Use Case

Задачи

  • Выявление уязвимостей,
  • Анализ продвинутых угроз,
  • Обновление киберзащиты,
  • Усиление существующего ПО,
  • Расследование в режиме реального времени,
  • Совместимость с существующим ПО.

Результаты

  1. Обнаружение масштабного “слива” данных.
  2. Сокращение убытков от инцидента.
  3. Защита от продвинутых угроз.
  4. VLan сети компании защищены.
  5. Полное сканирование системы.
  6. Мониторинг в режиме реального времени.
  7. Выявление уязвимостей нулевого дня.
  8. Совместимость с предыдущим ПО решением.

Описание

О компании

К TrapX обратился ведущий поставщик программного обеспечения в области здравоохранения. Свой софт компания предоставляет клиентам через облачные сервисы. Группа ИТ безопасности заказчика очень много инвестировала в программное обеспечение для надежной киберзащиты. У заказчика был мощный промышленный набор продуктов для киберзащиты, который включал межсетевые экраны, антивирусные пакеты, программное обеспечение для обнаружения вторжений, безопасность конечных точек. Но при этом их центр безопасности регулярно обнаруживал вредоносные программы и исправлял все зарегистрированые инциденты.

Проблематика

Одной из главных задач было усиление периметра защиты, поиск вредоносного ПО и уязвимостей нулевого дня, которые существующая охранная система не могла выявить. Также, DeceptionGrid, будучи дополнительным защитным решением, должно было без проблем совмещаться с уже развернутой системой кибербезопасности и не утяжелять работу и без того комплексной системы.

DeceptionGrid от TrapX помогает увидеть киберугрозы там, где у остальных систем защиты “слепые пятна”. Программа помогает вам легко контролировать все ИТ-активы вашей компании и молниеносно реагировать на любой инцидент безопасности.

Интеграция

Первоначальная установка DeceptionGrid включала более десяти vLAN сетей предприятия. Почти сразу же после введения в эксплуатацию, сотрудники отдела информационных технологий получили множество высокоприоритетных оповещений. Оповещения включали в себя выявленные подозрительных действий и привели к обнаружению неправильных настроек сети: некоторые из внутренних интернет-адресов были открыты для внешнего интернета и различных протоколов высокого риска. Входящие соединения от злоумышленников работали через SSH, Telnet и Remote Desktop. Некоторые из вредоносных программ были автоматически захвачены и введены в изолированную программную среду DeceptionGrid для дальнейшего анализа. Этот анализ показал присутствие зловредных командных и контрольных точек, которые обошли весь массив существующей безопасности.

Результат

DeceptionGrid отследил и зафиксировал движение вредоносных программ. Несколько командных и контрольных точек на шести рабочих станциях были связаны с злоумышленниками в Пекине, Китае, Молдавии и нескольких населенных пунктах на территории Украины. Десятки рабочих станций пришлось перенастроить, чтобы исключить доступ к ним. Потребовался ручной дамп памяти и анализ многих ИТ-активов, прежде чем удалось идентифицировать весь масштаб обширной и ранее необнаруженной деятельности хакеров.