/ TEHTRIS DR
Deceptive Response
Rozwiązanie TEHTRIS Deceptive Response i jego pułapki – tzw. honeypoty – udają urządzenia oraz usługi, by wabić atakujących i analizować ich działania.
Prewencyjny i wydajny system alarmowy działający w czasie rzeczywistym
Rozwiązanie TEHTRIS Deceptive Response oferuje efektywny system alarmowy działający w czasie rzeczywistym i pozwalający pozostawać o krok przed cyberprzestępcami. Honeypoty doskonale uzupełniają informacje o cyberbezpieczeństwie Twoich systemów i całej infrastruktury. Dodając sfałszowane zasoby do swojej sieci możesz wabić atakujących i szczegółowo analizować ich poczynania przy użyciu raportów i paneli prezentujących szczegóły dotyczące zdarzeń.
Odkryj obecność cyberprzestępców
W przeciwieństwie do produktów, które muszą analizować ogromne ilości danych, co jest obarczone ryzykiem generowania fałszywych alarmów, TEHTRIS Deceptive Response pozwala skupić się wyłącznie na maszynach i usługach, które faktycznie są atakowane przez cyberprzestępców.
Dodatkowe utrudnienie dla atakujących
Cyberprzestępca, który chce zaatakować sieć chronioną przy użyciu rozwiązania TEHTRIS Deceptive Response, może napotkać na fałszywe maszyny (pułapki), co natychmiast wygeneruje alarm. Atakujący nie ma zatem czasu na popełnianie błędów, a jego ruchy poprzeczne, mające na celu rekonesans w sieci ofiary, są znacznie utrudnione.
Dlaczego warto skorzystać z rozwiązania TEHTRIS Deceptive Response?
SKALOWALNOŚĆ
Na poziomie sieci TEHTRIS Deceptive Response może pokryć wszystkie VLANy bez potrzeby ręcznego wdrażania fałszywych urządzeń w każdym z nich.
INTEGRACJA BEZ RYZYKA
TEHTRIS Deceptive Response nie modyfikuje w żaden sposób systemów produkcyjnych. Rozwiązanie po prostu dodaje fałszywe maszyny bez zakłócania pracy istniejących urządzeń i usług.
WIĘKSZE MOŻLIWOŚCI
TEHTRIS Deceptive Response wdraża flotę honeypotów, które są w pełni zintegrowane z rozwiązaniem TEHTRIS XDR Platform, wyposażonym w technologię SOAR, ekspercką wiedzę o cyberzagrożeniach, polowanie na nowe zagrożenia, kontrolę zgodności, zarządzanie incydentami i wiele więcej.
BEZPIECZEŃSTWO
TEHTRIS Deceptive Response działa na urządzeniach wykorzystujących dystrybucję TEHTRIX z pełnym szyfrowaniem dysków i zaawansowanymi mechanizmami ochrony, takimi jak RBAC w jądrze i ochrona przed zagrożeniami dnia zerowego.
ŁATWOŚĆ OBSŁUGI
TEHTRIS Deceptive Response znacznie zmniejsza złożoność projektów obejmujących honeypoty – firma TEHTRIS dba o wdrożenie i utrzymanie infrastruktury fałszywych maszyn.
DOŚWIADCZENIE
Współzałożyciel firmy TEHTRIS specjalizuje się w tematyce honeypotów od ponad 20 lat.
Perfekcyjna integracja z platformą XDR
Fundamentalnym wyzwaniem w kontekście cyberbezpieczeństwa jest orkiestracja zdarzeniami, a także efektywne i szybkie reagowanie na zagrożenia. Jedną z najlepszych metod rozwiązujących ten problem jest wydajna automatyzacja oraz sztuczna inteligencja. Właśnie to oferuje TEHTRIS w pakiecie SOAR zintegrowanym z rozwiązaniem TEHTRIS XDR Platform.
Dowiedz się, jak TEHTRIS tworzy hiperautomatyzację.
