Xello-ийн жишээн дээрх Honeypot vs Deception

Xello-ийн жишээн дээрх Honeypot vs Deception

Habré-д Honeypot болон Deception технологийн талаар хэд хэдэн нийтлэл гарсан байна (1 нийтлэл, 2 нийтлэл). Гэсэн хэдий ч бид эдгээр ангиллын хамгаалалтын хэрэгслийн ялгааг ойлгохгүй байсаар байна. Үүний тулд манай хамт олон Сайн уу Хууран мэхлэлт (Оросын анхны хөгжүүлэгч Платформын хууран мэхлэлт) эдгээр шийдлүүдийн ялгаа, давуу тал, архитектурын онцлогийг нарийвчлан тайлбарлахаар шийдсэн.

"Зөгийн бал" болон "хууран мэхлэлт" гэж юу болохыг олж мэдье.

Мэдээллийн аюулгүй байдлын системийн зах зээл дээр "хууран мэхлэх технологи" харьцангуй саяхан гарч ирэв. Гэсэн хэдий ч зарим шинжээчид Аюулгүй байдлын заль мэхийг зүгээр л илүү дэвшилтэт зөгийн бал гэж үздэг.

Энэ нийтлэлд бид эдгээр хоёр шийдлийн ижил төстэй болон үндсэн ялгааг тодруулахыг хичээх болно. Эхний хэсэгт бид зөгийн балны тухай, энэ технологи хэрхэн хөгжсөн, түүний давуу болон сул талуудын талаар ярих болно. Хоёрдахь хэсэгт бид хууран мэхлэлтийн тархсан дэд бүтцийг бий болгох платформуудын үйл ажиллагааны зарчмуудыг нарийвчлан авч үзэх болно (Англи хэл, Тархсан хууран мэхлэлтийн платформ - DDP).

Зөгийн балны гол зарчим бол хакеруудад урхи үүсгэх явдал юм. Хууран мэхлэлтийн хамгийн анхны шийдлүүдийг ижил зарчмаар боловсруулсан. Гэхдээ орчин үеийн DDP нь үйл ажиллагаа, үр ашгийн хувьд зөгийн балнаас хамаагүй давуу юм. Хууран мэхлэлтийн платформууд нь: хууран мэхлэлт, урхи, төөрөгдөл, програмууд, өгөгдөл, мэдээллийн сан, Active Directory. Орчин үеийн DDP нь аюул заналыг илрүүлэх, халдлагад дүн шинжилгээ хийх, хариу арга хэмжээг автоматжуулах хүчирхэг чадамжийг өгч чадна.

Тиймээс, хууран мэхлэлт нь аж ахуйн нэгжийн мэдээллийн технологийн дэд бүтцийг дуурайж, хакеруудыг төөрөгдүүлэх арга техник юм. Үүний үр дүнд ийм платформууд нь компанийн өмчид ихээхэн хохирол учруулахаас өмнө халдлагыг зогсоох боломжтой болгодог. Зөгийн бал нь мэдээжийн хэрэг ийм өргөн функц, автоматжуулалтын түвшинтэй байдаггүй тул тэдгээрийг ашиглах нь мэдээллийн аюулгүй байдлын хэлтсийн ажилтнуудаас илүү мэргэшил шаарддаг.

1. Honeypots, Honeynets and Sandboxing: тэдгээр нь юу вэ, тэдгээрийг хэрхэн ашигладаг

"Зөгийн бал" гэсэн нэр томъёог анх 1989 онд Клиффорд Столлын "Хөхөөний өндөг" номонд Лоренс Берклигийн үндэсний лабораторид (АНУ) хакерыг мөшгих үйл явдлыг дүрсэлсэн байдаг. Энэхүү санааг 1999 онд Sun Microsystems компанийн мэдээллийн аюулгүй байдлын мэргэжилтэн Лэнс Спицнер хэрэгжүүлж, Honeynet төслийн судалгааны төслийг үүсгэн байгуулжээ. Анхны зөгийн балны савнууд нь маш их нөөцтэй, суурилуулах, засварлахад хэцүү байсан.

