Casos de uso de Darktrace/Cloud

Embrace the cloud, manage the risks.

Operating in a cloud or hybrid environment can introduce risk from both external and internal sources. Darktrace/Cloud is built to address threats across your entire cloud infrastructure.

Ransomware

El ransomware es un ataque de varias etapas que comienza con un dispositivo comprometido y termina con el cifrado y una nota de rescate. Darktrace/Cloud actúa de forma selectiva en cada fase del ataque.

Intrusión inicial


Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
RDP inusual entrante
Unusual File Download
Unusual .exe File Torrenting
Protocolo de aplicación a puerto no común
Gran número de conexiones a nuevos puntos finales

Establecer el punto de apoyo y el balizamiento

Cuando un atacante intenta entrar en contacto con un dispositivo y controlarlo de forma remota, Darktrace reúne sutiles anomalías.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Beaconing to a Young Endpoint
Anomalous File Downloads
Descarga/carga de datos inusuales
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

Movimiento lateral

A medida que un atacante comienza a aumentar su conocimiento de la red, a realizar escaneos y a escalar sus privilegios -por ejemplo, obteniendo credenciales de administrador-, DETECT/Cloud correlaciona miles de puntos de datos.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
Enumeración inusual de SMB
Actividad sospechosa de exploración de la red
Sesiones inusuales de administración SMB o RDP
New or Uncommon Service Control
SSH inusual

Exfiltración de datos

Tanto si se trata de un golpe y una captura como si se trata de un golpe bajo y lento, DETECT/Cloud identifica las sutiles desviaciones de la actividad.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Tráfico anómalo en las PYMES
Poco común 1 GiB de salida
Data Sent to Rare Domain
Transferencia de datos externa inusual
Unusual Data Download / Upload to Rare Destination

Cifrado de datos

Aunque se utilicen herramientas y métodos conocidos para llevar a cabo el cifrado, ya sea simétrico o asimétrico, Darktrace detecta la actividad sin utilizar reglas estáticas ni firmas. Identifica comportamientos inusuales que pueden incluir:

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
Additional Extension Appended to SMB File
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Posible nota de rescate
Actividad sospechosa de SMB

Amenaza interna

Tanto si se trata de un abandono malintencionado como de un empleado descuidado que hace caso omiso de la política de la empresa, la comprensión de Darktrace de los patrones normales de vida le permite detener las amenazas desde dentro.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales
Suspicious SMB Read/Write Ratio
Balizamiento rápido a la DGA

Ataque a la cadena de suministro (vulnerabilidad del software de terceros)

Darktrace detiene las amenazas que surgen de la cadena de suministro tomando medidas inmediatas a la primera señal de actividad inusual y amenazante.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
New or Uncommon Service Control
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

Minería de criptomonedas

La minería criptográfica maliciosa es notoriamente difícil de detectar, y puede explotar las plataformas en la nube con un gran coste para las organizaciones que las despliegan.

Darktrace ilumina los puertos abiertos y los dispositivos orientados a Internet que usted desconocía, y detecta las primeras etapas de un ataque antes de que la minería de criptomonedas pueda siquiera comenzar. También alerta de la propia actividad de minería de criptomonedas, y puede configurarse para detener la actividad de forma autónoma.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Actividad de minería de criptomonedas
Actividad de balizamiento lento hacia el exterior Raro
Balizas sospechosas a un punto final raro de PHP
Escritura de la unidad SMB

Recolección de credenciales

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Análisis de muestras de Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Credenciales anómalas sin cifrar a través de HTTP
Bruteforce de nombre de usuario Kerberos
Fuente externa inusual para el uso de credenciales
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Pico de recursos informáticos creados
Unusual AWS Policy Attachment
...

Fusiones y adquisiciones

Darktrace/Cloud facilita la incorporación de nuevos entornos en la nube a la infraestructura de su empresa sin abrir vulnerabilidades.

Análisis de muestras de Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales

Un número ilimitado de ataques

An Unlimited Number of Responses

Buenas noticias para su negocio.
Malas noticias para los malos.

Inicie su prueba gratuita

Inicie su prueba gratuita

Entrega flexible
Puedes instalarlo virtualmente o con hardware.
Instalación rápida
Sólo 1 hora de instalación - y aún menos para una prueba de seguridad del correo electrónico.
Elige tu viaje
Pruebe IA de autoaprendizaje donde más lo necesite, incluyendo la nube, la red o el correo electrónico.
Sin compromiso
Acceso completo al visualizador de amenazas Darktrace y a tres informes de amenazas a medida, sin obligación de compra.
For more information, please see our Privacy Notice.
Gracias. Hemos recibido su envío.
¡Ups! Algo salió mal al enviar el formulario.

Obtenga una demostración

Entrega flexible
Puedes instalarlo virtualmente o con hardware.
Instalación rápida
Sólo 1 hora de instalación - y aún menos para una prueba de seguridad del correo electrónico.
Elige tu viaje
Pruebe IA de autoaprendizaje donde más lo necesite, incluyendo la nube, la red o el correo electrónico.
Sin compromiso
Acceso completo al visualizador de amenazas Darktrace y a tres informes de amenazas a medida, sin obligación de compra.
Gracias. Hemos recibido su envío.
¡Ups! Algo salió mal al enviar el formulario.