fbpx

Наші представництва: 

Замовити зворотній дзвінок
btn

Активні мережеві приманки

Ефективні системи виявлення вторгнень і цільових атак в мережах шляхом використання пасток і приманок


Своєчасне реагування на загрози допоможе захистити вашу секретну інформацію від зовнішньої атаки. Технологія Deception використовує спеціальні ханіпоти, які встановлюють помилкові цілі, так звані пастки, які збивають з пантелику зловмисників, вводять їх в оману. Її використання дає можливість своєчасно виявляти та реагувати на зовнішні загрози та забезпечує надійний захист ваших даних.

Рішення

На сучасних підприємствах різних галузей промислового виробництва, банківських та інших установах дуже високий рівень комп'ютеризації різних процесів. Більшість з них мають системи електронного документообігу, а вся інформація зберігається в електронному вигляді. Для ефективної роботи співробітників їх персональні комп'ютери об'єднують в єдину мережу, завдяки якій вони можуть швидко обмінюватися різною інформацією, зберігати та отримувати всілякі дані для виконання своїх функціональних обов'язків. Такі мережі є справжньою принадою для промислового шпигунства, адже несанкціонований доступ до них дозволить отримати секретну інформацію, яку можна використовувати в корисливих цілях.

Як працюють технології обману, що забезпечують своєчасне виявлення загроз мережі?

Таке поняття як ханіпот виникло ще в кінці минулого століття. Це свого роду мережевий об'єкт, основна мета якого дочекатися того моменту, коли зловмисник почне його атакувати. Фактично він просто фіксує і зберігає всі злочинні дії. Надалі отриманий артефакт помилкового потоку з відкритої пастки використовують для аналізу. Крім цього ханіпот затримує зловмисника, який витрачає свій час на його вивчення. Ханіпот може являти собою імітацію сервера, робочого місця, будь-якого сервісу.


Такий маркер атаки використовувався досить тривалий час, проте аналізувати отриману інформацію було досить незручно через відсутність взаємодії зі справжньою інфраструктурою.


На зміну цим засобам захисту даних прийшла більш досконала технологія обману під назвою Deception, яка має централізовану структуру управління безліччю пасток. Її зручна система управління дозволяє адміністратору самостійно створювати пастки з необхідними параметрами. Вони моментально реагують на спроби взаємодії та передають отриману інформацію системам управління, на основі аналізу якої приймаються певні заходи захисту в ручному або автоматичному режимі. Така системи захисту працює до тих пір, поки не відбудеться атака нульового дня — несанкціоноване проникнення в пастку, тоді потрібно усунення недосконалості системи.

Стрімкий розвиток інтернет-технологій кожен день розширює можливості для ведення бізнесу, але з новими можливостями виникають і раніше невідомі загрози. Компанія Intelligent IT Distribution є дистриб'ютором рішень від провідних світових виробників програмного забезпечення, тому зможе запропонувати вам найефективніші способи захисту мережі від несанкціонованого доступу за допомогою технології Deception.

ukUkrainian
ru_RURussian en_GBEnglish ukUkrainian