Product
DeceptionGrid

DeceptionGrid

DeceptionGrid zapewnia skuteczną automatyczną ochronę przed atakami. TrapX DeceptionGrid chroni cenne zasoby organizacji przed włamaniami ze strony własnych pracowników i zaawansowanych cyberprzestępców.

Misją DeceptionGrid jest instalowanie fałszywych przynęt pozwalających wykryć i pokonać zaawansowanych hakerów

DeceptionGrid, nazwany „Najlepszą technologią pułapek w 2018 roku”. Jest to zautomatyzowane rozwiązanie bezpieczeństwa cybernetycznego. DeceptionGrid tworzy „pole minowe”, którego żaden intruz nie może uniknąć. Są to ukryte pułapki i przynęty (automatyczne fałszywe markery), które wyglądają identycznie jak prawdziwe zasoby IT i Internetu rzeczy (IoT).

Udane metody wykrywania

Gdy tylko haker wejdzie w interakcję z dowolną pułapką DeceptionGrid, natychmiast zostaniesz o tym powiadomiony alarmem. DeceptionGrid integruje się z kluczowymi elementami sieci i ekosystemu bezpieczeństwa, aby powstrzymać ataki i zapewnić powrót do normalnego działania.

Architektura warstwowa

DeceptionGrid analizuje sieć i automatycznie generuje setki i tysiące pułapek i przynęt. Każda pułapka jest specjalnie zaprojektowana dla Twojego środowiska. Atakujący nigdy nie zgadną, co jest prawdziwe, a co fałszywe, ponieważ każda pułapka maskuje się jako istniejące zasoby IT, naśladując serwery, stacje robocze, przełączniki sieciowe, urządzenia medyczne, bankomaty, terminale handlowe, elementy sieci finansowej SWIFT™ itp. Natomiast fałszywe znaczniki lub wabiki wyglądają jak zwykłe pliki, zakładki, linki, bazy danych itp.

Żetony oszustwa

  • Żetony oszustwa (fałszywe znaczniki lub wabiki) ą zamaskowane jako zwykłe pliki, skrypty i konfiguracje, które są osadzone w prawdziwych zasobach IT, aby zwabić i odciągnąć intruzów od naprawdę wartościowych zasobów i pułapek.
  • Aktywne pułapki tworzą strumień fałszywego ruchu sieciowego między rozmieszczonymi pułapkami, aby zmylić i wyprowadzić w pole intruzów monitorujących ruch sieciowy.

Emulowane pułapki

Emulowane pułapki (fałszywe pułapki) – główny składnik rozwiązania, który umożliwia użycie jednej maszyny wirtualnej do stworzenia bardzo gęstego „pola minowego” z czujnikami do atakowania sieci przedsiębiorstwa.

  • Emulowane pułapki o średniej interakcji (emulowane pułapki o średnim oddziaływaniu)
    Opatentowane emulowane pułapki mogą być stosowane na największym poziomie korporacyjnym przy użyciu automatyzacji. Można wybierać spośród szerokiej gamy serwerów, baz danych, stacji roboczych, przełączników, routerów i pułapek dostosowanych do środowiska Twojej organizacji. Gdy cyber-włamywacz wchodzi w interakcję z pułapką, zmienia ona swój kształt i lokalizację, więc atakujący nigdy nie będzie wiedział, czy jest to pułapka, czy prawdziwe aktywo.
  • Setki nowych szablonów branżowych
    Społeczność DeceptionNet oferuje teraz setki nowych (regularnie aktualizowanych) szablonów branżowych dostępnych do użytku. Ponadto opatentowane pułapki emulowane o średniej interakcji obejmują również zaawansowane szablony dla specjalistycznych urządzeń opartych na określonych gałęziach przemysłu. Szablony te obejmują aktywa ATM i SWIFT dla usług finansowych, urządzenia do sprzedaży detalicznej (Point of Sale), a także urządzenia dla medycyny, produkcji itp. Pozwala to określić, czy atakujący atakują Twoje wyspecjalizowane urządzenia, które często są podatne na atak.

Pułapki FullOS

  • Pułapki wysokiej interakcji (pułapki FullOS)
    DeceptionGrid umożliwia dostarczanie pułapek dla całego systemu operacyjnego (FullOS). Pułapki średniej interakcji automatycznie rozprowadzają intruzów za pomocą inteligentnej technologii pułapek FullOS, aby odwrócić uwagę intruza i wprowadzić go w błąd. Pułapki FullOS umożliwiają również klonowanie istniejących zasobów – można całkowicie powielić prawdziwe serwery produkcyjne, aby dalej dezinformować atakujących intruzów.

CISO, szukając zaawansowanego rozwiązania ukierunkowanego ataku w celu ochrony dużych i złożonych środowisk, musi ocenić TrapX.

Gartner

ZALETY

Misją jest odkrywanie nowych typów cyberataków.

Technologia Deception (oszustwa) znajduje zaawansowanych intruzów, którzy mogą już być w Twojej sieci, ale inne rozwiązania z zakresu bezpieczeństwa cybernetycznego nie mogą ich wykryć.

Społeczność DeceptionNet.

