Заказать звонок

Xello Deception

Цена по запросу
Купить

Xello Deception – платформа для защиты бизнес-активов от целевых атак без необходимости предварительных знаний об угрозах.

Решение создает в сети ложный слой приманок и ловушек, взаимодействие с которыми однозначно фиксируется как инцидент информационной безопасности и позволяет выявлять злоумышленников на этапе разведки или горизонтального перемещения.

Платформа поддерживает разные сценарии детектирования, предоставляет удобную работу с инцидентами и криминалистические артефакты для расследования, автоматически адаптируя приманки под особенности инфраструктуры.

Xello Deception легко внедряется, не нагружает инфраструктуру и подходит для распределенных сред, включая VDI и RDS, повышая видимость и управляемость целевых атак.

Принцип работы:

Приманки и ловушки создают ложный слой данных и информационных активов по всей сети компании. С большой долей вероятности злоумышленник задействует их в процессе исследования сети или при горизонтальном перемещении.

Взаимодействие с приманкой или ловушкой – это киберинцидент

Сценарии детектирования:

Приманки и ловушки

  • Злоумышленник в рамках скомпрометированного хоста попадается на приманку (например, ложную учетную запись), и система перенаправляет его в ловушку, которая была с ней связана.

Чтение логов аутентификации

  • Злоумышленник при горизонтальном перемещении использует учетные записи с надломленного хоста и не идет на связанные с ними ловушки, но в рамках своих же действий попадает на сервер, который протоколируется со стороны источника событий. Это позволяет выявлять действия злоумышленника в момент верификации ложной учетной записи без использования ловушек.

Приманки-канарейки

  • Злоумышленник попадает на хост сотрудника и ищет на нем привилегированные учетные данные для дальнейшего перемещения. При исследовании хоста натыкается на ложный файл с названием «пароли и логины», который оказывается активной приманкой-канарейкой (Canary Lures). При взаимодействии с данным файлом система уведомит специалистов о потенциальном инциденте информационной безопасности.

Ловушки

  • Злоумышленник горизонтально перемещается по сети в поисках критических данных и попадается в ловушку — ложную базу данных, систему, сетевое устройство. Любое взаимодействие с ловушкой — инцидент информационной безопасности.

Возможности платформы:

Гибкая конфигурация

  • Гибко настраивайте различные типы ловушек и распространяйте их в различные сегменты сети компании. Выбирайте их интенсивность, интерактивность и их вид (веб-формы, порты, протоколы).

Удобная работа с инцидентами

  • Фильтруйте киберинциденты по различным параметрам, настраивайте исключения и оставляйте комментарии коллегам из единого окна. Для изучения инцидента переходите в его карточку и изучайте детали.

Криминалистические артефакты

  • Для детектирования киберинцидента изучайте все события, связанные с приманками и ловушками, в карточке инцидента из единого таймлайна. Скачивайте запись сетевого трафика с ловушек для детального расследования и сбора индикаторов компрометации.

Адаптивная генерация

  • Xello Deception интегрируется с инфраструктурой компании для анализа ее особенностей и генерации релевантных приманок.

Уникальные преимущества:

  • Поддержка VDI и RDS: возможность распространения приманок и ловушек в сегменты VDI и RDS
  • Гибкое управление ложным слоем данных на распределенных площадках с помощью специального модуля
  • Простое внедрение и отсутствие дополнительной нагрузки на инфраструктуру
Xello Deception