Энэ нь юу болохыг илүү нарийвчлан авч үзье honeypots и зөгийн бал. Honeypots нь компанийн сүлжээнд нэвтэрч, үнэ цэнэтэй мэдээллийг хулгайлахыг оролдохын тулд халдагчдыг татах, сүлжээний хамрах хүрээг өргөжүүлэх зорилготой бие даасан хостууд юм. Honeypot (шууд утгаараа "зөгийн бал" гэж орчуулагддаг) нь HTTP, FTP гэх мэт янз бүрийн сүлжээний үйлчилгээ, протокол бүхий тусгай сервер юм. (1-р зургийг үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

Хэрэв та хэд хэдэн хослуулсан бол honeypots сүлжээнд оруулбал бид илүү үр ашигтай системийг авах болно зөгийн бал, энэ нь компанийн корпорацийн сүлжээг (вэб сервер, файлын сервер болон бусад сүлжээний бүрэлдэхүүн хэсгүүд) эмуляци юм. Энэхүү шийдэл нь халдагчдын стратегийг ойлгож, тэднийг төөрөгдүүлэх боломжийг олгодог. Ердийн зөгийн тор нь дүрэм ёсоор ажлын сүлжээтэй зэрэгцэн ажилладаг бөгөөд үүнээс бүрэн хамааралгүй байдаг. Ийм "сүлжээ" -ийг тусдаа сувгаар интернетэд нийтлэх боломжтой бөгөөд үүнд зориулж тусдаа IP хаягуудыг хуваарилж болно (2-р зургийг үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

Honeynet-г ашиглах нь хакерт байгууллагынхаа корпорацийн сүлжээнд нэвтэрсэн гэдгээ харуулах явдал юм, үнэн хэрэгтээ халдагч нь "тусгаарлагдсан орчинд" бөгөөд мэдээллийн аюулгүй байдлын мэргэжилтнүүдийн нарийн хяналтан дор байдаг (Зураг 3-ыг үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

Энд бид бас ийм хэрэгслийг дурдах хэрэгтэй "хамгаалагдсан хязгаарлагдмал орчин"(Англи хэл, хамгаалагдсан хязгаарлагдмал орчин), халдагчдад хортой программыг тусгаарлагдсан орчинд суулгаж, ажиллуулах боломжийг олгодог бөгөөд мэдээллийн технологи нь болзошгүй эрсдлийг тодорхойлж, зохих эсрэг арга хэмжээ авахын тулд тэдний үйл ажиллагааг хянах боломжтой. Одоогоор хамгаалагдсан хязгаарлагдмал орчинг ихэвчлэн виртуал хост дээрх тусгай виртуал машинууд дээр хэрэгжүүлдэг. Гэсэн хэдий ч, хамгаалагдсан хязгаарлагдмал орчинд ашиглах нь зөвхөн аюултай, хортой програмууд хэрхэн ажилладагийг харуулдаг бол honeynet нь мэргэжилтэнд "аюултай тоглогчдын" зан байдлыг шинжлэхэд тусалдаг гэдгийг тэмдэглэх нь зүйтэй.

Зөгийн торны илт давуу тал нь халдагчдыг төөрөгдүүлж, эрч хүч, нөөц, цагаа дэмий үрдэгт оршино. Үүний үр дүнд тэд бодит байны оронд хуурамч зүйл рүү довтолж, ямар ч үр дүнд хүрэхгүйгээр сүлжээнд довтлохоо зогсоож чадна. Ихэнхдээ honeynets технологийг төрийн байгууллагууд болон томоохон корпорацууд, санхүүгийн байгууллагуудад ашигладаг, учир нь эдгээр нь томоохон кибер халдлагын бай болж хувирдаг бүтэц юм. Гэсэн хэдий ч жижиг, дунд бизнес эрхлэгчдэд (ЖДБ) мэдээллийн аюулгүй байдлын зөрчлөөс урьдчилан сэргийлэх үр дүнтэй хэрэгсэл шаардлагатай байдаг ч ийм нарийн төвөгтэй ажилд мэргэшсэн боловсон хүчин дутмаг байгаагаас ЖДҮ-ийн салбар дахь зөгийн торыг ашиглахад тийм ч хялбар биш юм.

Honeypots болон Honeynets Solutions-ийн хязгаарлалтууд

Яагаад зөгийн балны сав, тор нь дайралтыг эсэргүүцэх хамгийн сайн шийдэл биш вэ? Халдлагууд нь улам бүр өргөн цар хүрээтэй, техникийн хувьд нарийн төвөгтэй болж, байгууллагын мэдээллийн технологийн дэд бүтцэд ноцтой хохирол учруулах чадвартай болж байгаа бөгөөд кибер гэмт хэрэг нь огт өөр түвшинд хүрч, шаардлагатай бүх нөөцөөр тоноглогдсон, өндөр зохион байгуулалттай далд бизнесийн бүтцийг төлөөлдөг гэдгийг тэмдэглэх нь зүйтэй. Үүн дээр "хүний ​​хүчин зүйл" (програм хангамж, техник хангамжийн тохиргооны алдаа, дотоод хүмүүсийн үйлдэл гэх мэт) нэмэх ёстой тул халдлагаас урьдчилан сэргийлэхийн тулд зөвхөн технологийг ашиглах нь одоогоор хангалтгүй байна.

