Раннее обнаружение направленных атак

Deception

Следите за нашими мероприятиями

Статистика Deception за 2024 г.

84 минуты
среднее время проникновения злоумышленника в инфраструктуру компании
90%
компаний в России можно взломать меньше, чем за 10 млн рублей
ТОП-3
атакуемых отрасли в 2024 году: промышленность, IT и финансовый сектор

Ситуация

В отрасли ИБ

  • Открытая продажа вредоносного ПО и информации об уязвимостях компаний в DarkNet
  • Адаптивность кибератак и появление новых типов вредоносного кода
  • Появление облачной модели киберпреступлений (Cybercrime as a Service)
  • Нехватка профильных специалистов и отток профессионалов в области ИБ

В организациях

  • Широкое распространение сложных и целенаправленных атак на бизнес и госсектор
  • Подверженность атакам сложных и гибридных информационных структур
  • Финансовая заинтересованность злоумышленников в успешной атаке
  • Высокие риски разрушения производственных и бизнес-процессов

Решение

Deception позволяет выявлять проникновение злоумышленников в ИТ-инфраструктуру на ранних этапах и предотвращать направленные и APT атаки с помощью системы приманок и ловушек.

Преднамеренное размещение ловушек и ложных учётных записей в  ИТ-инфраструктуре

Эмуляция корпоративной сети, «идентичная» репликация конечных устройств
Развернутые сценарии реагирования при детектировании угроз

Преимущества

Знаем отраслевую специфику: заказчики — крупные компании из различных секторов экономики

Реализуем эффективные процессы: повышение скорости реагирования и блокировки целевых атак и вредоносного ПО

Оптимизируем затраты на штат специалистов по ИБ и мониторинг событий ИБ 24/7: 3 линии аналитиков, отдельная команда для проактивного анализа новых типов угроз

Берем на себя задачи по взаимодействию с ГосСОПКА

Обеспечиваем прозрачность процессов: удобный личный кабинет с наглядными дашбордами и расширенной статистикой по событиям для принятия эффективных решений

Предоставляем гибкую тарификацию и SLA по анализируемым событиям — для наилучшего соотношения цены и качества. Переводим CAPEX в OPEX

Вы сможете

Обеспечить защиту ИТ-инфраструктуры компании от сложных и целенаправленных атак
Оперативно выявлять проникновения злоумышленника в ИТ-инфраструктуру
Увеличить эффективность работы смежных систем кибербезопасности
Сократить риски разрушения производственных и бизнес-процессов

Этапы подключения сервиса

Интервью с заказчиком, выбор варианта предоставления сервиса

Заполнение опросного листа

Подключение и настройка решения

ИТ-инфраструктура под защитой!

Хотите обеспечить киберусточивость вашего бизнеса?

Свяжитесь с нами

Примеры использования

Интеграция Deception в ИТ-инфраструктуру клиента


RED Security помогла крупной компании финансового сектора реализовать защиту от направленных атак.
Задача
Решение
Результат
    В прошлом ИТ-инфраструктура клиента подверглась атаке, в результате чего клиент понёс финансовые потери из-за утечки критических данных компании. Для того, чтобы предотвратить подобные ситуации в дальнейшем, необходимо:

  • Провести анализ предыдущего инцидента ИБ и путей проникновения хакера внутрь информационного периметра компании
  • Внедрить систему ловушек и приманок в ИТ-инфраструктуру клиента
  • Настроить процессы автоматизированного и моментального оповещения специалистов организации о возникающих подозрениях на компрометацию
  • Интегрировать систему Deception в систему обеспечения кибербезопасности компании
  • Специалисты RED Security развернули эмуляцию части ИТ-инфраструктуры клиента
  • Настроили более 40 типов ловушек и приманок
  • Провели интеграцию решения в информационную инфраструктуру компании
  • Настроили передачу оповещений о подозрениях на компрометацию в SIEM систему
  • В рамках проекта клиент оперативно получает информацию о подозрении на присутствие нелегитимных пользователей внутри информационного контура компании
  • Информация о путях проникновения и используемых механизмах передвижения киберпреступника фиксируется для дальнейшего анализа
  • Клиент получает возможность максимально быстро отреагировать на действия злоумышленника
  • Обеспечена защита ИТ-инфраструктуры клиента от целенаправленных и APT-атак

Медиацентр

Узнать больше
bg

24 часа после кибератаки: узнайте, как восстановить работу бизнеса

Подробнее
bg

RED Security помогает онлайн-кинотеатру START повышать киберграмотность сотрудников

Подробнее
bg

Исследование RED Security: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории

Подробнее

Дополнительные сервисы

Смотреть все

Дополнительные услуги

Форензика — компьютерная криминалистика

Консалтинг в области информационной безопасности

Пентест, анализ защищенности инфраструктуры

Purple team — комплексный пентест, вкл. разбор и коррекцию действий служб защиты и процессов реагирования на стороне клиента

Compromise assessment — анализ инфраструктуры на наличие признаков компрометации

Мониторинг утечек в DarkNet — поиск следов компрометации в закрытых сегментах интернета

Получить консультацию
Ваше ФИО
A
Компания
A
Телефон
A
E-mail
A
Комментарий
A
A
A