/ TEHTRIS DR
Deceptive Response

Rozwiązanie TEHTRIS Deceptive Response i jego pułapki – tzw. honeypoty – udają urządzenia oraz usługi, by wabić atakujących i analizować ich działania.

Prewencyjny i wydajny system alarmowy działający w czasie rzeczywistym

Rozwiązanie TEHTRIS Deceptive Response oferuje efektywny system alarmowy działający w czasie rzeczywistym i pozwalający pozostawać o krok przed cyberprzestępcami. Honeypoty doskonale uzupełniają informacje o cyberbezpieczeństwie Twoich systemów i całej infrastruktury. Dodając sfałszowane zasoby do swojej sieci możesz wabić atakujących i szczegółowo analizować ich poczynania przy użyciu raportów i paneli prezentujących szczegóły dotyczące zdarzeń.

Odkryj obecność cyberprzestępców

W przeciwieństwie do produktów, które muszą analizować ogromne ilości danych, co jest obarczone ryzykiem generowania fałszywych alarmów, TEHTRIS Deceptive Response pozwala skupić się wyłącznie na maszynach i usługach, które faktycznie są atakowane przez cyberprzestępców.

Dodatkowe utrudnienie dla atakujących

Cyberprzestępca, który chce zaatakować sieć chronioną przy użyciu rozwiązania TEHTRIS Deceptive Response, może napotkać na fałszywe maszyny (pułapki), co natychmiast wygeneruje alarm. Atakujący nie ma zatem czasu na popełnianie błędów, a jego ruchy poprzeczne, mające na celu rekonesans w sieci ofiary, są znacznie utrudnione.

Dlaczego warto skorzystać z rozwiązania TEHTRIS Deceptive Response?

SKALOWALNOŚĆ

Na poziomie sieci TEHTRIS Deceptive Response może pokryć wszystkie VLANy bez potrzeby ręcznego wdrażania fałszywych urządzeń w każdym z nich.

INTEGRACJA BEZ RYZYKA

TEHTRIS Deceptive Response nie modyfikuje w żaden sposób systemów produkcyjnych. Rozwiązanie po prostu dodaje fałszywe maszyny bez zakłócania pracy istniejących urządzeń i usług.

Piktogram: rakieta TEHTRIS

WIĘKSZE MOŻLIWOŚCI

TEHTRIS Deceptive Response wdraża flotę honeypotów, które są w pełni zintegrowane z rozwiązaniem TEHTRIS XDR Platform, wyposażonym w technologię SOAR, ekspercką wiedzę o cyberzagrożeniach, polowanie na nowe zagrożenia, kontrolę zgodności, zarządzanie incydentami i wiele więcej.

Piktogram bezpieczeństwa CTI: kłódka

BEZPIECZEŃSTWO

TEHTRIS Deceptive Response działa na urządzeniach wykorzystujących dystrybucję TEHTRIX z pełnym szyfrowaniem dysków i zaawansowanymi mechanizmami ochrony, takimi jak RBAC w jądrze i ochrona przed zagrożeniami dnia zerowego.

Piktogram: chmurka z medalem w gwiazdki

ŁATWOŚĆ OBSŁUGI

TEHTRIS Deceptive Response znacznie zmniejsza złożoność projektów obejmujących honeypoty – firma TEHTRIS dba o wdrożenie i utrzymanie infrastruktury fałszywych maszyn.

DOŚWIADCZENIE

Współzałożyciel firmy TEHTRIS specjalizuje się w tematyce honeypotów od ponad 20 lat.

TEHTRIS EDR doskonale integruje się z najlepszym rozwiązaniem TEHTRIS w zakresie cyberbezpieczeństwa: platformą XDR

Perfekcyjna integracja z platformą XDR

Fundamentalnym wyzwaniem w kontekście cyberbezpieczeństwa jest orkiestracja zdarzeniami, a także efektywne i szybkie reagowanie na zagrożenia. Jedną z najlepszych metod rozwiązujących ten problem jest wydajna automatyzacja oraz sztuczna inteligencja. Właśnie to oferuje TEHTRIS w pakiecie SOAR zintegrowanym z rozwiązaniem TEHTRIS XDR Platform.

