L A B Y R I N T H

Loading

Gartner Peer Insights

Labyrinth Deception Platform

A Labyrinth Deception Platform valódi infrastruktúra sebezhetőségének illúzióját kelti az infrastruktúrát támadók számára, megváltoztatva ezzel a támadási felületet. Az imitált környezet minden része egy valós hálózati szegmens szolgáltatásait és tartalmát biztosítja, ezzel is megzavarva a támadót. A megoldás az úgynevezett "Point"-okon alapul - ezek intelligens gazdagépek, amelyek speciális szolgáltatásokat, tartalmakat, útválasztókat, eszközöket stb. utánoznak. A Point-ok észlelik a vállalati hálózaton belüli összes rosszindulatú tevékenységet, átfogó lefedettséget biztosítva az összes lehetséges támadási vektorra. 

Labyrinth adatlap

Letöltés
 

A Seeder Agent-eket munkállomásokon és szervereken futtatva a támadó számára értékes forgalmakat és célpontokat biztosítunk. A támadók ügyködésének hatására az ágens a támadókat a Point-ok felé tereli.

A Worker node egy olyan szerver, mely a Point-okat működteti. Párhuzamosan több VLAN-ban is képes működni.

A Point-ok a környezeti szegmenseik szempontjából releváns tartalmat és szolgáltatásokat utánozzák és a támadót a Labyrinth belsejében tartják, amíg az összes szükséges információt össze nem gyűjtöttük.

 

Az összes összegyűjtött információ a Management Console-ba kerül elemzésre. A konzol elküldi a szükséges adatokat az Incident Response Platformnak.

Az incident response megoldás ellenőrzi a metaadatokat külső adatbázisokkal, és felgyorsítja az incidensekre adott választ harmadik féltől származó integrációk révén, amelyek automatizálják az izolációt, a blokkolást és a threat huntingot.

 
 

A Labyrinth cselekvésre ösztönzi a támadót, és észleli a gyanús tevékenységeket. Míg a támadó az deception infrastruktúrán keresztül halad, a Platform rögzíti a támadó összes tulajdonságát. A biztonsági csapat információkat kap a fenyegetés forrásairól, a használt eszközökről, valamint a kihasznált sebezhetőségekről és a támadó viselkedéséről.

Észlelés

  • Felderítési tevékenységek
  • Jogosulatlan hozzáférési kísérletek
  • Sérülékenységek kihasználása
  • Command and Control kapcsolatok

Adatgyűjtés és elemzés

  • Mintaellemzés
  • Hozzáférési kísérletek
  • Viselkedéselemzés
  • Támadás tartalmának elemzése

Válasz

  • Nyomozás teljeskörű támogatása
  • Fenyegettségi indikátorok automatikus létrehozása
  • Kompromitált számítógépek izolációja
  • Jelentés készítés

Labyrinth deception platform előnyei

  • Nincs szükség infrastruktúrára: nem igényel nagy mennyiségű adat gyűjtését; Csak biztonsági incidensekkel kapcsolatos adatokat gyűjt; Nulla hatás az IT-hálózati erőforrásokra;
  • Nincsenek mindent elöntő riasztások: Nem generál „digitális zajt”; Rendkívül alacsony fals pozitív arány; Támadások teljes, valós idejű támadási láthatóságát biztosítja.
  • Nincs szükség extra szakértelemre: Egyszerű telepítés és konfiguráció; A megoldás használatához nincs szükség különleges készségekre; Automatikus észlelés és válaszadás.

Subscribe to our Newsletter

You successfully subscribed!