Технологии имитации и ловушек | ||||||||||||||
Интеграция веб-приложений | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Обнаружение командных центров | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Наличие эмулированных сенсоров | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
NAC интеграция | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Ловушки на базе полноценной ОС | N/A | N/A | N/A | |||||||||||
SIEM интеграция | N/A | N/A | N/A | N/A | N/A | |||||||||
Интеграция Endpoint | N/A | N/A | N/A | N/A | N/A | N/A | ||||||||
Встроенные средства корреляции | N/A | N/A | N/A | N/A | ||||||||||
Тикетинговая система | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Интеграция Sanbox | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
POS | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
ATM | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||
SCADA | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
IoT | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Облачные среды |
|
|
|
|
| N/A |
| N/A | N/A | N/A |
|
|
|
|
Наличие открытого API для интеграции | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Ботнет-детектор | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Автоматический анализ кода | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Конструктор пользовательских ловушек | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Deception токены (поддельные ОС) |
|
|
|
|
|
|
|
| N/A |
|
|
|
| |
Этапы обнаружения атак |
|
|
|
|
|
|
|
|
|
|
|
|
| |
Обнаружение атаки посредника (MITM) | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Приманки для специфической отрасли | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
EDR | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Оркестровка | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Active Directory | N/A | N/A | N/A | |||||||||||
База данных | N/A | N/A | N/A | N/A | N/A | |||||||||
Общий сетевой ресурс | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Использование пользовательских образов | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
REST API | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Firewall | N/A | N/A | ||||||||||||
IDS | N/A | N/A | N/A | N/A | ||||||||||
IPS | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||||
Встроенная отчетность | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A |
Технологии имитации и ловушек |
Интеграция веб-приложений |
Обнаружение командных центров |
Наличие эмулированных сенсоров |
NAC интеграция |
Ловушки на базе полноценной ОС |
SIEM интеграция |
Интеграция Endpoint |
Встроенные средства корреляции |
Тикетинговая система |
Интеграция Sanbox |
POS |
ATM |
SCADA |
IoT |
Облачные среды |
Наличие открытого API для интеграции |
Ботнет-детектор |
Автоматический анализ кода |
Конструктор пользовательских ловушек |
Deception токены (поддельные ОС) |
Этапы обнаружения атак |
Обнаружение атаки посредника (MITM) |
Приманки для специфической отрасли |
EDR |
Оркестровка |
Active Directory |
База данных |
Общий сетевой ресурс |
Использование пользовательских образов |
REST API |
Firewall |
IDS |
IPS |
Встроенная отчетность |