Use Case

Задачи

  • Усиление периметра защиты,
  • Защита от продвинутых угроз,
  • Защита конфиденциальной информации,
  • Мониторинг в режиме реального времени,
  • Соответствие требованиям безопасности.

Результаты

  1. Обнаружение вредоносного ПО.
  2. Обнаружение уязвимостей.
  3. Инструмент противодействия взломам.
  4. Продвинутый анализ угроз.
  5. Дополнительная совместимая защита.
  6. Уменьшение убытков.

Описание

О компании

Заказчиком решения от TrapX выступало крупное национальное правительственное предприятие США. В его штате находятся сотни сотрудников, а офисы компании представлены по всей стране.

Проблематика

Предприятие было заинтересовано узнать больше о защитной технологии ловушек в рамках своей регулярной оценки поставщиков кибербезопасности, и, возможно, обновить и усилить свой периметр кибербезопасности.

DeceptionGrid обеспечивает проактивную защиту, предоставляя вам точные и актуальные сведения о состоянии сети и инструменты для построения более эффективного периметра защиты.

Интеграция

С начала развертывания DeceptionGrid и далее, в течение нескольких недель, команда по обеспечению безопасности (SOC) организации получила несколько высокоприоритетных оповещений - это были попытки взлома. Это была одна из самых массовых атак, которые эксперты из TrapX когда либо обнаруживали. Был определен ряд атакующих в нескольких областях, включая:

  • более пяти, использующих серверы вредоносных программ;
  • более пяти, связывающих поток данных с серверами бот-сетей C&C;
  • более пятидесяти удаленных злоумышленников, использующих анонимный прокси-сервер TOR для сокрытия исходных IP-адресов.

В некоторых случаях вредоносное ПО автоматически захватывалось и помещалось в «песочницу» для дальнейшего анализа. Кто-то из злоумышленников установил управление и контроль, обойдя полный набор существующих средств обнаружения вторжений, межсетевого экрана, защиты конечных точек и периметра кибер-программного обеспечения.

Результат

В число обнаруженных вредоносных программ вошли Cryptowall, P2P Malware, Trojan-Banker, Trojan-Ransome, Mobogenie.B и WS.Reputation.1. Стало очевидно, что несколько хакеров все же успешно проникли в данные правительственного агентства. Векторы атак существенно различались и ставили под угрозу рабочие станции и серверы в разных отделах. Требуемое исправление было выполнено в широком масштабе и включало повторную подготовку рабочих станций и серверов.