Honeypot vs Deception Xello-ի օրինակով

Honeypot vs Deception Xello-ի օրինակով

Habré-ում արդեն կան մի քանի հոդվածներ Honeypot-ի և Deception տեխնոլոգիաների մասին (1 հոդված, 2 հոդված) Այնուամենայնիվ, մինչ այժմ մենք բախվում ենք պաշտպանության գործիքների այս դասերի միջև եղած տարբերությունների ըմբռնման բացակայության հետ: Դա անելու համար մեր գործընկերները Բարև Խաբեություն (առաջին ռուս մշակողը Պլատֆորմի խաբեություն) որոշել է մանրամասն նկարագրել այս լուծումների տարբերությունները, առավելություններն ու ճարտարապետական ​​առանձնահատկությունները։

Եկեք պարզենք, թե որոնք են «մեղրափողերը» և «խաբեությունները».

Համեմատաբար վերջերս տեղեկատվական անվտանգության համակարգերի շուկայում հայտնվեց «Խաբեության տեխնոլոգիաները» (eng., Deception technology): Այնուամենայնիվ, որոշ փորձագետներ դեռ համարում են, որ Անվտանգության խաբեությունը պարզապես ավելի առաջադեմ մեղրափողեր են:

Այս հոդվածում մենք կփորձենք ընդգծել այս երկու լուծումների և՛ նմանությունները, և՛ հիմնարար տարբերությունները: Առաջին մասում կխոսենք «honeypot»-ի մասին, թե ինչպես է զարգացել այս տեխնոլոգիան և որոնք են դրա առավելություններն ու թերությունները։ Իսկ երկրորդ մասում մենք մանրամասն կանդրադառնանք բաշխված խաբեության ենթակառուցվածք ստեղծելու հարթակների գործարկման սկզբունքներին (անգլերեն, Distributed Deception Platform - DDP):

Honeypot-ների հիմքում ընկած հիմնական սկզբունքը հաքերների համար թակարդներ ստեղծելն է: Նույն սկզբունքով մշակվել են հենց առաջին Deception լուծումները։ Սակայն ժամանակակից DDP-ները զգալիորեն գերազանցում են մեղրային կաթսաներին՝ և՛ իրենց գործունակությամբ, և՛ արդյունավետությամբ: Խաբեության հարթակները ներառում են՝ թակարդներ (անգլերեն, decoys, traps), lures (անգլերեն, lures), հավելվածներ, տվյալներ, տվյալների բազաներ, Active Directory: Ժամանակակից DDP-ները կարող են հզոր հնարավորություններ տրամադրել սպառնալիքների հայտնաբերման, հարձակումների վերլուծության և արձագանքման ավտոմատացման համար:

Այսպիսով, Deception-ը ձեռնարկության ՏՏ ենթակառուցվածքը ընդօրինակելու և հաքերներին ապակողմնորոշելու տեխնիկա է: Արդյունքում, նման հարթակները հնարավորություն են տալիս դադարեցնել հարձակումները՝ նախքան ընկերության ակտիվներին զգալի վնաս հասցնելը։ Honeypot-ները, իհարկե, չունեն ֆունկցիոնալության այդքան լայն շրջանակ և ավտոմատացման նման մակարդակ, ուստի դրանց օգտագործումը տեղեկատվական անվտանգության ստորաբաժանումների աշխատակիցներից պահանջում է ավելի շատ որակավորում:

1. Honeypots, Honeynets և Sandboxing. ինչ է դա և ինչպես է այն կիրառվում

Առաջին անգամ «honeypots» տերմինը օգտագործվել է 1989 թվականին Քլիֆորդ Ստոլի «Կկուկի ձուն» գրքում, որը նկարագրում է Լոուրենս Բերքլիի ազգային լաբորատորիայում (ԱՄՆ) հաքերին հետևելու դեպքերը: Այս գաղափարը կիրառվել է 1999 թվականին Sun Microsystems-ի տեղեկատվական անվտանգության մասնագետ Լենս Շպիտցների կողմից, որը հիմնել է Honeynet Project հետազոտական ​​նախագիծը։ Առաջին մեղրափողերը շատ ռեսուրսներ էին խլում, դժվար է տեղադրել և պահպանել:

