СИСТЕМА «ЛОЖНЫХ ЦЕЛЕЙ» СПОСОБНА БЫСТРО

ВЫЯВИТЬ ИСТОЧНИК АТАКИ БЛАГОДАРЯ СОЗДАНИЮ

ПОЛНОЦЕННОЙ КОПИИ ВСЕХ УЗЛОВ СЕТИ

Тысячи целей-ловушек станут для атакующих

настоящим минным полем, на котором их можно

будет легко обнаружить и обезвредить

УНИКАЛЬНОСТЬ ЗАКЛЮЧАЕТСЯ В КОМБИНАЦИИ СЛЕДУЮЩИХ ВОЗМОЖНОСТЕЙ:

ОПРЕДЕЛЕНИЕ

ОБМАН

ЗАЩИТА

Выявление и изоляция угроз, которые обходят другие системы безопасности. Обнаружение инсайдерской угрозы внутри предприятия при помощи ловушек, имитирующих реальные узлы сети.

Полная нейтрализация и предотвращение серьёзных атак в самом начале их активности. Перенаправление атак в ловушки с целью защиты основных активов инфраструктуры от вреда.

Реальная аналитика по инструментам, процессам и тактике атаки для последующих процессуальных действий. Автоматизация рабочих процессов реагирования на инциденты на основе реальных попыток проникновения внутрь сети.

DeceptionGrid автоматически развёртывает сотни и тысячи ловушек во внутренней сети компании. Они предназначены чтобы обмануть злоумышленников, которые не были обнаружены традиционными защитными системами. Типичные ловушки представляют собой эмуляции различных рабочих станций Windows, серверов Windows и Lunix, сетевого оборудования. Кроме того, специализированные ловушки, такие как медицинское оборудование, PoS-устройства, банкоматы, SCADA системы могут быть сконфигурированы и развернуты простым нажатием кнопки. Для повышения вероятности срабатывания ловушек также разворачивается сеть «приманок» в виде файлов, учетных записей, закладок, которые размещаются на реальных IT объектах.

Полное развёртывание осуществляется всего за три часа.

1 уровень “Системы ложных целей”

 

Ложные маркеры (приманки) появляются в виде обычных файлов, скриптов и баз данных, встроенных в реальные ИТ-активы для привлечения внимания злоумышленников.

 

Активные ловушки

 

Функция активных ловушек создает между ними поток ложного сетевого трафика, чтобы запутать и перенаправить злоумышленников, отслеживающих сетевой трафик.

2 уровень “Системы ложных целей”

 

Эмулированные ловушки среднего взаимодействия

 

Все эти ловушки могут быть автоматически развернуты в масштабах крупного предприятия на любых объектах информационной инфраструктуры.

 

Шаблоны для бизнеса

 

Ловушки среднего взаимодействия включают расширенные шаблоны для специализированных устройств, применяемых в различных отраслях. Эти шаблоны включают в себя активы ATM и SWIFT для финансовых услуг или устройства POS-терминалы для розничной торговли, а также аппараты, которые используются медицине, производстве и многое другое, что позволяет владельцам этих ресурсов определять направленность и характер атаки, а также степень подверженности таких активов угрозам.

3-ий уровень “Системы ложных целей”

 

Ловушки с высокой степенью взаимодействия (полная операционная система)

 

DeceptionGrid позволяет развёртывать ловушки для всей операционной системы (fullOS). Наши средние ловушки взаимодействия автоматически вовлекают атакующих в сеть ловушек с высокой степенью взаимодействия . Ловушки FullOS также позволяют клиентам клонировать существующие активы. С их помощью можно полностью реплицировать реальные серверы для дальнейшего обмана

злоумышленников.

НОРМАТИВНОЕ РЕГУЛИРОВАНИЕ В РФ:

Ответственность за несоблюдение законов РФ:

Штрафы, увольнения, исправительные работы, отзыв лицензии, ограничение или лишение свободы

 

Трудовой кодекс

 

  ТК Статья 87. Хранение и использование персональных данных работников

  ТК Статья 88. Передача персональных данных работника

 

Федеральные законы

 

  ФЗ от 27.07.2006 № 152, О персональных данных

  УК Статья 137. Нарушение неприкосновенности частной жизни

  УК Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений

  УК Статья 159.6. Мошенничество в сфере компьютерной информации

  ФЗ от 02.12.1990 № 395-1, О банках и банковской деятельности

  УК Статья 159.6. Мошенничество в сфере компьютерной информации

  УК Статья 272. Неправомерный доступ к компьютерной информации

  УК Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

  УК Статья 283.1. Незаконное получение сведений, составляющих государственную тайну

  ФЗ от 07.07.2003 № 126, О связи

  УК Статья 137. Нарушение неприкосновенности частной жизни

  УК Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и  информационно-телекоммуникационных сетей

  УК Статья 272. Неправомерный доступ к компьютерной информации

  ФЗ от 27.07.2006 № 149, Об информации, информационных технологиях и о защите информации

  ФЗ от 06.04.2011 № 63, Об электронной подписи

 

Примеры внедрений | Законодательство | Политика конфиденциальности | Листовки | Контакты

ООО “СОФТПРОМ.КОМ”, 125434, Москва, Волоколамское ш., 73

тел. +7 495 215 20 10 | почта: russia@softprom.com