«Гарда Deception» позволяет выявлять скрытое присутствие злоумышленников внутри сети, а также многократно затруднять и замедлять горизонтальное перемещение (lateral movement) злоумышленников во внутренней инфраструктуре.
Преимущества Гарда Deception
Раннее обнаружение атак
Обнаружение и защита от вредоносных программ нулевого дня и APT в режиме реального времени
Анализ и понимание атак
Обеспечение точного понимания вредоносной активности и вредоносных программ, невидимых другими средствами защиты информации
Повышение эффективности защиты сети
Многократное увеличение затрат злоумышленника на успешный взлом для выявления и обхода ловушек
Минимизация риска успешной кибератаки
Распределение ловушек в различных сегментах сети создает у злоумышленника иллюзию масштабности и неопределенности, что существенно затрудняет для него определение, какие активы являются реальными, а какие — приманками
Генерация индивидуальных данных
C учётом характерных признаков компании, например, реальных доменных имен, форматов логинов и электронных ящиков. Также с возможностью выбора сложности пароля: от сложных регулярных выражений до словарных из популярных листов паролей
Импортозамещение
Решение учитывает специфику отечественных компаний и отвечает требованиям актуальных нормативно-правовых актов в сфере защиты данных и КИИ. «Гарда Deception» внесена в единый реестр российского ПО (№10040 от 02.04.2021 г.) и государственный реестр ССЗИ ФСТЭК (сертификат №4797 от 08.04.2024 г.).
Функциональность решения:
«Гарда Deception» состоит из следующих функциональных блоков:
Центр управления
-
Единая консоль управления всеми модулями платформы.
-
Единая панель мониторинга выявляемых инцидентов ИБ.
-
Интеграция с внешними системами.
Блок управления ловушками
Ловушки — эмулированные сетевые элементы и сервисы под управлением операционных систем Windows, Linux, MAC OS. Поскольку у обычных пользователей нет легитимных причин обращаться к ловушкам, любая попытка взаимодействия с ними считается системой злонамеренной.
Ловушки генерируют инциденты ИБ на сканирование сети и методы определения структуры сети.
-
На каждой ловушке могут быть развернуты несколько сетевых служб и протоколов.
-
В системе доступно автоматическое развертывание ловушек по рекомендациям результатов сканирования сети с учетом релевантности легитимной инфраструктуре.
-
Ловушки выполняют мимикрию под реальные типы устройств при сканировании сети.
-
Отсутствие ложных срабатываний.
Система позволяет имитировать работу следующих типов устройств:
-
АРМ и/или серверов c ОС MS Windows, Linux, MAC OS;
-
сетевого оборудования;
-
устройств IoT;
-
периферийного оборудования (принтеры, МФУ и пр.).
Система позволяет имитировать работу следующих сетевых сервисов: FTP, SMB, SSH, Telnet, PPTP, RDP, TCP/UDP blackhole, Memcache, MongoDB, MQTT, MySQL, MSSQL, PostgreSQL, HTTP proxy, HTTP/HTTPs, Kubernetes.
Блок управления приманками
Приманки — записи-артефакты такие, как ярлыки, текстовые файлы, истории сессии и др., содержащие данные ложных учетных записей (УЗ) и IP-адреса ловушек.
Распространяются на реальную инфраструктуру или на контроллеры домена для дополнительного запутывания злоумышленника и привлечения в ложную ИТ-инфраструктуру.
Хотите демонстрацию продукта? Обратитесь к нам по телефону или в любом мессенджере, указанном ниже. Также можно оставить запрос на электронную почту info@neosoft.pro