Եկեք ավելի մանրամասն քննարկենք, թե ինչ է մեղրափողեր и մեղրային ցանցեր. Honeypot-ները առանձին հյուրընկալողներ են, որոնց նպատակն է գրավել հարձակվողներին, որպեսզի ներխուժեն ընկերության ցանց և փորձեն գողանալ արժեքավոր տվյալներ, ինչպես նաև ընդլայնել ցանցի ծածկույթը: Honeypot-ը (բառացիորեն թարգմանվում է որպես «մեղրի տակառ») հատուկ սերվեր է՝ տարբեր ցանցային ծառայությունների և արձանագրությունների հավաքածուով, ինչպիսիք են HTTP, FTP և այլն: (տե՛ս նկ. 1):

Honeypot vs Deception Xello-ի օրինակով

Եթե ​​միավորեք մի քանիսը մեղրափողեր ցանցի մեջ, ապա մենք ավելի արդյունավետ համակարգ կստանանք մեղրի ցանց, որը հանդիսանում է ընկերության կորպորատիվ ցանցի (վեբ սերվեր, ֆայլերի սերվեր և ցանցի այլ բաղադրիչներ) նմանակում։ Այս լուծումը թույլ է տալիս հասկանալ հարձակվողների ռազմավարությունը և մոլորեցնել նրանց: Տիպիկ մեղրային ցանցը, որպես կանոն, աշխատում է արտադրական ցանցին զուգահեռ և լիովին անկախ է դրանից։ Նման «ցանցը» կարելի է հրապարակել ինտերնետում առանձին ալիքով, և դրա համար կարող է հատկացվել նաև IP հասցեների առանձին տիրույթ (տե՛ս նկ. 2):

Honeypot vs Deception Xello-ի օրինակով

Honeynet-ի օգտագործման նպատակը հաքերին ցույց տալն է, որ նա, իբր, ներթափանցել է կազմակերպության կորպորատիվ ցանց, իրականում հարձակվողը գտնվում է «մեկուսացված միջավայրում» և գտնվում է տեղեկատվական անվտանգության մասնագետների սերտ վերահսկողության ներքո (տես Նկար 3): .

Honeypot vs Deception Xello-ի օրինակով

Այստեղ նույնպես անհրաժեշտ է նշել այնպիսի գործիք, ինչպիսին է «ավազակախումբ(Անգլերեն, sandbox), որը թույլ է տալիս հարձակվողներին տեղադրել և գործարկել չարամիտ ծրագրեր մեկուսացված միջավայրում, որտեղ ՏՏ մասնագետները կարող են վերահսկել իրենց գործունեությունը, որպեսզի հայտնաբերեն հնարավոր ռիսկերը և ձեռնարկեն անհրաժեշտ հակաքայլեր: Ներկայումս sandboxing-ը սովորաբար իրականացվում է վիրտուալ հոսթի վրա հատուկ վիրտուալ մեքենաների վրա: Այնուամենայնիվ, հարկ է նշել, որ sandboxing-ը միայն ցույց է տալիս, թե որքան վտանգավոր և վնասակար ծրագրեր են վարվում, մինչդեռ honeynet-ը մասնագետին օգնում է վերլուծել «վտանգավոր խաղացողների» պահվածքը:

Honeynets-ի ակնհայտ առավելությունն այն է, որ նրանք մոլորեցնում են հարձակվողներին՝ վատնելով նրանց էներգիան, ռեսուրսները և ժամանակը: Արդյունքում իրական թիրախների փոխարեն նրանք հարձակվում են կեղծի վրա և կարող են դադարեցնել հարձակումը ցանցի վրա՝ առանց որևէ բանի հասնելու։ Ամենից հաճախ honeynet տեխնոլոգիաները օգտագործվում են պետական ​​կառույցներում և խոշոր կորպորացիաներում, ֆինանսական կազմակերպություններում, քանի որ այդ կառույցները խոշոր կիբեր հարձակումների թիրախ են: Այնուամենայնիվ, փոքր և միջին բիզնեսին (ՓՄԲ) նույնպես անհրաժեշտ են արդյունավետ գործիքներ՝ տեղեկատվական անվտանգության միջադեպերը կանխելու համար, սակայն SMB ոլորտում honeynets-ն այնքան էլ հեշտ չէ օգտագործել՝ նման բարդ աշխատանքի համար որակյալ կադրերի բացակայության պատճառով:

Honeypots-ի և Honeynets Solutions-ի սահմանափակումները

Ինչու՞ մեղրափողերը և մեղրախցիկները հարձակման մեղմացման լավագույն լուծումներն այսօր հասանելի չեն: Հարկ է նշել, որ հարձակումները դառնում են ավելի ու ավելի լայնածավալ, տեխնիկապես բարդ և ընդունակ են լուրջ վնաս հասցնել կազմակերպության ՏՏ ենթակառուցվածքին, մինչդեռ կիբերհանցագործությունը հասել է բոլորովին այլ մակարդակի և իրենից ներկայացնում է բարձր կազմակերպված ստվերային բիզնես կառույց՝ հագեցած բոլոր անհրաժեշտ միջոցներով: ռեսուրսներ։ Դրան գումարվում է «մարդկային գործոնը» (սխալներ ծրագրային ապահովման և ապարատային կարգավորումներում, ինսայդերական գործողություններ և այլն), ուստի հարձակումները կանխելու համար միայն տեխնոլոգիայի օգտագործումն այլևս բավարար չէ այս պահին:

Ստորև մենք թվարկում ենք honeypots-ի (honeynets) հիմնական սահմանափակումներն ու թերությունները.

  1. Honeypot-ները ի սկզբանե նախագծվել են կորպորատիվ ցանցից դուրս գտնվող սպառնալիքները բացահայտելու համար, ավելի շատ նախատեսված են ներխուժողների վարքագիծը վերլուծելու համար և նախատեսված չեն սպառնալիքներին արագ արձագանքելու համար:

  2. Չարագործները, որպես կանոն, արդեն սովորել են ճանաչել նմանակված համակարգերը և խուսափել մեղրափողերից։

  3. Honeynets-ը (honeypots) ունի ինտերակտիվության և փոխազդեցության չափազանց ցածր մակարդակ անվտանգության այլ համակարգերի հետ, ինչի հետևանքով honeypots-ի միջոցով դժվար է մանրամասն տեղեկություններ ստանալ հարձակումների և հարձակվողների մասին, հետևաբար արդյունավետ և արագ արձագանքել տեղեկատվական անվտանգության միջադեպերին: Ավելին, տեղեկատվական անվտանգության մասնագետները ստանում են մեծ թվով կեղծ սպառնալիքների ահազանգեր։

  4. Որոշ դեպքերում հաքերները կարող են օգտագործել վտանգված honeypot-ը որպես ելակետ՝ շարունակելու հարձակումները կազմակերպության ցանցի վրա:

  5. Հաճախ խնդիրներ են առաջանում honeypot-ների մասշտաբայնության, բարձր գործառնական ծանրաբեռնվածության և նման համակարգերի կազմաձևման հետ կապված (դրանք պահանջում են բարձր որակավորում ունեցող մասնագետներ, չունեն կառավարման հարմար ինտերֆեյս և այլն): Մեծ դժվարություններ կան մասնագիտացված միջավայրերում, ինչպիսիք են IoT-ը, POS-ը, ամպային համակարգերը և այլն, honeypot-ների տեղակայումը:

2. Խաբեության տեխնոլոգիա՝ առավելություններ և գործունեության հիմնական սկզբունքներ

Ուսումնասիրելով honeypot-ների բոլոր առավելություններն ու թերությունները՝ մենք գալիս ենք այն եզրակացության, որ անհրաժեշտ է տեղեկատվական անվտանգության միջադեպերին արձագանքելու բոլորովին նոր մոտեցում՝ հարձակվողների գործողություններին արագ և համարժեք արձագանք մշակելու համար: Եվ այդ լուծումը տեխնոլոգիան է: Կիբեր խաբեություն (անվտանգության խաբեություն).

«Կիբեր խաբեություն», «անվտանգության խաբեություն», «խաբեության տեխնոլոգիա», «բաշխված խաբեության հարթակ» (DDP) տերմինաբանությունը համեմատաբար նոր է և հայտնվել է ոչ այնքան վաղուց: Փաստորեն, այս բոլոր տերմինները նշանակում են «խաբեության տեխնոլոգիաների» կամ «ՏՏ ենթակառուցվածքի նմանակման և հարձակվողներին ապատեղեկացնելու տեխնիկայի» օգտագործումը։ Խաբեության ամենապարզ լուծումներն են honeypots-ի գաղափարների մշակումը, միայն տեխնոլոգիապես ավելի առաջադեմ մակարդակով, որը ներառում է սպառնալիքների հայտնաբերման և արձագանքման ավելի շատ ավտոմատացում: Այնուամենայնիվ, շուկայում արդեն կան DDP դասի լուրջ լուծումներ, որոնք առաջարկում են տեղակայման և մասշտաբայնության հեշտություն, ինչպես նաև հարձակվողների համար «թակարդների» և «խայծերի» լուրջ զինանոց: Օրինակ, Deception-ը թույլ է տալիս ընդօրինակել ՏՏ ենթակառուցվածքի օբյեկտները, ինչպիսիք են տվյալների բազաները, աշխատատեղերը, երթուղիչները, անջատիչները, բանկոմատները, սերվերները և SCADA-ն, բժշկական սարքավորումները և IoT:

Ինչպե՞ս է գործում Բաշխված խաբեության հարթակը: DDP-ի տեղակայումից հետո կազմակերպության ՏՏ ենթակառուցվածքը կկառուցվի այնպես, ասես երկու շերտերից. առաջին շերտը ընկերության իրական ենթակառուցվածքն է, իսկ երկրորդը՝ «ընդօրինակված» միջավայր, որը բաղկացած է թակարդներից (անգլերեն, decoys, traps. ) և lures (անգլերեն, lures), որոնք տեղակայված են իրական ֆիզիկական ցանցային սարքերի վրա (տես նկար 4):

Honeypot vs Deception Xello-ի օրինակով

Օրինակ, հարձակվողը կարող է հայտնաբերել կեղծ տվյալների բազաներ «գաղտնի փաստաթղթերով», ենթադրաբար «արտոնյալ օգտվողների» կեղծ հավատարմագրերով. սրանք բոլորը կեղծ նպատակներ են, նրանք կարող են հետաքրքրել ներխուժողներին՝ դրանով իսկ շեղելով նրանց ուշադրությունը ընկերության իրական տեղեկատվական ակտիվներից (տես Գծապատկեր 5): .

Honeypot vs Deception Xello-ի օրինակով

DDP-ն նորություն է տեղեկատվական անվտանգության արտադրանքի շուկայում, այս լուծումներն ընդամենը մի քանի տարվա վաղեմություն ունեն, և առայժմ միայն կորպորատիվ հատվածը կարող է դրանք թույլ տալ: Բայց ՓՄՁ-ները շուտով նաև կկարողանան օգտվել Deception-ից՝ որպես ծառայություն վարձելով DDP-ներ մասնագիտացված մատակարարներից: Այս տարբերակն էլ ավելի հարմար է, քանի որ մեր բարձր որակավորում ունեցող անձնակազմի կարիք չկա:

Խաբեության տեխնոլոգիայի հիմնական առավելությունները ներկայացված են ստորև.

