Возможности

Преднамеренное размещение ловушек и ложных учётных записей в ИТ-инфраструктуре

Эмуляция корпоративной сети, «идентичная» репликация конечных устройств

Развёрнутые сценарии реагирования при детектировании угроз

Предотвращение направленных и APT атак с помощью системы приманок и ловушек

Задачи

Обеспечение комплексной защиты ИТ-инфраструктуры компании от сложных и целенаправленных атак

Выявление проникновения злоумышленника в ИТ-инфраструктуру

Увеличение эффективности работы смежных систем кибербезопасности

Сокращение рисков разрушения производственных и бизнес-процессов

Ценность для компании

01

Минимизация риска реализации целевой кибератаки

Детектирование кибератак на самом раннем этапе проникновения злоумышленника в сеть

02

Сбор и хранение форензики

Запись сетевого трафика с ловушек и обогащение данных для расследования киберинцидентов

03

Автоматизация процесса реагирования

Добавление высокодоверенных индикаторов компрометации

04

Поддержка распространения приманок

Произвольное распространение ловушек в инфраструктуру VDI/RDS, а также DNS

05

Различные сценарии реагирования

Настраиваемые способы реагирования на разные типы угроз

06

Закрытие слепых зон классических средств защиты

Ускорение процесса реагирования за счет увеличения областей выявления атак

КЛИЕНТЫ НАМ ДОВЕРЯЮТ

  • Промышленная компания
    В прошлом ИТ-инфраструктура клиента подверглась атаке, в результате чего клиент понёс финансовые потери из-за утечки критических данных компании.
    Задача
    • Провести анализ предыдущего инцидента ИБ и путей проникновения хакера внутрь информационного периметра компании
    • Внедрить систему ловушек и приманок в ИТ-инфраструктуру клиента
    • Настроить процессы автоматизированного и моментального оповещения специалистов организации о возникающих подозрениях на компрометацию
    • Интегрировать систему Deception в систему обеспечения кибербезопасности компании
    Результат проекта
    • Клиент оперативно получает информацию о подозрении на присутствие нелегитимных пользователей внутри информационного контура компании
    • Информация о путях проникновения и используемых механизмах передвижения киберпреступника фиксируется для дальнейшего анализа
    • Клиент получает возможность максимально быстро отреагировать на действия злоумышленника
    • Обеспечена защита ИТ-инфраструктуры клиента от целенаправленных и APT-атак
    Решения

Напишите нам

Обсудим все детали и разработаем план действий по внедрению цифровых продуктов для вашего бизнеса

Ваше имя
Юридическое наименование компании
name@yourcompany.com
+7 (999) 999-99-99
Москва
Выберите регион