Pozwala użytkownikom dzielić się obronnymi środkami zaradczymi i wymieniać się pułapkami opracowanymi przez członków społeczności.

Zmniejszenie/eliminacja strat.

Dokładne i szybkie wykrywanie ataków zmniejsza ryzyko strat wynikających ze zniszczenia zasobów przedsiębiorstwa, kradzieży danych i ogólnego wpływu na operacje biznesowe.

Skraca czas potrzebny do wykrycia hakowania.

Profesjonalne doświadczenie z wysoką dokładnością i analizą w czasie rzeczywistym w unikalny sposób daje centrum bezpieczeństwa możliwość jak najszybszego reagowania na wszystkie ataki w sieci.

Maksymalna widoczność i zasięg.

Defense in Depth (oszustwo w głębi) zapewnia maksymalny poziom widoczności w sieci, wykrywając działania hakerów, a tym samym zapobiegając włamaniom.

Zgodność ze standardami i wymogami regulacyjnymi.

Zwiększa zgodność ze standardami, spełniając przepisy dotyczące wycieków danych PCI i HIPAA oraz inne wymogi prawne w różnych krajach.

Minimalne koszty wdrożenia.

Deception in Depth zapewnia maksymalne pokrycie infrastruktury przy najniższych kosztach dla Twojej firmy.

Ochrona inwestycji.

Technologia oszustwa może być zintegrowana z istniejącymi rozwiązaniami innych dostawców.

Cechy

Chroń swoją firmę przed zaawansowanymi cyberatakami

Natychmiastowa odpowiedź

Szybkie wykrywanie cyberataków w czasie rzeczywistym w dowolnym punkcie sieci lokalnej i środowisk chmurowych.

Dynamiczne oszustwo

Dynamiczne oszustwo pozwala pułapkom (przynętom) na ciągłe poruszanie się, tworząc ruchome pole minowe, którego żaden haker nie może uniknąć.

Śledzenie hakerów

Śledzenie hakerów pozwala DeceptionGrid śledzić lokalizację hakerów, biorąc pod uwagę pliki pułapek dostępne z zewnątrz sieci.

Używanie pułapek i przynęt

Automatyczne wdrażanie tysięcy pułapek i fałszywych znaczników DeceptionGrid przy minimalnych zasobach.

Sztuczni użytkownicy

Sztuczni użytkownicy mogą symulować działania rzeczywistych użytkowników sieci.

Brak fałszywych alarmów

TrapX zapewnia 99% dokładnych i natychmiastowych alarmów.

Kompleksowa analiza zagrożeń

Pełna zautomatyzowana analiza wykrywania złośliwego oprogramowania i narzędzi hakerskich.

Defense in Depth

Zapewnienie maksymalnego poziomu widoczności w sieci, wykrywanie działań crackerów i zapobieganie włamaniom.

Zbuduj własną pułapkę
(BYOT)

Potężna funkcja, która pozwala użytkownikom tworzyć własne fałszywe powierzchnie ataku i aplikacje internetowe dostosowane do ich środowisk i urządzeń.

Potężna technologia
symulacji

Możliwość maskowania pułapek pod specjalistycznymi urządzeniami, w tym sprzętem medycznym, bankomatami, terminalami handlowymi, urządzeniami Internetu rzeczy (loT) i wieloma innymi.

Architektura
Deception in Depth

Łączenie wszystkich zalet markerów, fałszywych pułapek, pułapek FullOS i funkcji aktywnych sieci w jedną wielopoziomową architekturę Deception in Depth.

Ochrona sterowników Rockwell/SIEMENS SCADA

Ścisła współpraca z wiodącymi światowymi firmami produkcyjnymi w celu stworzenia nowych generacji cyber-pułapek w celu symulacji urządzenia o tej samej technologii pracy, co sterowniki przemysłowe Rockwell i Siemens.

Przykłady realizacji

DeceptionGrid wykrył ogromny atak na biuro rządu USA

Wprowadzając TrapX DeceptionGrid, amerykańska agencja rządowa USA była w stanie zapewnić proaktywną ochronę, a także zbudować skuteczny obwód do ochrony... Więcej

Publiczny |

DeceptionGrid zabezpieczył firmę ubezpieczeniową przed kradzieżą hasła

Po prostej implementacji rozwiązania TrapX DeceptionGrid firma ubezpieczeniowa natychmiast wykryła nieautoryzowane wejście do swojej sieci, a także kradzież... Więcej

Finanse |

DeceptionGrid zabezpieczył kluczowe zasoby informatyczne sieci centrów medycznych i ich niezbędnego wyposażenia

Centra medyczne Assuta poprawiły bezpieczeństwo sieci i zapobiegały nadchodzącym zagrożeniom dzięki integracji rozwiązania TrapX DeceptionGrid. Więcej

Medycyna |

Firma produkująca oprogramowanie odkryła dzięki DeceptionGrid wcześniej niezauważalne źródło „wycieku” swoich danych

DeceptionGrid wzmocnił obwód ochrony, wyszukiwanie złośliwego oprogramowania i luk w zabezpieczeniach zero-day od wiodącego dostawcy oprogramowania dla... Więcej

Medycyna |

Wideo

TrapX DeceptionGrid Platform: demonstracja online

Materials
Materiały