Darktrace/Endpoint Anwendungsfälle

Sicherung der modernen Arbeitskräfte

Gehen Sie auf spezifische Bedrohungsprofile ein, und erfahren Sie, wie Sie die Zeit bis zum Eintreten einer Bedrohung am Endpunkt reduzieren können - egal, wo sich Ihre Benutzer aufhalten.

Ransomware

Ransomware ist ein mehrstufiger Angriff, der mit einem einzigen kompromittierten Endgerät beginnen und mit einer unternehmensweiten Datenverschlüsselung enden kann. Erfahren Sie, was Darktrace/Endpoint tun kann, um Ransomware in jeder Phase zu neutralisieren.

Erstes Eindringen


Bedrohungen in dem Moment zu stoppen, in dem sie auf einem Endpunkt, Netzwerk oder E-Mail-System auftauchen, ist der beste Weg, um Geschäftsunterbrechungen zu verhindern. Darktrace hat bekannte Exploits wie Log4J, Hafnium, Kaseya ohne Threat Intelligence identifiziert und entdeckt regelmäßig Tausende von weniger bekannten Exploits.

Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber zu den ungewöhnlichen Mustern, die Darktrace/Endpoint bewertet, gehören:
Ungewöhnlicher RDP-Eingang
Ungewöhnlicher Dateidownload
Ungewöhnliche .exe-Datei Torrenting

Fußfassen und Beaconing einrichten

Darktrace/Endpoint setzt Anomalien zusammen, um zu erkennen, wenn ein Angreifer versucht, mit einem Gerät Kontakt aufzunehmen und es fernzusteuern.

Darktrace RESPOND/Endpoint neutralisiert diese Aktivität und blockiert bestimmte Verbindungen oder erzwingt das "Lebensmuster".

Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
Beaconing für einen neueren Endpunkt
Anomale Dateidownloads
Beaconing-Aktivität an einem externen seltenen Endpunkt
Verbindungen zu ungewöhnlichen Endpunkten

Exfiltration von Daten

Ob "smash and grab" oder "low and slow", DETECT/Endpoint identifiziert subtile Abweichungen in der Aktivität, um zu verhindern, dass Daten von Unternehmensgeräten exfiltriert werden.

Darktrace RESPOND/Endpoint neutralisiert diese Aktivitäten, indem es bestimmte Verbindungen blockiert, das "Lebensmuster" durchsetzt oder das Gerät in Quarantäne stellt.

Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
Geringe und langsame Exfiltration
Uncommon 1 GiB Outbound
An eine seltene Domäne gesendete Daten
Unusual External Data Transfer
Ungewöhnliches Herunterladen/Hochladen von Daten an ein seltenes Ziel

Datenverschlüsselung

Selbst wenn bekannte Tools und Methoden zur Verschlüsselung verwendet werden - egal ob symmetrisch oder asymmetrisch - erkennt Darktrace die Aktivität, ohne statische Regeln oder Signaturen zu verwenden.

Darktrace RESPOND/Endpoint neutralisiert diese Aktivitäten, indem es bestimmte Verbindungen blockiert, das "Lebensmuster" durchsetzt oder das Gerät in Quarantäne stellt.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
Zusätzliche Erweiterung, die an die SMB-Datei angehängt wird
Verdächtiges SMB Lese/Schreib-Verhältnis
Anhaltende MIME-Typ-Konvertierung
Mögliche Lösegeldforderung
Verdächtige SMB-Aktivität

Insider-Bedrohung

Ganz gleich, ob ein böswilliger Aussteiger versucht, Daten zu exfiltrieren, oder ein unvorsichtiger Mitarbeiter ein Firmengerät missbraucht, Darktrace versteht die normalen Lebensmuster und kann so Bedrohungen von innen heraus stoppen.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
Anhaltender Anstieg bei SSL und HTTP
ICMP-Adressensuche
Ungewöhnliche WMI-Aktivität
Numeric Exe Download
Annormaler File Download
Verdächtige SMB-Aktivität
Mehrere ungewöhnliche Dateiuploads
Suspicious SMB Read/Write Ratio
Schnelles Beaconsystem für DGA

Angriff auf die Lieferkette (Schwachstelle in der Software von Drittanbietern)

Endgeräte können als erster Einstiegspunkt für weitreichende Angriffe auf die Lieferkette genutzt werden. Darktrace stoppt Bedrohungen, die von der Lieferkette ausgehen, indem bei den ersten Anzeichen ungewöhnlicher und bedrohlicher Aktivitäten sofort gehandelt wird.

DARKTRACE - Gemeinsam besser

Noch besser, wenn sie mit eingesetzt werden:
Musteranalyse von Darktrace/Endpoint
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
EXE from Rare External Location
Neuer Benutzeragent zu IP ohne Hostname
Beacon to Young Endpoint
Suspicious Self-Signed SSL
IPSec VPN zu Rare IP

Krypto-Mining

Bösartiges Krypto-Mining kann Endpunkt-Hardware ausnutzen und ist bekanntermaßen schwer zu erkennen. Es kann auch nur eine Phase des Plans eines Angreifers sein, ein Unternehmen zu infiltrieren.

Darktrace beleuchtet offene Ports und internetfähige Geräte, von denen Sie nichts wussten, und erkennt die ersten Phasen eines Angriffs, bevor Krypto-Mining überhaupt beginnen kann. Das Programm warnt auch vor Krypto-Mining-Aktivitäten und kann so konfiguriert werden, dass es diese Aktivitäten selbstständig stoppt.

Beispielanalyse von Darktrace/Network
Jede Bedrohung ist anders, aber hier sind einige ungewöhnliche Muster, die Darktrace/Endpoint bei der Entdeckung dieser Art von Angriffen bewerten könnte:
Kryptowährung Mining Aktivität
Langsame Beaconing-Aktivität auf Externe Selten
Verdächtige Beacons an seltenem PHP-Endpunkt
SMB Drive Write

Unbegrenzte Anzahl von Angriffen

Eine unbegrenzte Anzahl von Antworten

Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

Starten Sie Ihren kostenlosen Test
Darktrace AI protecting a business from cyber threats.