Honeypot vs Deception Xello استعمال ڪندي مثال طور

Honeypot vs Deception Xello استعمال ڪندي مثال طور

هبري تي هني پوٽ ۽ ٺڳي ٽيڪنالاجي بابت اڳ ۾ ئي ڪيترائي مضمون موجود آهن (1 مضمون, 2 مضمون). تنهن هوندي، اسان اڃا تائين انهن طبقن جي حفاظتي سامان جي وچ ۾ فرق کي سمجهڻ جي کوٽ سان منهن ڏئي رهيا آهيون. هن لاء، اسان جي ساٿين کان Xello Deception (پهرين روسي ڊولپر پليٽ فارم فريب) انهن حلن جي اختلافن، فائدن ۽ تعميراتي خصوصيتن کي تفصيل سان بيان ڪرڻ جو فيصلو ڪيو.

اچو ته اهو سمجهون ته ”هني پاٽ“ ۽ ”ڌوکو“ ڇا آهن:

"خيال ٽيڪنالاجي" ظاهر ٿيو معلومات سيڪيورٽي سسٽم مارڪيٽ تي نسبتا تازو. تنهن هوندي، ڪجهه ماهر اڃا تائين غور ڪن ٿا سيڪيورٽي فريب صرف وڌيڪ ترقي يافته honeypots آهن.

هن آرٽيڪل ۾ اسان انهن ٻنهي حلن جي وچ ۾ هڪجهڙائي ۽ بنيادي فرق کي اجاگر ڪرڻ جي ڪوشش ڪنداسين. پهرين حصي ۾، اسان هني پوٽ بابت ڳالهائينداسين، هن ٽيڪنالاجي ڪيئن ترقي ڪئي ۽ ان جا فائدا ۽ نقصان ڇا آهن. ۽ ٻئي حصي ۾، اسان تفصيل سان بيان ڪنداسين پليٽ فارمن جي آپريشن جي اصولن کي ڊيڪوز جي ورهايل انفراسٽرڪچر ٺاهڻ لاءِ (انگريزي، تقسيم ٿيل فريب پليٽ فارم - ڊي ڊي پي).

هني پوٽس جو بنيادي اصول هيڪرز لاءِ جال ٺاهڻ آهي. سڀ کان پهرين فريب حل ساڳي اصول تي ترقي ڪئي وئي. پر جديد DDPs خاص طور تي honeypots کان بهتر آهن، ٻنهي ڪارڪردگي ۽ ڪارڪردگي ۾. فريب پليٽ فارمن ۾ شامل آهن: ڊيڪوز، ٽريپس، لالچ، ايپليڪيشنون، ڊيٽا، ڊيٽابيس، فعال ڊائريڪٽري. جديد ڊي ڊي پيز خطرن جي نشاندهي، حملي جي تجزيي، ۽ جوابي آٽوميشن لاءِ طاقتور صلاحيتون مهيا ڪري سگھن ٿيون.

اهڙيء طرح، ٺڳي هڪ ٽيڪنالاجي آهي هڪ انٽرنيشنل جي آئي ٽي انفراسٽرڪچر ۽ گمراهه ڪندڙ هيڪرز کي تخليق ڪرڻ لاء. نتيجي طور، اهڙي پليٽ فارم ڪمپني جي اثاثن کي اهم نقصان پهچائڻ کان اڳ حملن کي روڪڻ ممڪن بڻائي ٿو. Honeypots، يقينا، اهڙي وسيع ڪارڪردگي ۽ خودڪار طريقي جي اهڙي سطح نه آهي، تنهنڪري انهن جي استعمال کي معلومات جي سيڪيورٽي شعبن جي ملازمن کان وڌيڪ قابليت جي ضرورت آهي.

