R‑Vision TDP

R‑Vision
R‑Vision Threat Deception Platform (TDP) - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.

Преимущества:
  • Обнаружение атак, которые невозможно детектировать другими средствами (APT, 0-day и другие угрозы)
  • Снижение скорости горизонтального перемещения киберпреступника внутри сети, искажение периметра ложными элементами ИТ-инфраструктуры
  • Возможность обнаружения атак на ранних стадиях и предотвращение ущерба
  • Понимание инструментов и тактик злоумышленника в отношении конкретной организации, выявление слабых мест в защите инфраструктуры
  • Низкий процент ложных срабатываний: любое взаимодействие с ловушками и приманками с высокой вероятностью свидетельствует об инциденте

Особенности:
  • Гибкая адаптация ловушек и приманок к реальной инфраструктуре организации
  • Реалистичность для злоумышленника, имитация живой системы с характерной деятельностью пользователей
  • Высокая скорость внедрения и масштабирования за счет автоматического развертывания ловушек и приманок
  • Выявление скомпрометированных систем и автоматизация реагирования за счет интеграции с другими продуктами R-Vision

Автоматическое разворачивание ловушек
Платформа R‑Vision TDP позволяет автоматически разворачивать системы ловушек, эмулирующих реальные ИТ-активы организации, и управлять ими из единого центра. Ловушка – это ресурс, представляющий интерес для злоумышленников. R‑Vision TDP позволяет создавать ловушки различных типов, которые воссоздают широкий спектр систем в инфраструктуре организации:
  • Рабочие станции/серверы Windows, Linux;
  • Эмуляция сервисов SSH, SMB, FTP, RDP, HTTP(s), FTP;
  • Промышленные контроллеры (Ловушки АСУ ТП);
  • Ложные учетные записи в Active Directory.
  • Чтобы ловушки были привлекательными и более правдоподобными, их объединяют в группы взаимодействующих хостов, сервисов или приложений, совместная работа которых имитирует компьютерную сеть.
Генерация и расстановка приманок
Для привлечения внимания атакующего на ловушках и по узлам реальной инфраструктуры автоматически расставляются приманки. Приманкой служит информация, которая представляет ценность для злоумышленника, проникнувшего в сеть:
  • Конфигурационные файлы популярных утилит администрирования;
  • Файлы с данными;
  • Учетные записи пользователей;
  • Сохраненные в браузерах учетные данные;
  • Ключи SSH;
  • Учетные данные для подключения к СУБД.


Цена предоставляется по запросу.