Description
Na wdrożenie składają się następujące etapy:
- Omówienie modelowania zagrożeń
- Identyfikacja istotnych aktywów w organizacji, które wymagają ochrony. Klasyfikowane są według ich ważności i wartości.
- Analiza profil potencjalnych atakujących. Uwzględniane są cele, zasoby, motywacje, umiejętności techniczne i dostępne narzędzia.
- Badanie powierzchni ataku. Przegląd słabym punktów i potencjalnym podatności.
- Tworzenie scenariuszy ataku w postaci pułapek oraz przynęt
- Scenariusz jest cenny z punktu widzenia atakującego i mógłby prowadzić do krytycznego naruszenia bezpieczeństwa.
- Przynęta jest łatwa do znalezienia przez atakującego z wykorzystaniem narzędzi służących do post-exploitacji.
- Pułapka nie może okazać się fałszywym zasobem zbyt szybko aby dać atakującym czas na skoncentrowanie się na niej.
- Przygotowanie środowiska uruchomieniowego w środowisku klienta.
- Instalacja Platformy Honeypot oraz umieszczenie stworzonych pułapek w środowisku klienta.
- Konfiguracja powiadomień z pomocą dodatkowych kanałów komunikacji Mail, SMS, Syslog (SIEM) w środowisku klienta.
- Opracowanie skryptów automatyzujących utworzenie przynęt na stacjach roboczych i serwerach w środowisku klienta.
Oferujemy również wdrożenie w modelu CyberDeception as a Service, gdzie platforma i pułapki utrzymywane są w chmurze TrapTech. Wówczas pracę w środowisku klienta ograniczają się jedynie do ostatniego punktu.