Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

«СКДПУ НТ» сможет «ловить» хакеров: решение интегрировано с системой киберловушек HoneyCorn

20/10/23

АЙ Бастион-1
 
Компании «АйТи Бастион» и HoneyCorn объявляют о завершении процесса внедрения комплексной системы контроля привилегированных пользователей в систему ловушек HoneyCorn. Продукты полностью совместимы и успешно интегрированы. Это позволит заказчикам дополнительно идентифицировать киберпреступников и более предметно фиксировать их действия для последующего анализа уязвимостей и совершенствования используемых ИБ-техник, а также повысить привлекательность и реалистичность решения HoneyCorn.
 
Благодаря возможностям системы ловушек, внедренной в инфраструктуру с уже развернутой РАМ-системой «СКДПУ НТ», бизнес может обмануть проникнувшего в нее хакера. Она создаст для него видимость проникновения в сеть, смоделировав «реальные» условия. Тем самым злоумышленник будет дезориентирован: функционал HoneyCorn «навяжет» ему ложные цели и сформирует иллюзию работы в действующей информационной среде. После чего преступник будет обнаружен и идентифицирован, а также станет понятно, как именно и через какие «слабые места» он проник в сеть и что конкретно в ней делает. 
 
Система автоматически среагирует на заложенный в нее поведенческий сценарий и отклонение от нормы. Зафиксирует информацию, отследив весь путь и все действия хакера. Кроме того, она обогатится новыми уникальными знаниями, которые пригодятся в будущем для более качественного анализа и дальнейшего обучения сети. 
 
«Когда идет речь об ИТ-инфраструктуре любой компании, самое страшное, что может с ней произойти — что ее взломают и похитят критически важные внутренние данные или вообще выведут её из строя. Чтобы этого не случилось, нужно защищаться, используя различные инструменты: PAM как контроль доступа, DLP как предотвращение утечек, межсетевой экран как защиту периметра от проникновения извне, VPN, шифрование информации, систему обнаружения вторжений, которая анализирует трафик и ищет нехарактерное поведение внутри инфраструктуры. Плюс к этому можно еще и обманывать: моделировать такие условия для злоумышленников, попадая в которые, они не могут понять, что двигаются не в реальной сети, а в дублирующей, контролируемой. По сути, это история двойников: когда создается модель системы, имитирующая «оригинал». И то, что хакер в нее попадает и что-то в ней делает, никак не сказывается на реальной сети. Зато такая ловушка дает возможность наблюдать за ним и фиксировать все его действия», — прокомментировал руководитель направления по развитию продуктов «АйТи Бастион» Константин Родин.
 
«Система ловушек HoneyCorn позволяет выявлять преступников как на ранних, так и на поздних стадиях их проникновения в сеть, максимально препятствуя развитию атаки. Мы навязываем ему ложные цели, замедляем его горизонтальное продвижение и лишаем необходимых данных для развития своей злоумышленной деятельности. При ее обнаружении мы также можем изучать действия хакера для сбора данных, они необходимы при принятии административного решения после взлома, или можем воспользоваться готовыми шаблонами по защите от кибератаки. Можно сказать, что HoneyCorn является частью постоянного процесса киберучений: мы имитируем реальные условия, отслеживаем и контролируем хакера, анализируем данные и обучаем им системы», — отметил собственник HoneyCorn Максим Прокопов
 
«СКДПУ НТ» выступает здесь как часть инфраструктуры ловушек, «расставленных» для «поимки» хакеров системой HoneyCorn. Интегрированные как элемент защиты доступа в корпоративный ИТ-контур, мы может фиксировать не только вход злоумышленника в информационную систему, но и отслеживать все его действия, которые он там совершает. Он думает, что «обошел» систему контроля доступа, но это не так: подключаясь через нас, хакер попадает в следующую череду ловушек, фейковых систем, идет куда-то глубже, в какие-то критичные объекты. А мы все это отслеживаем, тем самым увеличивая степень анализа его операций. Как он ведет себя, чтобы продвигаться дальше, где у нас слабые места в защите. А потом учитываем это все на реальной информационной структуре. Такой контролируемый псевдовзлом получается», — добавил Константин Родин.

 

 
Темы:КиберзащитаПресс-релизОтрасльАйТи Бастион
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Без полумер и человека: грамотная автоматизация спасет АСУ ТП от киберугроз
    Андрей Кузнецов, менеджер продукта “Синоникс” в компании “АйТи Бастион”
    Минимизация участия человека в производственных процессах – один из главных пунктов обеспечения информационной безопасности АСУ ТП. Человеческий фактор в мире автоматизированных систем до сих пор остается ключевой уязвимостью крупных организаций. Несмотря на то, что многие предприятия до сих пор сопротивляются глобальной цифровизации, нужно смотреть правде в глаза: тренд на автоматизацию производств был, есть и, с учетом развития технологий сегодня, абсолютно точно останется. С этим можно спорить, трепетно вычитывая регуляторные требования, а можно поддаться благому течению технологий и жить. Тем более, что для этого есть необходимые и удобные инструменты даже в случае АСУ ТП. Об этих инструментах и грамотном пути к безопасному обмену данными на производствах и поговорим.
  • Мультиоблако и его безопасность
    Константин Родин, руководитель отдела развития продуктов компании “АйТи Бастион”
    Разберемся, что представляют из себя мультиоблачные среды, возникшие на основе облачных сервисов, каковы принципы безопасного построения мультиоблака и как обеспечить безопасный доступ к его ресурсам.
  • Программно-аппаратный PAM как важный компонент ИБ в небольших бизнес-масштабах
    Артемий Борисов, менеджер продукта “СКДПУ НТ Компакт”, “АйТи Бастион”
    Поговорим о компаниях небольшого размера и филиалах: обратим внимание на неочевидные выгоды от использования PAM для контроля привилегированного доступа
  • Российское решение MULTIFACTOR: повышаем иммунитет среды идентификации и доступа
    Виктор Чащин, операционный директор ООО “МУЛЬТИФАКТОР”
    Система мультифакторной аутентификации (MFA) является одним из ключевых элементов реализации концепции иммунитета среды идентификации и доступа (IAC).
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов
  • Киберучения и киберполигоны для безопасности КИИ
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Перед специалистами по информационной безопасности остро встает вопрос проведения мероприятий, направленных на повышение осведомленности работников субъекта КИИ, – киберучений

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...