DeceptionGrid
Решение DeceptionGrid автоматически разворачивает сигнальную сеть ловушек, которые абсолютно идентичны Вашим настоящим IT-ресурсам. Как только вредоносное ПО или атакующий проникает в Вашу корпоративную сеть, они скрыто распространяются и ищут наиболее важные объекты. Всего один контакт вредоносного ПО с DeceptionGrid включает режим тревоги. Система автоматического поиска в реальном времени изолирует вредоносное ПО и предоставляет полный отчет прямо в центр обеспечения безопасности.

На данный момент отзывов нет.
Основные компоненты DeceptionGrid:
Виртуальные ловушки
Сеть ловушек DeceptionGrid в корпоративной сети может насчитывать сотни и тысячи устройств, которые будут непрерывно отслеживать всю подозрительную активность. Топология сети определяется автоматически и используется для создания скрытой сети эмулированных систем: серверов, сетевого оборудования, баз данных, приложений. Они объединены с реальными компьютерными устройствами. Ловушки могут содержать ложные данные, которые вынуждают атакующего тратить время на их анализ и замедляют его продвижение по сети.
Анализ кода
Инструменты автоматизации в реальном времени изолирует обнаруженное вредоносное ПО и размещают его в «песочнице». DeceptionGrid проводит статический и динамический анализ и подает полный отчет в центр обеспечения безопасности.
Управление событиями и аналитика угроз
Информация, полученная в результате автоматизированного анализа, направляется в систему управления и после присвоения уникального ID хранится в объединенной базе данных управления событиями. На основе этих данных система создает профили, сигнатуры для распознавания и предотвращения атак в будущем.
Усовершенствованный механизм выявления бот-сетей
Ботнет-детектор DeceptionGrid анализирует исходящий трафик с реальных ИТ-активов и выявляет узлы, которые общаются с командными центрами.
Гибкие варианты развертывания системы
DeceptionGrid разработан специально для быстрого развертывания. Средства автоматизации позволяют выполнить полное развертывание за не-сколько часов. Решение готово к развертыванию, в том числе, и как сервис провайдера управляемых услуг безопасности (MSSP). Решение может быть внедрено как полностью в инфраструктуре Клиента, так и с использованием облачных технологий.
Основные преимущества DeceptionGrid:
- Защита от вредоносного ПО нового поколения. Инновационная система киберзащиты, основанная на технологии «ложных систем» (honey pots), находит продвинутое вредоносное ПО и уязвимости «нулевого дня», которые не могут выявить другие защитные системы
- Сокращение или избежание финансовых потерь. Продвинутые технологии поиска вредоносного ПО уменьшают риск финансовых потерь из-за выведения из строя компьютерной техники, кражи данных или вмешательства в бизнес-процессы.
- Высокая скорость реакции. Усовершенствованный процесс анализа в режиме реального времени дает возможность центру обеспечения безопасности действовать быстро и оперативно нейтрализовать все атаки в сети.
- Соответствие стандартам. Функционал TrapX Deception Grid помогает обеспечить соответствие стандартам без-опасности данных PCI, HIPAA, нормам законов об хранении данных и других законодательных актов во всем мире.
- Более низкая стоимость реализации. Технологии «ложных систем» всегда были эффективными, но довольно дорогими и не применимыми в крупных масштабах. С появлением DeceptionGrid использование этой технологии в больших масштабах стало экономически эффективным.
- Совместимость с уже существующими инструментами.Технология DeceptionGrid может интегрироваться с существующими средствами ИБ и повышать глубину защиты.
Особенности решения:
Обнаружение в режиме реального времени вредоносных программ и скрытых атак в любом месте сети предприятия.
Отсутствие проблемы информационной перегрузки. Решение TrapX обеспечивает практически нулевой уровень ложных срабатываний.
Полный анализ вредоносных программ, в том числе и эксплоитов «нулевого дня» выполняется автоматически. Центр безопасности быстро получает всю информацию для оперативного адекватных принятия мер.
Автоматическое развертывание DeceptionGrid позволяет легко обеспечить защиту в масштабе всего предприятия, что ранее было невозможно при использовании традиционных Honey Pots
Защита всех VLAN от вредоносных программ / 0-dayz в случае обнаружения даже единичного случая в сети. Центр аналитики угроз использует собственную глобальную статистику и решения ряда сторонних источников.
-
Компания «Софтлист» подтвердила партнерский сатус Cisco Select Integrator Разработчик Cisco Systems продлил нам сертифицированный статус Cisco Select Integrator.
-
Обзор Testrail: инструмент для автоматизации тестирования программ Программное обеспечение TestRail позволяет оптимизировать тестирование программ, планировать процесс создания тестов, отправляет разработчикам баги и проблемы.
-
Обновление плагина на базе искусственного интеллекта JetBrains AI Assistant 2023 Летом компания JetBrains представила новый плагин для IDE на базе IntelliJ. Он интегрирует возможности языковых моделей LLM в повседневные рабочие процессы разработчиков.
-
Компания «Софтлист» получила статус партнера Hewlett Packard Enterprise Мы заключили партнерское соглашение с разработчиком серверных установок, сетевого оборудования Hewlett Packard Enterprise.
-
SentinelOne показал 100%-ную защиту и обнаружение по результатам MITRE Engenuity ATT&CK 2023 Платформа SentinelOne Singularity успешно обнаружила и заблокировала угрозы на каждом этапе оценки MITRE Engenuity ATT&CK 2023.
-
Обзор GoToMeeting В статье читайте о главных возможностях программы GoToMeeting, преимуществах и недостатках.
-
Компания «Софтлист» подтвердила статус авторизованного партнера Tenable Софтлист обновил статус Авторизованного партнера Tenable, ведущего разработчика программ по кибербезопасности.
-
Лучшая альтернатива Zoom для Украины. Сравнение GoToMeeting и Zoom Современный мир ценит эффективность коммуникаций, особенно в бизнесе.Онлайн-платформы для видеоконференций, такие как Zoom, стали неотъемлемой частью рабочего процесса многих компаний. Однако, несмотря на популярность и широкое распространение Zoom на мировом рынке, в Украине в последнее время появились определенные ограничения, связанные с приобретением этой платформы.
