Kontakt Facebook Linkedin Youtube

das Unternehmen

TrapX hat eine neue Generation von Täuschungstechnologien entwickelt, die die Erkennung und Verhinderung von Sicherheitsverletzungen in Echtzeit ermöglichen. Ihre praxiserprobte Lösung täuscht potenzielle Angreifer mit schlüsselfertigen Ködern (Fallen), die Ihre wahren Geräte „imitieren“. Hunderte oder Tausende von Fallen können mit geringem Aufwand eingerichtet werden. Dadurch wird ein virtuelles Minenfeld für Cyberangriffe erstellt, das Sie sofort mit verwertbaren Informationen auf böswillige Aktivitäten hinweist.

TrapX Security ist führend bei dynamischen Täuschungsvorgängen. Die täuschungsbasierten Lösungen erkennen, analysieren und verteidigen Ressourcen in Echtzeit gegen neue Zero-Day- und APT-Angriffe. DeceptionGrid ™ bietet einen automatisierten, hochgenauen Einblick in Malware und böswillige Aktivitäten, die von anderen Arten der Cyberabwehr nicht erkannt werden. Sie ermöglichen eine proaktive Sicherheitshaltung, die die Wirtschaftlichkeit der Cyber-Abwehr grundlegend verändert, indem die Kosten auf den Angreifer verlagert werden. Der Kundenstamm von TrapX Security umfasst weltweit über 2000 gewerbliche und staatliche Kunden in Branchen wie Verteidigung, Gesundheitswesen, Finanzen, Energie, Konsumgüter und anderen Schlüsselindustrien.

Mehr über TrapX: www.trapx.com

TRAPX DECEPTION GRID

Die Aufgabe von DeceptionGrid ist es, fingierte Köder zu installieren, um hoch entwickelte Cyber-Eindringlinge zu erkennen und zu besiegen

DeceptionGrid wurde als "The Best Trap Technology of 2018" ausgezeichnet. Dies ist eine automatisierte Cyber-Sicherheitslösung. DeceptionGrid entwickelt ein "Minenfeld", dem kein Eindringling entrinnen kann. Dies sind versteckte Fallen und Köder (automatische falsche Markierungen), die mit echten IT-Ressourcen und Internet-Objekten (IoT) identisch sind.

Erfolgreiche Entdeckungsmethoden

Sobald der Cracker mit einer DeceptionGrid-Falle interagiert, werden Sie sofort über einen Alarm benachrichtigt. DeceptionGrid lässt sich in wichtige Elemente Ihres Netzwerks und Sicherheitsumfelds integrieren, um Attacker abzuwehren und die Rückkehr zum normalen Betrieb zu gewährleisten.

Vielschichtige Architektur

DeceptionGrid analysiert Ihr Netzwerk und generiert automatisch Hunderte und Tausende von Fallen und Ködern. Jede Falle wird speziell für Ihre Umgebung entwickelt. Die Angreifer werden nie erraten, was wirklich und was falsch ist, da sich jede Falle als Ihre vorhandene IT-Ressource tarnt und Server, Workstations, Netzwerkswitches, medizinische Geräte, Geldautomaten, Handelsterminals, SWIFT ™ -Finanznetzwerkkomponenten usw. imitiert. Und falsche Markierungen oder Köder sehen aus wie normale Dateien, Lesezeichen, Links, Datenbanken usw.

Täuschungsmarkierungen

  • Täuschungsmarkierungen (falsche Marker oder Köder) werden als normale Dateien, Skripte und Konfigurationen getarnt, die in echte IT-Ressourcen eingebettet sind, um Eindringlinge von wirklich wertvollen Ressourcen und Fallen abzulenken.
  • Aktive Fallen erzeugen einen Strom von falschem Netzwerkverkehr zwischen den ausgebreiteten Fallen, um Eindringlinge zu verhindern, die den Netzwerkverkehr überwachen.

