Darktrace's self-learning AI For operational technology
Darktrace DETECT + RESPOND/OT
Darktrace/OT uses Darktrace’s Self-Learning AI to detect and respond to cyber threats targeting industrial networks. Whether decades-old PLCs or the Industrial Internet of Things (IIoT), it learns ‘normal’ for every device in your ecosystem in order to spot known and unknown threats. The use of AI is crucial to handling the scale and complexity of real-world OT networks without placing huge burdens onto humans.
DARKTRACE
DETECT
™
/
OT
IA de autoaprendizaje
Identifies assets
Specialized OT and hybrid IT/OT understanding
Detecta anomalías
Analiza el riesgo y el contexto
Realiza investigaciones autónomas a escala
Cyber AI Analyst
DARKTRACE
RESPOND
™
/
OT
IA de autoaprendizaje
Respuesta autónoma
Configurable scope to respect operational requirements
Cyber AI Analyst
Responde a las amenazas de forma autónoma en segundos
Se integra activamente con la pila de seguridad
Apoya la intervención humana en la toma de decisiones

DARKTRACE
DETECT
TM
/
OT
ENTENDER LO NORMAL
Analizando cada conexión,
haciendo millones de preguntas.
haciendo millones de preguntas.
Unusual activity inside a control system? Unusual one-time connections between devices [PLC, HMI,...]? Unusual reprogramming requests?
Comienza con una visibilidad total
Darktrace DETECT/OT gives you a top-down visualization of your entire OT environment.
Passive (or optional active) asset identification

Darktrace DETECT/OT passively catalogues IP-connected and non-IP ICS devices, creating a profile and full history of all devices seen on the network.
IP addresses, first and last seen times, where possible MAC address and vendor, product family and model, firmware version and other device identity details.
Device types are categorised based on activity, and ‘tags’ can be used both automatically and manually to apply various kinds of additional information.
Optional active identification makes identity requests to OT devices using the specialized protocols and specific working ports that they have been passively observed to understand.


O bien se amplía o bien se hace más granular
Empiece por una vista global y profundice en las subredes, los dispositivos y las conexiones específicas.
Visibilidad granular

Pivot from one OT device to see all the devices it is connected to or has recently contacted. View detailed logs of OT command activity.
Advanced Search allows custom queries into the underlying database, for any question not directly answerable through the graphical UI.
Explore the network from a subnet overview. Organize it into zones and conduits to compare with design documents. Explore the relationships between different tags on devices.
Advanced Search allows custom queries into the underlying database, for any question not directly answerable through the graphical UI.
Explore the network from a subnet overview. Organize it into zones and conduits to compare with design documents. Explore the relationships between different tags on devices.
Eventos comprensibles
Matemáticas complejas,
salida simple
salida simple
Darktrace DETECT emite alertas intuitivas y fáciles de entender, reduciendo el tiempo que tardan los equipos de seguridad en comprenderlas.


Defiéndase de las amenazas desconocidas
La tecnología de seguridad de los ICS tiende a centrarse en el seguimiento de las vulnerabilidades, la aplicación de parches y la información sobre amenazas. Por su diseño, este enfoque es ineficaz contra los ataques que aprovechan las nuevas técnicas o los exploits de día cero.
Darktrace stops novel threats using Self-Learning AI
As well as being able to identify CVEs on devices, Darktrace learns ‘normal’ for everything in your ICS network, identifying subtle deviations indicative of a cyber-threat. By combining vulnerability detection with Self-Learning AI, Darktrace protects you from both known and unknown threats.


Identify Critical Network Misconfigurations
Darktrace frequently detects anomalies resulting from network misconfigurations that wouldn’t otherwise have been caught.
If, for instance, two subnets that shouldn’t be communicating are talking to each other, Darktrace will identify the unusual connection and reveal firewall faults and misconfigurations.
Darktrace is an easy way to confirm whether your network is working the way you expect.
If, for instance, two subnets that shouldn’t be communicating are talking to each other, Darktrace will identify the unusual connection and reveal firewall faults and misconfigurations.
Darktrace is an easy way to confirm whether your network is working the way you expect.

