DeceptionGrid
DeceptionGrid обеспечивает мощную автоматизированную защиту от атак. TrapX DeceptionGrid защищает ваши ценные активы от множества атак злонамеренных инсайдеров и искушенных киберпреступников.
Миссия DeceptionGrid - установить ложные приманки, обнаружить и победить продвинутых кибер-злоумышленников
DeceptionGrid назван «Лучшей технологией ловушек 2018 года». Это автоматизированное решение в области кибербезопасности. DeceptionGrid разворачивает “минное поле”, которое не может избежать ни один злоумышленник. Это скрытые ловушки и приманки (автоматические ложные маркеры), которые выглядят идентично реальным ИТ ресурсам и интернет-вещам (IoT).
Успешные методы обнаружения
Как только взломщик взаимодействует с любой ловушкой DeceptionGrid, вы моментально будете уведомлены посредством сигнала тревоги. DeceptionGrid интегрируется с ключевыми элементами вашей сети и экосистемы безопасности для сдерживания атак и обеспечения возврата к нормальному режиму работы.
Многоуровневая архитектура
DeceptionGrid анализирует вашу сеть и автоматически генерирует сотни и тысячи ловушек и приманок. Каждая ловушка специально создана для вашей среды. Злоумышленники никогда не догадаются, что реально, а что фальшиво, потому что каждая ловушка маскируется под ваши существующие IT-активы, имитируя серверы, рабочие станции, сетевые коммутаторы, медицинские устройства, банкоматы, торговые терминалы, компоненты финансовой сети SWIFT™ и пр. А ложные маркеры, или приманки, выглядят как обычные файлы, закладки, ссылки, базы данных и пр.
Deception Tokens
- Deception Tokens (ложные маркеры или приманки) маскируются под обычные файлы, сценарии и конфигурации, которые встраиваются в реальные ИТ-ресурсы для приманки и отвлечения злоумышленников от действительно ценных активов и ловушек.
- Active Traps (активные ловушки) создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбить с толку и отвлечь злоумышленников, которые отслеживают сетевой трафик.
Emulated Traps
Emulated Traps (ложные ловушки) — основной компонент решения, который позволяет с помощью одной виртуальной машины создать очень плотное “минное поле” с сенсорами для атакующих сеть предприятия.
- Medium Interaction Emulated Traps (Эмулируемые ловушки среднего взаимодействия)
Запатентованные эмулированные ловушки могут быть развернуты на самом крупном корпоративном уровне с помощью автоматизации. Вы можете выбирать из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде вашей организации. Когда кибер-взломщик взаимодействует с ловушкой, она изменяет свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли это ловушкой или реальным активом. - Сотни новых отраслевых шаблонов
Сообщество DeceptionNet теперь предлагает сотни новых отраслевых шаблонов (регулярно обновляемых), доступных для вашего использования. Кроме того, запатентованные ловушки среднего взаимодействия (Medium Interaction Emulated Traps) также включают расширенные шаблоны для специализированных устройств, основанных на конкретных отраслях. Эти шаблоны включают в себя активы ATM и SWIFT для финансовых услуг, устройства Point of Sale (PoS) для розничной торговли, а также устройства для медицины, производства и пр. Это позволяет вам определить, нацелены ли злоумышленники на ваши специализированные устройства, которые часто уязвимы для атаки.
FullOS Traps
- Ловушки с высокой степенью взаимодействия (FullOS Traps)
DeceptionGrid позволяет предоставлять ловушки для всей операционной системы (FullOS). Средние ловушки взаимодействия автоматически распространяют вовлеченных злоумышленников через умную технологию ловушкек FullOS для отвлечения и дезинформации злоумышленника. Ловушки FullOS также позволяют вам клонировать существующие ресурсы - вы можете полностью копировать реальные производственные серверы, чтобы еще дезинформировать атакующих злоумышленников.
CISO, ищущий передовое решение для целенаправленной атаки для защиты крупномасштабных и сложных сред, должен оценить TrapX.
ПРЕИМУЩЕСТВА
Миссия - обнаружить новые виды кибератак.
