ПоставщикамБлог

Технологии имитации и ловушек

Технологии имитации и ловушек

Технологии имитации и ловушек - это новая категория защиты от кибербезопасности. Технологии обмана могут обнаруживать, анализировать и защищать от атак нулевого дня и сложных атак, часто в режиме реального времени. Они автоматизированы, точны и предоставляют информацию о злонамеренных действиях во внутренних сетях, которые могут быть незаметны для других типов киберзащиты. Технологии имитации и ловушек обеспечивает более проактивную защиту, пытаясь обмануть злоумышленников, обнаружить их и затем победить их, что позволяет предприятию вернуться к нормальной работе.

Технология обмана автоматизирует создание ловушек и/или приманок, которые смешиваются между существующими ИТ-ресурсами и внутри них, чтобы обеспечить уровень защиты от атак злоумышленников, проникших в сеть. Ловушки - это ИТ-активы, которые либо используют реальное лицензионное программное обеспечение операционной системы, либо являются эмуляциями этих устройств.

Ловушки (приманки), использующие эмуляции, могут также имитировать медицинские устройства, банкоматы, системы розничной торговли, коммутаторы, маршрутизаторы и многое другое. Приманки, как правило, представляют собой реальные ресурсы информационных технологий (файлы различного типа), которые размещаются на реальных ресурсах ИТ.

После проникновения в сеть злоумышленники пытаются создать бэкдор, а затем использовать его для идентификации и проникновения в данные и интеллектуальную собственность. Они начинают перемещаться в боковом направлении через внутренние VLAN и почти сразу же "смотрят" на одну из ловушек (приманок). Взаимодействие с одним из этих «приманок» вызовет предупреждение. Эти предупреждения очень высоки и почти всегда совпадают с продолжающейся атакой. Обман призван заманить злоумышленника - злоумышленник может посчитать это достойным активом и продолжать внедрять вредоносное ПО. Технология обмана обычно позволяет проводить автоматический статический и динамический анализ этой внедренной вредоносной программы и предоставляет эти отчеты посредством автоматизации персоналу службы безопасности. Технология обмана может также определять с помощью индикаторов компромисса подозрительные конечные точки, которые являются частью цикла компромисса. Автоматизация также позволяет автоматизировать анализ памяти подозрительной конечной точки, а затем автоматически изолировать подозрительную конечную точку. Многие партнерские интеграции позволяют использовать различные способы реализации для существующих корпоративных и государственных заказчиков.

Устройства Интернета вещей (IoT) обычно не сканируются устаревшей защитой и остаются главными целями для злоумышленников в сети. Технология обмана может идентифицировать злоумышленников, которые перемещаются в сеть изнутри этих устройств.

Интегрированные устройства «под ключ», использующие встроенные операционные системы, но не позволяющие сканировать эти операционные системы или тщательно защищать их встроенным программным обеспечением для обнаружения конечных точек или вторжений, также надежно защищены развертыванием технологии обмана в той же сети. Примеры включают системы управления процессом (SCADA), используемые во многих производственных приложениях по всему миру. Технология обмана была связана с открытием Zombie Zero, вектора атаки, где технология обмана выявила злоумышленника, использующего вредоносное ПО, встроенное в устройства считывания штрих-кода, которые были изготовлены за рубежом.

Медицинские устройства особенно уязвимы для кибератак в медицинских сетях. Как FDA-сертифицированные устройства, они являются закрытыми системами и недоступны для стандартного программного обеспечения для киберзащиты. Технология обмана может окружать и защищать эти устройства, а также идентифицировать злоумышленников, использующих их для размещения в бэкдорах и удаления данных. Недавние документально подтвержденные кибератаки на медицинские устройства включают рентгеновские аппараты, компьютерные томографы, МРТ-сканеры, анализаторы газов крови, системы PACS и многие другие. Сети, использующие эти устройства, могут быть защищены технологией обмана. По оценкам, этот вектор атаки, называемый «угон медицинских устройств» или «меджак», проник во многие больницы по всему миру.

Специализированные продукты для обмана в настоящее время способны справиться с ростом вымогателей. Отдельные продукты могут обмануть вымогателей в участии в атаке на ресурс-приманку, изолируя точки заражения и предупреждая команду разработчиков ПО для киберзащиты.

