Loading...

Please wait while we load the page

    Labyrinth Cyber Deception Platform - Labyrinth cria a ilusão de uma vulnerabilidade real na infraestrutura para um atacante. A solução baseia-se em Points, uma simulação inteligente de hosts. Cada parte do ambiente de simulação reproduz os serviços e conteúdos de um segmento real de rede. O sistema consiste em quatro componentes que interagem entre si. \n\nOs principais componentes da Plataforma são:\n\nAdmin VM é o componente principal. Toda a informação recolhida é enviada para análise. A consola notifica a equipa de segurança e envia os dados necessários para sistemas de terceiros.\n\nWorker é um host/máquina virtual para implementar um conjunto de enganos de rede Labyrinth (Points) nele. Pode funcionar em várias VLANs simultaneamente. Vários hosts Worker podem estar ligados à mesma consola de gestão simultaneamente. \n\nPoints são hosts inteligentes que mimetizam serviços de software, conteúdos, routers, dispositivos, etc. Os Points detetam todas as atividades maliciosas dentro da rede corporativa, proporcionando cobertura completa de todos os vetores de ataque possíveis. \n\nAgentes Seeder implementados em servidores e estações de trabalho imitam os artefactos de ficheiros mais atrativos para um atacante. Ao criar vários ficheiros isca, o agente direciona os atacantes para os enganos de rede (Points) através dos seus conteúdos. \n\nA Plataforma implementa automaticamente pontos (iscas) na rede IT/OT com base na informação sobre serviços e dispositivos no ambiente de rede. Além disso, as iscas podem ser implementadas manualmente, proporcionando aos utilizadores uma ferramenta poderosa para desenvolver a sua plataforma de engano única baseada nas suas necessidades específicas e melhores práticas. O Labyrinth provoca o atacante a agir e deteta atividade suspeita. À medida que o atacante passa pela infraestrutura alvo falsa, a Plataforma captura todos os detalhes do inimigo. A equipa de segurança recebe informações sobre as fontes das ameaças, as ferramentas usadas, as vulnerabilidades exploradas e o comportamento do atacante. Ao mesmo tempo, toda a infraestrutura real continua a operar sem qualquer impacto negativo. | AI-U.com