Кіберзахист завдяки імітації

Головна Огляди Кіберзахист завдяки імітації
26.12.2019

Що нового можна придумати у сфері інформаційної безпеки? Перелік ІБ-рішень та технологій, програмних і апаратних, давно відомий. Але, так лише здається. Технології кіберзахисту та рішення на їх основі щодень набирають обертів у світі та в Україні.

Жодній компанії не треба довго пояснювати, навіщо потрібен антивірус або міжмережевий екран. Це засоби захисту, які існують та успішно використовуються в ІТ уже десятки років. На жаль, незважаючи на це, будь-яка компанія не може бути впевнена, що стовідсотково захищена від існуючих загроз: помилки людського фактору та техніки мережевих атак, що теж удоско­налюються, потребують постійної перевірки та конт­ролю налаштувань рішень захисту та відповідності сучасним потребам. Виявлення будь-яких невідповідностей мережевої безпеки може тривати досить довго, а впродовж цього часу компанія може зазнати значних фінансових збитків та втратити довіру користувачів.

Із метою відволікти злов­мисника та зрозуміти його стратегію нападу Fortinet розробила пристрій — FortiDeceptor, що може розпізнати й допомогти запобігти мережевим загрозам перш ніж вони зашкодять організації. Пристрій емулює мережу незахищених кінцевих пристроїв, аналізує будь-які шкідливі дії, спрямовані на них, й обмінюється отриманою інформацією з усіма учасниками Fortinet Security Fabric. У такий спосіб пристрої, об’єднані у фабрику безпеки, як-от FortiGate, можуть заблокувати запити зловмисників перш ніж вони зможуть досягти дійсних хостів мережі компанії.

Система чудово доповнює стратегії захисту організації від порушень, перенаправляє запити атакуючого на помилкові цілі, діє як система попередження про загрози, автоматично реагує як на зовнішні, так і на внутрішні загрози та може бути швидко інтегрована.

Роботу пристрою FortiDeceptor засновано на трьох основних циклах:

  • На початковому етапі на пристрої розгортаються віртуальні машини, які імі­тують робочі станції користувачів, пристрої IoT, а також сервери різного призначення — так звані honeypot’и.
  • Потім, на етапі детектування, дії зловмисника фіксуються та співвідносяться для формування графіка кампанії загроз. У цей час адміністратори безпеки отримують оповіщення, тож наявність загрози може бути швидко перевірена за допомогою графічного інтерфейсу.
  • Нарешті, на етапі усунення, зібрана інформація допоможе інженерам інформаційної безпеки провести аналіз та вжити заходів щодо виправлення вразливостей самостійно, або сам FortiDeceptor зробить це автоматично.

Система може запобігати атакам на реальні об’єкти інформаційної системи, виснажуючи ресурси атакуючого. Наприклад, налаштування системи дає змогу обмежити швидкість обміну даними між віртуальною несправжньою машиною та зловмисником. Крім того, FortiDeceptor може знайти своє застосування як важливий засіб із дослідження нових методів, засобів і мотивацій зловмисників, — скомпрометований несправжній сервер можна видати для зовнішнього аналізу, на відміну від скомпрометованого поштового сервера з конфіденційним листуванням.

Отже, безперечно, рішення FortiDeceptor може бути застосовано в безлічі ситуацій, а створені на його основі honeypot’и можуть слугувати чудовим доповненням до системи захисту, виконуючи функції виявлення, попередження та протидії несанкціонованій діяльності в мережі.

 

Рішення FortiDeceptor доступне для тестування!

Із запитами щодо продуктів Fortinet звертайтеся на адресу fortinet@erc.ua

Меню
Каталог товарів
Каталог товарів