Darktrace/Network Use Cases

No hay dos ataques iguales

Every threat is different, but Darktrace/Network dramatically increases your time to understanding. Explore the use cases to learn more.

Ransomware

El ransomware es un ataque de varias etapas que comienza con un dispositivo comprometido y termina con el cifrado y una nota de rescate. Darktrace/Network actúa de forma selectiva en cada fase del ataque.

Intrusión inicial


Darktrace DETECT/Network ha revelado exploits conocidos como Log4J, Hafnium, Kaseya, así como miles de exploits menos conocidos de forma regular.

Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
RDP inusual entrante
Unusual File Download
Unusual .exe File Torrenting
Protocolo de aplicación a puerto no común
Gran número de conexiones a nuevos puntos finales
...

Establecer el punto de apoyo y el balizamiento

Cuando un atacante intenta entrar en contacto con un dispositivo y controlarlo de forma remota, Darktrace reúne sutiles anomalías.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Beaconing to a Young Endpoint
Anomalous File Downloads
Descarga/carga de datos inusuales
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint
...

Movimiento lateral

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Network neutraliza esta actividad bloqueando conexiones específicas o reforzando el "patrón de vida

Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Enumeración inusual de SMB
Actividad sospechosa de exploración de la red
Sesiones inusuales de administración SMB o RDP
New or Uncommon Service Control
SSH inusual
...

Exfiltración de datos

Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Anomalous SMB Traffic
Poco común 1 GiB de salida
Data Sent to Rare Domain
Transferencia de datos externa inusual
Unusual Data Download / Upload to Rare Destination
...

Cifrado de datos

Aunque se utilicen herramientas y métodos conocidos para llevar a cabo el cifrado, ya sea simétrico o asimétrico, Darktrace detecta la actividad sin utilizar reglas estáticas ni firmas.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Additional Extension Appended to SMB file
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Posible nota de rescate
Actividad sospechosa de SMB
...

Amenaza interna

Tanto si se trata de un abandono malintencionado como de un empleado descuidado que hace caso omiso de la política de la empresa, la comprensión de Darktrace de los patrones normales de vida le permite detener las amenazas desde dentro.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Aumento sostenido de SSL y HTTP
Escaneo de direcciones ICMP
Actividad WMI poco común
Descarga de Numeric Exe
Descarga de archivos anómalos
Actividad sospechosa de SMB
Múltiples cargas de archivos inusuales
Suspicious SMB Read/Write Ratio
Balizamiento rápido a la DGA
...

Ataque a la cadena de suministro (vulnerabilidad del software de terceros)

Darktrace detiene las amenazas que surgen de la cadena de suministro tomando medidas inmediatas a la primera señal de actividad inusual y amenazante.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:

Minería de criptomonedas

La minería de criptomonedas es notoriamente difícil de detectar, y puede formar sólo una fase del plan de un atacante para infiltrarse en una red.

Darktrace ilumina los puertos abiertos y los dispositivos orientados a Internet que usted no conocía, y detecta las primeras etapas de un ataque antes de que la minería de criptomonedas pueda siquiera comenzar. También alerta de la actividad de minería de criptomonedas en sí misma, y puede configurarse para detener la actividad de forma autónoma.

Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Actividad de minería de criptomonedas
Actividad de balizamiento lento hacia el exterior Raro
Balizas sospechosas a un punto final raro de PHP
Escritura de la unidad SMB
...

Relleno de credenciales

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.

DARKTRACE - Better Together

Incluso mejor cuando se despliega con:
Muestra de análisis de Darktrace/Network
Cada amenaza es diferente, pero aquí hay algunos patrones inusuales que Darktrace/Network podría evaluar al revelar este tipo de ataque:
Credenciales anómalas sin cifrar a través de HTTP
Fuerza bruta del nombre de usuario de Kerberos
Fuente externa inusual para el uso de credenciales
...

Fusiones y adquisiciones

By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.

Un número ilimitado de ataques

An Unlimited Number of Responses

Buenas noticias para su negocio.
Malas noticias para los malos.

Inicie su prueba gratuita

Inicie su prueba gratuita

Entrega flexible
Puedes instalarlo virtualmente o con hardware.
Instalación rápida
Sólo 1 hora de instalación - y aún menos para una prueba de seguridad del correo electrónico.
Elige tu viaje
Pruebe IA de autoaprendizaje donde más lo necesite, incluyendo la nube, la red o el correo electrónico.
Sin compromiso
Acceso completo al visualizador de amenazas Darktrace y a tres informes de amenazas a medida, sin obligación de compra.
For more information, please see our Privacy Notice.
Gracias. Hemos recibido su envío.
¡Ups! Algo salió mal al enviar el formulario.

Obtenga una demostración

Entrega flexible
Puedes instalarlo virtualmente o con hardware.
Instalación rápida
Sólo 1 hora de instalación - y aún menos para una prueba de seguridad del correo electrónico.
Elige tu viaje
Pruebe IA de autoaprendizaje donde más lo necesite, incluyendo la nube, la red o el correo electrónico.
Sin compromiso
Acceso completo al visualizador de amenazas Darktrace y a tres informes de amenazas a medida, sin obligación de compra.
Gracias. Hemos recibido su envío.
¡Ups! Algo salió mal al enviar el formulario.