Dowiedz się, jak TEHTRIS tworzy hiperautomatyzację.

Standard MITRE ATTACK

Zgodność ze standardem MITRE ATT&CK

MITRE ATT&CK** to baza wiedzy obejmująca model zachowania cyberprzestępców, z uwzględnieniem poszczególnych faz cyklu życia ataków wg platform: Windows, Mac, Linux, urządzenia mobilne itd. Dowiedz się więcej o kompatybilności rozwiązania TEHTRIS XDR ze standardem MITRE ATT&CK

 

Gartner Peer Insights

1

dzień – tyle trwa wdrożenie rozwiązania TEHTRIS Deceptive Response

+
500

milionów istotnych alertów każdego miesiąca

+
1

miliard interakcji monitorowanych rocznie na całym świecie przez honeypoty firmy TEHTRIS

Przejście Data Center do TEHTRIS EDR stawia na lepszą ochronę firmy przed cyberatakami

Zapewnij suwerenność i integralność swoich danych ​

TEHTRIS przechowuje całą swoją infrastrukturę w Europie, gwarantując suwerenność Twoich danych. Wykrywaj wyrafinowane włamania do sieci i przejmij kontrolę nad wszystkimi wektorami cyberataków.


Często zadawane pytania

TEHTRIS Deceptive Response pokrywa wszystkie warstwy sieci od poziomu 3 do 7, dając atakującym możliwość zdalnej interakcji z fałszywymi maszynami. W ten sposób TEHTRIS zapewnia sfałszowane warstwy poziomu sieciowego (IP+ICMP, TCP, UDP) oraz poziomu aplikacji, by symulować dostęp SSH i webowy, usługi systemu Windows i wiele więcej.

Proces wdrożenia TEHTRIS Deceptive Response jest bardzo prosty i polega na skonfigurowaniu wirtualnych urządzeń wewnątrz Twojej infrastruktury. Całość sprowadza się do uruchomienia instalacyjnego pakietu ISO i odpowiedzenia na cztery podstawowe pytania. Cała usługa jest zdalnie obsługiwana przez firmę TEHTRIS w trybie SaaS.

