top of page

미끼 및 기타 속임수로 공격자를 생산 자산에서 멀리 유인하여
공격 주기 초기에 위협을 탐지합니다.
포괄적인 네트워크 및 엔드포인트 속임수가 함께 작동하여 공격을 탈선시키고
정찰, 측면 이동 및 자격 증명 도용 활동을 포착합니다.

미끼 및 기타 속임수로 공격자를 생산 자산에서 멀리 유인하여
공격 주기 초기에 위협을 탐지합니다.
포괄적인 네트워크 및 엔드포인트 속임수가 함께 작동하여 공격을 탈선시키고
정찰, 측면 이동 및 자격 증명 도용 활동을 포착합니다.

미끼 및 기타 속임수로 공격자를 생산 자산에서 멀리 유인하여
공격 주기 초기에 위협을 탐지합니다.
포괄적인 네트워크 및 엔드포인트 속임수가 함께 작동하여 공격을 탈선시키고
정찰, 측면 이동 및 자격 증명 도용 활동을 포착합니다.

속임수,
탐지 및 대응

미끼 및 기타 속임수로 공격자를
생산 자산에서 멀리 유인하여 공격 주기 초기에 위협을 탐지

포괄적인 네트워크 및 엔드포인트 속임수가 함께 작동하여
공격을 탈선시키고 정찰, 측면 이동 및 자격 증명 도용 활동을 포착

수상경력

공격자는 네트워크를 침해하기 위해 방어를 회피할 수 있는 것으로 입증되었습니다. 그들은 합법적인 직원으로 가장하고, 도난당한 자격 증명을 사용하고, 탐지 격차를 악용하여 네트워크에 침투하면서 오랜 체류 시간 동안 탐지되지 않은 상태를 유지합니다. 보안 팀은 100% 성공해야 하는 반면 공격자는 한 번만 운이 따라야 합니다. 이제 공격자가 주위를 둘러보거나 이동하려고 할 때 적의 모습을 드러내는 고급 솔루션으로 공격자들을 공격할 때입니다.

ThreatDefend 플랫폼의 두 갈래 보안 접근 방식은 발견, 측면 이동 및 권한 상승 활동에 대해 더 큰 범위를 제공합니다. 디셉션 기술은 포렌식 및 적의 인텔리전스를 수집하면서 활동을 기록하는 공격 미끼로 공격자를 프로덕션 자산에서 멀리 떨어뜨립니다. 거부 기술은 한 단계 더 나아가 공격자가 로컬 관리자 계정, 파일, 폴더, 네트워크 또는 클라우드 매핑 공유, 열린 포트 및 서비스 또는 Active Directory 개체와 같은 중요한 데이터 및 개체를 보거나 액세스하는 것을 방지합니다. 속임수와 관련된 모든 상호 작용 또는 숨겨진 개체를 찾으려는 시도는 보안 팀에 공격자의 존재를 알리는 경고를 생성합니다. 거부 기술은 APT 스타일 전술을 사용하여 암호화 및 유출을 위한 중요한 데이터를 발견하는 현대의 인간 주도 랜섬웨어 공격에 특히 효과적입니다. 기만 및 액세스 거부는 정상적인 운영에 영향을 주지 않으면서 탐지 및 방지 기능을 모두 제공합니다.

개요

속임수의 진화

속임수는 단지 멋진 허니팟이 아닙니다. 허니팟은 80년대에 처음 등장했으며 네트워크 외부에서 조직을 공격하는 사람을 파악하는 데 유용한 기능이었습니다. 상업적 속임수 기술은 이제 높은 충실도의 네트워크 내 탐지 제어 역할을 하도록 기술을 발전시키는 데 매우 먼 길을 왔습니다. 규모 및 운영과 관련된 허니팟 제한은 이제 가상화 및 기계 학습 자동화를 사용하여 속임수 환경의 생성, 배포 및 운영을 관리함으로써 제거됩니다. Attivo Networks ThreatDefend 플랫폼은 자동화된 공격 분석, 포렌식 및 신속한 사고 대응을 위한 기본 통합을 통합하는 능동적 방어 영역으로 속임수를 더욱 발전시킵니다.

