Darktrace/Cloud Use Cases

Embrace the cloud, manage the risks.

Operating in a cloud or hybrid environment can introduce risk from both external and internal sources. Darktrace/Cloud is built to address threats across your entire cloud infrastructure.

Ransomware

Ransomware is a multi-stage attack that starts with a compromised device and ends in encryption and a ransom note. Darktrace/Cloud takes targeted action at every stage of the attack.

初期の侵入


Darktrace has revealed well-known exploits such as Log4J, Hafnium, Kaseya, as well as thousands of lesser-known exploits on a regular basis.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this stage of attack:
異常な着信RDP
Unusual File Download
Unusual .exe File Torrenting
アプリケーションプロトコルから非共有ポート
新たなエンドポイントへの大量接続

足掛かりの確立とビーコン

攻撃者がデバイスと接触し、遠隔操作を試みる際、Darktraceはわずかな異常を自律的につなぎ合わせます。

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this type of attack:
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint

ラテラルムーブメント

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, DETECT/Cloud correlates thousands of data points.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this stage of attack:
異常なSMB列挙
不審なネットワークスキャンの動き
異常な管理者SMBまたはRDPセッション
New or Uncommon Service Control
通常とは異なるSSH

データ漏えい

Whether smash and grab or a low and slow, DETECT/Cloud identifies subtle deviations in activity.

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this type of attack:
異常なSMBトラフィック
Uncommon 1 GiB Outbound
Data Sent to Rare Domain
Unusual External Data Transfer
Unusual Data Download / Upload to Rare Destination

データ暗号化

対称型、非対称型に関わらず、暗号化を行うために使い慣れたツールや方法が使用されていても、Darktraceは静的なルールや署名を使用せずにアクティビティを自動検知します。以下のような異常な動作を識別します。

Darktrace RESPOND/Cloud neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this stage of attack:
Additional Extension Appended to SMB File
不審なSMB読み書きの割合
Sustained MIME Type Conversion
身代金要求の可能性
SMBの不審な動き

Insider Threat

悪意のある退職者であれ、会社の方針を無視した不注意な従業員であれ、Darktraceは通常の生活パターンを理解しているため、脅威を内部から食い止めることができるのです。

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this type of attack:
SSLとHTTPの持続的な増加
ICMPアドレススキャン
一般的でないWMIアクティビティ
多数のEXEダウンロード
悪意のあるファイルのダウンロード
SMBの不審な動き
複数の異常なファイルアップロード
不審なSMB読み書きの割合
DGAへの高速ビーコン

サプライチェーン攻撃(サードパーティソフトウェアの脆弱性)

Darktraceは、異常かつ脅威をもたらす活動の最初の兆候に直ちに対処することで、サプライチェーンから生じる脅威を阻止します。

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this type of attack:
SSL Beaconing to New Endpoint
Multiple Uncommon New Credentials on Device
New or Uncommon Service Control
Anomalous SMB Followed By Multiple Model Breaches
Anomalous SMB to New or Unusual Locations

クリプトマイニング

Malicious crypto-mining is notoriously difficult to detect, and can exploit cloud platforms at great cost to the organizations deploying them.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing this type of attack:
暗号通貨のマイニング活動
スローなビーコン活動を外部の稀な宛先へ
疑わしいビーコンを稀なPHPエンドポイントへ
SMB Drive Write

Credential Harvesting

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

In the cloud space, Darktrace can detect credential stuffing through a number of unusual behaviors - and respond to the account following it.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Cloud
Every threat is different, but here are some examples of unusual behaviors Darktrace may detect to uncover a credential harvesting attack:
Anomalous Uncrypted Credential Over HTTP
Kerberos Username Bruteforce
クレデンシャル使用時の異常な外部ソース
Darktrace may then detect the following unusual indicators of attack immediately following a successful credential harvesting attack:
Spike in Compute Resources Created
Unusual AWS Policy Attachment
...

M&A(企業の合併・買収)

Darktrace/Cloud makes it simple to incorporate new cloud environments into your company infrastructure without opening vulnerabilities.

Sample analysis of Darktrace/Cloud
Every threat is different, but here are some unusual patterns Darktrace/Cloud might assess when revealing an attack related to mergers & acquisitions:
SSLとHTTPの持続的な増加
ICMPアドレススキャン
一般的でないWMIアクティビティ
多数のEXEダウンロード
悪意のあるファイルのダウンロード
SMBの不審な動き
複数の異常なファイルアップロード

無制限の攻撃回数

無制限の対処

Good news for your business.
Bad news for the bad guys.

無償トライアルを開始

無償トライアルを開始

柔軟な導入
Cloud-based deployment.
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
フォームを送信する際に何らかの問題が発生しました。

デモを見る

柔軟な導入
仮想的にインストールすることも、ハードウェアでインストールすることも可能です。
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
ありがとうございます!あなたの投稿を受け取りました。
フォームを送信する際に何らかの問題が発生しました。