Наши представительства: 

Заказать обратный звонок
btn

Активные сетевые приманки

Эффективные системы обнаружения вторжений и выявления целевых атак в сетях с помощью использования ловушек и приманок


Своевременное реагирование на угрозы поможет защитить вашу секретную информацию от внешней атаки недоброжелателей. Обманная технология Deception использует специальные ханипоты, которые предоставляют ложные цели, так называемые ловушки, именно они сбивают с толку злоумышленников, вводят их в обман. Ее использование дает возможность своевременно выявлять и реагировать на внешние угрозы и обеспечивает надежную защиту ваших данных.

На современных предприятиях разных отраслей промышленного производства, банковских и других учреждениях очень высокий уровень компьютеризации различных процессов. Большинство из них имеют системы электронного документооборота, а все информация хранится в электронном виде. Для эффективной работы сотрудников их персональные компьютеры объединяют в единую сеть, благодаря которой они могут быстро обмениваться различной информацией, хранить и получать всевозможные данные для выполнения своих функциональных обязанностей. Открытые сети являются настоящей приманкой для промышленного шпионажа, ведь несанкционированный доступ в них позволит добыть секретную информацию, которую можно будет использовать в корыстных целях.

Как работают обманные технологии, обеспечивающие своевременное выявление сетевых угроз?

Такое понятие как ханипот возникло еще в конце прошлого века. Это своего рода сетевой объект, основная цель которого дождаться того момента, когда злоумышленник начнет его атаковать. Фактически он просто фиксирует и сохраняет все преступные действия. В дальнейшем полученный артефакт ложного потока из открытой ловушки используются для анализа. Помимо этого ханипот задерживает злоумышленника, который тратит свое время на его изучение. Ханипот может представлять собой имитацию сервера, рабочего места вашего сотрудника, какого-либо сервиса.


Такой маркер атаки использовался довольно продолжительное время, однако анализировать полученную информацию было достаточно неудобно из-за отсутствия взаимодействия с настоящей инфраструктурой.


На смену этому способу защиты данных пришла более совершенная технология обмана под названием Deception, которая имеет централизованную структуру управления множеством ловушек. Ее удобная система управления позволяет администратору самостоятельно создавать ловушки с необходимыми параметрами. Они моментально реагируют на попытки взаимодействия и передают полученную информацию системам управления, на основе анализа которой принимаются определенные меры защиты в ручном или автоматическом режиме. Такая системы защиты работает до тех пор, пока не произойдет атака нулевого дня - несанкционированное проникновение в ловушку, тогда потребуется устранение несовершенства системы.

Стремительное развитие интернет-технологий каждый день расширяет возможности для ведения бизнеса, но вмести с новыми возможностями возникают и ранее неизвестные угрозы. Компания Intelligent IT Distribution является дистрибьютором ведущих мировых производителей программного обеспечения, поэтому сможет предложить вам самые эффективные способы защиты сети от несанкционированного доступа с помощью технологии Deception.

Mobile Marketing
+