L A B Y R I N T H

Loading

Gartner Peer Insights
Cyber decepcja: transformacja strategii obronnych

Wyobraź sobie, że jesteś CISO w dużym przedsiębiorstwie, nieustannie walczącym z ewoluującym krajobrazem cyberzagrożeń. Pewnego dnia otrzymujesz powiadomienie: atakujący włamał się do Twojej siec...

Dlaczego decepcja to coś więcej niż honeypoty?

Decepcja to prosta, ale sprytna technika. Początkowo obejmowała ona proste pułapki mające na celu zwabienie atakujących i odkrycie ich taktyk. Te wczesne metody miały na celu odwrócenie uw...

Technologia decepcji: nowoczesna metoda obrony przed atakami

Autor: Oleg Poligenko, dyrektor ds. bezpieczeństwa informacji (CISO) w Nova Digital (Nova Group). We współczesnym świecie cyberzagrożeń tradycyjne metody ochrony danych stają się coraz mn...

Objaśnienie wektorów ataku na platformę Labyrinth Deception

Każde rozwiązanie, niezależnie od jego zaawansowania lub przeznaczenia, z natury niesie ze sobą ryzyko, w tym potencjalne luki w zabezpieczeniach. Ryzyko to może podważyć zaufanie użytkownik&oacu...

Drogi Dziale Wsparcia, które wabiki powinniśmy rozmieścić?

Jednym z najczęściej zadawanych pytań, które otrzymujemy w dziale wsparcia, podczas pracy z klientami i partnerami, jest to, jakie rodzaje punktów (wabików sieciowych w Labyrin...

Witaj świecie... decepcji

Podczas gdy decepcja w naszym codziennym życiu często kojarzy się z oszustwem, kłamstwem i podstępem, znalazła ona swoje zastosowanie w nowoczesnych praktykach i podejściach do cyberbezpieczeństw...

10 najczęstszych błędów konfiguracji sieci

Poprzez oceny zespołów Red i Blue NSA i CISA oraz działania zespołów Hunt & Incident Response NSA i CISA, agencje określiły dziesięć najbardziej typowych, błędnych konfiguracji ...

Kluczowe spostrzeżenia z raportu Threat Research: “Russia's Cyber Tactics: Lessons Learnt in H1’2023”

Wybraliśmy najbardziej wartościowe wnioski z Threat Research Report “Russia's Cyber Tactics: Lessons Learnt in H1’2023” i chcemy podzielić się nimi z osobami zaintereso...

Zastosowanie MITRE ATT&CK® w alertach LABYRINTH

Co to jest MITRE ATT&CK®? MITRE ATT&CK® to globalnie dostępna baza wiedzy o taktykach i technikach przeciwników oparta na rzeczywistych obserwacjach. Baza wiedzy ATT&C...

OWASP® CRS dla ochrony aplikacji internetowych

Co to jest OWASP® CRS? Open Worldwide Application Security Project® (OWASP) to fundacja non-profit, która działa na rzecz poprawy bezpieczeństwa oprogramowania. Jednym z wielu pro...

Wzmocnij swój SOC za pomocą technologii decepcji

Dziś chcemy podzielić się kilkoma przemyśleniami na temat roli centrum operacji bezpieczeństwa (SOC) w strategii cyberbezpieczeństwa. Analizując dokument "Tips for Selecting the Right Tools...

Spyboy's Endpoint Protection Terminator: odkrywanie przyszłych zagrożeń dla społeczności cyberbezpieczeństwa

  Niedawno społecznością specjalistów ds. bezpieczeństwa informacji wstrząsnęła wiadomość o nowym narzędziu, które może z łatwością ominąć systemy ochrony punktów końco...

Platforma Labyrinth Deception: ochrona poza ataki ESXiArgs

Ataki ransomware ESXiArgs są znane z tego, że ich celem są serwery VMware ESXi na całym świecie, co jest obecnie jednym z najbardziej kluczowych zagadnień cyberbezpieczeństwa.   Poniew...

Technologia decepcji i Splunk: siła dwukierunkowej integracji Labyrinth i Splunk

Dość często, chcąc przyspieszyć proces wdrażania swojego systemu bezpieczeństwa infrastruktury, firmy mogą pokusić się o rozpoczęcie wdrażania SIEM jako jego fundamentu, bez wcześniej opracowanej...

Od ciekawego dodatku do niezbędnego narzędzia: rola Cyber Deception w aktywnej obronie

  Znaczenie aktywnej obrony i kluczowa rola decepcji w aktywnej obronie cyberprzestrzeni została podkreślona przez MITRE Corporation w modelu MITRE Engage (znanym wcześniej pod nazwą Shield...

Ochrona aplikacji internetowych z użyciem technologii decepcji

W czym problem? Raport firmy Verizon z badania dot. naruszenia danych w 2021 roku pokazuje, że atak na aplikacje internetowe jest drugim najczęściej stosowanym podejściem prowadzącym zaró...

Dwukierunkowa integracja z IBM QRadar

  Aby wzbogacić alerty bezpieczeństwa generowane przez Labyrinth Deception Platform, nasz zespół opracował rozszerzoną integrację z jednym z najpopularniejszych i najbardziej funkcjo...

Praktyczne przypadki zastosowania technologii decepcji

  Zawsze dobrze wiedzieć, że twoje rozwiązanie jest wydajne i zapewnia klientom oczekiwane korzyści. W tym poście opisujemy kilka rzeczywistych przypadków zastosowania Labyrinth Dece...

Emulacja Full OS vs. OS/Service

Porównanie dwóch podejść do implementacji symulacji w rozwiązaniach Deception: emulacja Full OS vs. OS/Service     Wielu specjalistów ds. bezpieczeńs...

Zapisz się do naszego newslettera

You successfully subscribed!