DARKTRACE 2024: Implementierung und Durchsetzung von Zero Trust
Einführung
der Organisationen haben eine Zero-Trust-Sicherheitsarchitektur implementiert, während 41 % dies nicht getan haben IBM Cost of a Data Breach Report 2023
Bis 2025 werden 45 % der Organisationen weltweit Angriffe auf ihre Software-Lieferketten erleben Gartner
Zero Trust reduziert die durchschnittlichen Kosten eines Datenschutzverstoßes um 1 Mio. USD IBM Cost of a Data Breach Report 2023
Der Begriff „Zero Trust“ beschreibt ein Cybersicherheitsparadigma – eine Denkweise für wichtige Entscheidungen –, das darauf abzielt, Daten, Konten und Dienste vor unbefugtem Zugriff und Missbrauch zu schützen. Zero Trust beschreibt eine Reise im Gegensatz zu einer bestimmten Sammlung von Produkten oder sogar einem Ziel.
Tatsächlich sind sich die meisten Experten einig, dass Zero Trust zwar den richtigen Weg in die Zukunft darstellt, sein letztendliches Versprechen jedoch möglicherweise nie ganz eingelöst werden kann.
Angesichts der drohenden digitalen Risiken und regulatorischen Herausforderungen bietet dieses Dokument ein aktuelles Update zu den folgenden Themen:
- Der aktuelle Stand der Zero-Trust-Cybersicherheit
- Herausforderungen und realistische Ziele für die Implementierung und Durchsetzung von Zero Trust im Jahr 2024
- Wie der intelligentere Einsatz von KI Unternehmen dabei hilft, auf ihrem Weg zum Zero Trust schnell voranzukommen
Wo stehen wir mit Zero Trust?
Trotz des großen Hypes bleiben die Prinzipien hinter Zero Trust weiterhin solide. Herkömmliche Sicherheitssysteme gehen davon aus, dass Geräten einfach deshalb vertraut werden sollte, weil sie von vertrauenswürdigen Organisationen herausgegeben wurden. Das Modell des impliziten Vertrauens funktionierte jedoch schon nicht, bevor die digitale Welt durch BYOD (Bring Your Own Device), Remote-Arbeit und beispiellose Verbindungen zu Dritten über die Cloud, Heim-WLAN und herkömmliche VPNs explodierte.
Zero Trust ersetzt „Burg und Graben“ durch „Vertrauen, aber Kontrolle“.
Eine Zero-Trust-Philosophie skizziert eine dynamischere, anpassungsfähigere und realistischere Haltung, die davon ausgeht, dass es bereits zu Sicherheitsverletzungen gekommen ist oder kommen wird, und versucht, die Gefährdung durch die Beseitigung unnötiger Zugriffe und die Aufrechterhaltung einer dynamischen Kontrolle über Berechtigungen zu verringern. Mit anderen Worten: Es geht darum, Workflows zu erstellen, die bestätigen, dass diejenigen, die versuchen, auf Unternehmensdaten zuzugreifen, auch diejenigen sind, die dies vorgeben, und nur über die Berechtigungen verfügen, die sie zur Erledigung ihrer Aufgaben benötigen.
Wie implementieren Unternehmen Zero Trust?
Bislang erzwingen die meisten Zero-Trust-Strategien und -Technologien Sicherheitsvorkehrungen über Regeln und Richtlinien. Eine Zero-Trust-Sicherheitslage beginnt damit, dass potenzielle Benutzer ihre Identität bestätigen müssen, bevor Geräte auf Unternehmensressourcen und vertrauliche Daten zugreifen können.
Als grundlegenden Schritt implementieren viele Organisationen die Multi-Faktor-Authentifizierung (MFA), um die Identitätsprüfung zu stärken.