1. Honeypots، Honeynets ۽ Sandboxing: اهي ڇا آهن ۽ ڪيئن استعمال ٿين ٿا

اصطلاح "honeypots" پهريون ڀيرو 1989 ۾ ڪلفورڊ اسٽال جي ڪتاب "دي ڪڪوز ايگ" ۾ استعمال ڪيو ويو، جيڪو لارنس برڪلي نيشنل ليبارٽري (USA) ۾ هڪ هيڪر کي ٽريڪ ڪرڻ جي واقعن کي بيان ڪري ٿو. اهو خيال 1999 ۾ لانس اسپيٽزنر طرفان عمل ۾ آندو ويو، سن مائيڪرو سسٽم ۾ هڪ انفارميشن سيڪيورٽي ماهر، جنهن هني نيٽ پروجيڪٽ ريسرچ پروجيڪٽ جو بنياد وڌو. پهرين هون پوٽس تمام گهڻا وسيلا هئا، جن کي قائم ڪرڻ ۽ برقرار رکڻ ڏکيو هو.

اچو ته هڪ ويجهي نظر رکون ته اهو ڇا آهي honeypots и honeynets. Honeypots انفرادي ميزبان آهن جن جو مقصد حملي ڪندڙن کي متوجه ڪرڻ آهي هڪ ڪمپني جي نيٽ ورڪ ۾ داخل ٿيڻ ۽ قيمتي ڊيٽا چوري ڪرڻ جي ڪوشش سان گڏو گڏ نيٽ ورڪ جي ڪوريج علائقي کي وڌايو. هني پوٽ (لفظي طور تي ترجمو ڪيو ويو آهي "ڌيءَ جو بيرل") هڪ خاص سرور آهي مختلف نيٽ ورڪ خدمتن ۽ پروٽوڪولن جي هڪ سيٽ سان، جهڙوڪ HTTP، FTP وغيره. (ڏسو تصوير 1).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

جيڪڏهن توهان ڪيترن ئي گڏ ڪريو honeypots نيٽ ورڪ ۾، پوء اسان هڪ وڌيڪ موثر نظام حاصل ڪنداسين honeynet، جيڪو هڪ ڪمپني جي ڪارپوريٽ نيٽ ورڪ (ويب سرور، فائل سرور، ۽ ٻين نيٽ ورڪ حصن) جو هڪ تخليق آهي. اهو حل توهان کي حملي ڪندڙن جي حڪمت عملي کي سمجهڻ ۽ انهن کي گمراهه ڪرڻ جي اجازت ڏئي ٿو. هڪ عام honeynet، ضابطي جي طور تي، ڪم نيٽ ورڪ سان متوازي ۾ هلندي آهي ۽ ان کان مڪمل طور تي آزاد آهي. اهڙو ”نيٽورڪ“ انٽرنيٽ تي الڳ چينل ذريعي شايع ڪري سگهجي ٿو؛ ان لاءِ IP پتي جي هڪ الڳ رينج پڻ مختص ڪري سگهجي ٿي (ڏسو تصوير 2).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

honeynet استعمال ڪرڻ جو مقصد هيڪر کي ڏيکارڻ آهي ته هن تنظيم جي ڪارپوريٽ نيٽ ورڪ ۾ ڀانيو آهي؛ حقيقت ۾، حملو ڪندڙ هڪ ”اڪيلائي واري ماحول“ ۾ آهي ۽ معلوماتي سيڪيورٽي ماهرن جي ويجهي نگراني هيٺ آهي (ڏسو تصوير 3).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

هتي اسان کي اهڙي اوزار جو ذڪر ڪرڻ جي ضرورت آهي جيئن "ريتبڪس"(انگريزي، ريتبڪس)، جيڪو حملي ڪندڙن کي اجازت ڏئي ٿو ته هڪ الڳ ماحول ۾ مالويئر کي انسٽال ڪرڻ ۽ هلائڻ جتي IT انهن جي سرگرمين جي نگراني ڪري سگهي ٿو امڪاني خطرن کي سڃاڻڻ ۽ مناسب جوابي قدم کڻڻ لاءِ. في الحال، سينڊ باڪسنگ عام طور تي هڪ مجازي ميزبان تي وقف ورچوئل مشينن تي لاڳو ڪيو ويندو آهي. بهرحال، اهو ياد رکڻ گهرجي ته سينڊ باڪسنگ صرف اهو ڏيکاري ٿو ته ڪيئن خطرناڪ ۽ بدسلوڪي پروگرامن جو طريقو آهي، جڏهن ته honeynet هڪ ماهرن کي "خطرناڪ رانديگرن" جي رويي جو تجزيو ڪرڻ ۾ مدد ڪري ٿو.