  • Իսկականություն (իսկականություն). Խաբեության տեխնոլոգիան ի վիճակի է վերարտադրել ընկերության լիովին իսկական ՏՏ միջավայրը, ընդօրինակելով օպերացիոն համակարգերը, IoT, POS, մասնագիտացված համակարգեր (բժշկական, արդյունաբերական և այլն), ծառայություններ, հավելվածներ, հավատարմագրեր և այլն: Թակարդները (թակարդները) խնամքով խառնվում են արտադրական միջավայրին, և հարձակվողը չի կարողանա դրանք ճանաչել որպես մեղրափողեր:

  • Իրականացում. DDP-ներն իրենց աշխատանքում օգտագործում են մեքենայական ուսուցում (ML): ML-ի օգնությամբ ապահովվում է պարզությունը, պարամետրերի ճկունությունը և Deception-ի իրականացման արդյունավետությունը: «Թակարդները» և «խայծերը» շատ արագ թարմացվում են՝ հարձակվողին ներգրավելով ընկերության «կեղծ» ՏՏ ենթակառուցվածքում, և միևնույն ժամանակ արհեստական ​​ինտելեկտի վրա հիմնված առաջադեմ վերլուծության համակարգերը կարող են հայտնաբերել հաքերների ակտիվ գործողությունները և կանխել դրանք (օրինակ. , խարդախ հաշիվների հիման վրա Active Directory մուտք գործելու փորձ):

  • Հեշտ գործողություն. Ժամանակակից «Բաշխված խաբեության հարթակը» հեշտ է պահպանել և կառավարել: Որպես կանոն, դրանք կառավարվում են տեղական կամ ամպային կոնսոլի միջոցով, կան հնարավորություններ կորպորատիվ SOC-ի (Security Operations Center) հետ ինտեգրվելու API-ի միջոցով և բազմաթիվ գոյություն ունեցող անվտանգության վերահսկումներով: DDP-ի պահպանման և շահագործման համար տեղեկատվական անվտանգության բարձր որակավորում ունեցող փորձագետների ծառայություններ չեն պահանջվում:

  • Մասշտաբայնություն. Անվտանգության խաբեությունը կարող է կիրառվել ֆիզիկական, վիրտուալ և ամպային միջավայրերում: DDP-ները հաջողությամբ աշխատում են նաև մասնագիտացված միջավայրերի հետ, ինչպիսիք են IoT, ICS, POS, SWIFT և այլն: Խաբեության առաջադեմ հարթակները կարող են նախագծել «խաբեության տեխնոլոգիաներ» հեռավոր գրասենյակներում, մեկուսացված միջավայրերում՝ առանց լրացուցիչ ամբողջական հարթակի տեղակայման անհրաժեշտության:

  • Փոխազդեցություն. Օգտագործելով արդյունավետ և գրավիչ խաբեբաներ, որոնք հիմնված են իրական ՕՀ-ի վրա և խելամտորեն տեղադրված են իրական ՏՏ ենթակառուցվածքի մեջ՝ Deception հարթակը հավաքում է լայնածավալ տեղեկատվություն հարձակվողի մասին: DDP-ն այնուհետև տրամադրում է սպառնալիքների մասին ահազանգեր, ստեղծվում են հաշվետվություններ և տեղի է ունենում տեղեկատվական անվտանգության միջադեպերի ավտոմատ արձագանք:

