Обманные системы (Deception)

Имитация ИТ-инфраструктуры, создание ловушек и ложных целей, для проактивного обнаружения кибератак

Deception – переход от пассивной защиты к активному противодействию угрозам

Deception – переход от пассивной защиты к активному противодействию угрозам
Современные компании сталкиваются с регулярными целевыми атаками, от которых не всегда  можно защититься традиционными средствами защиты. Технология имитации ИТ-инфраструктуры (deception) создает внутри сети многочисленные среды-приманки, которые привлекают внимание злоумышленника. Например, она может развернуть фальшивую базу данных с реалистичным для атакующего названием и потенциально привелкательными данными или имитировать сервер управления с «учетными данными» администратора.

Любое взаимодействие с такой приманкой является стопроцентным индикатором наличия вредоносной активности и немедленно генерирует оповещение. Таким образом, специалисты по безопасности получают точные данные о начале атаки, её векторе и инструментах злоумышленника, что, в свою очередь, позволяет службе безопасности произвести реагирование на более раннем этапе.
Deception – переход от пассивной защиты к активному противодействию угрозам

Возможности

Установка ловушек, эмулирующих АРМ/серверы, сетевое оборудование, периферийное оборудование (принтеры, МФУ и пр.), АСУ ТП в различных сегментах сети
Установка ловушек, эмулирующих АРМ/серверы, сетевое оборудование, периферийное оборудование (принтеры, МФУ и пр.), АСУ ТП в различных сегментах сети
Создание приманок — информации, представляющей интерес для злоумышленника, которая приведет его на ловушку (учётные записи, файлы данных, история браузера, ключи и т.д.)
Создание приманок — информации, представляющей интерес для злоумышленника, которая приведет его на ловушку (учётные записи, файлы данных, история браузера, ключи и т.д.)
Создание инцидентов ИБ при взаимодействии с ловушками и оповещение ИБ-специалиста
Создание инцидентов ИБ при взаимодействии с ловушками и оповещение ИБ-специалиста
Повторение параметров реальной сети с учётом характерных признаков компании, например, доменных имен, форматов логинов и электронных ящиков
Повторение параметров реальной сети с учётом характерных признаков компании, например, доменных имен, форматов логинов и электронных ящиков
Получение детальной информации об инструментах и характере активности злоумышленника в ходе его взаимодействия с приманкой
Получение детальной информации об инструментах и характере активности злоумышленника в ходе его взаимодействия с приманкой
Интеграция с SIEM, UEBA для сбора информации и предоставления контекста в SOC
Интеграция с SIEM, UEBA для сбора информации и предоставления контекста в SOC

Внедряемые решения

Нужна консультация
Эксперты iTPROTECT разработают архитектуру решения под ваши задачи

Что это даёт

Сбор индикаторов компрометации, обогащение SIEM, выявление взаимосвязей, настройка мониторинга
Защита от вредоносных программ нулевого дня и APT в режиме реального времени
Многократно увеличивает затраты злоумышленника на взлом и проникновение из-за необходимости обхода ловушек
Дает время персоналу компании на принятие контрдействий для защиты реальных объектов сети
Детектирует вредоносную активность злоумышленников и программ на серверах и АРМ пользователей, невидимую другими средствами защиты информации
Эмулированные элементы повторяют параметры реальной сети и ИТ-инфраструктуры для большей привлекательности и реалистичности.

Наш подход

Безопасность и стабильность
Сервер управления вынесен в отдельную сеть, а эмулируемые активы и данные не оказывают воздействия на реальную инфраструктуру, обеспечивая безопасность и стабильность работы
Интеграция в систему безопасности
Интегрируем систему с существующей архитектурой (SIEM, SOAR) для автоматизированного реагирования на инциденты
Реалистичность и интерактивность
Мы настраиваем ловушки так, чтобы они точно имитировали реальные активы компании. Каждая приманка ведет в уникальную ловушку со своим MAC и IP‑адресом, что делает ее неотличимой от настоящей цели
Стратегическое размещение
Мы предварительно анализируем вашей сети и бизнес-процессов, чтобы развернуть ловушки в наиболее характерных и привлекательных для злоумышленника сегментах ИТ-инфраструктуры, включая сегменты АСУ ТП

Состав услуги

1
Аудит текущей инфраструктуры
2
Проектирование архитектуры решения
3
Подбор и поставка системы
4
Развертывание решения и настройка сценариев
5
Интеграция с системами SIEM/SOAR
6
Обучение сотрудников ИБ/SOC
7
Техническая поддержка и мониторинг эффективности
8
Развитие и адаптация ловушек под новые угрозы

Почему iTPROTECT

Опыт внедрения в сложных и распределённых инфраструктурах
Опыт внедрения в сложных и распределённых инфраструктурах
Мы понимаем, как устроены сложные технические инфраструктуры в больших организациях из различных отраслей, и умеем эффективно размещать решения deception
Проверенные подходы к защите
Проверенные подходы к защите
Мы используем методики и решения, проверенные в реальных проектах
Фокус на интеграции
Фокус на интеграции
Мы прорабатываем комплексную архитектуру решения и размещаем неотличимые от настоящих активов приманки для сбора данных о развивающейся атаке и введение злоумышленника в заблуждение
Комплексный подход к тестированию
Комплексный подход к тестированию
Предлагаем провести пилотное тестирование одновременно с тестированием на проникновение или автопентестом для наглядной демонстрации функциональности решений Deception
Защитите свой бизнес вместе с iTPROTECT
Оставьте заявку на бесплатную консультацию
Нажимая кнопку «Отправить», я даю
Согласие на обработку персональных данных
Оставьте заявку
Мы проведем аудит, чтобы найти уязвимости в настройках ваших ИТ-систем
Успейте забрать выгоду
Специальные предложения
на ИБ-продукты от ведущих российских вендоров