TrapX DeceptionGrid PLATFORM from SOFTPROM
2.40

Проблемы которые решает

Несанкционированный доступ к ИТ системам и данным предприятия

Утечка конфиденциальной информации или ее риск

Риск потери и повреждения данных

Угрозы хакерских атак

Ценности

Сокращение затрат

Безопасность и непрерывность бизнеса

TrapX DeceptionGrid PLATFORM from SOFTPROM

TrapX DeceptionGrid – бессигнатурная система обнаружения вторжений (IDS) нового поколения, которая позволяет в режиме реального времени обнаруживать успешные направленные атаки и угрозы zero day.

Описание

 Платформа TrapX DeceptionGrid обеспечивает эффективное и быстрое выявление направленных атак на самой ранней стадии, таким образом, предотвращая или значительно снижая размер ущерба от них. Ключевые отличия DeceptionGrid:
  • Быстрое обнаружение в реальном времени действий кибер-взломщиков в любой точке вашей локальной сети и облачной среды.
  • Очень низкий уровень ложных срабатываний.
  • Комплексный автоматизированный анализ вредоносного ПО и инструментов взломщиков.
  • Автоматическое развертывание сотен сенсоров DeceptionGrid при минимальных ресурсах и затратах времени.
  • Предоставляет всё необходимое для центров обеспечения безопасности, чтобы максимально оперативно реагировать на угрозы.
  • Уникальная технология имитации позволяет маскировать ловушки под специализированные устройства, включая медицинское оборудование, банкоматы, торговые терминалы, устройства интернета вещей (loT) и многое другое.
  • Многоуровневая архитектура Deception in Depth позволяет внедрить решение в любой среде и не оставляет шансов злоумышленникам.
  • Развитые механизмы интеграции с решениями других вендоров позволяют создать законченный цикл автоматизированного устранения угроз.
    Задачи и функции:
    • Автоматическое развертывание массива сенсоров и токенов, что обеспечивает быстрое обнаружение атак
    • Эффективное сдерживание развития атаки за счет отвлечения нападающих от действительно ценных активов
    • Снижение нагрузки на ИБ-персонал за счет предоставления информации в удобном виде и без ложных срабатываний
    • Изучение техники, тактики и процедур злоумышленников
      Deception in Depth — оптимальная архитектура TrapX Deception in Depth сочетает в себе разнообразные возможности маскировки для отвлечения, дезинформирования и обнаружения взломщиков, предлагая им целую сеть ложных векторов атак. Такая многоуровневая архитектура создает привлекательную с точки зрения взломщиков среду внутри сети. Везде, куда бы они не направились, они будут моментально обнаружены. Такие приманки, как кэшированные пароли, связи с базами данных, серверами, сетевые ресурсы и прочее привлекают взломщиков в ловушки. С помощью наших smart deception прокси мы можем расширить нашу систему и привести атакующих на наши мониторинговые серверы, которые позволят собрать наиболее полную информацию о тактике и инструментарии атакующих. Высокая точность — минимум ложных срабатываний На крупных предприятиях стандартные технологии кибер-защиты, такие как межсетевые экраны и системы защиты конечных точек (Endpoint Security), могут генерировать тысячи или даже миллионы оповещений в день, требуя огромных ресурсов для качественной обработки сигналов. К сожалению, всего одно успешное проникновение может легко потеряться в этом потоке информации и поставить под угрозу всю сеть. DeceptionGrid использует другой подход. В отличие от традиционных средств, которые генерируют сигналы тревоги основываясь на сигнатурах или математических расчетах уровня риска, оповещения DeceptionGrid бинарны. Взломщики либо пытаются попасть в наши ловушки, либо нет. Если они соприкасаются с ловушкой, мы знаем, что это взлом, с вероятностью почти 100 процентов. Основные компонентыTrapX DeceptionGrid:
      • Виртуальные устройства DeceptionGrid
      TrapX поднимает принцип активной защиты на новый уровень, предлагая платформу, которая автоматизирует подготовку и развертывание сотен и даже тысяч виртуальных ловушек по всей сети. Платформа определяет существующую топологию сети и создает «теневую» похожую сеть, состоящую из имитируемых систем, включая серверы, коммутаторы, базы данных и приложения, которые «смешиваются» с реальными ИТ-активами.
      • «Песочница» для анализа исполняемых файлов
      Все программы, взаимодействующие с ловушками, в режиме реального времени проверяются на наличие известных моделей опасного поведения, любая неизвестная активность изолируется, исполняемые файлы передаются на анализ в «песочницу». В «песочнице» выполняется статический и динамический анализ, результатом которого является детальная модель архитектуры эксплойта. Это происходит автоматически, в режиме реального времени, без дополнительных действий со стороны сотрудников службы безопасности.
      • Интегрированное управление событиями ИБ