MFA verbessert die Abhängigkeit von Benutzeranmeldeinformationen, indem es Schritte zur Vervollständigung der Authentifizierung in Systemen hinzufügt. Dazu gehören die Installation von Authentifizierungs-Apps auf Smartphones, das Mitführen von Hardware-Tokens, die Eingabe von per E-Mail oder SMS gesendeten PIN-Nummern und die Verwendung von Biometrie (Gesichts-, Netzhaut- und Spracherkennungsscanner). Unternehmen, die auf ihrem Weg zum Zero Trust schon weiter fortgeschritten sind, können auch Autorisierungsrichtlinien mit „Least-Privilege Access“ einführen, um Risiken im Zusammenhang mit Insider-Bedrohungen und kompromittierten Identitäten entgegenzuwirken. Least-Privilege-Zugriff schränkt laterale Bewegungen und daraus resultierende Schäden ein, indem er die Möglichkeiten der Benutzer in Ihrer Umgebung basierend auf ihrer Rolle oder Funktion einschränkt.
Abbildung 1: Die acht Säulen von Zero Trust (US-amerikanische General Services Administration)
Was muss sich im Jahr 2024 ändern?
E ZUR UMSETZUNG UND DURCHSETZUNG VON ZERO TRUST IM JAHR 2024 3 Was muss sich im Jahr 2024 ändern? Im Jahr 2020 löste die Remote-Arbeit die erste anhaltende Welle der Zero-Trust-Bewegung aus. Die Anbieter beeilten sich, Einzelprodukte auf den Markt zu bringen, und die Sicherheitsteams beeilten sich, diese zu installieren und die erforderlichen Kästchen anzukreuzen.
Nachdem wir diese erste Krise hinter uns haben und die ersten Investitionen in Technologien wieder getätigt werden müssen,viewkönnen Organisationen Pläne und Ziele für Zero Trust mit pragmatischem Blick neu bewerten. Die fortschreitende Digitalisierung und Nutzung der Cloud – ganz zu schweigen von einer Reihe sich ändernder Branchen- und Bundesvorschriften – machen es für 2024 unerlässlich, auf Ihrem Weg zu Zero Trust Fortschritte zu erzielen.
Sicherheitsverantwortliche müssen ganzheitlich denken über:
- Wie der gewünschte Endzustand aussehen soll.
- Wo sie sich auf ihrem gesamten Weg zum Zero Trust befinden.
- Welche Technologien und Ansätze haben oder werden den größten Nutzen bringen?
- Wie Sie den Wert von Investitionen kontinuierlich durchsetzen, bewerten und maximieren.
Da Zero Trust ein mehrjähriger Prozess ist, müssen Strategien der Tatsache Rechnung tragen, dass sich die Angriffsflächen ständig ändern, da künstliche Intelligenz (KI) Angriffe in nie dagewesenem Ausmaß und mit immer größer werdender Geschwindigkeit ermöglicht und die Komplexität von Sicherheits-Stacks zunimmt, während Unternehmen Mühe haben, Schritt zu halten. Selbst „herkömmliche“ Ansätze für Zero Trust selbst müssen weiter modernisiert werden und KI integrieren, um mit den heutigen Risiken durch die hohe Maschinengeschwindigkeit Schritt zu halten.
Der richtige Zeitpunkt ist gekommen
Ein mehrschichtiger Sicherheitsansatz auf Basis von KI und maschinellem Lernen (ML) passt gut zu den folgenden Tatsachen:
- Zero Trust ist eher eine Philosophie und ein Fahrplan als eine Sammlung punktueller Technologien und Checklistenpunkte.
- Das ultimative Ziel von Sicherheitsinvestitionen ist nämlich nicht mehr Sicherheit, sondern weniger Risiko.
Wie wir sehen werden, macht der richtige Ansatz zur KI bedeutende Fortschritte auf dem Weg zum Zero Trust praktischer und realisierbarer als je zuvor.
