Labyrinth Cyber Deception Platform
Labyrinth crée l'illusion d'une vulnérabilité réelle de l'infrastructure pour un attaquant. La solution est basée sur des Points, une simulation intelligente d'hôtes. Chaque partie de l'environnement de simulation reproduit les services et le contenu d'un segment de réseau réel. Le système se compose de quatre composants qui interagissent entre eux. Les principaux composants de la plateforme sont : Admin VM est le composant principal. Toutes les informations collectées lui sont envoyées pour analyse. La console notifie l'équipe de sécurité et envoie les données nécessaires aux systèmes tiers. Worker est un hôte/machine virtuelle pour déployer un ensemble de leurres réseau Labyrinth (Points) dessus. Il peut fonctionner simultanément dans plusieurs VLAN. Plusieurs hôtes Worker peuvent être connectés à la même console de gestion simultanément. Les Points sont des hôtes intelligents qui imitent des services logiciels, du contenu, des routeurs, des appareils, etc. Les Points détectent toutes les activités malveillantes au sein du réseau d'entreprise, offrant une couverture complète de tous les vecteurs d'attaque possibles. Les agents Seeder déployés sur serveurs et postes de travail imitent les artefacts de fichiers les plus attractifs pour un attaquant. En créant divers fichiers leurres, l'agent dirige les attaquants vers les leurres réseau (Points) via leur contenu. La plateforme déploie automatiquement des points (leurres) dans le réseau IT/OT en fonction des informations sur les services et appareils dans l'environnement réseau. De plus, les leurres peuvent être déployés manuellement, offrant aux utilisateurs un outil puissant pour développer leur propre plateforme de tromperie unique basée sur leurs besoins spécifiques et meilleures pratiques. Labyrinth incite un attaquant à agir et détecte l'activité suspecte. Au fur et à mesure que l'attaquant traverse la fausse infrastructure cible, la plateforme capture tous les détails de l'ennemi. L'équipe de sécurité reçoit des informations sur les sources de menaces, les outils utilisés, les vulnérabilités exploitées et le comportement de l'attaquant. En même temps, toute l'infrastructure réelle continue de fonctionner sans aucun impact négatif.




