Bedrohungen in dem Moment zu stoppen, in dem sie auf einem Endpunkt, Netzwerk oder E-Mail-System auftauchen, ist der beste Weg, um Geschäftsunterbrechungen zu verhindern. Darktrace hat bekannte Exploits wie Log4J, Hafnium, Kaseya ohne Threat Intelligence identifiziert und entdeckt regelmäßig Tausende von weniger bekannten Exploits.
Darktrace/Endpoint setzt Anomalien zusammen, um zu erkennen, wenn ein Angreifer versucht, mit einem Gerät Kontakt aufzunehmen und es fernzusteuern.
Darktrace RESPOND/Endpoint neutralisiert diese Aktivität und blockiert bestimmte Verbindungen oder erzwingt das "Lebensmuster".
Ob "smash and grab" oder "low and slow", DETECT/Endpoint identifiziert subtile Abweichungen in der Aktivität, um zu verhindern, dass Daten von Unternehmensgeräten exfiltriert werden.
Darktrace RESPOND/Endpoint neutralisiert diese Aktivitäten, indem es bestimmte Verbindungen blockiert, das "Lebensmuster" durchsetzt oder das Gerät in Quarantäne stellt.
Selbst wenn bekannte Tools und Methoden zur Verschlüsselung verwendet werden - egal ob symmetrisch oder asymmetrisch - erkennt Darktrace die Aktivität, ohne statische Regeln oder Signaturen zu verwenden.
Darktrace RESPOND/Endpoint neutralisiert diese Aktivitäten, indem es bestimmte Verbindungen blockiert, das "Lebensmuster" durchsetzt oder das Gerät in Quarantäne stellt.
Ganz gleich, ob ein böswilliger Aussteiger versucht, Daten zu exfiltrieren, oder ein unvorsichtiger Mitarbeiter ein Firmengerät missbraucht, Darktrace versteht die normalen Lebensmuster und kann so Bedrohungen von innen heraus stoppen.
Endgeräte können als erster Einstiegspunkt für weitreichende Angriffe auf die Lieferkette genutzt werden. Darktrace stoppt Bedrohungen, die von der Lieferkette ausgehen, indem bei den ersten Anzeichen ungewöhnlicher und bedrohlicher Aktivitäten sofort gehandelt wird.
Bösartiges Krypto-Mining kann Endpunkt-Hardware ausnutzen und ist bekanntermaßen schwer zu erkennen. Es kann auch nur eine Phase des Plans eines Angreifers sein, ein Unternehmen zu infiltrieren.
Darktrace beleuchtet offene Ports und internetfähige Geräte, von denen Sie nichts wussten, und erkennt die ersten Phasen eines Angriffs, bevor Krypto-Mining überhaupt beginnen kann. Das Programm warnt auch vor Krypto-Mining-Aktivitäten und kann so konfiguriert werden, dass es diese Aktivitäten selbstständig stoppt.
Eine unbegrenzte Anzahl von Antworten