Loading
Korzystając z technologii decepcji, nasza Platforma dostarcza zespołom ds. bezpieczeństwa (SOC) prostego i efektywnego
narzędzia do jak najwcześniejszego wykrywania napastników
w sieciach korporacyjnych.
Platforma decepcji nowej generacji skupiająca się na wykrywaniu zagrożeń.
51% wszystkich wykrytych prób wtargnięcia do systemów informacyjnych to ataki bez użycia złośliwego oprogramowania
56% naruszeń nie jest odkrywanych przez co najmniej kilka miesięcy
60% firm doświadczyło poważnego naruszenia bezpieczeństwa w ciągu ostatnich dwóch lat
Opinie i oceny firm na gartner.com
Cyberprzestępcy stają się coraz bardziej zaawansowani i wyrafinowani. Tradycyjne środki bezpieczeństwa, takie jak zapory sieciowe i ochrona punktów końcowych, nie wystarczą, aby powstrzymać hakerów
i chronić wrażliwe dane przed wyciekiem. Rozwiązania do zaawansowanego wykrywania zagrożeń w korporacyjnych sieciach IT/OT są kluczowe dla obrony organizacji przed dzisiejszymi przeciwnikami.
Labyrinth dostarcza przeciwnikom iluzję podatności usług i aplikacji IT/OT, aby sprowokować ich do działania, wykrywa i monitoruje wszystkie ich działania oraz izoluje ich od prawdziwej sieci IT/OT.
Platforma dostarcza atakującym szeroki zakres fałszywych podatności aplikacji i usług, aby zwiększyć powierzchnię ataku i zapewnić pokrycie wszystkich możliwych wektorów ataku.
Labyrinth zawiera unikalną technologię, która umożliwia dodatkową warstwę zabezpieczeń dla najbardziej pożądanych przez hakerów celów - aplikacji i usług internetowych.
Honeypoty klienckie to aktywne urządzenia ochronne służące do wyszukiwania złośliwych serwerów atakujących klientów i wykrywania ataków typu MITM ("człowiek pośrodku"). Udają klienta
i sprawdzają, czy doszło do ataku.
Labyrinth został zaprojektowany, aby wykrywać działania zagrożeń, gdy atakujący próbuje zrozumieć architekturę sieci
i znaleźć swój cel. Gdy atakujący zostanie wykryty, platforma zbiera wszystkie szczegóły o nim: źródła zagrożeń, używane narzędzia i wykorzystywane podatności.
Labyrinth zwodzi hakerów dając im fałszywe poczucie bezpieczeństwa i pozwala poznać ich umiejętności
i motywy. Świadomość tego, co atakujący wiedzą o sieciach, aplikacjach i pracownikach firmy, pomaga stworzyć najdokładniejszy profil atakujących i zastosować najlepszy możliwy sposób obrony przed nimi.
Wszystkie zebrane przez Labyrinth zdarzenia są wzbogacone
o niezbędne dane bezpieczeństwa z platformy reagowania na incydenty. Wskaźniki naruszeń (IoC) generowane przez Labyrinth automatycznie synchronizują się z rozwiązaniami do zapobiegania zagrożeniom. Pozwala to w przypadku ataku natychmiast podjąć działanie.
Labyrinth służy jako wysoce niezawodny system ostrzegania o atakach, które ominęły zabezpieczenia brzegu sieci firmowej. Agenty, zainstalowane na serwerach i stacjach roboczych, naśladują najbardziej "łakome" dla atakującego artefakty. To, co wydaje się być kontem administratora
o wysokich uprawnieniach i do tego słabo zabezpieczonym, to pułapka, która zwabia atakującego do Labyrinth.
W fazie ruchu bocznego, atakujący porusza się po sieci firmy z jednego zasobu do drugiego. Labyrinth został zaprojektowany do wczesnego wykrywania rekonesansu, kradzieży danych uwierzytelniających i ruchu wewnętrznego. Platforma pozwala firmom na zyskanie widoczności takich zagrożeń we wczesnej fazie, co jest skomplikowanym zadaniem dla tradycyjnych rozwiązań bezpieczeństwa.
Mechanizm wykrywania Labyrinth jest szczególnie efektywny
w skracaniu czasu przebywania (tzw. dwell time), który jest kluczowym warunkiem dla atakującego do pomyślnego przeprowadzenia ataku. Labyrinth skraca czas przebywania
i zdolność atakujących do poruszania się po sieciach firm
i zatrzymuje ich, zanim dotrą do kluczowych zasobów i usług.
Jesteśmy uznani przez PCSI jako organizacja, która podziela cele i wizję PCSI, a my z zapałem interesujemy się nauką i przyczynianiem się do obecnych i przyszłych innowacji w dziedzinie cyberbezpieczeństwa!
Jesteśmy członkiem organizacji ECSO, przyczyniamy się do rozwoju społeczności zajmujących się cyberbezpieczeństwem i tworzenia europejskiego ekosystemu cyberbezpieczeństwa!