Icon Zamknij wybór kraju

Attivo Networks

Kompleksowa detekcja umożliwiająca wzmocnienie obrony i wyeliminowanie przewagi atakującego

Attivo Networks®, lider dynamicznie rozwijającej się technologii deception – sztucznych środowisk imitujących infrastrukturę produkcyjną, zapewnia doskonałą obronę przed atakami eskalującymi uprawnienia oraz dalszymi ruchami lateralnymi intruzów. Platforma ThreatDefend® pozwala szybko wykrywać obecność intruzów, precyzyjnie, w czasie rzeczywistym śledzić każde ich działanie, a przede wszystkim chronić krytyczne zasoby biznesowe organizacji: infrastrukturę chmurową, serwery, usługi katalogowe Active Directory, stacje robocze i wiele innych.

TECHNOLOGIA

 

Platforma Attivo skutecznie ukrywa krytyczne produkcyjne obiekty usług katalogowych, dane i poświadczenia użytkowników, minimalizując tym samym ryzyko ich kradzieży przez napastników. Jest to możliwe dzięki zaawansowanym przynętom/wabikom oraz mechanizmom przekierowywania ataków, odciągających uwagę hakerów od realnych, wartościowych elementów infrastruktury firmy. Dane kryminalistyczne, zautomatyzowana analiza ataków oraz możliwość integracji z zewnętrznymi rozwiązaniami bezpieczeństwa (m.in. systemami IDS, UTM czy SIEM) przyspieszają wykrywanie zagrożeń i usprawniają reagowanie na incydenty. Funkcjonalności technologii ThreatDefend ściśle współgrają z nowoczesnymi metodologiami klasyfikacji zagrożeń, jak choćby standardami MITRE ATT&CK Framework, MITRE Shield oraz NIST. Attivo zdobyło ponad 150 nagród za innowacyjność technologiczną w kategorii systemów bezpieczeństwa teleinformatycznego.

 

Attivo zapewnia szybkie wykrywanie ataków i automatyczne alarmowanie, precyzyjne śledzenie aktywności intruzów w celu obrony przed cyberatakami. W przeciwieństwie do systemów prewencyjnych, Attivo Networks zakłada, że napastnik znajduje się wewnątrz sieci. Platforma wykorzystuje specjalnie przygotowane przynęty łudząco przypominające rzeczywiste stacje robocze, serwery wraz ze środowiskiem aplikacyjnym, po to aby oszukać hakerów, odpowiednio wcześnie wykryć zagrożenie i zapobiec uszkodzeniu bądź przejęciu cennych zasobów biznesowych.

Serwer BOTsink Deception został zaprojektowany w celu dokładnego i efektywnego wykrywania, rozpoznania i śledzenia propagacji zaawansowanych zagrożeń, obejmujących m.in.: kradzież profili uwierzytelniających, żądania okupów, ataki typu man-in-the-middle, phishing itp.

Silnik ATTIVO przechwytuje i analizuje wiele różnorodnych metadanych charakteryzujących monitorowane zasoby, jak również działania atakujących, wizualizowane szczegółowo w panelu Attivo Threat Intelligence Dashboard. Dane te można również eksportować do celów analizy kryminalistycznej w formatach IOC, PCAP, STIX, CSV lub zasilać nimi, poprzez dostępne mechanizmy integracyjne, platformy SIEM czy też systemy prewencyjne do blokowania zagrożeń.

 

 

ROZWIĄZANIA

 

Identity Exposure Visibility - identyfikacja podatności i redukcja ryzyka biznesowego związanego z błędną konfiguracją tożsamości i narażeniem na niebezpieczeństwo na stacjach końcowych, usłudze Active Directory oraz środowiskach chmurowych.

Identity Detection and Response - celem napastników są dane uwierzytelniające, uprawnienia i systemy, które nimi zarządzają. Rozwiązania Identity Detection and Response zostały zaprojektowane w celu wykrywania i powstrzymywania ataków skierowanych na nieuprawnione przejęcie tożsamości. 

Deception Detection and Response - technologie efektywnego wykrywania i zbierania informacji wywiadowczych, oparte o mechanizmy pułapek oraz ukrywanie danych produkcyjnych. Innowacyjne funkcjonalności w zakresie technologii wabików, maskowania i przekierowywania skutecznie uniemożliwiają intruzom we wczesnych fazach ataku wykrycie cennych danych firmowych jak również przemieszczanie się pomiędzy realnymi zasobami organizacji, obejmującymi stacje robocze i serwery, usługi Active Directory, urządzenia sieciowe, czy też infrastrukturę chmurową oraz  IoT/OT. 

 

DLACZEGO ATTIVO NETWORKS?

  • Automatyzacja konfiguracji - kampanie wabiące są przygotowywane automatycznie w oparciu o algorytmy uczenia maszynowego
  • Łatwość implementacji - technologia niewymagająca agenta (out-of-band) sprawia, że wdrożenie jest proste i wysoce skalowalne
  • Łatwość obsługi - monitoring w czasie rzeczywistym, alarmy oraz wbudowana integracja umożliwiają szybką i skuteczną reakcję na wykryte zagrożenia

 

DOWIEDZ SIĘ WIĘCEJ 

Webinar | Jak oszukać hakera?

 

ZAPYTAJ O SZCZEGÓŁY

 

bg

Przetestuj produkt

Chcesz poznać i przetestować nowoczesne rozwiązania z zakresu bezpieczeństwa sieci, systemów lub monitoringu i zarządzania?

W portfolio Bakotechu znajduje się szereg produktów polskich i zagranicznych producentów, które zapewnią Ci najlepszą ochronę przed wszelkiego typu cyberzagrożeniami.

Wypełnij formularz, a nasi specjaliści skontaktują się z Tobą i pomogą Ci dobrać najlepsze rozwiązanie na miarę potrzeb Twojej organizacji.

Kontakt

Bakotech Sp. z o.o.

ul. Drukarska 18/5

30-348 Kraków

Polska

Dane firmy

NIP 6762466740

REGON 122894922

KRS 0000467615

Kontakt

tel. +48 12 340 90 30

kontakt@bakotech.pl

Polityka prywatności

Dołącz do newslettera

Chcesz być na bieżąco z aktualnymi wiadomościami IT oraz otrzymywać informacje o wydarzeniach takich jak webinaria, szkolenia i konferencje? Zostaw swój e-mail:
Wystąpił błąd. Sprawdź pola formularza i spróbuj ponownie.
Ten adres jest już w naszej bazie.
Subskrypcja została dodana. Dziękujemy!
© Bakotech - 2022. Wszystkie prawa zastrzeżone

Strona korzysta z plików cookie w celu realizacji usług zgodnie z Polityką Cookies. Możesz określić warunki przechowywania lub dostępu mechanizmu cookie w Twojej przeglądarce.

Akceptuję