honeynets جو واضح فائدو اهو آهي ته اهي حملي ڪندڙن کي گمراهه ڪن ٿا، انهن جي توانائي، وسيلن ۽ وقت کي برباد ڪن ٿا. نتيجي طور، حقيقي ھدف جي بدران، اھي ڪوڙ تي حملو ڪندا آھن ۽ ڪجھھ حاصل ڪرڻ کان سواء نيٽ ورڪ تي حملو ڪرڻ بند ڪري سگھن ٿا. گهڻو ڪري، honeynets ٽيڪنالاجيون استعمال ڪيون وينديون آهن سرڪاري ادارن ۽ وڏن ڪارپوريشنن، مالي تنظيمن ۾، ڇاڪاڻ ته اهي اهي اڏاوتون آهن جيڪي وڏيون سائبر حملن جو مقصد بڻجي ويندا آهن. جيتوڻيڪ، ننڍي ۽ وچولي درجي جي ڪاروبار (SMBs) کي پڻ معلومات جي حفاظت جي واقعن کي روڪڻ لاء موثر اوزار جي ضرورت آهي، پر ايس ايم بي شعبي ۾ هونيٽ استعمال ڪرڻ ايترو آسان ناهي ڇاڪاڻ ته اهڙي پيچيده ڪم لاء قابل اهلڪارن جي کوٽ سبب.

Honeypots ۽ Honeynets حل جون حدون

اڄڪلهه حملن کي منهن ڏيڻ لاءِ هني پاٽ ۽ هينينٽ بهترين حل ڇو نه آهن؟ اهو ياد رکڻ گهرجي ته حملا تيزي سان وڏي پيماني تي، ٽيڪنيڪل طور تي پيچيده ۽ هڪ تنظيم جي آئي ٽي انفراسٽرڪچر کي سخت نقصان پهچائڻ جي قابل ٿي رهيا آهن، ۽ سائبر ڪرائم هڪ مڪمل طور تي مختلف سطح تي پهچي چڪو آهي ۽ تمام ضروري وسيلن سان ليس انتهائي منظم شيڊ ڪاروباري جوڙجڪ جي نمائندگي ڪري ٿو. انهي ۾ شامل ڪيو وڃي ”انساني عنصر“ (سافٽ ويئر ۽ هارڊويئر سيٽنگن ۾ غلطيون، اندرين جا عمل، وغيره)، تنهنڪري حملن کي روڪڻ لاءِ صرف ٽيڪنالاجي استعمال ڪرڻ هن وقت ڪافي ناهي.

هيٺ اسان honeypots (honeynets) جي بنيادي حدن ۽ نقصانن کي لسٽ ڪريون ٿا:

  1. Honeypots اصل ۾ انهن خطرن جي نشاندهي ڪرڻ لاءِ ٺاهيا ويا آهن جيڪي ڪارپوريٽ نيٽ ورڪ کان ٻاهر آهن، انهن جو مقصد حملي آورن جي رويي جو تجزيو ڪرڻ بجاءِ آهي ۽ خطرن کي جلدي جواب ڏيڻ لاءِ تيار نه ڪيو ويو آهي.

  2. حملو ڪندڙ، ضابطي جي طور تي، اڳ ۾ ئي سکيا ويا آهن ايميلڊ سسٽم کي سڃاڻڻ ۽ هون پوٽس کان بچڻ.

