Любая отрасль, где необходимо защищать конфиденциальную информацию, финансовые и персональные данные
Назначение
- сканирование сети ИТ-инфраструктуры и определение зарегистрированных в ней устройств и сетевых сервисов;
- развертывание сети ловушек, имитирующих общекорпоративные сервисы, оборудование IoT и IIoT (ICS/SCADA);
- сбор индикаторов сетевых атак;
- перенаправление внешних соединений из сети ловушек в «песочницы»;
- сбор поведения злоумышленника в интерактивных средах;
- сбор образцов вредоносного программного обеспечения и анализ их поведения в «песочницах» с различными операционными системами;
- оповещение об атаках на ловушки и сетевые сервисы по электронной почте и в системы мониторинга по протоколу SYSLOG.
Эффект
Позволяет защитить инфраструктуру от инсайдинга, промышленного шпионажа диверсий. Создает новый эшелон защиты, который выявляет кибератаки, когда все остальные периметровые средства безопасности пройдены злоумышленником.