Наші представництва: 

Замовити зворотній дзвінок
btn

Що нового в Labyrinth Deception Platform: реліз 2.0.32

Новина

Компанія Labyrinth випустила нову версію свого високоефективнішого рішення для виявлення та припинення хакерської діяльності всередині корпоративних мереж. Це оновлення пропонує низку покращених функцій, які ми детально розглянемо в цій статті.


New + Improved

Частковий процесс Generate/Terminate для Honeynet

На противагу класичному процессу Generate/Terminate, коли створюються Point’s глобально для всіх Honeynet, частковий процесс Generate/Terminate дає змогу генерувати або видаляти Point’s для кожного Honeynet окремо. Це дозволяє значно швидше вносити зміни у конфігурацію Лабіринту, тому що не потрібно чекати, коли створяться Point’s для всіх Honeynet при внесенні незначних змін у конкретний Honeynet.



Web інтерфейс з Worker Node

Починаючи з цього релізу, Web інтерфейс лабіринту доступний не тільки з аплаянсу Admin Console, але й з кожної Worker Node. Тобто достатньо у адресній стрічці браузера вбити IP-адресу Worker Node і відкриється головний Web інтерфейс лабіринту.

Ця функція буде корисною, коли є розподілені інсталяції Лабіринту (тобто одна або більше Worker Node знаходяться у різних локаціях), а доступ до локації, де встановлений Admin Console, обмежений.

ВАЖЛИВО! Web інтерфейс на Worker Node увімкнений за замовчанням і наразі немає можливості його вимкнути. У наступних релізах розглядається можливість функції вимкнення даного інтерфейсу.


Опціональне сканування мереж Honeynet

Перед кожним процесом Generate запускається процес сканування мереж, які відносяться до Лабіринту, тобто мережі, що прописані у конфігурації всіх Honeynet. Сканування мереж необхідно для того, щоб знайти автоматично сервіси (IP-адреси та порти) для таких типів Point, як Universal Web Point (HTTP/HTTPS сервіси), Windows 10 Host (RDP сервіси) та ін. Це дозволяє у автоматичному або напів автоматичному режимі запустити роботу Лабіринту.

З іншого боку процес сканування значно сповільнює час генерування Лабіринту (в залежності від кількості мереж та їх розмірів), але у певних конфігураціях Honeynet не є обов’язковим. Наприклад, якщо прописати веб сервіси для Universal Web Point у конфігурації Honeynet в полі Allowed IP Addresses (CSV), немає необхідності сканувати мережі, щоби знайти веб сервіси.

Починаючи з даного релізу є можливість в конфігурації кожного Honeynet включити або виключити сканування мереж, що відносяться до конкретного Honeynet. Цим самим значно пришвидшити процесс Generate.

Разом з частковим Generate час внесення змін у конфігурацію Лабіринту значно скорочується.


Вдосконалений Universal WEB Point

Тип Point Universal Web Point був значно перероблений. Із основних функцій можна виділити наступне:

  1. Автоматичне клонування TLS/SSL сертифікату. Тобто при старті даного типу поінта, він намагається створити самопідписний сертифікат, який по параметрам максимально схожий на оригінальний.
  2. Можливість “слухати” більше, ніж на одному TCP порту. Раніше Point даного типу міг “слухати” на одному TCP порту. Тобто, якщо оригінальний застосунок, скажімо, “слухає” на порту 80 з редіректом на HTTPS, то Universal Web Point слухав би тільки HTTPS.
  3. Додано детект та імітацію вразливості Log4Shell


Settings Integrations migration

Значно перероблені та вдосконалені налаштування Settings -> Integrations. Ці зміни стосуються зовнішнього вигляду (більш компактний список інтеграцій) та фіксу мінорних багів.

ВАЖЛИВО! Рекомендуємо перевірити налаштування інтеграцій після оновлення.

Wordlists forms and Honeynet refactoring

Також значно перероблені Wordlist’s (списки hostnames, usernames, passwords). Напротивагу глобальним спискам, які використовуються під час генерації Лабіринту, зараз ці списки налаштовуються для кожного Honeynet окремо. Тобто у вас є можливість для кожного сегменту мережі задавати різні списки, наприклад, для hostnames.


Список доступних (тобто завантажених Wordlist):


Налаштування Honeynet:


Новий тип Point: VMWare vCenter Virtual Appliance

Доданий новий тип Point - VMWare vCenter Virtual Appliance. Це імітація логін форми VMWare vCenter 6.8 Virtual Appliance, що містить в собі вразливість Log4Shell.

Fixes

Seeder Tasks: empty seeder tasks after generation

Виправлено. При певних обставинах Seeder Tasks не генерувались для Seeder Agent’ів, які підключались після Generate. Очікувана поведінка: після Generate для нових агентів, які підключились після Generate, повинні створитися Seeder Tasks.


Seeder Tasks: empty related point_id

Виправлено. При певних налаштуваннях Лабіринту могла виникнути така ситуація:


TLS Certificate and Key Content-Type issue

Виправлено. Якщо сертифікат або ключ, що завантажуються, правильного формату, але - з неправильним розширенням файлу, їх завантажити було неможливо. Зараз неважливо, з яким розширенням файли, головне, щоб був вірний формат вмісту файлів: PEM-encoded x509 сертифікат, та PEM-encoded RSA ключ.


Дізнатися більше про інноваційне кіберрішення від Labyrinth.


iIT Distribution є офіційним дистриб'ютором рішення Labyrinth, який не тільки забезпечує постачання ПЗ, але й надає повний комплекс послуг із супроводу та консультації. Наша компанія пропонує початкову експертизу та оцінку стану ІБ вашого підприємства від кваліфікованих фахівців, підбір обладнання та ПЗ, а також впровадження комплексних рішень кібербезпеки в наявну інфраструктуру. У сьогоднішніх реаліях дуже важливо зберігати пильність, не відкладаючи питання забезпечення захисту своїх систем на потім.

Назад

Mobile Marketing
+