Casos de uso de Darktrace/Cloud

Embrace the cloud, manage the risks.

Operating in a cloud or hybrid environment can introduce risk from both external and internal sources. Darktrace/Cloud is built to address threats across your entire cloud infrastructure.

Intrusión inicial

Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
RDP inusual entrante
Unusual File Download
Unusual .exe File Torrenting
Protocolo de aplicación a puerto no común
Gran número de conexiones a nuevos puntos finales

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Establecer el punto de apoyo y el balizamiento

Cuando un atacante intenta entrar en contacto con un dispositivo y controlarlo de forma remota, Darktrace reúne sutiles anomalías.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Beaconing to a Young Endpoint
Anomalous File Downloads
Descarga/carga de datos inusuales
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Movimiento lateral

A medida que un atacante comienza a aumentar su conocimiento de la red, a realizar escaneos y a escalar sus privilegios -por ejemplo, obteniendo credenciales de administrador-, DETECT/Cloud correlaciona miles de puntos de datos.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
Enumeración inusual de SMB
Actividad sospechosa de exploración de la red
Sesiones inusuales de administración SMB o RDP
New or Uncommon Service Control
SSH inusual

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Exfiltración de datos

Tanto si se trata de un golpe y una captura como si se trata de un golpe bajo y lento, DETECT/Cloud identifica las sutiles desviaciones de la actividad.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Tráfico anómalo en las PYMES
Poco común 1 GiB de salida
Data Sent to Rare Domain
Transferencia de datos externa inusual
Unusual Data Download / Upload to Rare Destination

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Cifrado de datos

Aunque se utilicen herramientas y métodos conocidos para llevar a cabo el cifrado, ya sea simétrico o asimétrico, Darktrace detecta la actividad sin utilizar reglas estáticas ni firmas. Identifica comportamientos inusuales que pueden incluir:

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar esta etapa de ataque:
Additional Extension Appended to SMB File
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Posible nota de rescate
Actividad sospechosa de SMB

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Amenaza interna

Tanto si se trata de un abandono malintencionado como de un empleado descuidado que hace caso omiso de la política de la empresa, la comprensión de Darktrace de los patrones normales de vida le permite detener las amenazas desde dentro.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales
Suspicious SMB Read/Write Ratio
Balizamiento rápido a la DGA

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Ataque a la cadena de suministro (vulnerabilidad del software de terceros)

Darktrace detiene las amenazas que surgen de la cadena de suministro tomando medidas inmediatas a la primera señal de actividad inusual y amenazante.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
New or Uncommon Service Control
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Minería de criptomonedas

Malicious crypto-mining is notoriously difficult to detect, and can exploit cloud platforms at great cost to the organizations deploying them.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Análisis de muestras de Darktrace/Cloud
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Cloud podría evaluar al revelar este tipo de ataque:
Actividad de minería de criptomonedas
Actividad de balizamiento lento hacia el exterior Raro
Balizas sospechosas a un punto final raro de PHP
Escritura de la unidad SMB

Recolección de credenciales

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

Análisis de muestras de Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Credenciales anómalas sin cifrar a través de HTTP
Bruteforce de nombre de usuario Kerberos
Fuente externa inusual para el uso de credenciales
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Pico de recursos informáticos creados
Unusual AWS Policy Attachment
...

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Fusiones y adquisiciones

Darktrace/Cloud facilita la incorporación de nuevos entornos en la nube a la infraestructura de su empresa sin abrir vulnerabilidades.

Análisis de muestras de Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Inicie su prueba gratuita
Darktrace AI protecting a business from cyber threats.