Захист корпоративної мережі та Endpoint
Новим підходом для забезпечення комплексного захисту активів підприємства як усередині мережі, так і за її межами, є використовування технології пасток, які дозволяють виявляти і блокувати зловмисників на ранніх стадіях.
Технологія приманки автоматизує створення пасток, які змішуються між існуючими ІТ-ресурсами та всередині них, щоб забезпечити рівень захисту від атак зловмисників, які проникли в мережу. Пастки являють собою ІТ-активи, які або використовують реальне ліцензійне програмне забезпечення операційної системи, або є імітаціями цих пристроїв і «ведуть» впровадження шкідливого ПО в хибному напрямку. Пристрої IoT залишаються головними цілями для зловмисників в мережі. Технологія пасток може ідентифікувати зловмисників, які проникають в мережу зсередини таких пристроїв.
Технологія пасток зазвичай дозволяє отримати автоматичний статичний і динамічний аналіз впровадженого шкідливого ПО і створює ці звіти для служб безпеки.
Такі технології діляться на:
- Deception System
- Honeypot
- Honeytoken
- Honeynet