Zum Inhalt
Klicken Sie hier für Support-Informationen zu MDR.

Überblick über die Darktrace DETECT-Integration

Sie können Darktrace DETECT in Sophos Central integrieren, sodass Alerts zur Analyse an Sophos gesendet werden.

Auf dieser Seite erhalten Sie einen Überblick über die Integration.

Darktrace DETECT-Produktübersicht

Darktrace Detect verwendet künstliche Intelligenz, um Cyber-Bedrohungen autonom in Echtzeit zu erkennen, zu untersuchen und darauf zu reagieren. Es erlernt das einzigartige „Verhaltensmuster“ für jedes Netzwerk, jedes Gerät und jeden Benutzer und identifiziert Anomalien, die auf potenzielle Bedrohungen hinweisen. Durch die kontinuierliche Überwachung aller digitalen Interaktionen bietet es eine frühzeitige Erkennung von Bedrohungen und autonome Reaktionsfunktionen zum Schutz der digitalen Umgebung.

Sophos-Dokumente

Darktrace DETECT integrieren

Was wir erfassen

Beispiel für Warnmeldungen, die Sophos gesehen hat:

  • System/Device Modelling Change
  • Anomalous Connection/Active Remote Desktop Tunnel
  • Compromise/Repeating Connections Over 4 Days
  • SaaS/Admin/Anomalous M365 Device Changes
  • Extensive Unusual WinRM Connections

Alarme werden vollständig erfasst

Es wird empfohlen, so viele Alerts wie möglich an Sophos weiterzuleiten. Legen Sie Minimum AI Analyst Incident Event Score und Minimum AI Analyst Incident Score auf 0 fest. Siehe Darktrace DETECT integrieren.

Filterung

Wir erlauben nur Nachrichten im CEF-Standardformat.

Beispiele für Bedrohungszuordnungen

Für den Alert-Typ bereinigen wir das Feld cef.name.

Beispielzuordnungen:

{"alertType": "System/System", "threatId": "T1542.001", "threatName": "System Firmware"}
{"alertType": "System/Internal Domain Name Change", "threatId": "T1484.001", "threatName": "Group Policy Modification"}
{"alertType": "Anomalous Connection/High DGA Low DNS TTL", "threatId": "T1568.002", "threatName": "Domain Generation Algorithms"}