  • Հարձակման մեկնարկային կետ. Ժամանակակից Deception-ում թակարդներն ու խայծերը տեղադրվում են ցանցի տիրույթի ներսում, և ոչ թե դրանից դուրս (ինչպես դա տեղի է ունենում մեղրափողերի դեպքում): Թակարդների տեղակայման այս մոդելը խանգարում է հարձակվողին օգտագործել դրանք որպես հիմք ընկերության իրական ՏՏ ենթակառուցվածքի վրա հարձակվելու համար: Խաբեության դասի ավելի առաջադեմ լուծումներում կան երթևեկության երթուղիների հնարավորություններ, այնպես որ կարող եք ուղղորդել հարձակվողների ամբողջ տրաֆիկը հատուկ կապի միջոցով: Սա թույլ կտա վերլուծել ներխուժողների գործունեությունը առանց ընկերության արժեքավոր ակտիվների վտանգի:

  • «Խաբեության տեխնոլոգիաների» համոզիչությունը.. Հարձակման սկզբնական փուլում հարձակվողները հավաքում և վերլուծում են ՏՏ ենթակառուցվածքի վերաբերյալ տվյալները, այնուհետև դրանք օգտագործում են կորպորատիվ ցանցով հորիզոնական շարժվելու համար: «Խաբեության տեխնոլոգիաների» օգնությամբ հարձակվողն անպայման կհայտնվի «թակարդների» մեջ, որոնք նրան կտանեն կազմակերպության իրական ակտիվներից։ DDP-ն կվերլուծի կորպորատիվ ցանցում հավատարմագրերի հասանելիության հնարավոր ուղիները և հարձակվողին իրական հավատարմագրերի փոխարեն «կեղծ թիրախներ» կտրամադրի: Այս հնարավորությունները խիստ բացակայում էին honeypot տեխնոլոգիաներում: (տե՛ս նկ. 6):

Honeypot vs Deception Xello-ի օրինակով

Խաբեություն VS Honeypot

Եվ վերջապես, մենք հասնում ենք մեր ուսումնասիրության ամենահետաքրքիր կետին. Մենք կփորձենք ընդգծել Deception և Honeypot տեխնոլոգիաների հիմնական տարբերությունները: Չնայած որոշ նմանություններին, այնուամենայնիվ, այս երկու տեխնոլոգիաները մեծապես տարբերվում են՝ հիմնարար գաղափարից մինչև աշխատանքի արդյունավետությունը։

  1. Տարբեր հիմնական գաղափարներ. Ինչպես վերևում գրեցինք, մեղրափողերը որպես «խայծ» տեղադրվում են ընկերության արժեքավոր ակտիվների շուրջ (կորպորատիվ ցանցից դուրս)՝ այդպիսով փորձելով շեղել ներխուժողներին: Մինչ honeypot տեխնոլոգիան հիմնված է կազմակերպության ենթակառուցվածքի ըմբռնման վրա, honeypot-ները կարող են մեկնարկային կետ լինել ընկերության ցանցի վրա հարձակվելու համար: Խաբեության տեխնոլոգիան մշակվել է՝ հաշվի առնելով հարձակվողի տեսակետը և թույլ է տալիս վաղ փուլում բացահայտել հարձակումը, այդպիսով տեղեկատվական անվտանգության մասնագետները զգալի առավելություն են ստանում հարձակվողների նկատմամբ և ժամանակ շահում։

  2. «Ատրակցիա» VS «Խճճվածություն». Honeypot-ներ օգտագործելիս հաջողությունը կախված է հարձակվողների ուշադրությունը գրավելուց և նրանց հետագա շարժառիթից՝ շարժվելու դեպի թիրախը մեղրափայտի մեջ: Սա նշանակում է, որ հարձակվողը դեռ պետք է հասնի մեղրափոսին, նախքան դուք կարողանաք կանգնեցնել նրան: Այսպիսով, ցանցում ներխուժողների առկայությունը կարող է տևել մի քանի ամիս կամ ավելի, և դա կհանգեցնի տվյալների արտահոսքի և վնասման: DDP-ն որակապես ընդօրինակում է ընկերության իրական ՏՏ ենթակառուցվածքը, դրանց իրականացման նպատակը ոչ միայն հարձակվողի ուշադրությունը գրավելն է, այլ նրան շփոթեցնելը, որպեսզի նա վատնի ժամանակն ու ռեսուրսները, բայց մուտք չստանա ընկերության իրական ակտիվներին:

