Wdrożenie

Napisz aby poznać szczegóły

    Kategoria:

    Opis

    Na wdrożenie składają się następujące etapy:

    • Omówienie modelowania zagrożeń
      • Identyfikacja istotnych aktywów w organizacji, które wymagają ochrony. Klasyfikowane są według ich ważności i wartości.
      • Analiza profil potencjalnych atakujących. Uwzględniane są cele, zasoby, motywacje, umiejętności techniczne i dostępne narzędzia.
      • Badanie powierzchni ataku. Przegląd słabym punktów i potencjalnym podatności.
    • Tworzenie scenariuszy ataku w postaci pułapek oraz przynęt
      • Scenariusz jest cenny z punktu widzenia atakującego i mógłby prowadzić do krytycznego naruszenia bezpieczeństwa.
      • Przynęta jest łatwa do znalezienia przez atakującego z wykorzystaniem narzędzi służących do post-exploitacji.
      • Pułapka nie może okazać się fałszywym zasobem zbyt szybko aby dać atakującym czas na skoncentrowanie się na niej.
    • Przygotowanie środowiska uruchomieniowego w środowisku klienta.
    • Instalacja Platformy Honeypot oraz umieszczenie stworzonych pułapek w środowisku klienta.
    • Konfiguracja powiadomień z pomocą dodatkowych kanałów komunikacji Mail, SMS, Syslog (SIEM) w środowisku klienta.
    • Opracowanie skryptów automatyzujących utworzenie przynęt na stacjach roboczych i serwerach w środowisku klienta.

    Oferujemy również wdrożenie w modelu CyberDeception as a Service, gdzie platforma i pułapki utrzymywane są w chmurze TrapTech. Wówczas pracę w środowisku klienta ograniczają się jedynie do ostatniego punktu.

    Scroll Top