  3. Honeynets (honeypots) ٻين سيڪيورٽي سسٽم سان رابطي ۽ رابطي جي انتهائي گهٽ سطح آهي، جنهن جي نتيجي ۾، honeypots استعمال ڪندي، حملن ۽ حملي ڪندڙن بابت تفصيلي ڄاڻ حاصل ڪرڻ ڏکيو آهي، ۽ ان ڪري معلوماتي سيڪيورٽي واقعن کي مؤثر ۽ جلدي جواب ڏيڻ. . ان کان علاوه، معلومات جي سيڪيورٽي ماهرن کي وڏي تعداد ۾ غلط خطري جي خبرداري ملي ٿي.

  4. ڪجهه حالتن ۾، هيڪرز هڪ تنظيم جي نيٽ ورڪ تي پنهنجو حملو جاري رکڻ لاءِ شروعاتي نقطي جي طور تي سمجھوتي ٿيل هني پوٽ استعمال ڪري سگھن ٿا.

  5. مسئلا اڪثر هني پوٽس جي اسپيبليبلٽي، اعلي آپريشنل لوڊ ۽ اهڙي سسٽم جي ترتيب سان پيدا ٿين ٿا (انهن کي انتهائي قابل ماهرن جي ضرورت آهي، هڪ آسان انتظام انٽرفيس نه آهي، وغيره). خاص ماحول جهڙوڪ IoT، POS، ڪلائوڊ سسٽم وغيره ۾ honeypots کي ترتيب ڏيڻ ۾ وڏيون مشڪلاتون آهن.

2. ٺڳي ٽيڪنالاجي: فائدا ۽ بنيادي آپريٽنگ اصول

honeypots جي سڀني فائدن ۽ نقصانن جو مطالعو ڪرڻ کان پوء، اسان ان نتيجي تي پهتا آهيون ته معلومات جي حفاظت جي واقعن جي جواب ڏيڻ لاء هڪ مڪمل طور تي نئين طريقي جي ضرورت آهي ته جيئن حملي ڪندڙن جي عملن کي تڪڙو ۽ مناسب جواب پيدا ڪرڻ لاء. ۽ اهڙي حل ٽيڪنالاجي آهي سائبر فريب (سيڪيورٽي فريب).

اصطلاح "سائبر فريب"، "سيڪيورٽي فريب"، "دوکي جي ٽيڪنالاجي"، "تقسيم ٿيل فريب پليٽ فارم" (DDP) نسبتا نئين آهي ۽ گهڻو اڳ ظاهر نه ٿيو. حقيقت ۾، انهن سڀني شرطن جو مطلب آهي "ٺڪيو ٽيڪنالاجيز" يا "ٽيڪنالاجي استعمال ڪرڻ لاء آئي ٽي انفراسٽرڪچر ۽ حملي ڪندڙن جي غلط معلومات." ٺڳيءَ جا آسان حل هيني پوٽس جي خيالن جي ترقي آهن، صرف هڪ وڌيڪ ٽيڪنالاجي طور تي ترقي يافته سطح تي، جنهن ۾ خطرن جي نشاندهي ۽ انهن جي جواب جي وڌيڪ خودڪار طريقي سان شامل آهي. بهرحال، مارڪيٽ تي اڳ ۾ ئي سنجيده ڊي ڊي پي ڪلاس حل موجود آهن جيڪي ترتيب ڏيڻ ۽ ماپڻ ۾ آسان آهن، ۽ حملي ڪندڙن لاءِ ”ٽريپ“ ۽ ”بائٽس“ جو سنگين هٿيار پڻ آهي. مثال طور، فريب توهان کي اجازت ڏئي ٿو IT انفراسٽرڪچر شين کي نقل ڪرڻ جهڙوڪ ڊيٽابيس، ورڪ اسٽيشن، روٽر، سوئچ، اي ٽي ايم، سرور ۽ اسڪاڊا، طبي سامان ۽ IoT.

