Darktrace/Endpoint use cases

Securing the modern workforce

Dive into specific threat profiles and see how to reduce time-to-meaning at the endpoint, anywhere your users go.

Ransomware

Ransomware is a multi-stage attack that can begin with a single compromised endpoint device and end with company-wide data encryption. Learn what Darktrace/Endpoint can do to neutralize it at every stage.

初期の侵入


Stopping threats the moment they emerge on an endpoint, network or email system is the best way to prevent business disruption. Darktrace has identified well-known exploits such as Log4J, Hafnium, Kaseya without Threat Intelligence, and spots thousands of lesser-known exploits on a regular basis.

Sample analysis of Darktrace/Endpoint
Every threat is different, but some unusual patterns Darktrace/Endpoint assess include:
異常な着信RDP
異常なファイルのダウンロード
異常な.exeファイルのトレント

足掛かりの確立とビーコン

Darktrace/Endpoint pieces together anomalies to detect when an attacker is attempting to make contact with and remotely control a device .

Darktrace RESPOND/Endpoint neutralizes this activity blocking specific connections or enforcing the ‘pattern of life’

Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
新たなエンドポイントへのビーコン
異常なファイルのダウンロード
外部の稀なエンドポイントへのビーコン活動
異常なエンドポイントへの接続

データ漏えい

Whether smash and grab or a low and slow, DETECT/Endpoint identifies subtle deviations in activity to prevent data being exfiltrated from company devices.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
Low and slow exfiltration
一般的でない 1GBのアウトバウンド通信
稀なドメインに送信されるデータ
異常な外部データ転送
異常なデータのダウンロード/異常な宛先へのアップロード

データ暗号化

Even if familiar tools and methods are used to conduct encryption - whether symmetric or asymmetric - Darktrace detects the activity without using static rules or signatures.

Darktrace RESPOND/Endpoint neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
SMBファイルに付加される拡張子
不審なSMB読み書きの比率
MIMEタイプ変換の持続
身代金要求の可能性
SMBの不審な動き

Insider Threat

Whether a malicious leaver attempting to exfiltrate data or a careless employee misusing a company device, Darktrace’s understanding of normal patterns of life allows it to stop threats on the inside.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
SSLとHTTPの持続的な増加
ICMPアドレススキャン
一般的でないWMIアクティビティ
多数のEXEダウンロード
悪意のあるファイルのダウンロード
SMBの不審な動き
複数の異常なファイルアップロード
不審なSMB読み書きの比率
DGAへの高速ビーコン

サプライチェーン攻撃(サードパーティソフトウェアの脆弱性)

Endpoints can be used as a first point of entry for expansive supply chain attacks. Darktrace stops threats arising from the supply chain by taking immediate action at the first sign of unusual and threatening activity.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Sample analysis of Darktrace/Endpoint
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
EXE from Rare External Location
New User Agent to IP Without Hostname
Beacon to Young Endpoint
Suspicious Self-Signed SSL
IPSec VPN to Rare IP

クリプトマイニング

Malicious crypto-mining can exploit endpoint hardware and is notoriously difficult to detect. It may also form just one phase of an attacker’s plan to infiltrate an organization.

Darktrace shines a light on open ports and internet-facing devices you didn’t know about, and detects the first stages of an attack before crypto-mining can even begin. It also alerts to crypto-mining activity itself, and can be configured to stop the activity autonomously.

Darktrace/Networkのサンプル解析
Every threat is different, but here are some unusual patterns Darktrace/Endpoint might assess when revealing this type of attack:
暗号通貨のマイニング活動
スロービーコン活動から外部の稀な宛先へ
疑わしいビーコンを稀なPHPエンドポイントへ
SMBドライブへの書き込み

An Unlimited Number of Attacks

対処回数は無制限

Good news for your business.
Bad news for the bad guys.

無償トライアルを開始

無償トライアルを開始

柔軟な導入
仮想的にインストールすることも、ハードウェアでインストールすることも可能です。
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
For more information, please see our Privacy Notice.
Thanks, your request has been received
A member of our team will be in touch with you shortly.
YOU MAY FIND INTERESTING
フォームを送信する際に何らかの問題が発生しました。

デモを見る

柔軟な導入
仮想的にインストールすることも、ハードウェアでインストールすることも可能です。
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
ありがとうございます!あなたの投稿を受け取りました。
フォームを送信する際に何らかの問題が発生しました。