Zgodność ze standardem MITRE ATT&CK
1
dzień – tyle trwa wdrożenie rozwiązania TEHTRIS Deceptive Response
500
milionów istotnych alertów każdego miesiąca
1
miliard interakcji monitorowanych rocznie na całym świecie przez honeypoty firmy TEHTRIS
Zapewnij suwerenność i integralność swoich danych
TEHTRIS przechowuje całą swoją infrastrukturę w Europie, gwarantując suwerenność Twoich danych. Wykrywaj wyrafinowane włamania do sieci i przejmij kontrolę nad wszystkimi wektorami cyberataków.
Często zadawane pytania
Jakie funkcje oferuje TEHTRIS Deceptive Response?
TEHTRIS Deceptive Response pokrywa wszystkie warstwy sieci od poziomu 3 do 7, dając atakującym możliwość zdalnej interakcji z fałszywymi maszynami. W ten sposób TEHTRIS zapewnia sfałszowane warstwy poziomu sieciowego (IP+ICMP, TCP, UDP) oraz poziomu aplikacji, by symulować dostęp SSH i webowy, usługi systemu Windows i wiele więcej.
Jak przebiega wdrożenie rozwiązania TEHTRIS Deceptive Response?
Proces wdrożenia TEHTRIS Deceptive Response jest bardzo prosty i polega na skonfigurowaniu wirtualnych urządzeń wewnątrz Twojej infrastruktury. Całość sprowadza się do uruchomienia instalacyjnego pakietu ISO i odpowiedzenia na cztery podstawowe pytania. Cała usługa jest zdalnie obsługiwana przez firmę TEHTRIS w trybie SaaS.
Co to w ogóle jest honeypot i dlaczego powinienem z niego korzystać?
Jakie poziomy interakcji z honeypotami oferuje TEHTRIS Deceptive Response?
Gdzie należy rozmieścić sensory rozwiązania TEHTRIS Deceptive Response?
Jakie działania monitoruje rozwiązanie TEHTRIS Deceptive Response?
W jaki sposób można uzyskiwać informacje o działaniach wykonywanych przez intruzów?
Jakie alerty generuje TEHTRIS Deceptive Response?
Możesz otrzymywać powiadomienia o wszystkich interakcjach związanych z protokołem TCP/IP, a także o działaniach dotyczących wyspecjalizowanych pułapek działających w ramach SSH, usług webowych, a nawet elementów systemu Windows. Klienci doceniają możliwość oglądania wybranych interakcji atakującego w formie filmów. Na przykład, dla SSH możesz obserwować krok po kroku wszystkie polecenia wpisywane przez cyberprzestępcę, by zrozumieć poziom jego zaawansowania, motywację, cele i wykorzystane narzędzia.
W jaki sposób działa funkcja inwentarza?
Ponieważ TEHTRIS Deceptive Response jest wdrożony we wrażliwym obszarze, poza otrzymywanymi przepływami Unicast, możliwe jest nasłuchiwanie dostępnych przepływów lokalnych i budowanie bazy informacji o sąsiadujących maszynach w trybie CMDB. Nie jest to główna funkcja TEHTRIS Deceptive Response, ale wiedza o tym, gdzie laptop został podłączony po raz pierwszy, w jakiej placówce, na jakim VLANie, a przede wszystkim w jakim celu, może być bardzo przydatna.
* © 2020 MITRE Corporation. Niniejsze materiały zostały poddane reprodukcji oraz dystrybucji za zgodą firmy MITRE Corporation.
** Gartner oraz Market Guide są zarejestrowanymi znakami handlowymi organizacji Gartner Inc. i/lub podmiotów stowarzyszonych na terenie Stanów Zjednoczonych oraz globalnie. Znaki te zostały użyte w niniejszych materiałach za zgodą. Wszelkie prawa zastrzeżone.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 listopada 2021 r.
TEHTRIS został uznany reprezentatywnym producentem w branży w raporcie 2021 Market Guide for Extended Detection and Response.
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12 grudnia 2020 r.,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29 marca 2021 r.,
Recenzje publikowane w ramach programu Gartner Peer Insights obejmują subiektywne opinie użytkowników końcowych, publikowane w oparciu o ich doświadczenia i nie stanowią opinii organizacji Gartner ani podmiotów z nią stowarzyszonych.