Darktrace

La détection et la classification des menaces

La capabilité de la détection des menaces et de la défense de l’Enterprise Immune System de Darktrace est fondée sur l’apprentissage automatique sans surveillance et les mathématiques probabilistes.

Poussé par l’apprentissage automatique avancé, avec une nouvelle branche de la théorie Bayésienne probabiliste, Darktrace est la seule technologie de cyberdéfense auto-apprentissage prouvée pour fonctionner à l’échelle. Elle peut détecter les cybermenaces et les comportements anormaux qui contournent les outils traditionnels de la sécurité, sans connaissance préalable de menaces spécifiques et sans l’utilisation des règles ou des signatures.

Darktrace fonctionne en créant des modèles comportementaux uniques pour chaque utilisateur et appareil dans toute l'entreprise, et en analysant les relations entre eux.

En utilisant ses algorithmes d’apprentissage machine unique, Darktrace forme une compréhension évolutive du « modèle comportemental normal » (ou « soi ») d’une organisation, en détectant des changements très subtiles dans les comportements, comme ils se produisent. Ces changements de comportement sont corrélés et filtrés, afin de détecter les menaces et anomalies émergentes.

C’est facile et rapide d’installer Darktrace au cœur du réseau, généralement à un porte de SPAN ou TAP. Il surveille passivement les données brutes du réseau - y compris les interactions de Cloud - en temps réel, sans perturber les opérations commerciales. Puis, Darktrace fournit une visibilité immédiate sur toutes les activités numériques, en informant les équipes de la sécurité des attaques en cours ou des anomalies émergentes.

Notre approche d'auto-apprentissage est la première application non-consommatrice de l'apprentissage automatique à travailler à l'échelle, à travers tous les types de réseau, des systèmes physiques, virtualisés et cloud, jusqu'à IoT et les systèmes de contrôle industriels. Le temps d'installation typique est d'une heure.

Les avantages

  • Adaptative – il évolue avec votre organisation
  • L'auto-apprentissage – il raffine constamment sa compréhension de la normale
  • Probabiliste – il détermine la probabilité d'une menace sérieuse
  • Temps réel – il trouve des menaces à mesure qu'elles émergent
  • Fonctionne à partir du premier jour – il offre une valeur instantanée
  • Peu de faux positifs – corrélation des indicateurs faibles
  • Agnostique des données – intègre toutes les sources de données
  • Très précis – modélise le comportement humain, de l'appareil et de l'entreprise
  • S'installe en 1 heure – pas de configuration
« Darktrace est un leader du marché qui fournit un bon exemple de l'utilisation de l'intelligence artificielle. »
Ovum

Darktrace Threat Visualizer

Mettre en lumière votre réseau

Le Threat Visualizer est de notification de menace 3D de Darktrace qui fonctionne en temps réel. En plus d'afficher des alertes de menaces, le Threat Visualizer fournit un aperçu graphique de l'activité quotidienne de votre réseau, qui est facile à utiliser et accessible pour les spécialistes de la sécurité et les cadres supérieures.

En utilisant les techniques de la visualisation de pointe, l'interface utilisateur de Threat Visualizer alerte automatiquement les analystes aux incidents et menaces importants dans leur environnement, permettant aux analystes d'étudier de manière proactive des domaines spécifiques de l'infrastructure.

Les avantages

  • Visualisation 3D de la topologie de réseau entière
  • Aperçu global en temps réel du niveau de menace de l'entreprise
  • Regroupe des anomalies de manière intelligente
  • Vision panoramique - topologie de réseau d'ordre supérieur ; des clusters spécifiques, des sous-réseaux et des événements hôtes
  • Logs et événements consultables
  • Capacité de revoir des données historiques
  • Résumé succinct du comportement général pour les appareils et les adresses IP externes
  • Conçu pour les cadres supérieures et les analystes de sécurité

Visibilité complète

Les techniques de visualisation peuvent également être utilisées pour fournir un aperçu de haut niveau du réseau d'une entreprise pour les cadres supérieures, contribuant à combler le fossé entre les spécialistes techniques et le conseil des directeurs. Les cadres supérieures reçoivent une surveillance facile à digérer pour des problèmes de sécurité, ce qui améliore leur connaissance et leur compréhension de l'environnement du réseau et augmente leur capacité à prendre des décisions de gestion.