공격 수명 주기에서 기만 및 거부의 역할

보안 투자는 일반적으로 공격 및 유출을 방지하기 위해 이루어집니다.
경계를 우회하는 공격자가 조용히 발판을 마련하고 권한을 획득하며 네트워크를 정찰할 때 측면으로 이동하여
자격 증명을 훔칠 수 있기 때문에 조직 에 거대한 사각 지대가 남습니다.
그들의 목표. 디셉션은 매력적인 엔드포인트 미끼, 데이터 속임수 및 트랩을 네트워크 전체에 배치하여
네트워크 내 탐지 간격을 좁힙니다. 조직은 이러한 공격을 탈선시키고 손상된 장치를 수정하는 데 필요한 가시성을 즉시 확보할 수 있습니다.

속임수가 작동하는 방식

속임수는 공격자가 생산 자산 에 참여하고 멀어지도록 유도하도록 설계된 속임수 함정과 미끼를 사용하여 작동합니다 .
미끼는 엔드포인트 자격 증명, 매핑된 공유, 속임수 데이터 또는 공격자의 존재를 경고하는 참여 서버로
공격자를 다시 이동시키는 애플리케이션 과 함께 네트워크 전체에 투영됩니다 .

디셉션 아키텍처

신뢰성은 공격자를 유인하는 데 중요하며 Attivo Networks는
프로덕션 환경과 일치하는 실제 운영 체제, 서비스 및 애플리케이션을 사용합니다.
골든 이미지 소프트웨어는 100% 매칭에도 사용할 수 있습니다.
Active Directory와의 통합은 또한 속임수 자격 증명의 진위 여부를 확인합니다.

보안 제어 스택 내의 속임수

디셉션 기술은 경계 방어 를 우회한 위협에 대한 "네트워크 내의 눈" 가시성을 제공합니다 .
미로, 미끼 및 잘못된 방향으로 미로를 배치함으로써 보안 팀은 조기 정찰, 측면 이동 및 자격 증명 도난을
정확하고 효율적으로 감지하여 감지 시간을 개선하고 공격자의 체류 시간을 줄일 수 있습니다.

모든 공격 표면에 대한 사이버 속임수

Attivo Networks 사이버 디셉션은 진화하는 공격 표면에 대한 중앙 집중식 관리를 통해
조기에 정확한 위협 탐지를 제공합니다.

클라우드

AWS, 애저, 오픈스택, 구글

데이터 센터 네트워크

분산, 마이크로세그먼트, 프라이빗, 퍼블릭, 하이브리드

기업 LAN

사용자, 게스트, 무선, 유선

엔드포인트

Mac, Windows, Linux, 자격 증명, 매핑된 공유, 프로필 데이터

전문적인

ICS/SCADA, POS, 통신,

IoT 의료기기, 인프라

응용물

SWIFT, 데이터, 데이터베이스, 문서

배포

원격 사무실, 지사

활성 디렉토리

신뢰할 수 있는 도메인,

사기성 시스템 및 사용자 계정

Deception, Detection and Response

디셉션 아키텍처

장치

서비스

신청

생산 자산을 미러 매칭하는 미끼

잘못된 공격에 대한 사기성 미끼 서비스

공격자를 유인하기 위한 사기성 애플리케이션

Cisco Switches

Camera Streaming

Big Data

Cisco Routers

File Transfer

Database

Cisco Telephony

Print Server

Dock Apps

ICS/SCADA

Remote Access

Retail Web Portal

loT

Web Server

Swift

Medical loT

Point of Sale

모든 위협 벡터에 대한 탐지 격차 해소

경계 및 엔드포인트 보안 솔루션은 모든 벡터와 방법의 공격을 안정적으로 막을 수 없습니다.
디셉션 기술은 네트워크 손상에 사용된 방법 에 관계없이 네트워크 내 공격자의 측면 이동을 조기에
정확하게 탐지하는 데 중요한 역할을 합니다.
속임수는 함정과 미끼를 사용하여 적을 탐지하기 때문에 솔루션은 서명이나 데이터베이스 조회에 의존하지 않습니다.
따라서 속임수는 확장 가능하고 끊임없이 변화하는 공격 방법을 사용하고 빠르게 진화하는 공격 표면을 대상으로
공격자를 안정적으로 탐지할 수 있습니다.