تقسيم ٿيل فريب پليٽ فارم ڪيئن ڪم ڪندو آهي؟ ڊي ڊي پي جي ٺهڻ کان پوءِ، تنظيم جو آئي ٽي انفراسٽرڪچر ٺاهيو ويندو ڄڻ ته ٻن پرتن مان: پهرين پرت ڪمپني جو حقيقي بنيادي ڍانچو آهي، ۽ ٻيو ”ايموليٽيڊ“ ماحول آهي جنهن ۾ ڊيڪوز ۽ بيٽس شامل آهن. حقيقي جسماني نيٽ ورڪ ڊوائيسز تي (ڏسو تصوير 4).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

مثال طور، هڪ حملو ڪندڙ ”خفيه دستاويزن“ سان غلط ڊيٽابيس ڳولي سگهي ٿو، فرضي طور تي ”استحقاق حاصل ڪندڙ استعمال ڪندڙن“ جا جعلي سندون - اهي سڀ ڊيڪوز آهن جيڪي مفادن جي ڀڃڪڙي ڪري سگهن ٿا، ان ڪري انهن جو ڌيان ڪمپني جي حقيقي معلوماتي اثاثن تان هٽائي ٿو (ڏسو شڪل 5).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

ڊي ڊي پي انفارميشن سيڪيورٽي پراڊڪٽ مارڪيٽ تي هڪ نئين پيداوار آهي؛ اهي حل صرف چند سال پراڻا آهن ۽ اڃا تائين صرف ڪارپوريٽ سيڪٽر انهن کي برداشت ڪري سگهي ٿو. پر ننڍڙا ۽ وچولي قسم جا ڪاروبار به جلد ئي ڊي ڊي پي کي خاص فراهم ڪندڙن کان ڪرائي تي ڏيڻ سان ٺڳيءَ جو فائدو وٺي سگهندا ”هڪ خدمت جي طور تي. هي اختيار اڃا به وڌيڪ آسان آهي، ڇو ته توهان جي پنهنجي اعلي قابل عملدار جي ضرورت ناهي.

ٺڳي ٽيڪنالاجي جي مکيه فائدن هيٺ ڏيکاريل آهن:

  • صداقت (حقيقت). ٺڳي ٽيڪنالاجي هڪ ڪمپني جي مڪمل طور تي مستند آئي ٽي ماحول کي ٻيهر پيدا ڪرڻ جي قابل آهي، قابليت طور تي آپريٽنگ سسٽم، IoT، POS، خاص سسٽم (طبي، صنعتي، وغيره)، خدمتون، ايپليڪيشنون، سندون وغيره. ڊيڪوز کي احتياط سان ڪم ڪندڙ ماحول سان ملايو ويندو آهي، ۽ هڪ حملو ڪندڙ انهن کي هني پاٽ طور سڃاڻڻ جي قابل نه هوندو.

  • عمل درآمد. DDPs انهن جي ڪم ۾ مشين لرننگ (ML) استعمال ڪن ٿا. ايم ايل جي مدد سان، سادگي، سيٽنگن ۾ لچڪ ۽ ٺڳيء جي عمل جي ڪارڪردگي کي يقيني بڻايو وڃي. “Traps” ۽ “decoys” تمام جلدي اپڊيٽ ڪيا ويندا آهن، هڪ حملي آور کي ڪمپني جي ”غلط“ IT انفراسٽرڪچر ڏانهن راغب ڪندا آهن، ۽ ساڳئي وقت ۾، مصنوعي ذهانت تي ٻڌل جديد تجزياتي نظام هيڪرز جي سرگرم عملن کي ڳولي سگهن ٿا ۽ انهن کي روڪي سگهن ٿا (مثال طور، هڪ فعال ڊاريڪٽري تي ٻڌل جعلي اڪائونٽس تائين رسائي حاصل ڪرڻ جي ڪوشش ڪريو).

