Loading
Platforma Labyrinth Deception imituje potencjalne cele cyberataku, zapewniając intruzom iluzję podatności infrastruktury. Każda część imitowanego środowiska odtwarza usługi i zawartość prawdziwego segmentu sieci IT/OT. Architektura rozwiązania opiera się na rozmieszczeniu różnych typów wabików na hostach, imitujących usługi sieciowe, aplikacje, routery, urządzenia IoT, itd. Wabiki (tzw. Punkty) wykrywają złośliwe działania wewnątrz sieci korporacyjnej, zapewniając kompleksowe monitorowanie wszystkich możliwych wektorów ataku.
Agenty Seeder działają na serwerach i stacjach roboczych, imitując atrakcyjne artefakty. Wyzwalany przez intruzów, agent kieruje ich do wabików, tzw. Punktów.
Węzeł roboczy jest hostem dla wszystkich Punktów w Labiryncie. Działa w wielu sieciach VLAN jednocześnie.
Punkty naśladują treści i usługi, które są istotne dla ich segmentów środowiska
i utrzymują atakującego w Labiryncie, dopóki nie zostaną zebrane wszystkie niezbędne informacje.
Wszystkie zebrane informacje trafiają do Konsoli Zarządzania w celu analizy. Konsola wysyła niezbędne dane do platformy reagowania na incydenty.
Platforma reagowania na incydenty sprawdza metadane z zewnętrznymi bazami danych i przyspiesza reakcję na incydenty dzięki integracjom z rozwiązaniami firm trzecich, które automatyzują izolację, blokowanie
i wyszukiwanie zagrożeń.
Labyrinth prowokuje intruza do działań i wykrywa podejrzane aktywności. Podczas infiltracji podstawionej infrastruktury, platforma rejestruje wszystkie szczegóły działań intruza. Zespół ds. bezpieczeństwa otrzymuje informacje o źródłach zagrożeń, użytych narzędziach
oraz o wykorzystanych podatnościach i zachowaniu intruza.