TrapX DeceptionGrid PLATFORM
3.30

Проблемы которые решает

Угрозы хакерских атак

Недостаточное управление рисками

Ценности

Безопасность и непрерывность бизнеса

Управление рисками

TrapX DeceptionGrid PLATFORM

TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников

Презентация продукта

Описание

TrapX DeceptionGrid — программная автоматизированная платформа многоуровневой киберзащиты, использующая технологию имитации и ловушек для комплексного анализа угроз и выявления злоумышленников. DeceptionGrid разворачивает целую систему ложных целей и приманок, которые с точки зрения вредоносных программ, выглядят и ведут себя как реальные ИТ-активы. Кроме корпоративных сетей, платформа также может защищать сети ОТ и IoT-устройств.

Прогрессивные интеллектуальные технологии

Любое, даже единичное взаимодействие злоумышленника с ловушкой запускает цепочку ответной реакции и инициирует выдачу тревожных сообщений. DeceptionGrid интегрируется с ключевыми элементами сети и экосистемой безопасности, чтобы обнаруживать атаки на ранних этапах и обеспечивать быстрый возврат к нормальной работе после их отражения.

Ловушки, неотличимые от реальных ИТ-активов

TrapX DeceptionGrid анализирует защищаемую сеть и автоматически формирует сотни или даже тысячи ловушек и приманок. Каждая из них адаптирована к особенностям конкретного ИТ-окружения. Злоумышленники никогда не могут отличить настоящий объект от фальшивого, потому что каждая ловушка разработана так, для того, чтобы выглядеть и вести себя так же, как настоящие активы. Кроме того, приманки и ловушки можно замаскировать под любые специализированные устройства IoT и OT.

Взаимодействие с экспертным сообществом

Профессиональное сообщество экспертов в сфере кибербезопасности DeceptionNet позволяет группам ИБ получать новейшую информацию об угрозах, делясь стратегиями обмана, новыми типами ловушек, передовым опытом и многим другим.

Обманные токены (приманки)

Обманные токены (приманки) выглядят как обычные файлы или другие объекты, которые формируют полезное программное окружение. Такие токены используются, чтобы заманить и отвлечь злоумышленников от реальных ценных активов.

Активные ловушки

Активные ловушки создают поток ложного сетевого трафика между развернутыми ловушками, чтобы сбивать с толку и отвлекать злоумышленников, которые отслеживают потоки данных.

Ловушки-эмуляции среднего взаимодействия

TrapX DeceptionGrid использует запатентованную технологию создания ловушек-эмуляторов, которые могут быть развернуты на крупных предприятиях в автоматическом режиме. Есть возможность выбора из широкого спектра серверов, баз данных, рабочих станций, коммутаторов, маршрутизаторов и ловушек, адаптированных к среде конкретной организации. После взаимодействия с ловушкой и предотвращения кибератаки, ложный объект изменит свою форму и местоположение, поэтому злоумышленник никогда не узнает, является ли что-то ловушкой или реальным активом.

Тысячи отраслевых шаблонов

Сообщество DeceptionNet предлагает тысячи отраслевых шаблонов безопасности, список которых постоянно обновляется. Кроме того, запатентованные ловушки TrapX среднего содержат расширенные шаблоны для защиты специализированных устройств в конкретных отраслях. Такие шаблоны включают технологии защиты банкоматов и активов SWIFT для финансовых компаний, PoS-терминалов, медицинских электронных устройств, производственного оборудования и т.д. Это позволяет определить выявить атаки злоумышленников, направленные на специализированные устройства, которые часто уязвимы для атак.

Ловушки имитации операционной системы типа FullOS

Фирменные технологии TrapX, встроенные в платформу DeceptionGrid позволяют создавать полную имитацию целой операционной системы (FullOS), для максимального отвлечения злоумышленников и рассеивания атак. Ловушки FullOS также позволяют клонировать существующие активы, с их помощью можно полностью реплицировать реально работающие серверы, чтобы добавит имитации еще большую степень правдоподобия.

Особенности сделки

Средняя скидка партнера

Защита сделки

Средний размер сделки

Средний срок закрытия сделки

Особенности пользователей

Роли заинтересованных сотрудников

ИТ директор

Руководитель отдела информационной безопасности

Организационные особенности

Отдел информационной безопасности

Соответствие GDPR

Работа с персональными данными

Схожие категории

DLP - защита от утечки данных - аппаратное обеспечение

WAF - межсетевой экран приложений - аппаратное обеспечение

Web фильтрация - аппаратное обеспечение

IPC - защита конфиденциальной информации от внутренних угроз - аппаратное обеспечение

NGFW - межсетевой экран следующего поколения - аппаратное обеспечение

PAM - управление привилегированным доступом

SIEM - управление информацией и событиями в системе безопасности

SOC - cитуационный центр

Аналитика поведения пользователей и объектов