Главная

Услуги

Продукты

Компания

Отрасли

Bastion Security Platform ― Deception

Технологии Deception, или по-русски «технологии обмана» (от англ. deception technologies) ― совокупность техник имитации ИТ-инфраструктуры и дезинформации злоумышленников. Их используют, чтобы обнаружить, замедлить и остановить кибератаку, раньше, чем будет нанесен ущерб

ПРЕИМУЩЕСТВА ТЕХНОЛОГИИ DECEPTION

APT-атаки

идеальны против o-day уязвимостей и неопознанных угроз

Высокая точность

отсутствие ложных срабатываний

Высокая совместимость

не добавляет зависимостей

Простота эксплуатации

легко внедрить, использовать, масштабировать

DECEPTION — ТЕХНОЛОГИИ ОБМАНА

После установки BSP Deception к реальной инфраструктуре организации добавляется новый, поддельный слой — сервера-ловушки, которые выглядят легкой мишенью и привлекают внимание злоумышленника. Они «принимают удар на себя»: сообщают о вторжении, увлекают злоумышленника в сети фиктивной инфраструктуры и выигрывают время для принятия контрмер

СХЕМА ПОДКЛЮЧЕНИЯ

Cyber Kill Chain

Большинство компаний использует те или иные средства защиты. Они эффективны против известных киберугроз, но не могут защитить от новых атак, которые созданы специально для обхода имеющейся защиты за счет изменения сигнатур и шаблонов поведения

Технологии обмана можно применять на всех этапах атаки по модели Cyber Kill Chain. Поддельный слой инфраструктуры, созданный с использованием ловушек и приманок, позволяет использовать тактику злоумышленников против них

ПРИЕМУЩЕСТВА ПЕРЕД РЕШЕНИЯМИ КОНКУРЕНТОВ

Разработана для российского рынка

Bastion Security Platform разработана в России, внесена в реестр отечественных программных продуктов и находится в процессе сертификации ФСТЭК как средство обнаружения вторжений 4 класса

Русскоязычная поддержка 8/5

Техническую поддержку обеспечивают наши многочисленные партнеры и команда разработчиков «Бастион». Мы готовы отреагировать на запрос и доработать ловушки, приманки и центр управления BSP Deception под нужды вашей компании

Генерация индивидуальных данных

BSP Deception создает правдоподобные ловушки с использованием характерных признаков вашей компании — реальных доменных имен, форматов логинов, электронных почтовых ящиков и парольной политики

Имитация взаимодействия с ловушками

Ловушки, которые предлагают конкуренты, не поддерживают сетевое взаимодействие с другими узлами сети. Внимательный злоумышленник может отличить их от настоящих узлов сети, обойти защиту и сосредоточить атаку на реальных целях. Bastion Security Platform лишена этого недостатка

СИСТЕМНЫЕ ТРЕБОВАНИЯ

Control center — требования к устройству:

  • CPU 4 ядра;
  • RAM 16 Гб;
  • Disk 500 Гб;
  • Network 1 Gigabit Ethernet

Supervisor — требования к устройству:

  • CPU 4 ядра;
  • RAM 16 Гб;
  • Disk 500 Гб;
  • Network 1 Gigabit Ethernet (eth0) + 1 per core switch

Сетевые параметры:

  • static IP address;
  • route to bsp.bastion-tech.ru:443;
  • eth0: static IP address, route to Control Center port 29164;
  • ethN: connected to trunk for VLAN managed network

Заинтересованы в продукте?

Укажите контакты, и мы свяжемся с вами, чтобы уточнить детали

Ваши ФИО

+7 (___) __-__-___

Email

Комментарий (необязательно)