No two attacks are the same
Un ransomware
Intrusion initiale
Darktrace DETECT / Network a régulièrement révélé des exploits bien connus tels que Log4J, Hafnium, Kaseya, ainsi que des milliers d'exploits moins connus.
Établir un point d'ancrage et un balisage
Lorsqu'un attaquant tente d'entrer en contact avec un appareil et de le contrôler à distance, Darktrace reconstitue de subtiles anomalies.
Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Mouvement latéral
Lorsqu'un attaquant commence à mieux connaître le réseau, à effectuer des scans et à augmenter ses privilèges, par exemple en obtenant des informations d'identification d'administrateur, Darktrace DETECT / Network met en corrélation des milliers de points de données.
RESPOND / Network neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’
Data Exfiltration
Whether smash and grab or a low and slow, Darktrace DETECT / Network identifies subtle deviations in activity.
Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Chiffrement des données
Même si des outils et des méthodes familiers sont utilisés pour effectuer le chiffrement, qu'il soit symétrique ou asymétrique, Darktrace détecte l'activité sans utiliser de règles ou de signatures statiques.
Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.
Menace interne
Qu'il s'agisse d'un départ malintentionné ou d'un employé négligent qui ne respecte pas la politique de l'entreprise, la compréhension qu'a Darktrace des habitudes de vie normales lui permet de stopper les menaces internes.
Attaque de la chaîne d'approvisionnement (vulnérabilité logicielle tierce)
Darktrace met fin aux menaces provenant de la chaîne d'approvisionnement en prenant des mesures immédiates dès les premiers signes d'activité inhabituelle et menaçante.
Crypto-minage
Le minage de cryptomonnaies est notoirement difficile à détecter, et il ne peut constituer qu'une phase du plan d'un attaquant visant à infiltrer un réseau.
Darktrace met en lumière les ports ouverts et les appareils connectés à Internet que vous ne connaissiez pas, et détecte les premières étapes d'une attaque avant même que le minage de cryptomonnaies ne commence. Il alerte également de l'activité de minage de cryptomonnaie elle-même et peut être configuré pour arrêter l'activité de manière autonome.
Remplissage des informations d'identification
Le bourrage d'informations d'identification est un type d'attaque par force brute qui s'appuie sur des outils automatisés pour tester de grands volumes de noms d'utilisateur et de mots de passe volés sur plusieurs sites jusqu'à ce que l'un d'entre eux fonctionne.
Du côté du réseau, Darktrace peut détecter les cas de bourrage d'informations d'identification grâce à un certain nombre de comportements inhabituels.
Fusions et acquisitions
En étudiant chaque actif de votre organisation et de ses filiales, Darktrace réduit les cyberrisques lors des fusions et acquisitions, à la fois pendant la phase de due diligence et après l'acquisition.
Un nombre d'attaques illimité
Un nombre illimité de réponses