Loading
Die Labyrinth-Deception-Plattform verändert die Angriffsfläche, indem sie Angreifern die Illusion echter Infrastrukturschwachstellen vermittelt. Jeder Teil der nachgeahmten Umgebung reproduziert die Dienste und Inhalte eines echten Netzwerksegments. Die Lösung basiert auf Points – intelligenten Imitationshosts, die spezielle Softwaredienste, Inhalte, Router, Geräte usw. nachahmen. Die Points erkennen alle bösartigen Aktivitäten innerhalb eines Unternehmensnetzes und decken alle möglichen Angriffsvektoren ab.
Seeder-Agenten arbeiten auf Servern und Workstations und imitieren attraktive Artefakte. Ausgelöst durch Eindringlinge, lenkt der Agent diese zu Points.
Der Arbeiterknoten ist ein Host für alle Punkte im Labyrinth. Er arbeitet in mehreren VLANs gleichzeitig.
Die Punkte ahmen die Inhalte und Dienste nach, die für ihre Umgebungssegmente relevant sind, und halten einen Angreifer so lange im Labyrinth, bis er alle notwendigen Informationen gesammelt hat.
Alle gesammelten Informationen werden zur Analyse an die Management-Konsole weitergeleitet. Die Konsole sendet die erforderlichen Daten an die Incident Response Platform.
IR gleicht Metadaten mit externen Datenbanken ab und beschleunigt die Reaktion auf Vorfälle durch die Integration von Drittanbietern, die die Isolierung, Blockierung und Bedrohungssuche automatisieren.
Labyrinth provoziert den Angreifer zu Aktionen und erkennt verdächtige Aktivitäten. Während sich ein Angreifer durch die gefälschte Zielinfrastruktur bewegt, erfasst die Plattform alle Details des Angreifers. Das Sicherheitsteam erhält Informationen über die Quellen der Bedrohung, die verwendeten Tools, die ausgenutzten Schwachstellen und das Verhalten des Angreifers.