ZERO-DAY EXPLOITATION

ZERO-DAY EXPLOITATION

ZERO-DAY EXPLOITATION

ZERO-DAY EXPLOITATION

ZERO-DAY EXPLOITATION

ZERO-DAY EXPLOITATION

적 감지

위협은 다양한 요인에서 발생하며 외부 위협 행위자의 형태로 나타날 수 있습니다.
외부 적,내부자, 계약자 및 공급업체는 모두 위험을 생성하고 잠재적으로 조직을 침해할 수 있습니다.
모두 경계 내에 있기 때문에 많은 기존 보안 제어는 동작을 학습하고 의심스러운 동작을 경고하려고 할 때 효과적이거나 신뢰할 수 없습니다. 네트워크 내 탐지에 대해 다른 접근 방식을 적용해야 합니다.
이러한 보안 제어는 사악한 정책 위반 및 인적 오류로 인한 위험을 감지할 수 있고 정확해야 합니다.

속임수는 불리한 행동을 감지하고 승인된 관행 을 벗어난 직원의 행동을 경고하는 데 중요한 역할을 합니다.
이는 무단 액세스, BYOD 장치, 바람직하지 않은 활동 및 M&A 통합 에 대한 통찰력과 관련될 수 있습니다 . 
속임수 환경을 한 번만 터치하면 시도된 작업에 대한 세부 정보가 포함된 실질적인 경고가 제공됩니다.
이는 조직의 데이터, IP, 특허 및 기타 운영 통제를 보호하기 위해 시정 및 법적 조치를 취하는 데
종종 필요한 증거를 제공합니다 .

EXTERNAL

EMPLOYEES

SUPPLIERS

CONTRACTORS

MERGERS & AQUISITIONS

PEN TESTERS

사용 사례

01

조기 위협 탐지

— 미끼 참여 기반 탐지
— 공격 탐지를 위해 서명에 의존하지 않음
— 패턴 일치 또는 데이터베이스 조회 없음

02

측면 이동 위협 감지

— 네트워크 내 위협 감지
— 조기 정찰
감지 — 측면 이동
감지 — 존재를 유지하는 데 사용되는 활동 감지

03

진화하는 공격 표면

— 모든 공격 표면을 처리하는 미끼
— 사용자 네트워크
— 데이터 센터
— 클라우드(AWS, Azure, Google, OpenStack)
— 전문화: IOT, ICS, POS, SWIFT, 라우터

04

중간자 공격

— MitM 공격의 조기 탐지
— 움직임을 더 잘 이해하기 위한 공격 재생

05

데이터 및 DecoyDoc 속임수

— 잘못된 공격에 대한 데이터 속임수
— 공격자의 의도에 대한 방첩을 위한 DecoyDocs
— 열린 문서의 지리적 위치 추적

06

컴플라이언스 위반 조사, M&A 가시성

— 네트워크 내 탐지 시연 — 해결을 시연하기 위한 포렌식
— 신뢰하되 M&A 가시성을 확인
— 펜 테스트 중 Blue Team의 선택 제어

07

기술 부족 및 사고 대응 능력

— 고충실도 경고 실행 가능
— 기본 및 고급 사용자 인터페이스
— 손쉬운 배포 및 운영
— 공격 분석 및 사고 대응을 위한 자동화

08

랜섬웨어

— 로컬, 네트워크, 클라우드 파일 및 공유에 대한
     랜섬웨어 액세스 숨기기 및 거부
— 공격을 저지하기 위해 상호작용이 높은 참여 기술로
     암호화 지연

bottom of page