TrapX Appliance: 500+ emuláció 200 VLAN-on/készüléken
Felhő: a nyilvános és privát felhők támogatása, beleértve az AWS EC2-t és az MS Azure-t
Helyszíni: mind a fizikai, mind a virtualizált hardver támogatása a VMWare, a Hyper-V, a KVM és az OpenStack között
TrapX Deception Tokenek: GPO/SCCM-en keresztül telepíthető csalik
GPO/SCCM: Célra épített automatikus incidens-reagáló rendszer és kriminalisztika (AIR platform)
Miért a DeceptionGrid?
Az egyetlen megtévesztő megoldás az iparágban, amely képes észlelni a kompromittált távoli felhasználókat.
A TrapX DeceptionGridje az egyetlen Deception platform, amely átfogó védelmet és teljes körű láthatóságot biztosít. A szabadalmaztatott emulációs technológia néhány perc alatt több száz hiteles csapdát bocsát ki, amelyek megragadják a támadókat és a rosszindulatú programokat, és nagy pontosságú riasztásokat generálnak a gyors reagálás érdekében.
Ellentétben bármi mással a piacon, könnyű, érintés nélküli technológiánk zavarmentes támogatást nyújt a rendszerek és eszközök széles skálájához, beleértve az IT-t, az OT-t, az IoT-t, a SCADA-t, az ICS-t és a SWIFT-et, és azonnali értékcsökkenést biztosít.
A TrapX ügynök nélküli architektúra gyorsan telepíthető anélkül befolyásolja a termelési környezetet.
Még fejlett funkciók zavarmentes megvalósítása, beleértve a támadások megjelenítését, a hibás konfigurációt és a hitelesítő adatok áttekintését
A belső oldalirányú mozgás, valamint az „ismert-rossz” kimenő internetes forgalom figyelése
Form Heading
Kivett (OOTB) csapdák: Területlefedettség
Munkaállomások
Windows XP, 7, 8, 10
Mac operációs rendszer
Szerverek
Windows 2003, 2008, 2012, 2016
Linux szerver
Nyilvános csapdák
Hálózatépítés
Cisco Catalyst
Cisco PBX (VOIP)
Juniper EX / Junos
Ipari
Siemens PLC
SCADA
SAP GUI / NetWeaver
Rockwell PLC
IoT
Értékesítési pont (POS)
Phillips Smart Lights
Lexmark nyomtatók
Axis hálózati kamerák
Orvosi
PACS szerver és megjelenítő
MRI
CT
Pénzügyi
SWIFT Web, Lite, Alliance Gateway és Access
ATM
BYOT
A fent nem szereplő rendszerek és eszközök esetében a TrapX önkiszolgáló, „Build Your Own Trap” képességeket biztosít
A Build Your Own Trap (BYOT) lehetővé teszi hamis támadási felületek létrehozását, amelyek személyre szabottan megegyeznek a felhasználó natív környezetével.
A támadók soha nem tudják megmondani, hogy mi a valódi és mi a hamis, mert minden csapda úgy van kialakítva, hogy pontosan úgy nézzen ki és viselkedjen, mint a valódi eszközök. A csapdák álcázhatók bármely speciális IoT- és OT-eszközként.
Termékjellemzők
TrapX DeceptionGrid
Kiterjedt OOTB csapdák – több mint 500 csapda percek alatt
Felhőalapú és/vagy helyszíni telepítés; Nincs túlzott hardver vagy szoftvert licencelni és karbantartani
Kockázati besorolású riasztás minden csapdaesemény esetén, beleértve a keresést, csatlakozást, felderítést, interakciót és fertőzést
Integrált végpont- és hálózati biztonsági termékekkel, beleértve a Sandboxot a csapdákból lekért fájlokhoz a végpontok közötti incidens intelligencia és válaszadás érdekében
YEARS OF WORK
VENDORS
USE CASES
Portnox Network Access Control
Our Network Access Control (NAC) solution — Portnox NAC, 100% visibility of all devices in the network.
No matter the size and make-up of the network, our network access control (NAC) solution is easy-to-deploy and manage, and delivers all the security essentials to keep the data on your network. You need only 33 minutes to set up, it’s free to try.
Cyberbit Range
Cyberbit Range is a hyper-realistic cyber simulation platform that uses flight simulation disciplines to train, onboard, and dramatically improve the performance of incident response teams.
By training in cyber range exercises your team will excel, both technically and mentally when the real attack takes place.
LogRhythm SIEM
LogRhythm Security information and event management is a combination of information security management (SIM) and security event management (SEM) systems into a single security management system.
Available: SIEM technology can reside either on-premise (on your own hardware) or in the cloud (on someone else’s hardware) and collect data from a massive variety of data sources.