L A B Y R I N T H

Loading

Gartner Peer Insights Labyrinth the First Finalists for the ECSO CISO Choice Award 2025

Cyber-Täuschungsplattform Labyrinth

Die Labyrinth-Deception-Plattform verändert die Angriffsfläche, indem sie Angreifern die Illusion echter Infrastrukturschwachstellen vermittelt. Jeder Teil der nachgeahmten Umgebung reproduziert die Dienste und Inhalte eines echten Netzwerksegments. Die Lösung basiert auf Points – intelligenten Imitationshosts, die spezielle Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Die Points erkennen alle bösartigen Aktivitäten innerhalb eines Unternehmensnetzes und decken alle möglichen Angriffsvektoren ab.

Labyrinth Broschüre

Herunterladen
 

Seeder-Agenten arbeiten auf Servern und Workstations und imitieren attraktive Artefakte. Ausgelöst durch Eindringlinge, lenkt der Agent diese zu Points.

Der Arbeiterknoten ist ein Host für alle Punkte im Labyrinth. Er arbeitet in mehreren VLANs gleichzeitig.

Die Punkte ahmen die Inhalte und Dienste nach, die für ihre Umgebungssegmente relevant sind, und halten einen Angreifer so lange im Labyrinth, bis er alle notwendigen Informationen gesammelt hat.

 

Alle gesammelten Informationen werden zur Analyse an die Management-Konsole weitergeleitet. Die Konsole sendet die erforderlichen Daten an die Incident Response Platform.

IR gleicht Metadaten mit externen Datenbanken ab und beschleunigt die Reaktion auf Vorfälle durch die Integration von Drittanbietern, die die Isolierung, Blockierung und Bedrohungssuche automatisieren.

 
 

Labyrinth provoziert den Angreifer zu Aktionen und erkennt verdächtige Aktivitäten. Während sich ein Angreifer durch die gefälschte Zielinfrastruktur bewegt, erfasst die Plattform alle Details des Angreifers. Das Sicherheitsteam erhält Informationen über die Quellen der Bedrohung, die verwendeten Tools, die ausgenutzten Schwachstellen und das Verhalten des Angreifers.

Erkennung

  • Aufklärungsaktivitäten
  • Unbefugte Zugriffsversuche
  • Ausnutzung von Schwachstellen
  • Angriffe mit Befehl und Kontrolle

Datenerfassung und Analyse

  • Analyse der Muster
  • Zugriffsversuche
  • Die Verhaltensanalyse
  • Analyse der Inhalte

Reaktion

  • Umfassende Unterstützung bei der Untersuchung
  • Automatische Generierung von Bedrohungsindikatoren
  • Isolierung kompromittierter Hosts
  • Erstellung von Berichten

Vorteile der Labyrinth Täuschungsplattform

  • Kein Bedarf an Infrastruktur: Es müssen keine großen Datenmengen gesammelt werden; Es werden nur Daten zu Sicherheitsvorfällen gesammelt; Keine Auswirkungen auf die Produktivität der IT-Netzwerkressourcen;
  • Keine überwältigenden Alarme: Erzeugt kein „digitales Rauschen“; Extrem niedrige Falsch-Positiv-Rate; Bietet vollständige Angriffstransparenz in Echtzeit.
  • Kein tiefes Fachwissen erforderlich: Einfache Installation und Konfiguration; keine besonderen Kenntnisse zur Nutzung der Lösung erforderlich; automatische Erkennung und Reaktion.

Abonnieren Sie unseren Newsletter

You successfully subscribed!