DeceptionGrid
Решение DeceptionGrid автоматически разворачивает сигнальную сеть ловушек, которые абсолютно идентичны Вашим настоящим IT-ресурсам. Как только вредоносное ПО или атакующий проникает в Вашу корпоративную сеть, они скрыто распространяются и ищут наиболее важные объекты. Всего один контакт вредоносного ПО с DeceptionGrid включает режим тревоги. Система автоматического поиска в реальном времени изолирует вредоносное ПО и предоставляет полный отчет прямо в центр обеспечения безопасности.
На данный момент отзывов нет.
Основные компоненты DeceptionGrid:
Виртуальные ловушки
Сеть ловушек DeceptionGrid в корпоративной сети может насчитывать сотни и тысячи устройств, которые будут непрерывно отслеживать всю подозрительную активность. Топология сети определяется автоматически и используется для создания скрытой сети эмулированных систем: серверов, сетевого оборудования, баз данных, приложений. Они объединены с реальными компьютерными устройствами. Ловушки могут содержать ложные данные, которые вынуждают атакующего тратить время на их анализ и замедляют его продвижение по сети.
Анализ кода
Инструменты автоматизации в реальном времени изолирует обнаруженное вредоносное ПО и размещают его в «песочнице». DeceptionGrid проводит статический и динамический анализ и подает полный отчет в центр обеспечения безопасности.
Управление событиями и аналитика угроз
Информация, полученная в результате автоматизированного анализа, направляется в систему управления и после присвоения уникального ID хранится в объединенной базе данных управления событиями. На основе этих данных система создает профили, сигнатуры для распознавания и предотвращения атак в будущем.
Усовершенствованный механизм выявления бот-сетей
Ботнет-детектор DeceptionGrid анализирует исходящий трафик с реальных ИТ-активов и выявляет узлы, которые общаются с командными центрами.
Гибкие варианты развертывания системы
DeceptionGrid разработан специально для быстрого развертывания. Средства автоматизации позволяют выполнить полное развертывание за не-сколько часов. Решение готово к развертыванию, в том числе, и как сервис провайдера управляемых услуг безопасности (MSSP). Решение может быть внедрено как полностью в инфраструктуре Клиента, так и с использованием облачных технологий.
Основные преимущества DeceptionGrid:
- Защита от вредоносного ПО нового поколения. Инновационная система киберзащиты, основанная на технологии «ложных систем» (honey pots), находит продвинутое вредоносное ПО и уязвимости «нулевого дня», которые не могут выявить другие защитные системы
- Сокращение или избежание финансовых потерь. Продвинутые технологии поиска вредоносного ПО уменьшают риск финансовых потерь из-за выведения из строя компьютерной техники, кражи данных или вмешательства в бизнес-процессы.
- Высокая скорость реакции. Усовершенствованный процесс анализа в режиме реального времени дает возможность центру обеспечения безопасности действовать быстро и оперативно нейтрализовать все атаки в сети.
- Соответствие стандартам. Функционал TrapX Deception Grid помогает обеспечить соответствие стандартам без-опасности данных PCI, HIPAA, нормам законов об хранении данных и других законодательных актов во всем мире.
- Более низкая стоимость реализации. Технологии «ложных систем» всегда были эффективными, но довольно дорогими и не применимыми в крупных масштабах. С появлением DeceptionGrid использование этой технологии в больших масштабах стало экономически эффективным.
- Совместимость с уже существующими инструментами.Технология DeceptionGrid может интегрироваться с существующими средствами ИБ и повышать глубину защиты.
Особенности решения:
Обнаружение в режиме реального времени вредоносных программ и скрытых атак в любом месте сети предприятия.
Отсутствие проблемы информационной перегрузки. Решение TrapX обеспечивает практически нулевой уровень ложных срабатываний.
Полный анализ вредоносных программ, в том числе и эксплоитов «нулевого дня» выполняется автоматически. Центр безопасности быстро получает всю информацию для оперативного адекватных принятия мер.
Автоматическое развертывание DeceptionGrid позволяет легко обеспечить защиту в масштабе всего предприятия, что ранее было невозможно при использовании традиционных Honey Pots
Защита всех VLAN от вредоносных программ / 0-dayz в случае обнаружения даже единичного случая в сети. Центр аналитики угроз использует собственную глобальную статистику и решения ряда сторонних источников.
- Trello vs Jira: какой из них лучше всего подходит для ваших нужд? В статье читайте о двух приложениях управления проектами Trello и Jira от австралийского разработчика Atlassian. Чем они отличаются и какие у них функциональные возможности.
- Нейросеть в Premiere Pro: Adobe добавляет в видеоредактор ИИ-функции изменения объектов В прошлом году генеративный ИИ появился в Фотошопе, и уже до конца 2024 года нейросеть можно будет использовать в Premiere Pro.
- Инновации в Tenable: как искусственный интеллект укрепляет кибербезопасность Tenable расширяет возможности искусственного интеллекта для ускорения анализа направлений атак.
- ESET HOME Security vs ESET Internet Security обзор нового продукта и сравнения его со старым Компания ESET разработала новый продукт ESET HOME Security с повышенными функциями безопасности.
- Сравнение Adobe Acrobat Standard и Acrobat Pro: что выбрать в 2024 году Сравнение тарифных планов Adobe Acrobat Standard и Acrobat Pro - в чем различие и какие основные функциональные возможности.
- 5 главных тенденций облачной безопасности, за которыми стоит следить в 2024 году Предлагаем ознакомиться с ключевыми тенденциями облачной безопасности, за которыми стоит наблюдать в 2024 году.
- SentinelOne лидирует в Магическом квадранте Gartner третий год подряд SentinelOne три года кряду занимает лидерскую позицию в Gartner Magic Quadrant в категории «Платформы защиты конечных точек».
- «Софтлист» стал авторизованным реселлером Zscaler в Украине Производитель решений облачной безопасности Zscaler подтвердил, что компания «Софтлист» получила статус авторизованного реселлера на 2024 год.