Emulierte Fallen

Emulierte Fallen (Falsche Fallen) sind die Hauptkomponente der Lösung, die es ermöglicht, mit einer virtuellen Maschine ein sehr dichtes "Minenfeld" mit Sensoren für den Attacker auf ein Unternehmensnetzwerk zu erstellen.

  • Mittlere interaktive emulierte Fallen (emulierte mittlere interaktive Fallen)
    Patentierte emulierte Fallen können auf der größten Unternehmensebene durch Automatisierung entfaltet werden. Sie können aus einer Vielzahl von Servern, Datenbanken, Workstations, Switches, Routern und Traps auswählen, die an die Umgebung Ihres Unternehmens angepasst sind. Wenn ein Cyber-Hacker mit einer Falle interagiert, ändert sich deren Form und Position, sodass der Angreifer nie weiß, ob es sich um eine Falle oder einen echten Vermögenswert handelt.
  • Hunderte neuer Branchenvorlagen
    Die DeceptionNet-Community stellt Ihnen nun Hunderte von neuen Branchenvorlagen (regelmäßig aktualisiert) zur Verfügung. Darüber hinaus beinhalten die patentierten 'Medium Interaction Emulated Traps' auch erweiterte Vorlagen für spezielle Geräte, die auf bestimmten Branchen basieren. Diese Vorlagen umfassen Geldautomaten und SWIFT-Assets für Finanzdienstleistungen, Point of Sale (PoS)-Geräte für den Einzelhandel sowie Geräte für Medizin, Fertigung usw. Auf diese Weise können Sie feststellen, ob Angreifer auf Ihre speziellen Geräte zielen, die häufig anfällig für Attacker sind.

FullOS-Fallen

  • High Interaction Traps (FullOS-Traps)
    Mit DeceptionGrid können Sie Traps für das gesamte Betriebssystem (FullOS) bereitstellen. Durchschnittliche Interaktionsfallen verteilen automatisch die beteiligten Eindringlinge über die FullOS-Smart-Trap-Technologie, um den Eindringling abzulenken und falsch zu informieren. Mit FullOS-Traps können Sie auch vorhandene Ressourcen klonen - Sie können echte Produktionsserver vollständig replizieren, um Angreifern Fehlinformationen zu vermitteln.

CISO, das nach einer fortschrittlichen, zielgerichteten Attacklösung zum Schutz großer und komplexer Umgebungen sucht, muss TrapX evaluieren.

Gartner

VORTEILE

Die Aufgabe besteht darin, neue Arten von Advanced Cyber Attacks zu entdecken.

Mit der Täuschungstechnologie werden hoch entwickelte Eindringlinge gefunden, die möglicherweise bereits in Ihrem Netzwerk sind, von anderen Cybersicherheitslösungen jedoch nicht erkannt werden können.

Community DeceptionNet.

Ermöglicht Benutzern das Teilen von Abwehrmaßnahmen und den Austausch von Fallen, die von Community-Mitgliedern entwickelt wurden.

Reduziert/eliminiert Verluste.

Die genaue und schnelle Erkennung von Attacks verringert das Verlustrisiko, das sich aus der Zerstörung der Vermögenswerte eines Unternehmens, dem Datendiebstahl und allgemeinen Auswirkungen auf den Geschäftsbetrieb ergibt.

Reduziert die Zeit, die zum Erkennen von Hacking benötigt wird.

Professionelles Fachwissen mit hoher Genauigkeit und Echtzeitanalyse geben Ihrem Sicherheitscenter auf einzigartige Weise die Möglichkeit, auf alle Attacks im Netzwerk so schnell wie möglich zu reagieren.

Maximale Sichtbarkeit und Reichweite.

Deception in Depth bietet ein Höchstmaß an Transparenz innerhalb des Netzwerks, erkennt die Aktionen von Hackern und verhindert so Hacking.

Einhaltung von Normen und behördlichen Anforderungen.

Erhöht die Einhaltung der Standards, indem es die PCI- und HIPAA-Gesetze zum Datenverlust und andere gesetzliche Anforderungen in verschiedenen Ländern erfüllt.

Minimale Implementierungskosten.