      Информация, полученная в результате автоматического анализа, передается в консоль обеспечения безопасности TrapX, где она помечается как отдельное событие с присвоением уникального ID и передается на обработку в интегрированную базу управления инцидентами. Консоль управления содержит также полноценную систему управления жизненным циклом обнаруженных угроз. Она позволяет организовать их эффективную обработку и устранение. Кроме того, аналитика угроз может быть интегрирована с существующими системами безопасности в сети, расширяя возможности и жизненный цикл этих платформ.
      • Аналитика угроз
      За эту функцию отвечает движок ИБ-аналитики. Используя механизмы индексации и корреляции событий, хранящихся в интегрированной базе данных, этот модуль строит профили вектора атаки и выполняет анализ первопричин данного события. Затем он сопоставляет эту информацию с внешней информацией из глобальной базы данных угроз. В отличие от других решений по борьбе с направленными атаками, аналитика угроз входит в состав платформы TrapX по умолчанию и не требует дополнительных затрат.
      • Обнаружение ботнетов
      И, наконец, платформа осуществляет целенаправленный поиск и анализ угроз путем изучения исходящего трафика для выявления сетевой активности вредоносных программ и ботнетов. Такой подход позволяет выявлять подозрительные рабочие станции и сетевые угрозы еще до того, они распространятся и попадут в ловушки. Развертывание в облаке или на объекте Система DeceptionGrid разработана для быстрого развертывания и соответствует требованиям даже самых крупных предприятий. В большинстве случаев автоматизация позволяет командам IT-специалистов выполнять полное развертывание в течение всего нескольких часов. Также мы можем реализовать DeceptionGrid через поставщиков услуг по управлению информационной безопасностью (MSSP). Консоль управления DeceptionGrid предоставляет поддержку MSSP для мониторинга состояния большого количества клиентов. Автоматизация для обслуживания крупных предприятий Система DeceptionGrid создана с целью преодоления ограничений стандартных способов защиты, инструментов, основанных на анализе сигнатур, традиционных IDS и "ханипотов". Наша многоуровневая архитектура Deception in Depth включает мощные возможности автоматизации для масштабирования, что важно для поддержки крупных предприятий и правительственных систем без огромных затрат на ручную настройку отдельных сенсоров. Ключевые преимущества системы DeceptionGrid:
      • Нацелена на новое поколение кибер-взломщиков. Технология Deception находит наиболее продвинутых взломщиков. Сокращает или устраняет убытки.
      • Точное и оперативное обнаружение снижает риск убытков в результате разрушения активов предприятия, кражи данных и общего влияния на бизнес операции.
      • Сокращает время, необходимое для обнаружения взлома. Профессиональная экспертиза и анализ в реальном времени в сочетании с высокой точностью дает вашему центру обеспечения безопасности возможность максимально оперативно реагировать на все атаки внутри сети.
      • Максимальная видимость и охват. Defense in Depth обеспечивает максимальный уровень видимости внутри сети, обнаруживая действия взломщиков, и тем самым препятствуя развитию атаки.
      • Повышает степень соответствия стандартам, удовлетворяя требованиям законов об утечке данных PCI и HIPAA, а также прочим нормативным требованиям различных стран.
      • Минимальные расходы на реализацию. Deception in Depth обеспечивает максимальный охват инфраструктуры при минимальных затратах со стороны вашего предприятия.
      • Защита инвестиций. Технология Deception может интегрироваться с имеющимися решениями других поставщиков.
      Источник: https://softprom.com/vendor/trapx-security/product/deceptiongrid-platform

      Особенности сделки

      Средняя скидка партнера

      Защита сделки

      Средний размер сделки

      Средний срок закрытия сделки

      Особенности пользователей

      Роли заинтересованных сотрудников

      ИТ директор

      Руководитель отдела информационной безопасности

      Организационные особенности

      Отдел информационной безопасности

      Соответствие GDPR

      Работа с персональными данными

      Схожие категории

      DLP - защита от утечки данных - аппаратное обеспечение

      WAF - межсетевой экран приложений - аппаратное обеспечение

      Web фильтрация - аппаратное обеспечение

      IPC - защита конфиденциальной информации от внутренних угроз - аппаратное обеспечение

      NGFW - межсетевой экран следующего поколения - аппаратное обеспечение

      PAM - управление привилегированным доступом

      SIEM - управление информацией и событиями в системе безопасности

      SOC - cитуационный центр

      Аналитика поведения пользователей и объектов