Labyrinth erzeugt die Illusion einer echten Infrastruktur-Schwachstelle für einen Angreifer. Die Lösung basiert auf Points, einer intelligenten Host-Simulation. Jeder Teil der Simulationsumgebung reproduziert die Dienste und Inhalte eines tatsächlichen Netzwerksegments. Das System besteht aus vier Komponenten, die miteinander interagieren. Die Hauptkomponenten der Plattform sind: Admin-VM ist die Hauptkomponente. Alle gesammelten Informationen werden zur Analyse an sie gesendet. Die Konsole benachrichtigt das Sicherheitsteam und sendet die erforderlichen Daten an Drittsysteme. Worker ist ein Host/virtuelle Maschine zur Bereitstellung eines Satzes von Labyrinth-Netzwerk-Täuschungen (Points) darauf. Es kann gleichzeitig in mehreren VLANs arbeiten. Mehrere Worker-Hosts können gleichzeitig an dieselbe Verwaltungskonsole angeschlossen werden. Points sind intelligente Hosts, die Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Points erkennen alle bösartigen Aktivitäten innerhalb des Unternehmensnetzwerks und bieten vollständige Abdeckung aller möglichen Angriffsvektoren. Seeder-Agenten, die auf Servern und Arbeitsstationen bereitgestellt werden, imitieren die attraktivsten Datei-Artefakte für einen Angreifer. Durch die Erstellung verschiedener Täuschungsdateien leitet der Agent Angreifer durch deren Inhalte zu Netzwerk-Täuschungen (Points). Die Plattform stellt automatisch Points (Täuschungen) im IT/OT-Netzwerk basierend auf Informationen über Dienste und Geräte in der Netzwerkumgebung bereit. Darüber hinaus können Täuschungen manuell bereitgestellt werden, was den Benutzern ein leistungsstarkes Werkzeug bietet, um ihre einzigartige Täuschungsplattform basierend auf ihren spezifischen Bedürfnissen und Best Practices zu entwickeln. Das Labyrinth provoziert einen Angreifer zum Handeln und erkennt verdächtige Aktivitäten. Während der Angreifer die gefälschte Zielinfrastruktur durchläuft, erfasst die Plattform alle Details des Feindes. Das Sicherheitsteam erhält Informationen über die Quellen von Bedrohungen, die verwendeten Werkzeuge, die ausgenutzten Schwachstellen und das Verhalten des Angreifers. Gleichzeitig arbeitet die gesamte reale Infrastruktur ohne negative Auswirkungen weiter. Wenn Benutzer Labyrinth Cyber Deception Platform Bewertungen hinterlassen, sammelt G2 auch häufig gestellte Fragen zur täglichen Nutzung von Labyrinth Cyber Deception Platform. Diese Fragen werden dann von unserer Community von 850.000 Fachleuten beantwortet. Stellen Sie unten Ihre Frage und beteiligen Sie sich an der G2-Diskussion.

Alle Labyrinth Cyber Deception Platform Diskussionen

Entschuldigung...
Es gibt noch keine Fragen zu Labyrinth Cyber Deception Platform.

Beantworten Sie einige Fragen, um der Labyrinth Cyber Deception Platform-Community zu helfen
Haben sie Labyrinth Cyber Deception Platform schon einmal verwendet?
Ja