L A B Y R I N T H

Loading

Gartner Peer Insights

Labyrinth Deception Platform

Platforma Labyrinth Deception imituje potencjalne cele cyberataku, zapewniając intruzom iluzję podatności infrastruktury. Każda część imitowanego środowiska odtwarza usługi i zawartość prawdziwego segmentu sieci IT/OT. Architektura rozwiązania opiera się na rozmieszczeniu różnych typów wabików na hostach, imitujących usługi sieciowe, aplikacje, routery, urządzenia IoT, itd. Wabiki (tzw. Punkty) wykrywają złośliwe działania wewnątrz sieci korporacyjnej, zapewniając kompleksowe monitorowanie wszystkich możliwych wektorów ataku.

Ulotka o platformie decepcji Labyrinth

Pobierz
 

Agenty Seeder działają na serwerach i stacjach roboczych, imitując atrakcyjne artefakty. Wyzwalany przez intruzów, agent kieruje ich do wabików, tzw. Punktów.

Węzeł roboczy jest hostem dla wszystkich Punktów w Labiryncie. Działa w wielu sieciach VLAN jednocześnie.

Punkty naśladują treści i usługi, które są istotne dla ich segmentów środowiska
i utrzymują atakującego w Labiryncie, dopóki nie zostaną zebrane wszystkie niezbędne informacje.

 

Wszystkie zebrane informacje trafiają do Konsoli Zarządzania w celu analizy. Konsola wysyła niezbędne dane do platformy reagowania na incydenty.

Platforma reagowania na incydenty sprawdza metadane z zewnętrznymi bazami danych i przyspiesza reakcję na incydenty dzięki integracjom z rozwiązaniami firm trzecich, które automatyzują izolację, blokowanie
i wyszukiwanie zagrożeń.

 
 

Labyrinth prowokuje intruza do działań i wykrywa podejrzane aktywności. Podczas infiltracji podstawionej infrastruktury, platforma rejestruje wszystkie szczegóły działań intruza. Zespół ds. bezpieczeństwa otrzymuje informacje o źródłach zagrożeń, użytych narzędziach
oraz o wykorzystanych podatnościach i zachowaniu intruza.

Wykrywanie

  • Działania rozpoznawcze
  • Próby nieautoryzowanego dostępu
  • Wykorzystanie podatności
  • Ataki typu Command and Control

Gromadzenie i analiza danych

  • Analiza wzorców
  • Próby dostępu
  • Analiza zachowań
  • Analiza treści

Reakcja

  • Pełne wsparcie śledztwa
  • Automatyczne generowanie wskaźników naruszeń
  • Izolacja skompromitowanych hostów
  • Generowanie raportów

Zalety platformy Labyrinth Deception

  • Brak dużych potrzeb dla infrastruktury: Nie wymaga gromadzenia ogromnej ilości danych; Zbiera tylko dane związane z incydentami bezpieczeństwa; Brak wpływu na produktywność zasobów sieci IT/OT.
  • Brak nadmiaru alertów: Nie generuje "cyfrowego szumu"; Niezwykle niski wskażnik fałszywych alarmów; Zapewnia pełną widoczność ataku w czasie rzeczywistym.
  • Nie wymaga wiedzy specjalistycznej: Prosta instalacja
    i konfiguracja; Nie wymaga specjalnych umiejętności do korzystania
    z rozwiązania; Zautomatyzowane wykrywanie i reagowanie.

Zapisz się do naszego newslettera

You successfully subscribed!