- Abbildung 2: Die Raffinesse der Angreifer nimmt zu, während der Sicherheits-Stack für das IT-Personal teurer und zeitaufwändiger wird
- Angreifer nutzen eine wachsende Angriffsfläche
- Die Verbreitung des Sicherheits-Stacks erhöht die Kosten
- Komplexität frisst Personalressourcen
- Angreifer nutzen eine wachsende Angriffsfläche
Herausforderungen für den Fortschritt im Jahr 2024
Zero-Trust-Technologien allein können keine Komplettlösung für alle Sicherheitsprobleme bieten. Daher müssen die Strategien weiterentwickelt werden, um den gewünschten Ergebnissen näher zu kommen.
Zu den kurzfristigen Zielen für 2024 sollten gehören:
Mehr als nur Kontrollkästchen
Zunächst einmal muss sich die Branche weiterentwickeln über viewZero Trust aus der Perspektive von Einzelprodukten und sogar Einzelpostenanforderungen innerhalb von Standards und Richtlinien, die von NIST, CISA und MITRE ATT&CK festgelegt wurden. Stattdessen sollten wir view Zero Trust als Leitprinzip und Lackmustest für jede Investition, um sicherzustellen, dass die Sicherheitsmaßnahmen bei der Risikoeliminierung präventiver und proaktiver werden.
Höhere Messlatte für starke Authentifizierung
MFA ist zwar ein grundlegendes Element von Zero Trust, kann aber auch kein Allheilmittel sein. Das Hinzufügen mehrerer Schritte und Geräte zum Authentifizierungsprozess ist „zu viel des Guten“, was die Benutzer frustriert und ihre Produktivität mindert. Bedrohungsakteure entwickeln sogar gezielte Angriffe auf der Grundlage der Tatsache, dass Benutzer umso eher auf „Ja, ich bin es“ klicken, wenn sie bei Authentifizierungsanfragen auf „Nein“ klicken sollten, je mehr sie unter „MFA-Müdigkeit“ leiden.
Schlimmer noch: MFA, das Passwörter als ersten Authentifizierungsfaktor beibehält, kann sein eigentliches Ziel verfehlen: Phishing zu stoppen, das zu kompromittierten Anmeldeinformationen und damit zu 80 % aller Sicherheitsverletzungen führt [1]. Wenn vertrauenswürdige Identitäten kompromittiert werden, erkennen weder MFA noch die nachfolgenden Kontrollen automatisch, wenn ein Betrüger anfängt, sich seltsam zu verhalten.
Vertrauen dynamisch verwalten
Sicherheitsverantwortliche setzen sich weiterhin mit der Frage auseinander: „Wie viel Vertrauen ist genug?“ Natürlich kann die Antwort nicht immer oder vielleicht nie „Null“ sein, sonst könnten Sie keine Geschäfte machen. Ein praxisnaher Ansatz für Zero Trust gleicht die Herausforderungen einer vernetzten Welt aus und stellt sicher, dass Benutzer ihre Identität dynamisch nachweisen.
Statischer Schutz untergräbt Zero Trust
Herkömmliche Sicherheitssysteme wurden zum Schutz statischer Daten an zentralen Standorten wie Büros und Rechenzentren entwickelt. Wenn Mitarbeiter von zu Hause, in Hotels, Cafés oder an anderen Hotspots arbeiten, verlieren herkömmliche Sicherheitstools an Transparenz und Reaktionsfähigkeit.
Statische rollenbasierte Sicherheit kann mit der zunehmenden Dynamik des digitalen Besitzes – und der damit verbundenen Risiken – nicht Schritt halten. Sobald jemand seine Identität zur Zufriedenheit der MFA „beweist“, wird volles Vertrauen geweckt. Der Benutzer (oder Eindringling) erhält den vollständigen Zugriff und die Berechtigungen, die mit dieser Identität verknüpft sind.
Ohne ständige dynamische Updates wird Zero-Trust-Sicherheit zu „Point-in-Time“-Sicherheit. Richtlinien veralten und verlieren an Wert und Wirksamkeit.
