Решения ИБ для МСП - КиберЛовушки внутри периметра

Кто уже находится в вашей системе?

Киберловушки — это системы которые «обманывают» хакеров: создают фальшивые ловушки и приманки (ложные рабочие места сотрудников или файлы с паролями). Это как по аналогии — расставить в доме «сейфы» с сигнализацией — вор клюнет, и вам придет уведомление даже если вас нет дома.

HoneyFort — готовое решение для постановки подобных ловушек в сеть, в случае попыток несанкационорванного доступа или ввода паролей-приманок, происходит срабатывание «сигнализации».

Наше решение не требует сложной интеграции, штатного ИБ-специалиста, работает автономно и дает результаты уже в первые часы после установки.

Установить и забыть — как сигнализация для Авто

Почему важно искать «невидимых» нарушителей?

Атаки становятся все менее целевыми, периметр безопасности может быть захвачен злоумышленниками даже если изначально небольшая компания не была целью спланированной атаки.

Время пребывания атакующего в инфраструктуре варьируется — от 30 до 200+ дней, согласно проведённым исследованиям. Все время нахождения в сети злоумышленник потенциально может изучать активы компании и продвигается по сети.

или — связаться в Telegram

Последний рубеж

Традиционные системы защиты такие как антивирусы, IDS/IPS, SIEM часто не видят поведение злоумышленника, в то время как ловушка позволяет отследить нелегитимную активность.

До инцидента

Решения класса Decention (Ловушки) позволяют выявить злоумышленника в процессе исследования инфраструктуры до момента когда он нанесет какой-либо ущерб

Результативность

Ранее и зачастую скрытое для злоумышленника обнаружение действий после попадания в сеть организации или практически сразу после развертывания системы.

Дезориентация

Приманки, отвлекают атакующего о ценных активов и позволяют анализировать его действия в контексте конкретной организации.

Как это работает?

Практический способ найти злоумышленника, который присутствует в инфраструктуре, предотвратить намеренные или случайные утечки данных

Анализ

Анализ инфраструктуры заказчика — выявление контуров, инвентаризация устройств

Развертывание

Создание ловушек релевантного инфраструктуре типа, установка в сеть, добавление ложных учетных данных

Дежурство

Мониторинг попыток доступа к ложным целям, при срабатывании сценария — приходит уведомление

Попробуйте также

Интерактивный бот, обучающий основам кибербеза сотрудников — CyberFort BOT с системой оценок и мотивации, имитацию реальной атаки на компанию (Фишинг-Учения), или скачайте Бесплатный чек-лист по ИБ