Доор бид зөгийн балны гол хязгаарлалт ба сул талуудыг жагсаав.

  1. Зөгийн бал нь анх корпорацийн сүлжээнээс гадуур байгаа аюул заналыг илрүүлэх зорилгоор бүтээгдсэн бөгөөд халдагчдын зан төлөвт дүн шинжилгээ хийхэд зориулагдсан бөгөөд аюул заналхийллийг хурдан арилгахад зориулагдаагүй болно.

  2. Халдагчид, дүрмээр бол дуурайсан системийг таньж, зөгийн балнаас зайлсхийж сурсан байдаг.

  3. Honeynets (honeypots) нь бусад хамгаалалтын системүүдтэй маш бага харилцан үйлчлэл, харилцан үйлчлэлтэй байдаг тул зөгийн бал ашиглан халдлага, халдлагын талаар нарийвчилсан мэдээлэл олж авахад хэцүү байдаг тул мэдээллийн аюулгүй байдлын зөрчилд үр дүнтэй, хурдан хариу өгөхөд хэцүү байдаг. . Түүнчлэн мэдээллийн аюулгүй байдлын мэргэжилтнүүд олон тооны хуурамч аюулын дохио хүлээн авдаг.

  4. Зарим тохиолдолд хакерууд эвдэрсэн зөгийн балны савыг байгууллагын сүлжээ рүү довтолгоогоо үргэлжлүүлэх эхлэл болгон ашиглаж болно.

  5. Зөгийн балны савны өргөтгөл, ашиглалтын өндөр ачаалал, ийм системийн тохиргоотой холбоотой асуудал ихэвчлэн үүсдэг (тэд өндөр мэргэшсэн мэргэжилтнүүд шаарддаг, удирдлагын тохиромжтой интерфейс байхгүй гэх мэт). IoT, POS, үүлэн систем гэх мэт тусгай орчинд зөгийн балны савыг байрлуулахад ихээхэн бэрхшээл тулгардаг.

2. Хууран мэхлэх технологи: давуу тал ба үйл ажиллагааны үндсэн зарчим

Зөгийн балны бүх давуу болон сул талуудыг судалсны дараа бид халдагчдын үйлдэлд хурдан бөгөөд зохих хариу арга хэмжээ авахын тулд мэдээллийн аюулгүй байдлын зөрчилд хариу арга хэмжээ авах цоо шинэ арга барил шаардлагатай гэсэн дүгнэлтэд хүрсэн. Мөн ийм шийдэл бол технологи юм Кибер хууран мэхлэлт (Аюулгүй байдлын хууран мэхлэлт).

"Кибер хууран мэхлэлт", "Аюулгүй байдлын хууран мэхлэлт", "Хууль мэхлэх технологи", "Тархсан хууран мэхлэлтийн платформ" (DDP) гэсэн нэр томъёо нь харьцангуй шинэ бөгөөд саяхан гарч ирсэн. Үнэн хэрэгтээ эдгээр бүх нэр томъёо нь "хууран мэхлэх технологи" эсвэл "Мэдээллийн технологийн дэд бүтцийг дуурайлган хийх арга техник, халдагчдыг ташаа мэдээлэл" гэсэн үг юм. Хууран мэхлэлтийн хамгийн энгийн шийдлүүд бол аюул заналыг илрүүлэх, хариу арга хэмжээ авах илүү их автоматжуулалтыг багтаасан технологийн дэвшилтэт түвшинд зөгийн балны санааг хөгжүүлэх явдал юм. Гэсэн хэдий ч зах зээл дээр DDP ангиллын ноцтой шийдлүүд байдаг бөгөөд тэдгээрийг байрлуулах, масштаблахад хялбар, мөн халдагчдад зориулсан "урхи", "өгөөш" зэрэг ноцтой арсеналууд байдаг. Жишээлбэл, Deception нь мэдээллийн сан, ажлын станц, чиглүүлэгч, унтраалга, АТМ, сервер болон SCADA, эмнэлгийн тоног төхөөрөмж, IoT зэрэг мэдээллийн технологийн дэд бүтцийн объектуудыг дуурайх боломжийг олгодог.