Технология Deception находит продвинутых злоумышленников, которые, возможно, уже находятся в вашей сети, но другие решения кибербезопасности не могут их обнаружить.
Сообщество DeceptionNet.
Позволяет пользователям делиться защитными контрмерами и производить обмен ловушками, разработанными членами сообщества.
Сокращает/устраняет убытки.
Точное и оперативное обнаружение атак снижает риск убытков в результате разрушения активов предприятия, кражи данных и общего влияния на бизнес операции.
Сокращает время, необходимое для обнаружения взлома.
Профессиональная экспертиза с высокой точностью и анализ в реальном времени уникальным образом дают вашему центру обеспечения безопасности возможность максимально оперативно реагировать на все атаки внутри сети.
Максимальная видимость и охват.
Defense in Depth обеспечивает максимальный уровень видимости внутри сети, обнаруживая действия взломщиков, и тем самым препятствуя взлому.
Соответствие стандартам и нормативным требованиям.
Повышает степень соответствия стандартам, удовлетворяя требованиям законов об утечке данных PCI и HIPAA, а также прочим нормативным требованиям различных стран.
Минимальные расходы на реализацию.
Deception in Depth обеспечивает максимальный охват инфраструктуры при минимальных затратах со стороны вашего предприятия.
Защита инвестиций.
Технология Deception может интегрироваться с имеющимися решениями других поставщиков.
Функционал
Защитите предприятие от продвинутых кибератак
Defense in Depth
Обеспечение максимального уровня видимости внутри сети, обнаружение действий взломщиков и препятствование взлому.
Искусственные пользователи
Искусственные пользователи могут имитировать действия реальных пользователей сети.
Hacker Tracker
Hacker Tracker позволяет DeceptionGrid отслеживать местоположение хакеров, учитывая файлы-ловушки, доступ к которым осуществляется извне сети.
Build Your Own Trap (BYOT)
Мощная функция, позволяющая пользователям создавать собственные фейковые поверхности атак и веб-приложения.
Dynamic Deception
Dynamic Deception позволяет ловушкам (приманкам) непрерывно перемещаться, создавая движущееся минное поле, которое не может избежать ни один взломщик.
Без ложных тревог
TrapX подает 99% точные и незамедлительные сигналы тревоги.
Комплексный анализ угроз
Полный автоматизированный анализ обнаружения вредоносных программ и инструментов взломщика.
Быстрое реагирование
Быстрое обнаружение кибератак в реальном времени в любой точке локальной сети и облачных сред.
Использование ловушек и приманок
Автоматическое развертывание тысяч ловушек и ложных маркеров DeceptionGrid при минимальных ресурсах.
Мощная технология симуляции
Возможность маскировать ловушки под специализированные устройства, включая медицинское оборудование, банкоматы, торговые терминалы, устройства интернета вещей (loT) и многое другое.
Архитектура Deception in Depth
Объединение всех преимуществ маркеров, ложных ловушек, ловушек FullOS и функции активных сетей в одну многоуровневую архитектуру Deception in Depth.
Защита контроллеров Rockwell/SIEMENS SCADA
Новое поколений кибер-ловушек с целью имитации устройства с такой же технологией работы, как промышленные контроллеры Rockwell и Siemens.
Примеры внедрений
DeceptionGrid обезопасил критические ИТ-активы сети медицинских центров и их важнейшее оборудование
Медицинские центры Ассута улучшили свою сетевую безопасность и предотвратили входящие угрозы, интегрировав решение TrapX DeceptionGrid. Подробно
Медицина |
DeceptionGrid обнаружил массовую атаку на правительственное учреждение США
Внедрив TrapX DeceptionGrid национальное правительственное учреждение США смогло обеспечить проактивную защиту, а также построить эффективный периметр... Подробно
Государственная |
DeceptionGrid усилил периметр защиты, поиск вредоносного ПО и уязвимостей нулевого дня у ведущего поставщика программного обеспечения в области здравоохранения. ... Подробно
Медицина |
Видео
Больше ловушек = меньше риска | TrapX
TrapX: система активного обнаружения атак
Видео-ролик по интеграции TrapX & Portnox