Решение для обнаружения скрытого присутствия злоумышленников внутри сети до нанесения существенного ущерба. Затрудняет хакерам возможность продвижения за счет распределенной инфраструктуры ложных компонентов (ловушек и приманок), неотличимых от реальных сетевых активов.
Получите доступ ко всем возможностям решения,
первых три месяца — бесплатно*
модуль управления системой может управлять более, чем 10 000 ловушками
мгновенное уведомление о событиях после срабатывания
Эффективное решение против АРТ-атак и уязвимостей нулевого дня
Эмулирует и защищает сетевую инфраструктуру от вредоносных программ нулевого дня и APT в режиме реального времени
Детектирует вредоносную активность злоумышленников и программ, невидимую другими средствами защиты информации. Помогает понять механику и методы вредоносных действий
Многократно увеличивает затраты злоумышленника на взлом и проникновение из-за необходимости обхода ловушек. Дает время персоналу компании на принятие контрдействий и защиты реальных объектов сети
«Гарда Deception» состоит из следующих функциональных блоков:
Единая консоль управления всеми модулями платформы.
Единая панель мониторинга выявляемых инцидентов ИБ.
Интеграция с внешними системами.
Ловушки — эмулированные сетевые элементы и сервисы под управлением операционных систем Windows, Linux, MAC OS. Поскольку у обычных пользователей нет легитимных причин обращаться к ловушкам, любая попытка взаимодействия с ними считается системой злонамеренной.
Ловушки генерируют инциденты ИБ на сканирование сети и методы определения структуры сети.
На каждой ловушке могут быть развернуты несколько сетевых служб и протоколов.
В системе доступно автоматическое развертывание ловушек по рекомендациям результатов сканирования сети с учетом релевантности легитимной инфраструктуре.
Ловушки выполняют мимикрию под реальные типы устройств при сканировании сети.
Отсутствие ложных срабатываний.
Система позволяет имитировать работу следующих типов устройств:
АРМ и/или серверов c ОС MS Windows, Linux, MAC OS;
сетевого оборудования;
устройств IoT;
периферийного оборудования (принтеры, МФУ и пр.).
Система позволяет имитировать работу следующих сетевых сервисов: FTP, SMB, SSH, Telnet, PPTP, RDP, TCP/UDP blackhole, Memcache, MongoDB, MQTT, MySQL, MSSQL, PostgreSQL, HTTP proxy, HTTP/HTTPs, Kubernetes.
Приманки — записи-артефакты такие, как ярлыки, текстовые файлы, истории сессии и др., содержащие данные ложных учетных записей (УЗ) и IP-адреса ловушек.
Распространяются на реальную инфраструктуру или на контроллеры домена для дополнительного запутывания злоумышленника и привлечения в ложную ИТ-инфраструктуру.
‣ Заказчик — фармацевтическая компания, которая заподозрила конкурента в краже ее интеллектуальной собственности.
‣ Неоднократно в течение года конкуренту удавалось выпустить на рынок инновационный продукт, аналогичный разработкам заказчика, раньше, чем заказчик успевал запатентовать свой препарат.
‣ Установлено, что заказчик столкнулся со сложными таргетированными атаками, направленными на хищение его интеллектуальной собственности, т.к. были обнаружены признаки проникновения в сеть, от которых не защитили традиционные СЗИ.
Внедрение «Гарда Deception» позволило создать разветвленную сеть ложных целей.
Ловушки спровоцировали киберпреступника атаковать их и тем самым обнаружить себя. Векторы и методы вторжения были проанализированы.
Приняты результативные меры по защите.
Заказчику удалось защитить от утечки свои дальнейшие разработки.




Предложение ограничено и действительно только для юридических лиц. Предложение не является публичной офертой и ООО «Гарда Технологии» вправе в одностороннем порядке отказать в предоставлении права использования ПО или изменить условия предоставления. ООО «Гарда Технологии» вправе досрочно завершить рекламную акцию.
*Предоставление ПО в тестирование производится на основании подписанного конечным пользователем акта о тестировании и при условии получения отзыва о работе продукта.