Deception in Depth bietet maximale Infrastrukturabdeckung bei niedrigsten Kosten für Ihr Unternehmen.

Investitionsschutz.

Die Deception-Technologie kann in bestehende Lösungen anderer Anbieter integriert werden.

FUNKTIONALITÄT

Schützen Sie Ihr Unternehmen vor fortschrittlichen Cyberangriffen

Defense in
Depth

Gewährleistung der maximalen Sichtbarkeit im Netzwerk, Erkennung der Aktionen von Crackern und Verhinderung von Hacking.

Dynamic
Deception

Dynamic Deception ermöglicht es Fallen (Köder), sich kontinuierlich zu bewegen, wodurch ein sich bewegendes Minenfeld entsteht, das kein Hacker vermeiden kann.

Hacker
Tracker

Mit Hacker Tracker kann DeceptionGrid den Standort von Hackern verfolgen, wobei der Zugriff auf Dateien als Fallen von außerhalb des Netzwerks berücksichtigt wird.

Leistungsstarke Simulationstechnologie

Die Fähigkeit, die Fallen unter Spezialgeräten zu tarnen, einschließlich medizinischer Geräte, Geldautomaten, Handelsterminals, Geräte für das Internet der Dinge (loT) und vieles mehr.

Umfassende Bedrohungsanalyse

Vollautomatische Analyse von Malware-Erkennung und Hacker-Tools.

Keine Fehlalarme

TrapX gibt zu 99 % genaue und sofortige Alarme aus.

Künstliche Benutzer

Künstliche Benutzer können die Aktionen realer Netzwerkbenutzer simulieren.

Sofortige Reaktion

Schnelle Erkennung von Advanced Cyber Attacks in Echtzeit an jedem Punkt im lokalen Netzwerk und in der Cloud.

Verwendung von
Fallen und
Ködern

Automatische Erweiterung von Tausenden von Fallen und Falschmarkierungen von DeceptionGrid mit minimalen Ressourcen.

Bauen Sie
Ihre eigene Falle
(BYOT)

Eine leistungsstarke Funktion, mit der Benutzer ihre eigenen gefälschten Attack-Flächen und Webanwendungen erstellen können, die an ihre Umgebungen und Geräte angepasst sind.

Täuschung
in der
Tiefenarchitektur

Die Kombination aller Vorteile von Markern, falschen Fallen, FullOS-Fallen und den Funktionen aktiver Netzwerke in einer einzigen mehrstufigen Architektur von Deception in Depth.

Verbesserter Schutz für Rockwell/SIEMENS SCADA-Controller

Enge Zusammenarbeit mit führenden globalen Produktionsunternehmen zur Entwicklung neuer Generationen von Cyberfallen, um Geräte mit der gleichen Betriebstechnik wie die Industriesteuerungen Rockwell und Siemens zu imitieren.

Implementierungen

DeceptionGrid entdeckte einen massiven Attack auf ein US-Regierungsamt

Durch die Einführung von TrapX DeceptionGrid konnte die nationale US-Regierungsbehörde proaktiven Schutz bieten und einen wirksamen Perimeter zum Schutz... Weitere Informationen

Staatlich | DeceptionGrid

DeceptionGrid sicherte kritische IT-Ressourcen eines Netzwerks von medizinischen Zentren und deren wesentlicher Ausrüstung

Assuta Medical Centers verbesserte die Netzwerksicherheit und verhinderte eingehende Bedrohungen durch die Integration der TrapX DeceptionGrid-Lösung. ... Weitere Informationen

Medizin | DeceptionGrid

Software-Unternehmen, dank DeceptionGrid, entdeckte eine bisher unbemerkte Quelle von "Lecks" seiner Daten

DeceptionGrid hat den Schutzumfang, die Suche nach Malware und Zero-Day-Schwachstellen eines führenden Anbieters von Software für das Gesundheitswesen... Weitere Informationen

Medizin | DeceptionGrid

Unterlagen

Video

TrapX DeceptionGrid Platform: Online-Demonstration