DeceptionGrid
DeceptionGrid zapewnia skuteczną automatyczną ochronę przed atakami. TrapX DeceptionGrid chroni cenne zasoby organizacji przed włamaniami ze strony własnych pracowników i zaawansowanych cyberprzestępców.
Misją DeceptionGrid jest instalowanie fałszywych przynęt pozwalających wykryć i pokonać zaawansowanych hakerów
DeceptionGrid, nazwany „Najlepszą technologią pułapek w 2018 roku”. Jest to zautomatyzowane rozwiązanie bezpieczeństwa cybernetycznego. DeceptionGrid tworzy „pole minowe”, którego żaden intruz nie może uniknąć. Są to ukryte pułapki i przynęty (automatyczne fałszywe markery), które wyglądają identycznie jak prawdziwe zasoby IT i Internetu rzeczy (IoT).
Udane metody wykrywania
Gdy tylko haker wejdzie w interakcję z dowolną pułapką DeceptionGrid, natychmiast zostaniesz o tym powiadomiony alarmem. DeceptionGrid integruje się z kluczowymi elementami sieci i ekosystemu bezpieczeństwa, aby powstrzymać ataki i zapewnić powrót do normalnego działania.
Architektura warstwowa
DeceptionGrid analizuje sieć i automatycznie generuje setki i tysiące pułapek i przynęt. Każda pułapka jest specjalnie zaprojektowana dla Twojego środowiska. Atakujący nigdy nie zgadną, co jest prawdziwe, a co fałszywe, ponieważ każda pułapka maskuje się jako istniejące zasoby IT, naśladując serwery, stacje robocze, przełączniki sieciowe, urządzenia medyczne, bankomaty, terminale handlowe, elementy sieci finansowej SWIFT™ itp. Natomiast fałszywe znaczniki lub wabiki wyglądają jak zwykłe pliki, zakładki, linki, bazy danych itp.
Żetony oszustwa
- Żetony oszustwa (fałszywe znaczniki lub wabiki) ą zamaskowane jako zwykłe pliki, skrypty i konfiguracje, które są osadzone w prawdziwych zasobach IT, aby zwabić i odciągnąć intruzów od naprawdę wartościowych zasobów i pułapek.
- Aktywne pułapki tworzą strumień fałszywego ruchu sieciowego między rozmieszczonymi pułapkami, aby zmylić i wyprowadzić w pole intruzów monitorujących ruch sieciowy.
Emulowane pułapki
Emulowane pułapki (fałszywe pułapki) – główny składnik rozwiązania, który umożliwia użycie jednej maszyny wirtualnej do stworzenia bardzo gęstego „pola minowego” z czujnikami do atakowania sieci przedsiębiorstwa.
- Emulowane pułapki o średniej interakcji (emulowane pułapki o średnim oddziaływaniu)
Opatentowane emulowane pułapki mogą być stosowane na największym poziomie korporacyjnym przy użyciu automatyzacji. Można wybierać spośród szerokiej gamy serwerów, baz danych, stacji roboczych, przełączników, routerów i pułapek dostosowanych do środowiska Twojej organizacji. Gdy cyber-włamywacz wchodzi w interakcję z pułapką, zmienia ona swój kształt i lokalizację, więc atakujący nigdy nie będzie wiedział, czy jest to pułapka, czy prawdziwe aktywo. - Setki nowych szablonów branżowych
Społeczność DeceptionNet oferuje teraz setki nowych (regularnie aktualizowanych) szablonów branżowych dostępnych do użytku. Ponadto opatentowane pułapki emulowane o średniej interakcji obejmują również zaawansowane szablony dla specjalistycznych urządzeń opartych na określonych gałęziach przemysłu. Szablony te obejmują aktywa ATM i SWIFT dla usług finansowych, urządzenia do sprzedaży detalicznej (Point of Sale), a także urządzenia dla medycyny, produkcji itp. Pozwala to określić, czy atakujący atakują Twoje wyspecjalizowane urządzenia, które często są podatne na atak.
Pułapki FullOS
- Pułapki wysokiej interakcji (pułapki FullOS)
DeceptionGrid umożliwia dostarczanie pułapek dla całego systemu operacyjnego (FullOS). Pułapki średniej interakcji automatycznie rozprowadzają intruzów za pomocą inteligentnej technologii pułapek FullOS, aby odwrócić uwagę intruza i wprowadzić go w błąd. Pułapki FullOS umożliwiają również klonowanie istniejących zasobów – można całkowicie powielić prawdziwe serwery produkcyjne, aby dalej dezinformować atakujących intruzów.
CISO, szukając zaawansowanego rozwiązania ukierunkowanego ataku w celu ochrony dużych i złożonych środowisk, musi ocenić TrapX.
ZALETY
Misją jest odkrywanie nowych typów cyberataków.
Technologia Deception (oszustwa) znajduje zaawansowanych intruzów, którzy mogą już być w Twojej sieci, ale inne rozwiązania z zakresu bezpieczeństwa cybernetycznego nie mogą ich wykryć.