Тархсан хууран мэхлэлтийн платформ хэрхэн ажилладаг вэ? DDP суурилуулсны дараа байгууллагын мэдээллийн технологийн дэд бүтэц нь хоёр давхаргаас бүрдэх юм: эхний давхарга нь компанийн бодит дэд бүтэц, хоёр дахь нь төөрөгдөл, өгөөш, өгөөшөөс бүрдсэн "дууриамал" орчин юм. бодит физик сүлжээний төхөөрөмжүүд дээр (4-р зургийг үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

Жишээлбэл, халдагчид "нууц бичиг баримт" бүхий хуурамч мэдээллийн сангууд, "давуу эрхтэй хэрэглэгчдийн" хуурамч итгэмжлэлүүдийг олж илрүүлж болно - энэ бүхэн нь зөрчил гаргагчдын сонирхлыг татахуйц заль мэх бөгөөд ингэснээр тэдний анхаарлыг компанийн жинхэнэ мэдээллийн хөрөнгөөс өөр тийш нь хандуулдаг (Зураг 5-ыг үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

DDP бол мэдээллийн аюулгүй байдлын бүтээгдэхүүний зах зээл дээрх шинэ бүтээгдэхүүн бөгөөд эдгээр шийдлүүд нь хэдхэн жилийн настай бөгөөд одоогоор зөвхөн корпорацийн салбар үүнийг төлж чадна. Гэхдээ жижиг, дунд бизнес эрхлэгчид удахгүй мэргэжлийн үйлчилгээ үзүүлэгчдээс DDP-ийг "үйлчилгээ болгон" түрээслэх замаар хууран мэхлэлтийн давуу талыг ашиглах боломжтой болно. Өөрийнхөө өндөр мэргэшсэн боловсон хүчин шаардлагагүй тул энэ сонголт нь илүү тохиромжтой.

Хуурамч технологийн гол давуу талуудыг доор харуулав.

  • Жинхэнэ байдал (жинхэнэ байдал). Хууран мэхлэх технологи нь компанийн бүрэн жинхэнэ мэдээллийн технологийн орчинг хуулбарлах, үйлдлийн систем, IoT, POS, тусгай систем (эмнэлгийн, үйлдвэрлэлийн гэх мэт), үйлчилгээ, програм, итгэмжлэл гэх мэтийг чанарын хувьд дуурайх чадвартай. Төөрөгдөл нь ажлын орчинтой сайтар холилдсон байдаг бөгөөд халдагч тэднийг зөгийн бал гэж тодорхойлох боломжгүй болно.

  • Хэрэгжүүлэлт. DDP нь ажилдаа машин сургалтыг (ML) ашигладаг. ML-ийн тусламжтайгаар энгийн байдал, тохиргооны уян хатан байдал, заль мэхийг хэрэгжүүлэх үр ашгийг хангадаг. "Урхи" болон "хуурамч" нь маш хурдан шинэчлэгдэж, халдагчийг компанийн мэдээллийн технологийн "хуурамч" дэд бүтцэд уруу татдаг бөгөөд энэ хооронд хиймэл оюун ухаанд суурилсан дэвшилтэт шинжилгээний системүүд нь хакеруудын идэвхтэй үйлдлийг илрүүлж, түүнээс урьдчилан сэргийлэх боломжтой (жишээлбэл, Active Directory дээр суурилсан залилан акаунт руу нэвтрэх оролдлого).

  • Хялбар ажиллагаа. Орчин үеийн тархсан хууран мэхлэлтийн платформуудыг арчлах, удирдахад хялбар байдаг. Тэдгээрийг ихэвчлэн локал эсвэл үүлэн консолоор удирддаг бөгөөд API-ээр дамжуулан корпорацийн SOC (Аюулгүй байдлын үйл ажиллагааны төв) болон одоо байгаа олон аюулгүй байдлын хяналтуудтай нэгтгэх боломжтой. DDP-ийн засвар үйлчилгээ, үйл ажиллагаа нь мэдээллийн аюулгүй байдлын өндөр мэргэшсэн мэргэжилтнүүдийн үйлчилгээг шаарддаггүй.

  • Өргөтгөх чадвар. Аюулгүй байдлын заль мэхийг физик, виртуал болон үүлэн орчинд ашиглаж болно. DDP нь IoT, ICS, POS, SWIFT гэх мэт тусгай орчинтой амжилттай ажилладаг. Хууран мэхлэлтийн дэвшилтэт платформууд нь платформыг бүрэн байршуулах шаардлагагүйгээр алслагдсан оффисууд болон тусгаарлагдсан орчинд "хууран мэхлэх технологи"-ыг төсөллөх боломжтой.

