Darktrace/Endpoint use cases

Securing the modern workforce

Dive into specific threat profiles and see how to reduce time-to-meaning at the endpoint, anywhere your users go.

Ransomware

Ransomware is a multi-stage attack that can begin with a single compromised endpoint device and end with company-wide data encryption. Learn what Darktrace/Endpoint can do to neutralize it at every stage.

Intrusión inicial


Stopping threats the moment they emerge on an endpoint, network or email system is the best way to prevent business disruption. Darktrace has identified well-known exploits such as Log4J, Hafnium, Kaseya without Threat Intelligence, and spots thousands of lesser-known exploits on a regular basis.

Sample analysis of Darktrace/Endpoint
Every threat is different, but some unusual patterns Darktrace/Endpoint assess include:
RDP inusual entrante
Descarga inusual de archivos
Torrenting de archivo .exe inusual

Establecer el punto de apoyo y el balizamiento

Darktrace/Endpoint pieces together anomalies to detect when an attacker is attempting to make contact with and remotely control a device .

Darktrace RESPOND/Endpoint neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Señalización de un punto final joven
Descargas de archivos anómalos
Actividad de balizamiento a un punto final raro externo
Conexiones a un punto final inusual

Exfiltración de datos

Whether smash and grab or a low and slow, DETECT/Endpoint identifies subtle deviations in activity to prevent data being exfiltrated from company devices.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Exfiltración baja y lenta
Poco común 1 GiB de salida
Datos enviados al dominio raro
Transferencia de datos externa inusual
Descarga/carga de datos inusual a un destino raro

Cifrado de datos

Aunque se utilicen herramientas y métodos conocidos para llevar a cabo el cifrado, ya sea simétrico o asimétrico, Darktrace detecta la actividad sin utilizar reglas estáticas ni firmas.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Extensión adicional añadida al archivo SMB
Ratio de lectura/escritura SMB sospechoso
Conversión sostenida de tipos MIME
Posible nota de rescate
Actividad sospechosa de SMB

Amenaza interna

Tanto si se trata de un abandono malintencionado que intenta exfiltrar datos como de un empleado descuidado que hace un mal uso de un dispositivo de la empresa, la comprensión de Darktrace de los patrones normales de vida le permite detener las amenazas desde dentro.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales
Suspicious SMB Read/Write Ratio
Balizamiento rápido a la DGA

Ataque a la cadena de suministro (vulnerabilidad del software de terceros)

Los puntos finales pueden utilizarse como primer punto de entrada para los ataques a la cadena de suministro. Darktrace detiene las amenazas que surgen de la cadena de suministro tomando medidas inmediatas a la primera señal de actividad inusual y amenazante.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
EXE desde una ubicación externa poco común
Nuevo agente de usuario a IP sin nombre de host
Beacon to Young Endpoint
SSL autofirmado sospechoso
IPSec VPN a Rare IP

Minería de criptomonedas

Malicious crypto-mining can exploit endpoint hardware and is notoriously difficult to detect. It may also form just one phase of an attacker’s plan to infiltrate an organization.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Muestra de análisis de Darktrace/Network
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Actividad de minería de criptomonedas
Actividad de balizamiento lento hacia el exterior Raro
Balizas sospechosas a un punto final raro de PHP
Escritura de la unidad SMB

Un número ilimitado de ataques

Un número ilimitado de respuestas

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Inicie su prueba gratuita
Darktrace AI protecting a business from cyber threats.