Darktrace / Network use cases

No two attacks are the same

Every threat is different, but Darktrace / Network dramatically increases your time to understanding. Explore the use cases to learn more.

Un ransomware

Le ransomware est une attaque en plusieurs étapes qui commence par un appareil compromis et se termine par un cryptage et une demande de rançon. Darktrace / Network prend des mesures ciblées à chaque étape de l'attaque.

Intrusion initiale


Darktrace DETECT / Network a régulièrement révélé des exploits bien connus tels que Log4J, Hafnium, Kaseya, ainsi que des milliers d'exploits moins connus.

Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Unusual Incoming RDP
Unusual File Download
Unusual .exe File Torrenting
Application Protocol to Uncommon Port
Large Numbers of Connections to New Endpoints
...

Établir un point d'ancrage et un balisage

Lorsqu'un attaquant tente d'entrer en contact avec un appareil et de le contrôler à distance, Darktrace reconstitue de subtiles anomalies.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint
...

Mouvement latéral

Lorsqu'un attaquant commence à mieux connaître le réseau, à effectuer des scans et à augmenter ses privilèges, par exemple en obtenant des informations d'identification d'administrateur, Darktrace DETECT / Network met en corrélation des milliers de points de données.

RESPOND / Network neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Unusual SMB Enumeration
Suspicious Network Scan Activity
Unusual Admin SMB or RDP Sessions
New or Uncommon Service Control
Unusual SSH
...

Data Exfiltration

Whether smash and grab or a low and slow, Darktrace DETECT / Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Anomalous SMB Traffic
Uncommon 1 GiB Outbound
Data Sent to Rare Domain
Unusual External Data Transfer
Unusual Data Download / Upload to Rare Destination
...

Chiffrement des données

Même si des outils et des méthodes familiers sont utilisés pour effectuer le chiffrement, qu'il soit symétrique ou asymétrique, Darktrace détecte l'activité sans utiliser de règles ou de signatures statiques.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Better Together

Even better when deployed with:
Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Additional Extension Appended to SMB file
Suspicious SMB Read/Write Ratio
Sustained MIME Type Conversion
Possible Ransom Note
Suspicious SMB Activity
...

Menace interne

Qu'il s'agisse d'un départ malintentionné ou d'un employé négligent qui ne respecte pas la politique de l'entreprise, la compréhension qu'a Darktrace des habitudes de vie normales lui permet de stopper les menaces internes.

DARKTRACE - Better Together

Even better when deployed with:
Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Sustained SSL and HTTP Increase
ICMP Address Scan
Uncommon WMI Activity
Numeric Exe Download
Anomalous File Download
Suspicious SMB Activity
Multiple Unusual File Uploads
Suspicious SMB Read/Write Ratio
Fast Beaconing to DGA
...

Attaque de la chaîne d'approvisionnement (vulnérabilité logicielle tierce)

Darktrace met fin aux menaces provenant de la chaîne d'approvisionnement en prenant des mesures immédiates dès les premiers signes d'activité inhabituelle et menaçante.

DARKTRACE - Better Together

Even better when deployed with:

Crypto-minage

Le minage de cryptomonnaies est notoirement difficile à détecter, et il ne peut constituer qu'une phase du plan d'un attaquant visant à infiltrer un réseau.

Darktrace met en lumière les ports ouverts et les appareils connectés à Internet que vous ne connaissiez pas, et détecte les premières étapes d'une attaque avant même que le minage de cryptomonnaies ne commence. Il alerte également de l'activité de minage de cryptomonnaie elle-même et peut être configuré pour arrêter l'activité de manière autonome.

Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Crypto Currency Mining Activity
Slow Beaconing Activity to External Rare
Suspicious Beacons to Rare PHP Endpoint
SMB Drive Write
...

Remplissage des informations d'identification

Le bourrage d'informations d'identification est un type d'attaque par force brute qui s'appuie sur des outils automatisés pour tester de grands volumes de noms d'utilisateur et de mots de passe volés sur plusieurs sites jusqu'à ce que l'un d'entre eux fonctionne.

Du côté du réseau, Darktrace peut détecter les cas de bourrage d'informations d'identification grâce à un certain nombre de comportements inhabituels.

DARKTRACE - Better Together

Even better when deployed with:
Sample analysis of Darktrace / Network
Every threat is different, but here are some unusual patterns Darktrace / Network might assess when revealing this type of attack:
Anomalous Unencrypted Credential Over HTTP
Kerberos Username Brute Force
Unusual External Source for Credential Use
...

Fusions et acquisitions

En étudiant chaque actif de votre organisation et de ses filiales, Darktrace réduit les cyberrisques lors des fusions et acquisitions, à la fois pendant la phase de due diligence et après l'acquisition.

Un nombre d'attaques illimité

Un nombre illimité de réponses