  • Харилцаа холбоо. Бодит үйлдлийн систем дээр суурилсан, бодит мэдээллийн технологийн дэд бүтцийн дунд ухаалаг байрлуулсан хүчирхэг, сэтгэл татам заль мэхийг ашиглан Deception платформ нь халдагчийн талаар өргөн хүрээтэй мэдээллийг цуглуулдаг. Дараа нь DDP нь аюулын дохиог дамжуулах, тайлан гаргах, мэдээллийн аюулгүй байдлын зөрчлүүдэд автоматаар хариу өгөхийг баталгаажуулдаг.

  • Довтолгооны эхлэл цэг. Орчин үеийн хууран мэхлэлтэд урхи, өгөөшийг сүлжээний гадна биш харин түүний хүрээн дотор байрлуулдаг (зөгийн балны савтай адил). Энэхүү заль мэхийг байрлуулах загвар нь халдагч этгээдийг компанийн бодит мэдээллийн технологийн дэд бүтцэд халдах хөшүүрэг болгон ашиглахаас сэргийлдэг. Хууран мэхлэлтийн ангиллын илүү дэвшилтэт шийдлүүд нь замын хөдөлгөөний чиглүүлэлт хийх чадвартай тул та тусгай зориулалтын холболтоор дамжуулан бүх халдагчийн урсгалыг чиглүүлэх боломжтой. Энэ нь компанийн үнэ цэнэтэй хөрөнгийг эрсдэлд оруулахгүйгээр халдагчдын үйл ажиллагаанд дүн шинжилгээ хийх боломжийг танд олгоно.

  • "хууран мэхлэх технологи" -ын ятгах чадвар. Халдлагын эхний үе шатанд халдагчид мэдээллийн технологийн дэд бүтцийн талаархи мэдээллийг цуглуулж, дүн шинжилгээ хийж, дараа нь корпорацийн сүлжээгээр хэвтээ байдлаар шилжихэд ашигладаг. "Хууль мэхлэх технологи" -ын тусламжтайгаар халдлага үйлдэгч нь түүнийг байгууллагын бодит хөрөнгөөс холдуулах "урханд" орох нь гарцаагүй. DDP нь корпорацийн сүлжээн дэх итгэмжлэлд хандах боломжит замуудыг шинжилж, халдагчид жинхэнэ итгэмжлэлийн оронд "хууран мэхлэх зорилтууд"-аар хангана. Эдгээр чадварууд нь зөгийн балны технологид маш их дутагдаж байсан. (Зураг 6-г үз).

Xello-ийн жишээн дээрх Honeypot vs Deception

Хууран мэхлэлт VS Honeypot

Эцэст нь бид судалгааныхаа хамгийн сонирхолтой мөчид ирлээ. Бид Deception болон Honeypot технологийн гол ялгааг тодруулахыг хичээх болно. Зарим ижил төстэй талуудыг үл харгалзан эдгээр хоёр технологи нь үндсэн санаанаас эхлээд үйл ажиллагааны үр ашиг хүртэл эрс ялгаатай хэвээр байна.

  1. Өөр өөр үндсэн санаанууд. Дээр дурдсанчлан зөгийн балны савыг компанийн үнэ цэнэтэй эд хөрөнгийн эргэн тойронд (корпорацын сүлжээнээс гадуур) "хууран мэхлэгч" болгон суулгаж, халдагчдын анхаарлыг сарниулахыг хичээдэг. Honeypot технологи нь байгууллагын дэд бүтцийн талаархи ойлголт дээр суурилдаг боловч зөгийн бал нь компанийн сүлжээнд халдлага хийх эхлэлийн цэг болдог. Хууран мэхлэх технологийг халдагчийн үзэл бодлыг харгалзан боловсруулсан бөгөөд халдлагыг эрт үе шатанд илрүүлэх боломжийг олгодог бөгөөд ингэснээр мэдээллийн аюулгүй байдлын мэргэжилтнүүд халдагчдаас ихээхэн давуу тал олж, цаг хугацаа хожих болно.

