R‑Vision Threat Deception Platform(TDP) - это комплекс технологий цифровой имитации элементов ИТ-инфраструктуры для обнаружения злоумышленников, проникших в корпоративную сеть, замедления их продвижения внутри сети и предотвращения развития атаки на ранних этапах.
Преимущества:
Обнаружение атак, которые невозможно детектировать другими средствами (APT, 0-day и другие угрозы)
Снижение скорости горизонтального перемещения киберпреступника внутри сети, искажение периметра ложными элементами ИТ-инфраструктуры
Возможность обнаружения атак на ранних стадиях и предотвращение ущерба
Понимание инструментов и тактик злоумышленника в отношении конкретной организации, выявление слабых мест в защите инфраструктуры
Низкий процент ложных срабатываний: любое взаимодействие с ловушками и приманками с высокой вероятностью свидетельствует об инциденте
Особенности:
Гибкая адаптация ловушек и приманок к реальной инфраструктуре организации
Реалистичность для злоумышленника, имитация живой системы с характерной деятельностью пользователей
Высокая скорость внедрения и масштабирования за счет автоматического развертывания ловушек и приманок
Выявление скомпрометированных систем и автоматизация реагирования за счет интеграции с другими продуктами R-Vision
Автоматическое разворачивание ловушек Платформа R‑Vision TDP позволяет автоматически разворачивать системы ловушек, эмулирующих реальные ИТ-активы организации, и управлять ими из единого центра. Ловушка – это ресурс, представляющий интерес для злоумышленников. R‑Vision TDP позволяет создавать ловушки различных типов, которые воссоздают широкий спектр систем в инфраструктуре организации:
Чтобы ловушки были привлекательными и более правдоподобными, их объединяют в группы взаимодействующих хостов, сервисов или приложений, совместная работа которых имитирует компьютерную сеть.
Генерация и расстановка приманок Для привлечения внимания атакующего на ловушках и по узлам реальной инфраструктуры автоматически расставляются приманки. Приманкой служит информация, которая представляет ценность для злоумышленника, проникнувшего в сеть:
Конфигурационные файлы популярных утилит администрирования;
Файлы с данными;
Учетные записи пользователей;
Сохраненные в браузерах учетные данные;
Ключи SSH;
Учетные данные для подключения к СУБД.
Цена предоставляется по запросу.
*Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности.