События 0
Ru
События 0
Результат поиска:

Labyrinth Deception Platform

Платформа Labyrinth предоставляет атакующему иллюзию реальных уязвимостей инфраструктуры.
Основой решения являются так называемые «Точки» – приманки, которые имитируют реальную инфраструктуру. Каждая часть обманного окружения воспроизводит службы и контент аутентичного сегмента сети IT/OT, побуждая атакующих к действиям. Весь процесс обнаружения и мониторинга атак происходит таким образом, который защищает реальную сеть IT/OT.

Заказать демо
О РЕШЕНИИ

Платформа Labyrinth обнаруживает и реагирует на действия хакеров, защищая ключевые ресурсы от захвата

Решение Labyrinth было разработано командой опытных исследователей и инженеров в области кибербезопасности. Основанное на уникальных технологиях обмана, оно предоставляет атакующим иллюзию реальных уязвимостей в инфраструктуре IT. На основе так называемых Точек, интеллектуальных симуляционных хостов, каждый компонент воображаемого окружения воспроизводит службы и контент реальных сегментов сети.

Лабиринт провоцирует нападающего к действию и одновременно обучается на подозрительной активности. Опытные специалисты помогают создать лучший «лабиринт» для сложных окружений. Его функции обеспечивают расширенные возможности обнаружения целевых атак, сетей BOTNET, атак 0-day и внутренних злоумышленников.

Точки имитируют специальные программные службы, контент, маршрутизаторы, устройства IoT и т. д. Каждая точка обнаруживает все целевые и подозрительные действия. Пока киберпреступник проходит через ложную инфраструктуру своей цели, платформа Labyrinth перехватывает все детали его действий.

Таким образом, организация получает информацию об источниках угроз, инструментах, которые были использованы, а также об используемых уязвимостях и активности нападающего. При этом вся реальная инфраструктура продолжает работать без какого-либо влияния на ее производительность.

Вся собранная информация Labyrinth направляется в Управляющую Консоль для анализа, а затем необходимые данные отправляются в платформу реагирования на инциденты. Платформа реагирования на инциденты сверяет метаданные с внешними базами данных и ускоряет реакцию на инциденты благодаря интеграциям с решениями сторонних компаний, которые автоматизируют изоляцию, блокировку и поиск угроз.

ФУНКЦИИ

Labyrinth Deception Platform предоставляет:

Раннее обнаружение угроз в сети

Labyrinth обнаруживает все целевые подозрительные действия на раннем этапе атаки.

Точки в Labyrinth разработаны для выявления угроз на этапе, когда атакующий исследует сеть и ищет подходящую цель. После атаки на Точку система Labyrinth собирает подробную информацию об атакующем: источники угроз, используемые инструменты и уязвимости. При этом все реальные устройства и службы в сети работают без сбоев.

Обнаружение целевых атак

Чтобы эффективно противостоять целевым атакам, ключевым является понимание методов, инструментов и целей нападающих. Платформа обмана Labyrinth привлекает хакеров, давая им ложное чувство безопасности, что позволяет анализировать их навыки и мотивы.

Информация о том, что атакующие знают о сети, приложениях и сотрудниках компании, помогает создать точный профиль нападающего и разработать эффективные стратегии защиты. Вдобавок они выявляют слабые места в системах безопасности, которые могут быть использованы в будущем.

Обнаружение бокового движения

На этапе бокового движения атакующий перемещается по сети компании от одного ресурса к другому. Labyrinth был разработан для раннего обнаружения присутствия атакующего, кражи учетных данных и внутреннего движения. Платформа позволяет компаниям замечать такие угрозы на ранних стадиях, что не является легкой задачей при использовании традиционных средств безопасности.

Сокращение времени нахождения

Механизм обнаружения Labyrinth особенно эффективен в сокращении времени обнаружения (т. н. dwell time), которое является ключевым условием успешного проведения атаки. Labyrinth уменьшает возможностей атакующего по перемещению по сетям компании, останавливая его до достижения ключевых ресурсов и служб.

Быстрая реакция на инциденты

Labyrinth предоставляет интеллектуальный аналитический инструмент для изучения инцидентов и определения угроз. Все собранные события обогащаются необходимыми данными безопасности из платформы реагирования на инциденты.

Показатели угроз (IoC), генерируемые Labyrinth, автоматически синхронизируются с системами предотвращения угроз. Благодаря этому возможно незамедлительное принятие соответствующих мер в случае атаки: ее обнаружение, анализ, быстрая реакция и оптимизация для защиты в будущем.

Обнаружение вторжений после преодоления защиты

Платформа обмана Labyrinth может выступать в качестве высоко надежной системы сигнализации для атак, которые обошли традиционные периметровые защиты.

Агенты Seeder, внедренные на серверах и рабочих станциях, имитируют наиболее привлекательные для атакующего артефакты. То, что выглядит как привилегированный и слабо защищенный аккаунт администратора, на самом деле является ловушкой, ведущей в Labyrinth.

Решение позволяет контролировать действия атакующего, взаимодействующего с Точкой, и собирать ценную информацию о угрозах, которые смогли обойти защиты.

ПРЕИМУЩЕСТВА ИСПОЛЬЗОВАНИЯ

Почему стоит усилить свою киберзащиту с Labyrinth

Labyrinth Deception Platform - изображение 1

Отсутствие больших требований к инфраструктуре

Не требует накопления огромного объема данных. Система собирает только данные, связанные с инцидентами безопасности, и не влияет на продуктивность ресурсов сети IT/OT.

Labyrinth Deception Platform - изображение 2

Отсутствие избыточных оповещений

Решение не генерирует «цифровой шум» и демонстрирует чрезвычайно низкий уровень ложных срабатываний, обеспечивая полную видимость атаки в реальном времени.

Labyrinth Deception Platform - изображение 3

Не требует специализированных знаний

Установка и настройка решения чрезвычайно проста, и его использование не требует специальных навыков. Платформа предлагает автоматическое обнаружение и реагирование.

ДЕМОНСТРАЦИЯ
Запрос на демонстрацию или тестирование продукта
Оцените преимущества решений лично!

Демо-версия программного обеспечения предоставляется на имя компании и конкретного лица, заполняющего форму. Для создания ключа доступа необходимо ввести достоверную информацию и заполнить все поля формы.

Пожалуйста, проверьте номер телефона — он должен быть действительным.