Darktrace/Network Use Cases

同じ攻撃は2度とない

Every threat is different, but Darktrace/Network dramatically increases your time to understanding. Explore the use cases to learn more.

Ransomware

ランサムウェアは、侵害されたデバイスから始まり、暗号化と身代金請求書で終わる多段階の攻撃です。Darktrace/Networkは、攻撃の各段階において、正確かつ的を絞った行動をとります。

初期の侵入


Darktrace DETECT/Networkは、Log4J、Hafnium、Kaseyaなどのよく知られたエクスプロイトだけでなく、何千ものあまり知られていないエクスプロイトを定期的に明らかにしてきました。

Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
異常な着信RDP
Unusual File Download
Unusual .exe File Torrenting
アプリケーションプロトコルから非共有ポート
新たなエンドポイントへの大量接続
...

足掛かりの確立とビーコン

攻撃者がデバイスと接触し、遠隔操作を試みる際、Darktraceはわずかな異常を自律的につなぎ合わせます。

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
Beaconing to a Young Endpoint
Anomalous File Downloads
Unusual Data Download / Upload
Beaconing Activity to External Rare Endpoint
Connections to Unusual Endpoint
...

ラテラルムーブメント

As an attacker begins to increase their knowledge of the network, perform scans, and escalate their privileges - for instance by obtaining admin credentials, Darktrace DETECT/Network correlates thousands of data points.

RESPOND/Networkは、特定の接続をブロックしたり、「生活パターン」を強制することで、この活動を無害化します。

Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
異常なSMB列挙
不審なネットワークスキャンの動き
異常な管理者SMBまたはRDPセッション
新しい、または普段と異なるサービスコントロール
通常とは異なるSSH
...

データ漏えい

Whether smash and grab or a low and slow, Darktrace DETECT/Network identifies subtle deviations in activity.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
Anomalous SMB Traffic
一般的でない 1GBのアウトバウンド通信
Data Sent to Rare Domain
異常な外部データ転送
Unusual Data Download / Upload to Rare Destination
...

データ暗号化

Even if familiar tools and methods are used to conduct encryption - whether symmetric or asymmetric - Darktrace detects the activity without using static rules or signatures.

Darktrace RESPOND/Network neutralizes this activity by blocking specific connections, enforcing the ‘pattern of life’ or quarantining the device.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
Additional Extension Appended to SMB file
不審なSMB読み書きの比率
Sustained MIME Type Conversion
身代金要求の可能性
SMBの不審な動き
...

Insider Threat

悪意のある退職者であれ、会社の方針を無視した不注意な従業員であれ、Darktraceは通常の生活パターンを理解しているため、脅威を内部から食い止めることができるのです。

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
SSLとHTTPの持続的な増加
ICMPアドレススキャン
一般的でないWMIアクティビティ
多数のEXEダウンロード
悪意のあるファイルのダウンロード
SMBの不審な動き
複数の異常なファイルアップロード
不審なSMB読み書きの比率
DGAへの高速ビーコン
...

サプライチェーン攻撃(サードパーティソフトウェアの脆弱性)

Darktraceは、異常かつ脅威をもたらす活動の最初の兆候に直ちに対処することで、サプライチェーンから生じる脅威を阻止します。

DARKTRACE - Better Together

これらと共に導入すると、より効果的:

クリプトマイニング

クリプトマイニングは、発見が難しいことで知られており、ネットワークに侵入する攻撃者の計画の1つの段階を形成することができます。

Darktraceは、あなたが知らなかったオープンポートやインターネットに面したデバイスに光を当て、暗号通貨マイニングが始まる前に攻撃の最初の段階を検知します。また、暗号通貨マイニングの活動自体にも警告を発し、その活動を自律的に停止させるように設定することができます。

Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
暗号通貨のマイニング活動
スロービーコン活動から外部の稀な宛先へ
疑わしいビーコンを稀なPHPエンドポイントへ
SMBドライブへの書き込み
...

クレデンシャルスタッフィング

Credential stuffing is a type of brute-force attack that relies on automated tools to test large volumes of stolen usernames and passwords across multiple sites until one works.

On the network side, Darktrace can detect instances of credential stuffing through a number of unusual behaviors.

DARKTRACE - Better Together

これらと共に導入すると、より効果的:
Darktrace/Networkのサンプル解析
すべての脅威は異なりますが、Darktrace/Networkがこの種の攻撃を明らかにする際に評価する可能性のある異常なパターンをいくつか紹介します。
HTTP上で暗号化されていない異常なクレデンシャル
Kerberosユーザー名のブルートフォース攻撃
クレデンシャル使用時の異常な外部ソース
...

M&A(企業の合併・買収)

By learning every asset for your organization and its subsidiaries, Darktrace reduces cyber risk during M&A, both in the due dilligence phase and post acquisition.

An Unlimited Number of Attacks

An Unlimited Number of Responses

Good news for your business.
Bad news for the bad guys.

無償トライアルを開始

無償トライアルを開始

柔軟な導入
仮想的にインストールすることも、ハードウェアでインストールすることも可能です。
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
For more information, please see our Privacy Notice.
ありがとうございます!あなたの投稿を受け取りました。
フォームを送信する際に何らかの問題が発生しました。

デモを見る

柔軟な導入
仮想的にインストールすることも、ハードウェアでインストールすることも可能です。
迅速なインストール
設定時間はわずか1時間、メールセキュリティのトライアルはさらに短時間で完了します。
製品を選ぶ
クラウド、ネットワーク、Eメールなど、最も必要とされる領域で自己学習型AIの能力をお試しください。
購入義務なし
Darktrace Threat Visualizerと組織毎にカスタマイズされた3回の脅威レポートへのフルアクセスを提供しますが、購入の義務はありません。
ありがとうございます!あなたの投稿を受け取りました。
フォームを送信する際に何らかの問題が発生しました。