Darktrace/Network Use Cases
No hay dos ataques iguales
Ransomware
Intrusión inicial
Darktrace DETECT/Network ha revelado exploits conocidos como Log4J, Hafnium, Kaseya, así como miles de exploits menos conocidos de forma regular.
Establecer el punto de apoyo y el balizamiento
Cuando un atacante intenta entrar en contacto con un dispositivo y controlarlo de forma remota, Darktrace reúne sutiles anomalías.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Movimiento lateral
As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Network neutraliza esta actividad bloqueando conexiones específicas o reforzando el "patrón de vida
Exfiltración de datos
Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Cifrado de datos
Aunque se utilicen herramientas y métodos conocidos para llevar a cabo el cifrado, ya sea simétrico o asimétrico, Darktrace detecta la actividad sin utilizar reglas estáticas ni firmas.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Amenaza interna
Tanto si se trata de un abandono malintencionado como de un empleado descuidado que hace caso omiso de la política de la empresa, la comprensión de Darktrace de los patrones normales de vida le permite detener las amenazas desde dentro.
Ataque a la cadena de suministro (vulnerabilidad del software de terceros)
Darktrace detiene las amenazas que surgen de la cadena de suministro tomando medidas inmediatas a la primera señal de actividad inusual y amenazante.
Minería de criptomonedas
La minería de criptomonedas es notoriamente difícil de detectar, y puede formar sólo una fase del plan de un atacante para infiltrarse en una red.
Darktrace ilumina los puertos abiertos y los dispositivos orientados a Internet que usted no conocía, y detecta las primeras etapas de un ataque antes de que la minería de criptomonedas pueda siquiera comenzar. También alerta de la actividad de minería de criptomonedas en sí misma, y puede configurarse para detener la actividad de forma autónoma.
Relleno de credenciales
Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.
On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.
Fusiones y adquisiciones
By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.
Un número ilimitado de ataques
An Unlimited Number of Responses