  3. «սահմանափակ մասշտաբայնություն» VS «ավտոմատ ընդլայնելիություն». Ինչպես նշվեց ավելի վաղ, մեղրափողերը և մեղրախցիկները մասշտաբային խնդիրներ ունեն: Դժվար է և թանկ, և կորպորատիվ համակարգում մեղրային փոթերի քանակն ավելացնելու համար պետք է ավելացնել նոր համակարգիչներ, ՕՀ, գնել լիցենզիաներ, հատկացնել IP: Ավելին, անհրաժեշտ է ունենալ նաև որակյալ կադրեր՝ նման համակարգերը կառավարելու համար։ Խաբեության հարթակները ավտոմատ կերպով տեղադրվում են որպես ենթակառուցվածքային մասշտաբներ՝ առանց էական ծախսերի:

  4. «Կեղծ պոզիտիվների մեծ քանակ» VS «կեղծ պոզիտիվներ չկան». Խնդիրի էությունն այն է, որ նույնիսկ պարզ օգտատերը կարող է հանդիպել honeypot-ի, ուստի այս տեխնոլոգիայի «հակառակ կողմը» կեղծ պոզիտիվների մեծ քանակն է, որը շեղում է տեղեկատվական անվտանգության մասնագետներին աշխատանքից։ DDP-ում «խայծերը» և «թակարդները» խնամքով թաքցված են սովորական օգտագործողից և նախատեսված են միայն հարձակվողի համար, ուստի նման համակարգից յուրաքանչյուր ազդանշան ահազանգ է իրական սպառնալիքի մասին, և ոչ թե կեղծ դրական:

Ամփոփում

Մեր կարծիքով, Deception տեխնոլոգիան հսկայական բարելավում է հին Honeypots տեխնոլոգիայի համեմատ: Ըստ էության, DDP-ն դարձել է անվտանգության համապարփակ հարթակ, որը հեշտ է տեղակայել և կառավարել:

Այս դասի ժամանակակից պլատֆորմները կարևոր դեր են խաղում ցանցի սպառնալիքներին ճշգրիտ հայտնաբերման և արդյունավետ արձագանքման գործում, և դրանց ինտեգրումը անվտանգության կույտի այլ բաղադրիչների հետ մեծացնում է ավտոմատացման մակարդակը, մեծացնում միջադեպերի արձագանքման արդյունավետությունն ու արդյունավետությունը: Խաբեության հարթակները հիմնված են իսկության, մասշտաբայնության, կառավարման հեշտության և այլ համակարգերի հետ ինտեգրվելու վրա: Այս ամենը զգալի առավելություն է տալիս տեղեկատվական անվտանգության միջադեպերին արձագանքելու արագության հարցում։

Նաև, հիմնվելով ընկերությունների pentest-ների դիտարկումների վրա, որտեղ ներդրվել կամ փորձարկվել է Xello Deception պլատֆորմը, մենք կարող ենք եզրակացնել, որ նույնիսկ փորձառու գրոհայինները հաճախ չեն կարողանում ճանաչել կորպորատիվ ցանցում գայթակղությունները և ձախողվում են՝ ընկնելով թակարդները: Այս փաստը ևս մեկ անգամ հաստատում է Deception-ի արդյունավետությունը և ապագայում այս տեխնոլոգիայի համար բացվող մեծ հեռանկարները:

Ապրանքի փորձարկում

Եթե ​​ձեզ հետաքրքրում է Deception հարթակը, ապա մենք պատրաստ ենք անցկացնել համատեղ փորձարկում.

Հետևեք թարմացումներին մեր ալիքներում (TelegramfacebookVKTS Solution բլոգ)!

Source: www.habr.com

Добавить комментарий