Product
DeceptionGrid

DeceptionGrid

DeceptionGrid забезпечує потужний автоматизований захист від атак. TrapX DeceptionGrid захищає ваші цінні активи від безлічі атак зловмисних інсайдерів та досвідчених кіберзлочинців.

Місія DeceptionGrid - встановити помилкові приманки, виявити та перемогти просунутих кібер-зловмисників

DeceptionGrid названий «Найкращою технологією пасток 2018 року». Це автоматизоване рішення в галузі кібербезпеки. DeceptionGrid розгортає "мінне поле", яке не може уникнути жодного зловмисника. Це приховані пастки та приманки (автоматичні хибні маркери), які виглядають ідентично реальним ІТ ресурсам та інтернет-мовленням (IoT).

Успішні методи виявлення

Як тільки зломщик взаємодіє з будь-якою пасткою DeceptionGrid, ви миттєво повідомите за допомогою сигналу тривоги. DeceptionGrid інтегрується з ключовими елементами вашої мережі та екосистеми безпеки для стримування атак та забезпечення повернення до нормального режиму роботи.

Багаторівнева архітектура

DeceptionGrid аналізує вашу мережу та автоматично генерує сотні та тисячі пасток та приманок. Кожна пастка спеціально створена для вашого середовища. Зловмисники ніколи не здогадаються, що реально, що фальшиво, тому що кожна пастка маскується під ваші існуючі IT-активи, імітуючи сервери, робочі станції, мережеві комутатори, медичні пристрої, банкомати, торгові термінали, компоненти фінансової мережі SWIFT™ та ін. помилкові маркери, або приманки, виглядають як звичайні файли, закладки, посилання, бази даних та ін.

Deception Tokens

  • Deception Tokens (хибні маркери або приманки) маскуються під звичайні файли, сценарії та конфігурації, які вбудовуються в реальні ІТ-ресурси для принади та відволікань зловмисників від дійсно цінних активів та пасток.
  • Active Traps (активні пастки) створюють потік помилкового мережевого трафіку між розгорнутими пастками, щоб збити з пантелику і відвернути зловмисників, які відстежують мережевий трафік.

Emulated Traps

Emulated Traps (хибні пастки) - основний компонент рішення, який дозволяє за допомогою однієї віртуальної машини створити дуже щільне "мінне поле" із сенсорами для атакуючих мережу підприємства.

  • Medium Interaction Emulated Traps (Емульовані пастки середньої взаємодії)
    Запатентовані емульовані пастки можуть бути розгорнуті на найбільшому корпоративному рівні за допомогою автоматизації. Ви можете вибирати з широкого спектру серверів, баз даних, робочих станцій, комутаторів, маршрутизаторів та пасток, адаптованих до вашої організації. Коли кібер-зломник взаємодіє з пасткою, вона змінює свою форму та місцезнаходження, тому зловмисник ніколи не дізнається, чи це пасткою чи реальним активом.
  • Сотні нових галузевих шаблонів
    Спільнота DeceptionNet тепер пропонує сотні нових галузевих шаблонів (регулярно оновлюваних), доступних для використання. Крім того, запатентовані пастки середньої взаємодії (Medium Interaction Emulated Traps) також включають розширені шаблони спеціалізованих пристроїв, заснованих на конкретних галузях. Ці шаблони включають активи ATM і SWIFT для фінансових послуг, пристрої Point of Sale (PoS) для роздрібної торгівлі, а також пристрої для медицини, виробництва та ін. Це дозволяє вам визначити, чи націлені зловмисники на ваші спеціалізовані пристрої, які часто вразливі для атаки.

FullOS Traps

  • Пастки з високим ступенем взаємодії (FullOS Traps)
    DeceptionGrid дозволяє надавати пастки для всієї операційної системи (FullOS). Середні пастки взаємодії автоматично розповсюджують залучених зловмисників через розумну технологію FullOS для відволікання та дезінформації зловмисника. Пастки FullOS також дозволяють вам клонувати існуючі ресурси - ви можете повністю копіювати реальні виробничі сервери, щоб дезінформувати атакуючих зловмисників.

CISO, що шукає передове рішення для цілеспрямованої атаки для захисту великомасштабних та складних середовищ, має оцінити TrapX.

Gartner

ПЕРЕВАГИ

Місія – виявити нові види кібератак.

Технологія Deception знаходить просунуті зловмисники, які, можливо, вже знаходяться у вашій мережі, але інші рішення кібербезпеки не можуть їх виявити.

Спільнота DeceptionNet.

Дозволяє користувачам ділитися захисними контрзаходами та здійснювати обмін пастки, розроблені членами спільноти.

Зменшує/усуває збитки.

Точне та оперативне виявлення атак знижує ризик збитків внаслідок руйнування активів підприємства, крадіжки даних та загального впливу на бізнес-операції.

Скорочує час, необхідний виявлення злому.

Професійна експертиза з високою точністю та аналіз у реальному часі унікальним чином дають вашому центру забезпечення безпеки можливість максимально оперативно реагувати на всі атаки всередині мережі.

Максимальна видимість та охоплення.

Defense in Depth забезпечує максимальний рівень видимості всередині мережі, виявляючи дії зломщиків, і цим перешкоджаючи злому.

Відповідність стандартам та нормативним вимогам.

Підвищує рівень відповідності стандартам, задовольняючи вимогам законів про витік даних PCI та HIPAA, а також іншим нормативним вимогам різних країн.

Мінімальні витрати на реалізацію.

Deception in Depth забезпечує максимальне охоплення інфраструктури за мінімальних витрат з боку вашого підприємства.

Захист інвестицій.

Технологія Deception може інтегруватися з рішеннями інших постачальників.

Функціонал

Захистіть підприємство від просунутих кібератак

Defense in Depth

Забезпечення максимального рівня видимості всередині мережі, виявлення дій зломщиків та перешкоджання злому.

Штучні користувачі

Штучні користувачі можуть імітувати дії реальних користувачів мережі.

Hacker Tracker

Hacker Tracker дозволяє DeceptionGrid відстежувати розташування хакерів, враховуючи файли-пастки, доступ до яких здійснюється ззовні мережі.

Build Your Own Trap (BYOT)

Потужна функція, що дозволяє користувачам створювати власні фейкові поверхні атак та веб-програми.

Dynamic Deception

Dynamic Deception дозволяє пасткам (приманкам) безперервно переміщатися, створюючи мінне поле, що рухається, яке не може уникнути жоден зломщик.

Без хибних тривог

TrapX подає 99% точні та негайні сигнали тривоги.

Комплексний аналіз загроз

Повний автоматизований аналіз виявлення шкідливих програм та інструментів зломщика.

Швидке реагування

Швидке виявлення кібератак у реальному часі у будь-якій точці локальної мережі та хмарного середовища.

Використання пасток та приманок

Автоматичне розгортання тисяч пасток та хибних маркерів DeceptionGrid за мінімальних ресурсів.

Потужна технологія симуляції

Можливість маскувати пастки під спеціалізовані пристрої, включаючи медичне обладнання, банкомати, торгові термінали, пристрої інтернету речей (loT) та багато іншого.

Архітектура Deception in Depth

Об'єднання всіх переваг маркерів, хибних пасток, пасток FullOS та функції активних мереж в одну багаторівневу архітектуру Deception in Depth.

Захист контролерів Rockwell/SIEMENS SCADA

Нове покоління кібер-пасток з метою імітації пристрою з такою ж технологією роботи, як промислові контролери Rockwell і Siemens.