Społeczność DeceptionNet.
Pozwala użytkownikom dzielić się obronnymi środkami zaradczymi i wymieniać się pułapkami opracowanymi przez członków społeczności.
Zmniejszenie/eliminacja strat.
Dokładne i szybkie wykrywanie ataków zmniejsza ryzyko strat wynikających ze zniszczenia zasobów przedsiębiorstwa, kradzieży danych i ogólnego wpływu na operacje biznesowe.
Skraca czas potrzebny do wykrycia hakowania.
Profesjonalne doświadczenie z wysoką dokładnością i analizą w czasie rzeczywistym w unikalny sposób daje centrum bezpieczeństwa możliwość jak najszybszego reagowania na wszystkie ataki w sieci.
Maksymalna widoczność i zasięg.
Defense in Depth (oszustwo w głębi) zapewnia maksymalny poziom widoczności w sieci, wykrywając działania hakerów, a tym samym zapobiegając włamaniom.
Zgodność ze standardami i wymogami regulacyjnymi.
Zwiększa zgodność ze standardami, spełniając przepisy dotyczące wycieków danych PCI i HIPAA oraz inne wymogi prawne w różnych krajach.
Minimalne koszty wdrożenia.
Deception in Depth zapewnia maksymalne pokrycie infrastruktury przy najniższych kosztach dla Twojej firmy.
Ochrona inwestycji.
Technologia oszustwa może być zintegrowana z istniejącymi rozwiązaniami innych dostawców.
Cechy
Chroń swoją firmę przed zaawansowanymi cyberatakami
Natychmiastowa odpowiedź
Szybkie wykrywanie cyberataków w czasie rzeczywistym w dowolnym punkcie sieci lokalnej i środowisk chmurowych.
Dynamiczne oszustwo
Dynamiczne oszustwo pozwala pułapkom (przynętom) na ciągłe poruszanie się, tworząc ruchome pole minowe, którego żaden haker nie może uniknąć.
Śledzenie hakerów
Śledzenie hakerów pozwala DeceptionGrid śledzić lokalizację hakerów, biorąc pod uwagę pliki pułapek dostępne z zewnątrz sieci.
Używanie pułapek i przynęt
Automatyczne wdrażanie tysięcy pułapek i fałszywych znaczników DeceptionGrid przy minimalnych zasobach.
Sztuczni użytkownicy
Sztuczni użytkownicy mogą symulować działania rzeczywistych użytkowników sieci.
Brak fałszywych alarmów
TrapX zapewnia 99% dokładnych i natychmiastowych alarmów.
Kompleksowa analiza zagrożeń
Pełna zautomatyzowana analiza wykrywania złośliwego oprogramowania i narzędzi hakerskich.
Defense in Depth
Zapewnienie maksymalnego poziomu widoczności w sieci, wykrywanie działań crackerów i zapobieganie włamaniom.
Zbuduj własną pułapkę
(BYOT)
Potężna funkcja, która pozwala użytkownikom tworzyć własne fałszywe powierzchnie ataku i aplikacje internetowe dostosowane do ich środowisk i urządzeń.
Potężna technologia
symulacji
Możliwość maskowania pułapek pod specjalistycznymi urządzeniami, w tym sprzętem medycznym, bankomatami, terminalami handlowymi, urządzeniami Internetu rzeczy (loT) i wieloma innymi.
Architektura
Deception in Depth
Łączenie wszystkich zalet markerów, fałszywych pułapek, pułapek FullOS i funkcji aktywnych sieci w jedną wielopoziomową architekturę Deception in Depth.
Ochrona sterowników Rockwell/SIEMENS SCADA
Ścisła współpraca z wiodącymi światowymi firmami produkcyjnymi w celu stworzenia nowych generacji cyber-pułapek w celu symulacji urządzenia o tej samej technologii pracy, co sterowniki przemysłowe Rockwell i Siemens.
Przykłady realizacji
DeceptionGrid wykrył ogromny atak na biuro rządu USA
Wprowadzając TrapX DeceptionGrid, amerykańska agencja rządowa USA była w stanie zapewnić proaktywną ochronę, a także zbudować skuteczny obwód do ochrony... Więcej
Publiczny |
DeceptionGrid zabezpieczył firmę ubezpieczeniową przed kradzieżą hasła
Po prostej implementacji rozwiązania TrapX DeceptionGrid firma ubezpieczeniowa natychmiast wykryła nieautoryzowane wejście do swojej sieci, a także kradzież... Więcej
Finanse |
Centra medyczne Assuta poprawiły bezpieczeństwo sieci i zapobiegały nadchodzącym zagrożeniom dzięki integracji rozwiązania TrapX DeceptionGrid. Więcej
Medycyna |
DeceptionGrid wzmocnił obwód ochrony, wyszukiwanie złośliwego oprogramowania i luk w zabezpieczeniach zero-day od wiodącego dostawcy oprogramowania dla... Więcej
Medycyna |
Wideo
TrapX DeceptionGrid Platform: demonstracja online