Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

«СКДПУ НТ» сможет «ловить» хакеров: решение интегрировано с системой киберловушек HoneyCorn

20/10/23

АЙ Бастион-1
 
Компании «АйТи Бастион» и HoneyCorn объявляют о завершении процесса внедрения комплексной системы контроля привилегированных пользователей в систему ловушек HoneyCorn. Продукты полностью совместимы и успешно интегрированы. Это позволит заказчикам дополнительно идентифицировать киберпреступников и более предметно фиксировать их действия для последующего анализа уязвимостей и совершенствования используемых ИБ-техник, а также повысить привлекательность и реалистичность решения HoneyCorn.
 
Благодаря возможностям системы ловушек, внедренной в инфраструктуру с уже развернутой РАМ-системой «СКДПУ НТ», бизнес может обмануть проникнувшего в нее хакера. Она создаст для него видимость проникновения в сеть, смоделировав «реальные» условия. Тем самым злоумышленник будет дезориентирован: функционал HoneyCorn «навяжет» ему ложные цели и сформирует иллюзию работы в действующей информационной среде. После чего преступник будет обнаружен и идентифицирован, а также станет понятно, как именно и через какие «слабые места» он проник в сеть и что конкретно в ней делает. 
 
Система автоматически среагирует на заложенный в нее поведенческий сценарий и отклонение от нормы. Зафиксирует информацию, отследив весь путь и все действия хакера. Кроме того, она обогатится новыми уникальными знаниями, которые пригодятся в будущем для более качественного анализа и дальнейшего обучения сети. 
 
«Когда идет речь об ИТ-инфраструктуре любой компании, самое страшное, что может с ней произойти — что ее взломают и похитят критически важные внутренние данные или вообще выведут её из строя. Чтобы этого не случилось, нужно защищаться, используя различные инструменты: PAM как контроль доступа, DLP как предотвращение утечек, межсетевой экран как защиту периметра от проникновения извне, VPN, шифрование информации, систему обнаружения вторжений, которая анализирует трафик и ищет нехарактерное поведение внутри инфраструктуры. Плюс к этому можно еще и обманывать: моделировать такие условия для злоумышленников, попадая в которые, они не могут понять, что двигаются не в реальной сети, а в дублирующей, контролируемой. По сути, это история двойников: когда создается модель системы, имитирующая «оригинал». И то, что хакер в нее попадает и что-то в ней делает, никак не сказывается на реальной сети. Зато такая ловушка дает возможность наблюдать за ним и фиксировать все его действия», — прокомментировал руководитель направления по развитию продуктов «АйТи Бастион» Константин Родин.
 
«Система ловушек HoneyCorn позволяет выявлять преступников как на ранних, так и на поздних стадиях их проникновения в сеть, максимально препятствуя развитию атаки. Мы навязываем ему ложные цели, замедляем его горизонтальное продвижение и лишаем необходимых данных для развития своей злоумышленной деятельности. При ее обнаружении мы также можем изучать действия хакера для сбора данных, они необходимы при принятии административного решения после взлома, или можем воспользоваться готовыми шаблонами по защите от кибератаки. Можно сказать, что HoneyCorn является частью постоянного процесса киберучений: мы имитируем реальные условия, отслеживаем и контролируем хакера, анализируем данные и обучаем им системы», — отметил собственник HoneyCorn Максим Прокопов
 
«СКДПУ НТ» выступает здесь как часть инфраструктуры ловушек, «расставленных» для «поимки» хакеров системой HoneyCorn. Интегрированные как элемент защиты доступа в корпоративный ИТ-контур, мы может фиксировать не только вход злоумышленника в информационную систему, но и отслеживать все его действия, которые он там совершает. Он думает, что «обошел» систему контроля доступа, но это не так: подключаясь через нас, хакер попадает в следующую череду ловушек, фейковых систем, идет куда-то глубже, в какие-то критичные объекты. А мы все это отслеживаем, тем самым увеличивая степень анализа его операций. Как он ведет себя, чтобы продвигаться дальше, где у нас слабые места в защите. А потом учитываем это все на реальной информационной структуре. Такой контролируемый псевдовзлом получается», — добавил Константин Родин.

 

 
Темы:КибербезопасностьПресс-релизОтрасльАйТи Бастион
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...