HoneyCorn создаёт ложные сети спрятанный за PAM: решение интегрировано с системой PAM СКДПУ
HoneyCorn создаёт ложные сети спрятанный за PAM: решение интегрировано с системой PAM СКДПУ
Компании «АйТи Бастион» и «HoneyCorn» объявляют о завершении процесса внедрения комплексной системы контроля привилегированных пользователей в систему ловушек HoneyCorn. Решения полностью совместимы и успешно интегрированы. Это позволит заказчикам дополнительно идентифицировать киберпреступников и более предметно фиксировать их действий для последующего анализа уязвимостей и совершенствования используемых ИБ-техник, а также повысить привлекательность и реалистичность решения HoneyPot.
Благодаря возможностям системы ловушек, внедренной в инфраструктуру с уже развернутой РАМ-системой «СКДПУ НТ», бизнес может обмануть проникнувшего в нее хакера. Она создаст для него видимость проникновения в сеть, смоделировав «реальные» условия. Тем самым злоумышленник будет дезориентирован: функционал HoneyCorn «навяжет» ему ложные цели и сформирует иллюзию работы в действующей информационной среде. После чего хакер будет обнаружен и идентифицирован, а также станет понятно, как именно и через какие «слабые места» он проник в сеть и что конкретно в ней делает.
Система автоматически среагирует на заложенный в нее поведенческий сценарий и отклонение от нормы. Зафиксирует информацию, отследив весь путь и все действия хакера. Кроме того, она обогатится новыми уникальными знаниями, которые пригодятся в будущем для более качественного анализа и дальнейшего обучения сети.
«Когда идет речь об ИТ-инфраструктуре любой компании, самое страшное, что может с ней произойти — что ее взломают и похитят критически важные внутренние данные или вообще выведут её из строя. Чтобы этого не случилось, нужно защищаться, используя различные инструменты: PAM как контроль доступа, DLP как предотвращение утечек, межсетевой экран как защиту периметра от проникновения извне, VPN, шифрование информации, систему обнаружения вторжений, которая анализирует трафик и ищет нехарактерное поведение внутри инфраструктуры. Плюс к этому можно еще и обманывать: моделировать такие условия для злоумышленников, попадая в которые, они не могут понять, что двигаются не в реальной сети, а в дублирующей, контролируемой. По сути, это история двойников: когда создается модель системы, имитирующая «оригинал». И то, что хакер в нее попадает и что-то в ней делает, никак не сказывается на реальной сети. Зато такая ловушка дает возможность наблюдать за ним и фиксировать все его действия», — прокомментировал руководитель направления по развитию продуктов «АйТи Бастион» Константин Родин.
«Система ловушек HoneyCorn позволяет выявлять преступников как на ранних, так и на поздних стадиях их проникновения в сеть, максимально препятствуя развитию атаки. Мы навязываем ему ложные цели, замедляем его горизонтальное продвижение и лишаем необходимых данных для развития своей злоумышленной деятельности. При ее обнаружении мы также можем изучать действия хакера для сбора данных, они необходимы при принятии административного решения после взлома, или можем воспользоваться готовыми шаблонами по защите от кибератаки. Можно сказать, что HoneyCorn является частью постоянного процесса киберучений: мы имитируем реальные условия, отслеживаем и контролируем хакера, анализируем данные и обучаем им системы», — отметил собственник «HoneyCorn» Максим Прокопов.
Читайте также
Результаты независимого тестирования HoneyCorn
Читать статьюПозиционирование и эффективность решения
Читать статьюКомпании АМТ-ГРУП и HoneyCorn объявляют о завершении процесса тестирования на совместимость
Читать статьюНаша команда приняла участие в конференции АСУ ТП КВО
Читать статьюОбновление HoneyCorn
Читать статьюОценка эффективности Центров мониторинга информационной безопасности
Читать статьюВебинар - оценка эффективности системы информационной безопасности
Читать статьюСпециально для аудитории сообщества Codeby компания HoneyCorn объявляет конкурс на лучшую идею для ловушки
Читать статьюМетодологии эффективного использования HoneyPot.
Читать статью