[1] Verizon, Untersuchungsbericht zu Datenlecks 2022
Insider-Bedrohungen, Lieferkettenrisiken und neuartige Angriffe bleiben unbemerkt
Wenn man standardmäßig zulässt, dass die Aktionen vertrauenswürdiger Benutzer ungehindert fortgesetzt werden, wird die Erkennung von Insider-Bedrohungen und Angriffen Dritter viel schwieriger. Sicherheitssysteme, die auf frühere Bedrohungen achten, haben auch keinen Grund, neuartige Angriffe zu kennzeichnen, bei denen zunehmend KI zum Einsatz kommt, um spontan neue Techniken zu entwickeln.
Zero Trust autonom durchsetzen
Die Cybersicherheit konzentriert sich zwangsläufig weiterhin stark auf die Erkennung. Sicherheitsverantwortliche sind sich darüber im Klaren, dass moderne Bedrohungen zu schnell auftreten, als dass Abwehrmaßnahmen alles erkennen könnten. Außerdem erweist sich die Untersuchung jeder Warnung als kontraproduktiv und kann dazu führen, dass mehr Bedrohungen unentdeckt bleiben.
Zero trust requires autonomous response for complete protection.
Überwachung und Erkennung spielen bei der Implementierung von Zero Trust eine unschätzbare Rolle. Der entscheidende Faktor für die volle Wertschöpfung aus Investitionen besteht jedoch darin, den Punkt zu erreichen, an dem Sicherheitslösungen ganz von selbst in Echtzeit die richtige Reaktion bereitstellen.
Ressourcenlücken überwinden
Unternehmen aller Größen kämpfen mit ständigen Einschränkungen durch einen globalen Mangel an Cyber-Skillstage. Für kleine und mittelgroße Unternehmen können die Komplexitäten von Zero Trust, Privileged Access Management (PAM) und sogar MFA allein aus Ressourcensicht unerreichbar erscheinen.
Die langfristigen Auswirkungen jeder Investition in Cybersicherheit auf den Betrieb sollten darin bestehen, das Risiko zu verringern – und die Einführung von Zero Trust voranzutreiben – und gleichzeitig die Kosten und den Aufwand für die Wartung der Technologien selbst zu senken. Unternehmen müssen darauf achten, dass die nächsten Schritte auf ihrem Weg zu Zero Trust die Ressourcen kurzfristig nicht überfordern.
Selbstlernende KI von Darktrace treibt den Zero-Trust-Umweg voran
Darktrace schließt auf einzigartige Weise die Lücke zwischen der Vision und der Realität von Zero Trust. Die Plattform verfolgt einen dynamischen, adaptiven Ansatz zur Implementierung von Zero Trust in heterogenen, hybriden Architekturen, die E-Mail, Remote-Endpunkte, kollaborative Plattformen, Cloud und Unternehmensnetzwerkumgebungen [Operational Technology (OT), IoT, Industrial IoT (IIoT) und Industrial Control Systems (ICS)] umfassen.
Darktrace greift den Ethos dessen auf, was Zero Trust fördert – dynamischen, adaptiven, autonomen und zukunftssicheren Cybersicherheitsschutz. Die Darktrace-Plattform ist einzigartig in ihrer Fähigkeit, Richtlinien kontinuierlich zu informieren und durchzusetzen, wenn sich Ihre Umgebung ändert. Sie fügt ein zusammenhängendes Overlay hinzu, das mehrschichtige KI verwendet, um:
- Verbessern Sie das Vertrauensmanagement
- Eine autonome Reaktion einleiten
- Weitere Angriffe verhindern
- Ressourcenlücken überbrücken
- Fügen Sie die Teile von Zero Trust in einem schlüssigen, agilen und skalierbaren Framework zusammen.
Darktrace Self-Learning AI analyzes data points for every laptop, desktop, server, and user, to ask: “Is this normal?”
Selbstlernende KI nutzt Ihr Unternehmen als Grundlage
Die selbstlernende KI von Darktrace erstellt ein vollständiges Bild Ihrer Organisation, wo auch immer Sie Mitarbeiter und Daten haben, und behält ein sich entwickelndes „Selbstgefühl“ bei, das auf Ihre Organisation zugeschnitten ist. Die Technologie versteht „normal“, um Anomalien zu identifizieren und zusammenzusetzen, die auf Cyberbedrohungen hinweisen. Anstatt sich auf Regeln und Signaturen zu verlassen, analysiert die Plattform Aktivitätsmuster und geht nie automatisch davon aus, dass Aktionen aufgrund ihrer Quelle vertrauenswürdig sind.
Die selbstlernende KI von Darktrace geht über bestehendes Vertrauen hinaus, um verräterische Anzeichen von Risiken zu erkennen, zu untersuchen und sofort darauf zu reagieren, die von anderen Lösungen ignoriert werden. Unabhängig davon, wie lange Benutzer angemeldet bleiben, bemerkt die Plattform sofort, wenn die Geräteaktivität inkonsistent erscheint. Der Cyber AI Analyst von Darktrace überprüft die Asset-Aktivität (Daten, Apps, Geräte) wahllos auf verdächtiges Verhalten, das auf Insider- und Advanced Persistent Threats (APTs), Nationalstaaten und „abtrünnige“ Identitäten von Drittanbietern hinweisen könnte.
Das System erkennt sofort diese subtilen Verhaltensabweichungen wie den Besuch verschiedener webWebsites, ungewöhnliche Clusteraktivität, seltsame Anmeldezeiten und Versuche, verschiedene Systeme zu verwenden. Die KI aktualisiert kontinuierlich ihre eigenen Arbeitsdefinitionen von normal, „gutartig“ und „bösartig“.
Kontinuierlich selbstlernende KI ermöglicht dem System:
- Erkennen Sie neue Bedrohungen beim ersten Anzeichen
- Führen Sie wirksame autonome Reaktionsmaßnahmen durch, um Angriffe mit chirurgischer Präzision zu unterbrechen
- Untersuchen und melden Sie den gesamten Umfang von Sicherheitsvorfällen
- Verbessern Sie die Sicherheit Ihrer gesamten digitalen Infrastruktur, während sich Ihr Unternehmen weiterentwickelt
Sicherheit Ihre Zero-Trust-Reise
Abbildung 3: Darktrace führt die Überwachung auch nach der Authentifizierung eines Benutzers fort und kann so trotz der Durchsetzung von Zero-Trust-Regeln und -Richtlinien böswillige Aktivitäten erkennen.
- Unter Darktrace/Zero Trust Protection
Früherkennung schont Ressourcen
Selbstlernende KI ermöglicht eine schnellere Erkennung und hilft so, Angriffe zu verhindern. Als es 2017 und 2020 zu den WannaCry- und SolarWinds-Angriffen kam, zeigten Untersuchungen, dass Darktrace Kunden bereits mehrere Monate lang über anomales Verhalten informiert hatte, bevor andere Lösungen bei Anzeichen eines möglichen Angriffs Alarm schlugen. Eine autonome Reaktion zu Beginn der Angriffskette reduziert die Triage-Zeit und den Verwaltungsaufwand für interne SOC-Teams exponentiell. Im Einklang mit der Zero-Trust-Philosophie „Assume the Breach“ bietet die Fähigkeit, anomales Verhalten seitens vertrauenswürdiger Benutzer zu erkennen – und während der Untersuchung automatisch normales Verhalten durchzusetzen – eine unschätzbare Ausfallsicherung für die Unternehmenssicherheit.
Dynamischer Schutz schafft mehr Vertrauen
Wenn Ihre Zero-Trust-Strategie auf selbstlernender KI und autonomer Reaktion basiert, kann das Vertrauensmanagement anpassungsfähiger und kontinuierlicher werden. Solange Abwehrmaßnahmen ungewöhnliches Verhalten sofort erkennen, können Unternehmen mit größerer Zuversicht mehr Vertrauen aufbauen und sich darauf verlassen, dass Darktrace bei Bedarf automatisch eingreift.
Autonome Reaktion macht Zero Trust zur Realität
Die Durchsetzung ist von entscheidender Bedeutung für die Wertmaximierung Ihrer Zero-Trust-Investitionen.
Darktrace ergänzt und verbessert bestehende Investitionen in Zero-Trust-Strategien, indem es Bedrohungen identifiziert, entschärft und untersucht, die die Abwehrmaßnahmen umgehen, selbst wenn sie über legitime Pfade operieren. Wenn Vertrauensbarrieren trotz der Implementierung von Zero-Trust-Regeln und -Richtlinien durchbrochen werden, erzwingt Darktrace autonom normales Verhalten, um laterale Bewegungen zu unterbinden und zu stoppen. Die Plattform kann sofort Alarm schlagen und eine dem Angriff angemessene Reaktion auslösen. Zu den autonomen Aktionen gehören gezielte Reaktionen wie das Blockieren von Verbindungen zwischen zwei Endpunkten oder aggressivere Maßnahmen wie die vollständige Beendigung aller gerätespezifischen Aktivitäten.
Ein kohärenter Ansatz konzentriert die Sicherheit auf die Prävention
Ein lebenszyklusbasierter, plattformbasierter Ansatz zur Bewertung und Durchsetzung von Zero Trust sollte die kontinuierliche Verwaltung Ihrer digitalen Risiken und Gefährdungen mit Blick auf die Prävention umfassen. Zu diesem Zweck umfasst die Darktrace-Plattform Angriffsoberflächenmanagement (ASM), Angriffspfadmodellierung (APM) und innovative Nutzung der Graphentheorie, die Sicherheitsteams in die Lage versetzt, Risiken zu überwachen, zu modellieren und zu beseitigen.
Abbildung 4: Darktrace arbeitet mit Zero-Trust-Technologien zusammen, validiert Zero-Trust-Richtlinien und dient als Grundlage für zukünftige Mikrosegmentierungsbemühungen
Alles zusammenbringen
Einheitliche Sichtbarkeit und Reaktion gewährleisten einen kohärenten Ansatz und ampNutzen Sie die Vorteile individueller Zero-Trust-Lösungen. Darktrace hilft Ihrem Team, alle Teile Ihrer Strategie zusammenzuführen und voranzukommen.
APIs vereinfachen die Integration
Wenn Sie Zero Trust implementieren, werden Ihre Daten an mehrere Punktprodukte weitergeleitet. Darktrace lässt sich mit Zscaler, Okta, Duo Security und anderen führenden Zero-Trust-Lösungen integrieren um die Sichtbarkeit und Reaktion zu verbessern.
Bei Einsatz dieser Technologien erweitert sich der für Darktrace sichtbare Aktivitätsumfang und die KI verfügt über die Fähigkeit zur Analyse, Kontextualisierung und bei Bedarf zur Reaktion über die entsprechenden APIs.
Native API-Integrationen ermöglichen Organisationen:
- Beschleunigen Sie die Einführung von Zero-Trust-Architekturen
- Daten in die selbstlernende KI-Engine von Darktrace einspeisen, um anormales Verhalten zu identifizieren und zu neutralisieren
- Validieren Sie aktuelle Zero-Trust-Richtlinien und informieren Sie sich über zukünftige Mikrosegmentierung
Sicherung einer Zero-Trust-Architektur auf jeder Ebene
Abbildung 5: Darktrace unterstützt wichtige Zero-Trust-Mandanten in jedem Schritttage eines Vorfalllebenszyklus – Sicherung dessen, was für Ihr Unternehmen am wichtigsten ist
Die „Was ist als Nächstes im Jahr 2024 zu tun?“-Checkliste
Um die Lücken zwischen dem Versprechen und der Realität von Zero Trust im Jahr 2024 zu schließen, müssen Strategien Schlagworte und sogar den Status von „Kontrollkästchen“ in den Schatten stellen. Bevor sie ihre nächsten Schritte unternehmen, sollten Sicherheitsverantwortlicheview und aktualisieren Sie Implementierungspläne ganzheitlich mit dem Ziel, über den Kauf von Point-of-Sale-Tools hinauszugehen.
Der erste Schritt sollte die Wahl einer ganzheitlichen, anpassungsfähigen Plattform sein, die einheitliche Sichtbarkeit bietet, eine autonome Reaktion ermöglicht und Abläufe rationalisiert. Um den Fortschritt auf diesem Weg zu ermitteln und erreichbare, messbare Ziele für 2024 zu formulieren, sollten Sie sich folgende Fragen stellen:
- Wie skalieren wir die Sicherheit, wenn sich der Perimeter und die Benutzerbasis ständig erweitern?
- Verfügen wir über alle Elemente, die wir für eine erfolgreiche Umstellung auf Zero Trust benötigen?
- Haben wir die richtigen Zero-Trust-Produkte im Einsatz?
Sind sie richtig konfiguriert und verwaltet? - Haben wir Aufsicht und Governance durchdacht?
- Können wir unsere Zero-Trust-Strategie konsequent durchsetzen?
Umfasst die Durchsetzung eine autonome Reaktion? - Wie bewerten und berechnen wir den Wert bestehender und potenzieller Investitionen?
- Werden wir immer noch Opfer von Phishing? Können wir Insider-Bedrohungen erkennen?
- Haben wir „Zugriffs-Float“ (und können wir diesen erkennen)?
- Können wir sicherstellen, dass Zugriffs- und Identitätskontrollen anpassungsfähig bleiben und mit dem Geschäft Schritt halten?
- Entwickelt sich unsere Zero-Trust-Strategie dynamisch und kontinuierlich ohne Eingreifen von Analysten?
Machen Sie den nächsten Schritt
Sobald Sie eine Lückenanalyse abgeschlossen haben, kann Ihr Unternehmen Prioritäten setzen und schrittweise Strategien entwickeln, um Ihre Zero-Trust-Sicherheitslage im Laufe der Zeit durch eine intelligentere und effektivere Nutzung von maschinellem Lernen und KI zu stärken.
Kontaktieren Sie Darktrace für eine kostenlose Demo Heute.
Über Darktrace
Darktrace (DARK.L), ein weltweit führendes Unternehmen im Bereich der künstlichen Intelligenz für Cybersicherheit, liefert komplette KI-gestützte Lösungen mit dem Ziel, die Welt von Cyber-Störungen zu befreien. Seine Technologie lernt kontinuierlich dazu und aktualisiert sein Wissen über „Sie“ als Unternehmen und wendet dieses Verständnis an, um einen optimalen Zustand der Cybersicherheit zu erreichen. Bahnbrechende Innovationen aus seinen F&E-Zentren haben zu mehr als 145 Patentanmeldungen geführt. filed. Darktrace beschäftigt weltweit mehr als 2,200 Mitarbeiter und schützt weltweit über 9,000 Organisationen vor fortschrittlichen Cyber-Bedrohungen.
Kundenservice
Scannen, um MEHR ZU ERFAHREN
Norden Amerika: +1 (415) 229 9100
Europa: +44 (0) 1223 394 100
Asien-Pazifik: +65 6804 5010
Lateinamerika: +55 11 4949 7696
Dokumente / Ressourcen
![]() | DARKTRACE 2024: Implementierung und Durchsetzung von Zero Trust [pdf] Anweisungen 2024 Implementierung und Durchsetzung von Zero Trust, 2024, Implementierung und Durchsetzung von Zero Trust, Durchsetzung von Zero Trust, Zero Trust |