« Darktrace met en lumière nos systèmes, nous donnant un aperçu visuel de ce qui se passe vraiment ‘sous le capot’. »
Conor Claxton, COO, Macrosynergy

Darktrace Industrial

Industrial Control Systems & SCADA

Darktrace Industrial, également connu comme Industrial Immune System, est une innovation fondamentale qui met en œuvre un « système immunitaire » en temps réel pour les technologies opérationnelles, comme SCADA, et permet un changement fondamental dans l’approche de la cyberdéfense.

Darktrace Industrial garde toutes les capacités de Darktrace dans l’environnement de l’entreprise, en créant une compréhension unique et comportementale du « soi » pour chaque utilisateur et appareil du réseau et en détectant des menaces qui ne peuvent pas être définies à l’avance, en identifiant même des changements subtils du comportement attendu.

La détection de menaces à travers IT et OT

Idéalement, Darktrace Industrial est déployé pour observer à la fois le réseaux ICS et le réseau d’entreprise, car la plupart des compromis ICS se produisent par une violation du réseau informatique.

Avec Darktrace Industrial, les organisations avec des réseaux industriels peuvent détecter et répondre aux menaces émergentes, même si ces menaces sont nouvelles ou adaptées. Elles peuvent aussi détecter des menaces quel que soit leur origine soit dans les domaines informatiques ou opérationnels, ou traverser entre eux. En identifiant des anomalies inattendues dans le comportement, les défenseurs peuvent enquêter sur les compromis du malware et les risques internes à mesure qu’ils émergent, et pendant les étapes du cycle de vie de l’attaque.

Darktrace Industrial aussi fournir une visibilité en temps réel qui est nécessaire afin de prendre des décisions basées sur le renseignement dans des situations en direct.

Darktrace Industrial intègre passivement des données de réseau via un port SPAN ou un robinet de réseau. De ce fait, il peut surveiller les réseaux industriels sans interruption du fonctionnement normal des opérations ICS, y compris les usines et la machinerie industrielles.

Les avantages

  • Visibilité sans précédent de l'activité ICS
  • Protège contre les menaces internes, y compris les opérateurs et les utilisateurs privilégiés
  • Détecte les menaces en temps réel
  • Couverture des environnements IT et OT
  • Corrèle les actions au fil du temps, pour une compréhension raffinée de ce qui est « normal »
« Darktrace a déjà identifié des menaces qui ont le potentiel de perturber nos réseaux. Cela nous aide à rester en avance sur les menaces émergentes et à mieux défendre nos systèmes essentiels. »
Martin Sloan, Chef de groupe de sécurité, Drax
Darktrace Industrial est adapté spécifiquement pour protéger les technologies opérationnelles.
Find out more at www.darktraceindustrial.com

Darktrace Antigena

La machine contre-attaque

Lorsque le système immunitaire humain fait face à une nouvelle menace, non seulement il peut le détecter, mais il produit des anticorps qui s'y lient et finalement le neutralise. Darktrace réplique cette fonction du système immunitaire humain, en créant les « anticorps numérique » en réponse aux menaces en cours.

Darktrace Antigena agit automatiquement pour empêcher ou contenir des menaces assez rapidement pour permettre aux humains de rattraper. Il ne faudrait que 20 minutes pour une menace majeure, comme une attaque de ransomware, pour devenir une crise – l’action autonome de Darktrace Antigena ralentit ou arrête les menaces de manière ciblée afin de fournir aux équipes de sécurité une période de temps vitale, pour prendre des mesures d’atténuation.

La capacité de réponse autonome de Darktrace Antigena permet aux organisations de contre-attaquer directement et de se défendre automatiquement contre des menaces spécifiques, sans perturber votre organisation.