DARKTRACE
RESPOND
TM
/
OT
Respuesta autónoma
Set the boundaries so that AI can act when you can’t
Working with Darktrace DETECT, Darktrace RESPOND uses AI-made micro-decisions to autonomously contain and disarm threats.
Tailored action when and where you need It
Autonomous Response is not a ‘one size fits all’. It takes the least aggressive action necessary to contain each threat, without disrupting your business.

Respuesta de precisión
Leverages nuanced understanding to issue the perfect counter response to any threat, from blocking specific connections to enforcing a device's learned patterns of life, to a full quarantine for erratic devices.
Configúralo como quieras
Operates within the parameters you set. Only on certain devices? At certain times of day? In response to certain events?
Set the limits and guiderails, and let the AI do the heavy lifting.
Set the limits and guiderails, and let the AI do the heavy lifting.
Priorización y resumen
Sólo toma medidas en los eventos que causarán una interrupción significativa del negocio.
Entienda qué acción ha tomado Darktrace,
y por qué, al instante.
Entienda qué acción ha tomado Darktrace,
y por qué, al instante.
La intervención en la red no debe tomarse a la ligera
Todo es cuestión de precisión.
Darktrace's analysis of unusual events, drawn from millions of daily connections, is further analyzed by Darktrace RESPOND.
Darktrace RESPOND takes in event data and combines it with the overall context of the environment, as well as human guide-rails, to determine the best possible response in milliseconds.
Darktrace RESPOND takes in event data and combines it with the overall context of the environment, as well as human guide-rails, to determine the best possible response in milliseconds.
Key actions and how they work
Darktrace RESPOND has a range of actions it can take to cut OT attacks short.
And crucially, it knows which to take, and where to take them.
And crucially, it knows which to take, and where to take them.

ACCIÓN DE RESPOND
No es necesario hacer nada
Bloquear conexiones específicas
Darktrace RESPOND/Network puede determinar qué conexiones bloquear, incluso si el puerto, el protocolo o las IPs nunca han sido vistos o utilizados maliciosamente.
Hacer cumplir a los profesionales de la empresa a medida
Aplicar los patrones de vida del dispositivo
Aplicar el patrón de vida del grupo
La comprensión granular de Darktrace del comportamiento normal de un dispositivo significa que, cuando ese dispositivo se ve comprometido, RESPOND puede aplicar su "patrón de vida". Así, la actividad maliciosa se detiene, pero puede seguir comportándose como lo hace normalmente.
Bloquear todo el tráfico saliente
Bloquear todo el tráfico entrante
Bloquear todo el tráfico
Y en realidad, éstas pueden traducirse en un
número infinito de acciones, todas determinadas y tomadas en el momento:
número infinito de acciones, todas determinadas y tomadas en el momento:
No es necesario hacer nada
Bloquear las conexiones a 10.100.1.1 a través del puerto 437
Bloquear las conexiones cifradas a 192.168.37.18
Bloquear las conexiones RDP a 10.115.1.3
Bloquear las conexiones a través del puerto 45 durante 1 hora
Bloquear las conexiones entrantes a 10.100.1.4
Terminar la instancia XYZ
. . .
Todo en tiempo real.
Blog destacado

Totalmente configurable y personalizable
Darktrace RESPOND operates within the parameters you tell it to. Only on certain devices? At certain times of day? In response only to certain events?You set the guide-rails. Then let the AI do its thing.
Inserte la IA en sus flujos de trabajo actuales
Se integra con las herramientas existentes
Se puede actuar de forma independiente o mediante integraciones con controles de seguridad nativos, maximizando el rendimiento de otras inversiones en seguridad.
Las alertas se envían donde usted quiera.
Las alertas se envían donde usted quiera.
Explorar las inegraciones de /Network













Combina la experiencia humana con la velocidad y la escala de la IA
EL Cyber AI Analyst se entrena con un conjunto de datos cada vez mayor de ciberanalistas expertos. Al observar y luego replicar su comportamiento, la tecnología piensa como un analista humano: haciendo preguntas, probando hipótesis, llegando a conclusiones.


Informes sobre las amenazas a los sistemas de control interno fáciles de entender
Realiza el trabajo pesado de investigación, reduciendo potencialmente docenas de eventos de seguridad a un puñado de incidentes de alta prioridad para la revisión humana.
Historias de clientes