Наиболее популярные продукты категории Технологии имитации и ловушек Все продукты категории

TrapX DeceptionGrid PLATFORM
10
18
TrapX DeceptionGrid PLATFORM from SOFTPROM
10
14
ATTIVO NETWORKS ThreatDefend Platform™
6
8
CYBERTRAP
14
4
CYMMETRIA’S MazeRunner
14
14
Xello Deception
19
4
GuardiCore Centra Security Platform
5
7
ILLUSIVE Platform
1
4
ACALVIO Shadowplex
12
12
FIDELIS Elevate
5
1
IllusionBLACK
18
2
RIDGEBACK Interactive Deception
9
7

Сравнение продуктов в категории Технологии имитации и ловушек

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Технологии имитации и ловушек

Характеристики

Deception токены (поддельные ОС)

Интеграция веб-приложений

Обнаружение командных центров

Этапы обнаружения атак

Обнаружение атаки посредника (MITM)

Наличие эмулированных сенсоров

Приманки для специфической отрасли

NAC интеграция

Ловушки на базе полноценной ОС

SIEM интеграция

Интеграция Endpoint

EDR

Оркестровка

Active Directory

Встроенные средства корреляции

Тикетинговая система

Интеграция Sanbox

База данных

Общий сетевой ресурс

Firewall

IDS

IPS

POS

ATM

SCADA

IoT

Облачные среды

Использование пользовательских образов

Наличие открытого API для интеграции

Ботнет-детектор

Автоматический анализ кода

Конструктор пользовательских ловушек

REST API

Встроенная отчетность

  • Windows
  • Windows
  • Linux
  • Mac
  • Windows
  • Windows
  • Windows
  • Windows
  • Windows
  • Windows
  • N/A
  • Windows
  • Windows
  • Linux
  • Mac
  • iOS
  • Windows
  • Linux
  • Mac
  • Windows
  • Linux
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Разведка
  • Боковое движение
  • Разведка
  • Боковое движение
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Разведка
  • Боковое движение
  • Эксфильтрация
  • Lateral movement
  • Exfiltration
  • AWS
  • Azure
  • OpenStack
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
  • GCP
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
  • Да
  • N/A
  • AWS
  • Azure
  • OpenStack
  • Доступен SaaS
  • N/A
  • N/A
  • N/A
  • Да
  • AWS
  • GCP
  • AWS
  • Azure
  • Yes
Нашли ошибку? Напишите нам.

F.A.Q. Технологии имитации и ловушек

Зачем использовать технологии имитации и ловушек?

Раннее обнаружение нарушений

Ни одно решение безопасности не может остановить все атаки в сети, но технология обмана помогает дать злоумышленникам ложное чувство безопасности, заставляя их верить, что они закрепились в вашей сети. Отсюда вы можете контролировать и записывать их поведение в безопасности, зная, что они не могут нанести вред вашей системе приманки. Информация, которую вы записываете о поведении и методах злоумышленника, может быть использована для дополнительной защиты вашей сети от атак.

Снижение ложных срабатываний и риска

Тупики, ложные срабатывания и утомительная тревога могут помешать усилиям по обеспечению безопасности и истощить ресурсы, если они вообще будут проанализированы. Слишком много шума может привести к тому, что ИТ-команды успокоятся и проигнорируют то, что потенциально может быть законной угрозой. Технология обмана уменьшает шум благодаря меньшему количеству ложных срабатываний и высокоточным оповещениям, заполненным полезными данными.

Технология обмана также имеет низкий риск, так как не имеет риска для данных или воздействия на ресурсы или операции. Когда хакер получает доступ или пытается использовать часть уровня обмана, генерируется реальное и точное предупреждение, которое сообщает администраторам, что они должны предпринять действия.

Масштаб и автоматизация по желанию

В то время как угроза корпоративным сетям и данным постоянно растет, группы безопасности редко получают увеличение своего бюджета для борьбы с потоком новых угроз. По этой причине технология обмана может быть очень желанным решением. Автоматические оповещения устраняют необходимость ручного усилия и вмешательства, а дизайн технологии позволяет легко масштабировать ее по мере роста организации и уровня угроз.

От наследия до Интернета вещей

Технология обмана может быть использована для создания «хлебных крошек» для широкого спектра различных устройств, включая устаревшие среды, отраслевые среды и даже устройства IoT.

Материалы