  2. "Таталцал" VS "Төөрөгдөл". Зөгийн балны савыг ашиглахдаа амжилт нь халдагчдын анхаарлыг татаж, тэднийг зөгийн бал дахь бай руу шилжүүлэхэд түлхэц өгөхөөс хамаарна. Энэ нь таныг зогсоохоос өмнө халдагч зөгийн балны саванд хүрэх ёстой гэсэн үг юм. Тиймээс сүлжээнд халдагчид байгаа нь хэдэн сар ба түүнээс дээш хугацаанд үргэлжилж болох бөгөөд энэ нь өгөгдөл алдагдсан, эвдрэлд хүргэдэг. DDP нь компанийн бодит мэдээллийн технологийн дэд бүтцийг чанарын хувьд дуурайдаг бөгөөд тэдгээрийг хэрэгжүүлэх зорилго нь халдагчийн анхаарлыг татах төдийгүй түүнийг цаг хугацаа, нөөцийг дэмий үрэхийн тулд төөрөгдүүлэх явдал юм. компани.

  3. "Хязгаарлагдмал өргөтгөх чадвар" VS "автоматаар өргөтгөх чадвар". Өмнө дурьдсанчлан, зөгийн бал, зөгийн балны тор нь масштабтай холбоотой байдаг. Энэ нь хэцүү бөгөөд үнэтэй бөгөөд корпорацийн систем дэх зөгийн балны тоог нэмэгдүүлэхийн тулд та шинэ компьютер, үйлдлийн систем нэмэх, лиценз худалдаж авах, IP хуваарилах шаардлагатай болно. Түүнчлэн ийм системийг удирдах чадвартай боловсон хүчинтэй байх шаардлагатай. Хууран мэхлэх платформууд нь таны дэд бүтцийн цар хүрээг харгалзан автоматаар суулгаж, ихээхэн зардал шаарддаггүй.

  4. "Олон тооны худал эерэг" VS "худал эерэг байхгүй". Асуудлын мөн чанар нь энгийн хэрэглэгч хүртэл зөгийн балтай тулгардаг тул энэ технологийн "сөрөг" тал нь мэдээллийн аюулгүй байдлын мэргэжилтнүүдийн анхаарлыг сарниулдаг олон тооны хуурамч эерэг талууд юм. DDP дахь "өгөөш" ба "хавх" нь энгийн хэрэглэгчээс сайтар нуугдаж, зөвхөн халдагчдад зориулагдсан байдаг тул ийм системийн дохио бүр нь бодит аюулын тухай мэдэгдэл бөгөөд хуурамч эерэг биш юм.

дүгнэлт

Бидний бодлоор Deception технологи нь хуучин Honeypots технологитой харьцуулахад асар том дэвшил юм. Үндсэндээ DDP нь ашиглах, удирдахад хялбар аюулгүй байдлын цогц платформ болсон.

Энэ ангиллын орчин үеийн платформууд нь сүлжээний аюулыг үнэн зөв илрүүлэх, үр дүнтэй хариу арга хэмжээ авахад чухал үүрэг гүйцэтгэдэг бөгөөд аюулгүй байдлын стекийн бусад бүрэлдэхүүн хэсгүүдтэй нэгтгэх нь автоматжуулалтын түвшинг нэмэгдүүлж, ослын хариу арга хэмжээний үр ашиг, үр нөлөөг нэмэгдүүлдэг. Хууран мэхлэлтийн платформууд нь жинхэнэ байдал, өргөтгөх чадвар, удирдахад хялбар, бусад системтэй нэгтгэх зэрэгт суурилдаг. Энэ бүхэн нь мэдээллийн аюулгүй байдлын зөрчилд хариу арга хэмжээ авах хурдад ихээхэн давуу талыг өгдөг.

Түүнчлэн, Xello Deception платформыг хэрэгжүүлсэн эсвэл туршсан компаниудын туршилтын ажиглалт дээр үндэслэн бид туршлагатай пентестерүүд хүртэл корпорацийн сүлжээн дэх уур хилэнг таньж чаддаггүй бөгөөд урхинд унавал бүтэлгүйтдэг гэсэн дүгнэлтийг хийж болно. Энэ баримт нь хууран мэхлэлтийн үр нөлөөг дахин баталж, ирээдүйд энэ технологид нээгдэх гайхалтай хэтийн төлөвийг баталж байна.

Бүтээгдэхүүний туршилт

Хэрэв та Deception платформыг сонирхож байгаа бол бид бэлэн байна хамтарсан туршилт хийх.

Манай сувгуудын шинэчлэлтүүдийг хүлээж байгаарай (цахилгаанFacebook-ийнVKTS шийдлийн блог)!

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх