Darktrace/Email

Darktrace/Email

ネットワーク監視の
トップメーカーである
ダークトレース社が提供する
AIを利用したEメールセキュリティ

Top / 製品一覧 / Darktrace / Darktrace/Email

CONCEPT

固有のネットワークを機械学習し、ネットワークの「異常」を検知するダークトレースのAI技術をEメールに応用し、ソーシャルエンジニアリング、業務メールアカウントへの不正侵入、データ損失、スピアフィッシングなど、Eメールに潜むあらゆる脅威を検知します。

計700以上のメトリックスによる検知ロジックが存在

FEATURE 計700以上のメトリックスによる検知ロジックが存在

ブラックリストや事前定義に依存しない自己学習型のAIにより、個々のユーザーのメールアドレスのみならず、通信パターンや閲覧行動、組織における役割など、広範囲に個人の挙動も機械学習します。

メールの中身の分析はもちろん、メールの背後にある文脈、頻度、データ量、送信者と受信者の普段の関係性、さらに、その企業間や従業員の関係性も分析し、未知の脅威にも対応可能。

例) 送信者個人と受信者の企業の他の従業員は普段、どんなメールを、どれくらいの頻度で行っているか

アクション

・HOLD MESSAGE: メールを受信者へ受信させない
・MOVE TO JUNK: メールを受信トレイからジャンクフォルダへ移す
・LOCK LINK: リンクをクリックするのに確認の工程を挟ませる
・DOUBLE LOCK LINK: リンクにアクセスさせない
・DELETE LINK: リンクを削除
・CONVERT ATTACHMENT: ファイルを無害なPDFに変換
・STRIP ATTACHMENT: 添付ファイルを取り除く
・UNSPPOF: なりすまし宛先の名前を削除し、ヘッダーアドレスを表示

アクション

CASE STUDY 取引先アカウントの
乗っ取り

Darktrace/Emailはを導入していた企業にて、信頼する取引先からの不審なメールを検知しました。
普段からメールのやり取りをしている信頼する企業から、通常のメールのやり取りをした数時間後に、39⼈の従業員に送られてきた不審なメールをDarktrace/Emailが検知しました。

検知された理由

不審なログイン住所/リンクの怪しさ/いつもと違う受信者/件名の違和感から
これらのメールを不審と判断

➀IPの地理的場所
今回、攻撃者は⽶国のIPからログインしていたが、普段は英国からのログインであった。
②不審なリンク
メールに含まれていたリンクは全てAzureにホストされていたため、ホストドメインの確認をすり抜けた。しかし、このドメインが送信者が普段メールに含めないドメインであった。
③普段受信しない⼈達
普段このアドレスからメール受信しない社員達にもメールが送られていた。
④件名の違和感
シグネチャーベースの製品では件名に含まれるキーワードを照らし合わせるが、今回はそれでは検知されなかった。
Darktrace/EmailはAIの学習により、今回の受信者達が、普段は“ご提案”の⽂字を含むメールを受信することが無いことを知っていたので検知した。
アクション
計700以上のメトリックスによる検知ロジックが存在

Installation

Darktrace/Emailはダークトレース社のクラウドサーバー上で展開するサービスとなっており、MS365、又はGoogle Workspace/G Suite(Enterpriseプラン以上)の環境にてご利用可能です。

ジャーナリングの設定/API連携のみで簡単に導入ができ、MXレコードの書き換えは不要です。Darktrace/Email単体での動作も可能ですがが、Darktrace EISを導入している環境であれば、ネットワーク監視状況と併せて、EISのGUIから管理することもできます。

TRIAL トライアル

お客様環境に製品を実際に設置し無償で評価できるPoV(Proof of Value:価値証明)を実施しております。管理コンソールであるThreatVisualizerの利用だけでなく、POV期間中、Darktraceのサイバーアナリストから、検出内容についてのレポート(ThreatIntelligence Report )の提供、レポートの解説が実施されます。

トライアル
トライアル

SUPPORT購入サポート