L A B Y R I N T H

Loading

Gartner Peer Insights
Objaśnienie wektorów ataku na platformę Labyrinth Deception

Każde rozwiązanie, niezależnie od jego zaawansowania lub przeznaczenia, z natury niesie ze sobą ryzyko, w tym potencjalne luki w zabezpieczeniach. Ryzyko to może podważyć zaufanie użytkownik&oacu...

Drogi Dziale Wsparcia, które wabiki powinniśmy rozmieścić?

Jednym z najczęściej zadawanych pytań, które otrzymujemy w dziale wsparcia, podczas pracy z klientami i partnerami, jest to, jakie rodzaje punktów (wabików sieciowych w Labyrin...

Witaj świecie... decepcji

Podczas gdy decepcja w naszym codziennym życiu często kojarzy się z oszustwem, kłamstwem i podstępem, znalazła ona swoje zastosowanie w nowoczesnych praktykach i podejściach do cyberbezpieczeństw...

10 najczęstszych błędów konfiguracji sieci

Poprzez oceny zespołów Red i Blue NSA i CISA oraz działania zespołów Hunt & Incident Response NSA i CISA, agencje określiły dziesięć najbardziej typowych, błędnych konfiguracji ...

Kluczowe spostrzeżenia z raportu Threat Research: “Russia's Cyber Tactics: Lessons Learnt in H1’2023”

Wybraliśmy najbardziej wartościowe wnioski z Threat Research Report “Russia's Cyber Tactics: Lessons Learnt in H1’2023” i chcemy podzielić się nimi z osobami zaintereso...

Zastosowanie MITRE ATT&CK® w alertach LABYRINTH

Co to jest MITRE ATT&CK®? MITRE ATT&CK® to globalnie dostępna baza wiedzy o taktykach i technikach przeciwników oparta na rzeczywistych obserwacjach. Baza wiedzy ATT&C...

OWASP® CRS dla ochrony aplikacji internetowych

Co to jest OWASP® CRS? Open Worldwide Application Security Project® (OWASP) to fundacja non-profit, która działa na rzecz poprawy bezpieczeństwa oprogramowania. Jednym z wielu pro...

Wzmocnij swój SOC za pomocą technologii decepcji

Dziś chcemy podzielić się kilkoma przemyśleniami na temat roli centrum operacji bezpieczeństwa (SOC) w strategii cyberbezpieczeństwa. Analizując dokument "Tips for Selecting the Right Tools...

Spyboy's Endpoint Protection Terminator: odkrywanie przyszłych zagrożeń dla społeczności cyberbezpieczeństwa

  Niedawno społecznością specjalistów ds. bezpieczeństwa informacji wstrząsnęła wiadomość o nowym narzędziu, które może z łatwością ominąć systemy ochrony punktów końco...

Platforma Labyrinth Deception: ochrona poza ataki ESXiArgs

Ataki ransomware ESXiArgs są znane z tego, że ich celem są serwery VMware ESXi na całym świecie, co jest obecnie jednym z najbardziej kluczowych zagadnień cyberbezpieczeństwa.   Poniew...

Technologia decepcji i Splunk: siła dwukierunkowej integracji Labyrinth i Splunk

Dość często, chcąc przyspieszyć proces wdrażania swojego systemu bezpieczeństwa infrastruktury, firmy mogą pokusić się o rozpoczęcie wdrażania SIEM jako jego fundamentu, bez wcześniej opracowanej...

Od ciekawego dodatku do niezbędnego narzędzia: rola Cyber Deception w aktywnej obronie

  Znaczenie aktywnej obrony i kluczowa rola decepcji w aktywnej obronie cyberprzestrzeni została podkreślona przez MITRE Corporation w modelu MITRE Engage (znanym wcześniej pod nazwą Shield...

Ochrona aplikacji internetowych z użyciem technologii decepcji

W czym problem? Raport firmy Verizon z badania dot. naruszenia danych w 2021 roku pokazuje, że atak na aplikacje internetowe jest drugim najczęściej stosowanym podejściem prowadzącym zaró...

Dwukierunkowa integracja z IBM QRadar

  Aby wzbogacić alerty bezpieczeństwa generowane przez Labyrinth Deception Platform, nasz zespół opracował rozszerzoną integrację z jednym z najpopularniejszych i najbardziej funkcjo...

Praktyczne przypadki zastosowania technologii decepcji

  Zawsze dobrze wiedzieć, że twoje rozwiązanie jest wydajne i zapewnia klientom oczekiwane korzyści. W tym poście opisujemy kilka rzeczywistych przypadków zastosowania Labyrinth Dece...

Emulacja Full OS vs. OS/Service

Porównanie dwóch podejść do implementacji symulacji w rozwiązaniach Deception: emulacja Full OS vs. OS/Service     Wielu specjalistów ds. bezpieczeńs...

Zapisz się do naszego newslettera

You successfully subscribed!