Гарда / Гарда Deception

«Гарда Deception» позволяет выявлять скрытое присутствие злоумышленников внутри сети, а также многократно затруднять и замедлять горизонтальное перемещение (lateral movement) злоумышленников во внутренней инфраструктуре.

Преимущества Гарда Deception

Раннее обнаружение атак

Обнаружение и защита от вредоносных программ нулевого дня и APT в режиме реального времени

Анализ и понимание атак

Обеспечение точного понимания вредоносной активности и вредоносных программ, невидимых другими средствами защиты информации

Повышение эффективности защиты сети

Многократное увеличение затрат злоумышленника на успешный взлом для выявления и обхода ловушек

Минимизация риска успешной кибератаки

Распределение ловушек в различных сегментах сети создает у злоумышленника иллюзию масштабности и неопределенности, что существенно затрудняет для него определение, какие активы являются реальными, а какие — приманками

Генерация индивидуальных данных

C учётом характерных признаков компании, например, реальных доменных имен, форматов логинов и электронных ящиков. Также с возможностью выбора сложности пароля: от сложных регулярных выражений до словарных из популярных листов паролей

Импортозамещение

Решение учитывает специфику отечественных компаний и отвечает требованиям актуальных нормативно-правовых актов в сфере защиты данных и КИИ. «Гарда Deception» внесена в единый реестр российского ПО (№10040 от 02.04.2021 г.) и государственный реестр ССЗИ ФСТЭК (сертификат №4797 от 08.04.2024 г.).

 

Функциональность решения:

«Гарда Deception» состоит из следующих функциональных блоков:

Центр управления

  • Единая консоль управления всеми модулями платформы.

  • Единая панель мониторинга выявляемых инцидентов ИБ.

  • Интеграция с внешними системами.

Блок управления ловушками

Ловушки — эмулированные сетевые элементы и сервисы под управлением операционных систем Windows, Linux, MAC OS. Поскольку у обычных пользователей нет легитимных причин обращаться к ловушкам, любая попытка взаимодействия с ними считается системой злонамеренной.

Ловушки генерируют инциденты ИБ на сканирование сети и методы определения структуры сети.

  • На каждой ловушке могут быть развернуты несколько сетевых служб и протоколов.

  • В системе доступно автоматическое развертывание ловушек по рекомендациям результатов сканирования сети с учетом релевантности легитимной инфраструктуре.

  • Ловушки выполняют мимикрию под реальные типы устройств при сканировании сети.

  • Отсутствие ложных срабатываний.

Система позволяет имитировать работу следующих типов устройств:

  • АРМ и/или серверов c ОС MS Windows, Linux, MAC OS;

  • сетевого оборудования;

  • устройств IoT;

  • периферийного оборудования (принтеры, МФУ и пр.).

Система позволяет имитировать работу следующих сетевых сервисов: FTP, SMB, SSH, Telnet, PPTP, RDP, TCP/UDP blackhole, Memcache, MongoDB, MQTT, MySQL, MSSQL, PostgreSQL, HTTP proxy, HTTP/HTTPs, Kubernetes.

Блок управления приманками

Приманки — записи-артефакты такие, как ярлыки, текстовые файлы, истории сессии и др., содержащие данные ложных учетных записей (УЗ) и IP-адреса ловушек.

Распространяются на реальную инфраструктуру или на контроллеры домена для дополнительного запутывания злоумышленника и привлечения в ложную ИТ-инфраструктуру.

 

Хотите демонстрацию продукта? Обратитесь к нам по телефону или в любом мессенджере, указанном ниже. Также можно оставить запрос на электронную почту info@neosoft.pro


Новости и акции Гарда