DECEUS Cyber Deception Technology
0.00

Проблемы которые решает

Отсутствие политики информационной безопасности

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Заражение вредоносным ПО через Интернет, электронную почту и носители информации

Угрозы хакерских атак

Риск потери и повреждения данных

Риск потери доступа к данным и ИТ-системам

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

DECEUS Cyber Deception Technology

DECEUS - это система обнаружения угроз, основанная на обманной технологии, которая распределяет контролируемые приманки и ловушки.

Описание

DECEUS - это система обнаружения угроз, основанная на обманной технологии, которая распределяет контролируемые приманки и ловушки. Когда злоумышленник пытается использовать обманную ловушку, сетевые администраторы получают уведомления в режиме реального времени. Ловушки никогда не ставят под угрозу настоящую ИТ-инфраструктуру. Усилия кибератак вместо этого отвлекаются от критически важных систем. При интеграции с другими системами защиты информации и управления событиями (SIEM) ловушки honeypot также могут помочь идентифицировать хакеров, одновременно улучшая общую защиту сети. DECEUS масштабируется для нужд крупных предприятий и SME. Обнаружение угроз на основе обмана также может помочь значительно сократить расходы, вызванные утечкой данных и расследованием кибератак. Преимущества:
  • Идентифицируйте хакеров и виновников кибератак, не рискуя реальным нарушением безопасности.
  • Сократите частоту попыток кибератак, одновременно выявляя фактические нарушения.
  • Нейтрализуйте угрозы безопасности сети до того, как они появятся, и уменьшите время простоя сети и потерю данных.
Основные модули: Token Токены - это приманки, которые предоставляют хакерам и злоумышленникам кибер-атаки интересную (и потенциально прибыльную) информацию. Группа предопределенных токенов упакована в DECEUS. Кроме того, пользователи могут создавать собственные приманки токенов. Генератор токенов Используйте DECEUS для создания пользовательских токенов-приманок, используя простые для редактирования предопределенные шаблоны. Развертывание токена Автоматическое развертывание токенов-ловушек на любом сетевом компьютере с использованием стандартных инструментов развертывания приложений (MS SCCM, Tivoli, MS GPO). Поддельные серверы На серверах размещались поддельные данные для токенов. Вы можете развернуть новые или использовать существующие серверы. Мониторинг Мониторинг угроз безопасности сети по мере их появления. Стандартные инструменты мониторинга, такие как MS SCOM, Zabbix, Nagios, OpenNMS, уведомляют администраторов безопасности о второй активации токена-ловушки.

Особенности пользователей

Роли заинтересованных сотрудников

Исполнительный директор

ИТ директор

Руководитель отдела информационной безопасности

Менеджер по информационной безопасности

ИТ менеджер

Организационные особенности

Отдел информационной безопасности

Работа с конфиденциальными данными

Сотрудники с доступом в Internet

Хранилище данных

Работа с персональными данными