  • آسان آپريشن. جديد تقسيم ٿيل فريب پليٽ فارمن کي برقرار رکڻ ۽ منظم ڪرڻ آسان آهن. اهي عام طور تي مقامي يا ڪلائوڊ ڪنسول ذريعي منظم ڪيا ويندا آهن، ڪارپوريٽ SOC (سيڪيورٽي آپريشنز سينٽر) سان API ذريعي ۽ ڪيترن ئي موجود حفاظتي ڪنٽرولن سان گڏ انضمام جي صلاحيتن سان. DDP جي سار سنڀال ۽ آپريشن لاءِ اعليٰ معيار جي معلوماتي سيڪيورٽي ماهرن جي خدمتن جي ضرورت نه آهي.

  • اسڪاليبلٽي. سيڪيورٽي فريب کي جسماني، مجازي ۽ بادل ماحول ۾ ترتيب ڏئي سگهجي ٿو. DDPs پڻ خاص ماحول سان ڪاميابي سان ڪم ڪن ٿا جهڙوڪ IoT، ICS، POS، SWIFT وغيره. ترقي يافته فريب پليٽ فارمز "خيال ٽيڪنالاجي" کي ريموٽ آفيسن ۽ الڳ ٿيل ماحول ۾ پروجيڪٽ ڪري سگھن ٿا، بغير اضافي مڪمل پليٽ فارم جي ترتيب جي ضرورت جي.

  • انجمن. طاقتور ۽ پرڪشش ڊيڪوز کي استعمال ڪندي جيڪي حقيقي آپريٽنگ سسٽم تي ٻڌل آهن ۽ چالاڪيءَ سان حقيقي آئي ٽي انفراسٽرڪچر جي وچ ۾ رکيل آهن، فريب پليٽ فارم حملي آور بابت وسيع معلومات گڏ ڪري ٿو. ڊي ڊي پي وري يقيني بڻائي ٿو ته خطري جي خبرداري منتقل ٿيل آهن، رپورٽون ٺاهي رهيا آهن، ۽ معلومات سيڪيورٽي واقعا خودڪار طور تي جواب ڏنا ويا آهن.

  • حملي جو شروعاتي نقطو. جديد ٺڳيءَ ۾، جال ۽ چڻا نيٽ ورڪ جي حد اندر رکيا ويندا آهن، بلڪه ان جي ٻاهران (جيئن ته هني پوٽس جو معاملو آهي). هي ڊيڪوائي ڊيپلائيمينٽ ماڊل هڪ حملو ڪندڙ کي روڪي ٿو انهن کي استعمال ڪرڻ کان هڪ ليوريج پوائنٽ ڪمپني جي حقيقي آئي ٽي انفراسٽرڪچر تي حملو ڪرڻ لاءِ. Deception ڪلاس جي وڌيڪ جديد حلن ۾ ٽريفڪ روٽنگ جون صلاحيتون آهن، تنهنڪري توهان خاص طور تي وقف ٿيل ڪنيڪشن ذريعي سڀني حملي آور ٽرئفڪ کي سڌو ڪري سگهو ٿا. اهو توهان کي قيمتي ڪمپني جي اثاثن کي خطرو ڪرڻ کان سواء حملي ڪندڙن جي سرگرمي جو تجزيو ڪرڻ جي اجازت ڏيندو.

  • "خيال ٽيڪنالاجي" جي قائليت. حملي جي شروعاتي مرحلي ۾، حملي آور گڏ ڪندا آهن ۽ ڊيٽا کي گڏ ڪن ٿا IT انفراسٽرڪچر بابت، پوءِ ان کي استعمال ڪن ٿا افقي طور تي ڪارپوريٽ نيٽ ورڪ ذريعي منتقل ڪرڻ لاءِ. ”ٺڪي واري ٽيڪنالاجي“ جي مدد سان، حملي آور ضرور ”پڪڙن“ ۾ ڦاسندو جيڪو کيس تنظيم جي حقيقي اثاثن کان پري ڪري ڇڏيندو. ڊي ڊي پي ڪارپوريٽ نيٽ ورڪ تي سندن تائين رسائي حاصل ڪرڻ لاءِ امڪاني رستن جو تجزيو ڪندو ۽ حملي ڪندڙ کي حقيقي سندن جي بدران ”ڊيڪوائي ٽارگيٽ“ فراهم ڪندو. هيني پوٽ ٽيڪنالاجيز ۾ اهي صلاحيتون تمام گهٽ هيون. (ڏسو تصوير 6).

Honeypot vs Deception Xello استعمال ڪندي مثال طور

فريب VS هني پوٽ

۽ آخر ۾، اسان کي اسان جي تحقيق جي سڀ کان دلچسپ لمحو اچي. اسان Deception ۽ Honeypot ٽيڪنالاجيز جي وچ ۾ بنيادي فرق کي اجاگر ڪرڻ جي ڪوشش ڪنداسين. ڪجهه هڪجهڙائي جي باوجود، اهي ٻه ٽيڪنالاجيون اڃا تائين بلڪل مختلف آهن، بنيادي خيال کان آپريٽنگ ڪارڪردگي تائين.

  1. مختلف بنيادي خيالن. جيئن اسان مٿي لکيو آهي، هيني پوٽس قيمتي ڪمپني جي اثاثن (ڪارپوريٽ نيٽ ورڪ کان ٻاهر) جي چوڌاري "ڊيڪوز" طور نصب ٿيل آهن، اهڙيء طرح حملي ڪندڙن کي پريشان ڪرڻ جي ڪوشش ڪري رهيا آهن. Honeypot ٽيڪنالاجي هڪ تنظيم جي بنيادي ڍانچي کي سمجهڻ تي ٻڌل آهي، پر honeypots هڪ ڪمپني جي نيٽ ورڪ تي حملو شروع ڪرڻ لاء هڪ شروعاتي نقطو بڻجي سگهي ٿو. ٺڳي واري ٽيڪنالاجي کي حملي آور جي نقطه نظر کي نظر ۾ رکندي ترقي ڪئي وئي آهي ۽ توهان کي اجازت ڏئي ٿي ته حملي جي شروعاتي مرحلي ۾ سڃاڻپ ڪري، اهڙيءَ طرح، معلومات جي حفاظت جا ماهر حملي آورن تي هڪ اهم فائدو حاصل ڪن ٿا ۽ وقت حاصل ڪن ٿا.

  2. "ڪشش" VS "مونجهارو". هني پاٽ استعمال ڪرڻ وقت، ڪاميابيءَ جو دارومدار حملي آورن جي ڌيان ڇڪائڻ ۽ انهن کي هني پاٽ ۾ ٽارگيٽ ڏانهن وڌڻ لاءِ اڳتي وڌائڻ تي آهي. ان جو مطلب اهو آهي ته حملي آور کي اڃا تائين هني پوٽ تائين پهچڻ گهرجي ان کان اڳ جو توهان کيس روڪي سگهو. اهڙيء طرح، نيٽ ورڪ تي حملي ڪندڙن جي موجودگي ڪيترن ئي مهينن يا ان کان وڌيڪ عرصي تائين ٿي سگهي ٿي، ۽ اهو ڊيٽا جي ليڪ ۽ نقصان جي سبب ٿيندو. ڊي ڊي پيز هڪ ڪمپني جي حقيقي آئي ٽي انفراسٽرڪچر کي قابليت سان نقل ڪن ٿا؛ انهن تي عمل ڪرڻ جو مقصد صرف هڪ حملي آور جو ڌيان ڇڪائڻ نه آهي، پر ان کي پريشان ڪرڻ آهي ته جيئن هو وقت ۽ وسيلن کي ضايع ڪري، پر ان جي حقيقي اثاثن تائين رسائي حاصل نه ڪري. ڪمپني

  3. "محدود اسڪاليبلٽي" VS "خودڪار اسڪيلبلٽي". جيئن اڳ ۾ ذڪر ڪيو ويو آهي، هني پاٽ ۽ ماکي جا اسڪيلنگ مسئلا آهن. اهو ڏکيو ۽ مهانگو آهي، ۽ ڪارپوريٽ سسٽم ۾ هني پوٽس جو تعداد وڌائڻ لاءِ، توهان کي نوان ڪمپيوٽر، او ايس، خريد ڪرڻ جا لائسنس، ۽ IP مختص ڪرڻا پوندا. ان کان علاوه، اهو پڻ ضروري آهي ته اهڙي نظام کي منظم ڪرڻ لاء قابل عملدار هجي. فريب پليٽ فارم پاڻمرادو ترتيب ڏئي ٿو توهان جي انفراسٽرڪچر اسڪيل جي طور تي، بغير ڪنهن اهم اوور هيڊ جي.