Honeypot, inaczej pułapka, to system udający przed atakującym prawdziwe firmowe urządzenie, usługę, plik itp. Istnieje wiele rodzajów takich pułapek, jednak niektóre z nich nie są efektywne, ponieważ cyberprzestępcy zdążyli już dobrze je poznać. Wdrożenie rozwiązania TEHTRIS Deceptive Response jest warte rozważenia z kilku powodów. Po pierwsze, atakujący będą marnowali czas na atakowanie wabików, zamiast celować w prawdziwe maszyny, co da Ci możliwość lepszego przygotowania się na kolejne fazy ataku. Co więcej, będziesz mógł wykryć działania cyberprzestępców już we wczesnej fazie, podczas której atakujący zajmują się mapowaniem Twojej sieci. Wreszcie, będziesz miał możliwość zrozumienia schematów działania cyberprzestępców, by lepiej zabezpieczyć swoją infrastrukturę.
TEHTRIS oferuje kilka poziomów interakcji, jednak priorytetem jest oszczędność czasu i gromadzenie informacji o działaniach atakujących. Eksperci z zespołów SoC są już w wystarczającym stopniu obciążeni analizą dzienników zdarzeń z prawdziwych maszyn. Dlatego, zamiast przeładowywać ludzi czasochłonnym obsługiwaniem wabików, wdrożono taktykę polegającą na minimalnej interakcji przy zapewnieniu kompletu informacji w momencie wykrycia wstępnej fazy ataku.
Pułapki powinny zostać rozmieszczone w krytycznych obszarach infrastruktury, np. w centrach danych lub segmentach sieci odpowiadających za krytyczne usługi oraz informacje. Z jednej strony, klienci wdrażają rozwiązanie TEHTRIS Deceptive Response w obszarach sieci, z którymi nie ma żadnej interakcji, takimi jak zamknięta strefa DMZ. Zatem, jeżeli atakujący dostanie się do jednej ze stron, jego działania polegające na ucieczce z tej strefy do innych maszyn zostaną natychmiast wykryte. Istnieją też klienci, którzy korzystają z honeypotów w sieciach, które są całkowicie otwarte dla użytkowników wewnętrznych, ponieważ chcą uzyskać pewność, że użytkownicy wysokiego ryzyka (np. podwykonawcy) zachowują się w infrastrukturze prawidłowo. Wreszcie, niektórzy klienci wykryli dzięki rozwiązaniu TEHTRIS Deceptive Response ataki przeprowadzane poprzez zewnętrzną sieć Wi-Fi dla gości.
Technologia TEHTRIS widzi każdy pakiet sieciowy, który dociera do honeypotów, co daje możliwość szybkiego zrozumienia, czy jest to fałszywy alarm czy nie. Warto podkreślić, że wiele osób traktuje honeypoty jako rozwiązanie idealne, jednak w rzeczywistości narzędzia te generują dużą ilość alertów i konieczne jest zrozumienie tego, co jest typowym zachowaniem, a co wymaga reakcji. Dlatego dokładnie TEHTRIS monitoruje niektóre usługi, w szczególności takie jak SSH, system Windows oraz zasoby webowe.
Informacje o działaniach są przesyłane do rozwiązania TEHTRIS XDR Platform, do którego podłączone są wszystkie honeypoty. Dzięki temu możesz korzystać z pozostałych modułów bezpieczeństwa, takich jak polowanie na zagrożenia, ekspercka wiedza o cyberzagrożeniach, audyty itd. Na przykład, analityk z zespołu SoC może szybko wykryć agresywny adres IP, z którego wykonywane jest skanowanie „Nmap” honeypota i sprawdzić, czy jest to znany adres lub przeanalizować go z użyciem rozwiązania TEHTRIS EDR.

Możesz otrzymywać powiadomienia o wszystkich interakcjach związanych z protokołem TCP/IP, a także o działaniach dotyczących wyspecjalizowanych pułapek działających w ramach SSH, usług webowych, a nawet elementów systemu Windows. Klienci doceniają możliwość oglądania wybranych interakcji atakującego w formie filmów. Na przykład, dla SSH możesz obserwować krok po kroku wszystkie polecenia wpisywane przez cyberprzestępcę, by zrozumieć poziom jego zaawansowania, motywację, cele i wykorzystane narzędzia.

Ponieważ TEHTRIS Deceptive Response jest wdrożony we wrażliwym obszarze, poza otrzymywanymi przepływami Unicast, możliwe jest nasłuchiwanie dostępnych przepływów lokalnych i budowanie bazy informacji o sąsiadujących maszynach w trybie CMDB. Nie jest to główna funkcja TEHTRIS Deceptive Response, ale wiedza o tym, gdzie laptop został podłączony po raz pierwszy, w jakiej placówce, na jakim VLANie, a przede wszystkim w jakim celu, może być bardzo przydatna.

* © 2020 MITRE Corporation. Niniejsze materiały zostały poddane reprodukcji oraz dystrybucji za zgodą firmy MITRE Corporation.

** Gartner oraz Market Guide są zarejestrowanymi znakami handlowymi organizacji Gartner Inc. i/lub podmiotów stowarzyszonych na terenie Stanów Zjednoczonych oraz globalnie. Znaki te zostały użyte w niniejszych materiałach za zgodą. Wszelkie prawa zastrzeżone.

Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 listopada 2021 r.
TEHTRIS został uznany reprezentatywnym producentem w branży w raporcie 2021 Market Guide for Extended Detection and Response.

Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12 grudnia 2020 r.,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29 marca 2021 r.,
Recenzje publikowane w ramach programu Gartner Peer Insights obejmują subiektywne opinie użytkowników końcowych, publikowane w oparciu o ich doświadczenia i nie stanowią opinii organizacji Gartner ani podmiotów z nią stowarzyszonych.