Autodéfense

Darktrace Antigena est capable de prendre une gamme d'actions automatisées et mesurées face aux cybermenaces qui sont confirmées et détectées en temps réel par Darktrace. Car Darktrace comprend le « modèle comportemental normal » des utilisateurs, des appareils et des réseaux, Darktrace Antigena peut prendre des mesures de manière très ciblée, atténuant les menaces tout en évitant les réactions excessives.

Darktrace Antigena fonctionne en créant automatiquement des anticorps numériques pour des caractéristiques spécifiques qui sont trouvées dans les cybermenaces précédemment non vues. Une fois que Darktrace a identifié une menace potentielle, Darktrace Antigena a la capacité de prendre diverses actions, selon la gravité de l'activité anormale. Il peut :

  • Arrête ou ralentit l'activité liée à une menace spécifique
  • Met en quarantaine ou semi-quarantaine des personnes, systèmes ou appareils
  • Marque des éléments de contenu spécifiques, tels que le courrier électronique, pour plus d’enquête ou de suivi

Sans perturber les opérations commerciales ou endommager la productivité, Darktrace Antigena impose essentiellement le « modèle comportemental normal » que Darktrace a appris, sans limiter les gens inutilement. Il donne aux équipes de sécurité l'occasion de répondre à des cybermenaces dangereuses à mesure qu'elles apparaissent.

Réserver une démo
« Antigena représente une étape importante dans l'analyse du comportement, évoluant vers une défense active que les systèmes traditionnels ne peuvent pas correspondre. »
Eric Ogren, analyste principale de sécurité, 451 Research

Les avantages

  • Prend des actions automatisées, mesurées et ciblées
  • Répond plus vite que n'importe quelle équipe de sécurité
  • Un mode de confirmation humaine
  • Pas de règles, pas de signature
  • Entièrement configurable
  • Ne perturbe pas l'activité quotidienne

Darktrace vSensors

Darktrace vSensors sont des composants logiciels qui étendent la visibilité de Darktrace dans des environnements virtualisés. Il fournit L’Enterprise Immune System une visibilité complète des infrastructures distribuées d'aujourd'hui.

Le logiciel vSensor est installé sous la forme d'un « appareil virtuel » qui est configuré pour recevoir un SPAN à partir du commutateur de réseau virtuel. Cela lui permet de capturer tout le trafic inter-VM, sans qu'un seul paquet soit perdu ou abandonné par le système. Il garde les captures de paquets sur une base continue, en optimisant l'espace disque et les performances I/O et en assurant un impact minimal sur les performances du serveur. Un seul vSensor doit être installé sur chaque serveur matériel informatique, ce qui permet une évolutivité.

Un vSensor est installé en tant qu'appareil virtuel configuré pour recevoir un SPAN à partir du commutateur de réseau virtuel.

Le vSensor soutirera uniquement les métadonnées pertinentes en utilisant le système Darkflow, en envoyant 1% du trafic réseau brut original qui est ingéré sur l'appareil maître de manière efficace et sécurisée, où qu'il se trouve sur le réseau physique.

Darktrace vSensors sont distribués dans des formats standards de l'industrie, représentant un appareil virtuel (logiciel). Ils ont été développés pour VMWare, ESXi et tout autre environnement virtualisé qui soutient Open Virtualization Formats (OVF).

Darktrace est la première entreprise qui peut offrir une visibilité en temps réel de tout le trafic de réseau virtualisé.

Les avantages

  • Ingère le trafic virtuel à partir d'un ensemble limité d'IP
  • Envoie les données de manière efficace et sécurisée à l'appareil maître de Darktrace
  • Envoie environ 1% des données du réseau brut d'origine ingérées à l'appareil maître
  • Fonctionne avec des Clouds d’une tierce partie

Darktrace OS-Sensors

Darktrace OS-Sensors sont des agents serveurs basés sur l’hôte qui étendent la visibilité de Darktrace dans des environnements cloud de tierce partie, dont Amazon AWS, Rackspace et Microsoft Azure.

OS-Sensors extraient intelligemment des copies uniques du trafic réseau pour analyse par l'appareil maître de Darktrace. Ils sont facilement installés sur des machines virtuelles dans le cloud et capables de se configurer dynamiquement pour éviter la duplication de données et rationaliser l'utilisation de la bande passante. Fonctionnant en association avec vSensors, les données sont regroupées et renvoyées à l'appareil principal, via une connexion sécurisée.