  4. "غلط مثبت جو وڏو تعداد" VS "ڪوبه غلط مثبت نه". مسئلي جو خلاصو اهو آهي ته هڪ سادي استعمال ڪندڙ به هڪ هيني پوٽ کي منهن ڏئي سگهي ٿو، تنهنڪري هن ٽيڪنالاجي جو "نزول" هڪ وڏو تعداد غلط مثبت آهي، جيڪو معلومات سيڪيورٽي ماهرن کي انهن جي ڪم کان پريشان ڪري ٿو. ڊي ڊي پي ۾ ”بيت“ ۽ ”ٽريپ“ احتياط سان اوسط استعمال ڪندڙ کان لڪيل آهن ۽ صرف هڪ حملي آور لاءِ ٺهيل آهن، تنهن ڪري اهڙي نظام مان هر سگنل هڪ حقيقي خطري جو اطلاع آهي، نه ته غلط مثبت.

ٿڪل

اسان جي راء ۾، Deception ٽيڪنالاجي پراڻي Honeypots ٽيڪنالاجي جي ڀيٽ ۾ هڪ وڏي سڌاري آهي. جوهر ۾، ڊي ڊي پي هڪ جامع سيڪيورٽي پليٽ فارم بڻجي چڪو آهي جنهن کي ترتيب ڏيڻ ۽ منظم ڪرڻ آسان آهي.

هن طبقي جا جديد پليٽ فارم نيٽ ورڪ جي خطرن کي درست انداز ۾ ڳولڻ ۽ موثر انداز ۾ جواب ڏيڻ ۾ اهم ڪردار ادا ڪن ٿا، ۽ سيڪيورٽي اسٽيڪ جي ٻين حصن سان انهن جو انضمام آٽوميشن جي سطح کي وڌائي ٿو، واقعن جي ردعمل جي ڪارڪردگي ۽ اثرائتي کي وڌائي ٿو. فريب پليٽ فارمن تي ٻڌل آهن صداقت، اسڪاليبلٽي، انتظام جي آسان ۽ ٻين سسٽم سان انضمام. هي سڀ معلومات سيڪيورٽي واقعن جي جواب جي رفتار ۾ هڪ اهم فائدو ڏئي ٿو.

انهي سان گڏ، ڪمپنين جي پينٽسٽس جي مشاهدي جي بنياد تي جتي Xello Deception پليٽ فارم تي عمل ڪيو ويو يا پائلٽ ڪيو ويو، اسان اهو نتيجو ڪڍي سگهون ٿا ته اڃا به تجربا پينٽسٽ اڪثر ڪري ڪارپوريٽ نيٽ ورڪ ۾ بيٽ کي سڃاڻي نه سگھندا آهن ۽ ناڪام ٿي ويندا آهن جڏهن اهي پيچرن جي سيٽ لاء گرندا آهن. اها حقيقت هڪ ڀيرو ٻيهر ٺڳيءَ جي تاثير جي تصديق ڪري ٿي ۽ مستقبل ۾ هن ٽيڪنالاجيءَ لاءِ وڏي امڪانن کي کلي ٿو.

مصنوعات جي جاچ

جيڪڏهن توهان فريب پليٽ فارم ۾ دلچسپي رکو ٿا، ته پوء اسان تيار آهيون گڏيل جاچ ڪرڻ.

اسان جي چينلز ۾ تازه ڪاري لاء نظر رکون (تارڪريوVKTS حل بلاگ)!

جو ذريعو: www.habr.com

تبصرو شامل ڪريو