Технология TrapX использует обман для ловушки атакующих

TrapX взял инжекцию за $9 миллионов нового капитала, чтобы оказать помощь финансировать его основанные на обмане разработки, которые созданы, чтобы соблазнить и захватить атакующих.Новая идея применять ловушку, сознательно привлекательный и уязвимый сервер как метод захватить атакующих, не есть новой, но это – понятие, на котором поставщик совокупностей обеспечения безопасности TrapX пытается детально останавливаться с его основанной на обмане технологической платформой.

10 июля TrapX заявил, что повысил $9 миллионов последовательно B финансирующий от Intel Capital, Свобода Венчурный фонд Израиля, BRM Group и Opus Capital. Общее число, финансирующее сейчас для TrapX, достигает $14 миллионов.

Новые фонды предназначены, чтобы оказать помощь ускорить рост и финансировать научные изучения, сообщили Грег Энрикз, CEO TrapX. «Компания растет глобально, в силу того, что разработка обмана есть приоритетом для многих работ безопасности во всем мире», сообщил Энрикес eWEEK. «Отечественная разработка обмана предлагает второй подход к борьбе с усовершенствованными угрозами и дает видимость работ безопасности в сети, когда атакующий нарушил периметр».Технологические работы обмана TrapX как комбинация собственных и основанных на облачных вычислениях приложений, растолковал Энрикес.

В ядре платформы легкий механизм эмуляции, что наблюдает на атакующего как систематическая ОС.«Тогда мы можем поместить эти вращения поверх эмуляции ОС и привлечь атакующего в сетку обмана», сообщил Энрикес. «Исторически, другие технологии и ловушки обмана применяли полные операционные совокупности, которые будут управляемыми, исправлены и проверенные, в то время как мы автоматизировали процессы управления и процессы развёртывания, чтобы оказать помощь пользователям идентифицировать и определим о нападениях».Эти вращения являются любыми данными, которые имели возможность бы сделать серверы обмана занимательной целью для атакующего. К примеру, эти могли быть маркированы как «информация о сотруднике» либо «номера пластиковых картах» как метод привлечь атакующего.

Компонент управления Консолью операции безопасности TrapX (TSOC) платформы трудится в облаке, тогда как фактические прерывания, выполненные на месте в корпоративной среде. Также, организация может развернуть прерывание как виртуальную машину, либо они имели возможность развернуть физический сервер для применения в качестве платформы для прерываний обмана. Но Энрикес заявил, что, в случае если организация также желает выполнить прерывания в облаке, они могут сделать это также.С позиций исправления Энрикес растолковал, что TrapX вовлечет атакующего в обман и потом возьмёт данные об применении и закодирует атакующих, пробуют ввести и поменять.

Та информация о безопасности может тогда быть совместно использована с другими средствами обеспечения безопасности, включая системы и брандмауэр предотвращения проникновений (IPSes) в организации для защиты от риска.«Так, мы делаем Вашу среду безопасности более умной, когда мы ловим что-то», сообщил Энрикес.

С TrapX базисная платформа по умолчанию одна есть обманом и небезопасна, что есть тем, что разрешает атакующему применять среду во-первых.TrapX не возможен первое место, которым атакующий практически будет в сети организации, сообщил Энрикес. Разработка TrapX развертывается в сети организации и действенная и оказывает помощь найти атакующих уже в сети.«Среда обмана выглядит весьма уязвимой для атакующего, потому, что мы желаем быть ловушкой», сообщил Энрикес. «В большинстве случаев, когда атакующий находится в сети организации, они прибыли на пути второе наступление и уже заразили сервер либо рабочую станцию в среде IT и перемещаются со стороны сзади сетевого периметра».

Энрикес заявил, что, потому, что пробует пристроить и увеличить TrapX, самая непростая задача выводит слово в организации, чтобы обучаться и определить о том, что делает его компания и где это вписывается на среде безопасности.«Обман дополнителен к существующим разработкам безопасности, и действенно при предоставлении организационной видимости, где у них нет видимости сейчас», сообщил Энрикес. «Довольно много организаций, которые были нарушены, имеют добрые работы безопасности, но нехорошие юноши все еще входят.С нашим ответом мы желаем добавить что-то, что делает другую часть продуктов безопасности организации более сильной."Шон Майкл Кернер есть главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


Блог Хихуса