Darktrace OS-Sensors sont entièrement configurables, ce qui permet aux organisations de voir tout ou partie du trafic cloud sélectionné, sans avoir besoin d'accès à l'hyperviseur et avec un impact minimal sur les performances.

Disponible pour Linux et Windows, Darktrace OS-Sensors sont robustes et résilients, ce qui permet aux entreprises d'améliorer la visibilité et de fournir la surveillance d’Enterprise Immune System aux environnements cloud, où qu'ils soient hébergés.

Les avantages

  • Une visibilité complète des environnements cloud de tierce partie
  • Entièrement configurable - vous choisissez le trafic en cloud que vous souhaitez surveiller
  • Léger et non intrusif - facilement installé sur des machines virtuelles, sans nécessiter d'accès au serveur physique
  • Configuration dynamique : crée seulement des copies uniques du trafic réseau, pas de duplication de données

Compatible avec les principaux services d'hébergement, y compris :

Cloud Connectors

L’extension de la cyberdéfense au cloud

Darktrace Cloud Connectors permettent aux entreprises d'étendre facilement les capacités de visibilité et de détection de Darktrace aux offres basées dans le cloud. Cela permet la détection du comportement anormal, en étendant la défense de l’Enterprise Immune System au-delà du réseau entreprise physique et dans des environnements cloud.

Les comportements anormaux liés à l'activité dans les applications cloud peuvent être détectés indépendamment de leur emplacement de connexion, ce qui permet aux opérateurs de sécurité d'intégrer leurs aperçus et leur capacité de détection des menaces à travers les multiples parties de leur infrastructure. Darktrace Cloud Connectors fournissent la couverture de ces ensembles de données riches, tels que les connexions d’utilisateurs, les téléchargements de données et les transferts de données, aidant à mieux défendre l'étendue de votre infrastructure.

Darktrace Cloud Connectors sont disponibles pour les principaux fournisseurs, y compris AWS, Salesforce.com, Box.com, G Suite, Dropbox et Microsoft Office 365.

Les avantages

  • Une visibilité complète des interactions de l'utilisateur dans les applications cloud
  • Facile à installer – moins d’une heure
  • Une détection avancée de la menace

Output Connectors (Les connecteurs de sortie)

L’intégration de Darktrace dans votre infrastructure existante

Il existe un nombre de méthodes par lesquelles Darktrace peut interagir et intégrer avec l’infrastructure existante de la sécurité d’une organisation. L’Enterprise Immune System peut intégrer avec des dashboards de SIEM, des environnements SOC ou tout autre outil billetterie et d’alerte, permettant des équipes de la sécurité d’adopter Darktrace sans la modification des processus d’affaires et des pratiques de travail existants.

Darktrace est compatible avec tous les SIEMs majeurs qui soutiennent la norme industrielle de Common Event Format (CEF) et Log Event Extended Format (LEEF). Ceux-ci comprennent les fournisseurs comme ArcSight, LogRhythm, QRadar et Splunk. Aussi, Darktrace peut être configuré déclencher des alertes où les menaces les plus sérieuses sont détectées.

Alors que les SIEMs peuvent utiliser l’intelligence de la menace et la corrélation pour la détection de quelques menaces connues, Darktrace peut détecter une gamme plus large de menaces, tant internes qu’externes, et il ne repose pas sur des règles ou des signatures, ce qui permet d’améliorer les outils existants.

Darktrace peut aussi soutenir une gamme des stratégies de déploiement pour des environnements différents de SOC, de la surveillance continue et l’alerte, à la chasse à la menace dédiée. Les modèles de Darktrace, comme définis dans le Threat Visualizer, définissent les conditions dans lesquels Darktrace informera un operateur d’un évènement. Ces évènements apparaissent dans le Threat Visualizer mais aussi ils peuvent être délivrés à des systèmes externes ou être activement interrogés par le Darktrace API.

EnglishFrançais日本語