Fidelis Deception

Fidelis Deception w sposób znaczący usprawnia czas reakcji na zagrożenia po włamaniu do sieci (np. ataki wewnątrz sieci lub niedozwolone działania). Deception automatycznie wykrywa i klasyfikuje wszystkie zasoby sieciowe (włączając firmowe urządzenia IoT) pokazując jednocześnie ich wszystkie połączenia sieciowe (z czym i jak się łączą).

FIDELIS DECEPTION – w sposób znaczący usprawnia czas reakcji na zagrożenia po włamaniu do sieci (np. ataki wewnątrz sieci lub niedozwolone działania). Deception automatycznie wykrywa i klasyfikuje wszystkie zasoby sieciowe (włączając firmowe urządzenia IoT) pokazując jednocześnie ich wszystkie połączenia sieciowe (z czym i jak się łączą). Dzięki takim informacjom, Fidelis Deception jest w stanie stworzyć przynęty (ang. decoys), a wykorzystując tzn. „okruszki” (ang. breadcumbs), wodzić włamywaczy za nos przekierowując ich akcje na fałszywe zasoby. Uzupełnieniem ochrony jest automatczny proces dostosowywania i aktualizacji środowiska przynęt w przypadku jakichkolwiek zmian w zasobach sieciowych.

Cyberkryminaliści bez przerwy poszukują haseł i danych logowania aby uzyskać dostęp do sieci organizacji. Będąc wewnątrz zyskują możliwość monitorowania oraz wykradania danych. Ćwiczenia typu capture the flag zwracają uwagę na sposób w jaki atakujący analizują pocztę email, pliki, dokumenty oraz inne nieustrukturyzowane źródła danych w poszukiwaniu danych logowania. W odróżnieniu do człowieka zautomatyzowany malware, głównie skupia się na ustrukturyzowanych źródłach danych w przeglądarkach oraz aplikacjach. Dane logowania są głównym priorytetem dla atakujących chcących wtargnąć oraz swobodnie poruszać się wewnątrz Twojej organizacji. Każdy zakończony powodzeniem krok poczyniony przez atakującego pozwala mu pozostać głębiej w ukryciu, zapobiegając zbytniemu cyfrowemu szumowi, który mógłby zdradzić jego obecność w sieci.

Wiedza czego pragnie atakujący tworzy możliwość zwabienia potencjalnego atakującego za pomocą poszlak, wabików oraz tropów prowadząc do wykrycia oraz skutecznej obrony.

Wyzwanie

  • Wykrywa atakujących, zagrożenia wewnątrz oraz malware działający w sieci oraz chmurze
  • Dostarcza wysokiej trafności alerty z minimalnym wskaźnikiem false positive
  • Automatyczne śledztwo oraz akcje w sytuacji zagrożenia
  • Zwiększa wydajność oraz efektywność analityków bezpieczeństwa
  • Uczy się TTP ataków aby stale zwiększać swoją skuteczność

Rozwiązanie

  • Tworzy szeroki wachlarz fałszywych tropów oraz pułapek dla atakujących on premise lub w środowisku cloud
  • Wdrożenie rzeczywistych przynęt OS lub emulowanie całych usług – wliczając w to infrastrukturę IoT organizacji
  • Przynęty uruchamiają aplikację oraz usługi spowalniające atakującego
  • Wykrycie powstaje w wyniku uruchomienia przynęty, zatrutych danych, wykorzystania danych logowania AD oraz analizy ruchu w sieci.
  • Nie tworzy żadnego ryzyka dla zasobów, danych ani nie wpływa na użytkowników oraz operacje organizacji
Ten serwis używa plików "cookies" zgodnie z POLITYKĄ PRYWATNOŚCI. Brak zmiany ustawień przeglądarki oznacza jej akceptację. View more
Rozumiem