icon欺骗伪装技术icon

内网失守,造成的损失已经有目共睹。如何从被动防守到主动对抗?以"骗"防"黑”,也许是应对"坏事情"的最佳思路。Ponemon Institute针对全球419家公司的研究《2017 Cost of Data Breach Study》表示,近半数的数据泄露事件是由黑客攻击造成的,2017年每条包含敏感和机密信息的丟失或被盗的平均成本达到141美元。随着暴露在外网的可攻击点逐步增加,内网被渗透的途径和方式也变得多种多样,安全防护不应再止步于"堵”、"杀"、"防”。
欺骗伪装(Deception )技术的本质是针对性地伪装网络、应用、终端和数据, 欺骗攻击者,尤其当攻击者使用各种特征识别工具时,使工具失效、扰乱攻击者的视线,将其引入死胡同从而实现延缓攻击,为企业应急响应争取宝贵的时间。1994年,米特尼克向圣迭戈超级计算机中心进行入侵与攻击,并戏弄了在此工作的日裔美籍计算机安全专家下村努,盗走了他计算机中的文件,还使用会话劫持技术盗走他网站的流量。后来下村努使用蜜罐技术设立了 "蜜罐"让米特尼克中计引诱他上钩,用"电子隐形化”技术进行跟踪,致使1995年米特尼克被逮捕,成为世界上第一个因网络犯罪而入狱的人。

 

icon谛听(D-Sensor)内网威胁感知系统icon

谛听(D-Sensor)内网威胁感知系统,基于欺骗伪装(Deception )技术,全面提升内网发现、记录、溯源攻击行为的威胁感知能力,通过在用户内部网络中部署与真实资产相似的"诱惑陷阱"一能算法联结多个高交互蜜罐节点组成蜜网,诱骗非法渗透内网的攻击者进入由蜜网组成的虚拟环境并进行告警,为企业安全负责人争取应急响应时间。同时,谛听(D-Sensor)可实现记录并重现攻击行为,进一步分析、明确攻击目的,系统性呈现内网脆弱点,为后续修复提供参考依据。此外,谛听(D-Sensor)通过分析蜜罐节点记录的日志信息,还原攻击工具与方法,回溯追踪攻击者IP和MAC地址,准确定位攻击发生区域。

icon全攻击链路欺骗,赋予企业主动对抗的能力icon

产品运行逻辑 

icon产品特色icon
威胁感知和捕获
实时监测多个IP端口,精准感知,并捕获基于0day的APT等高级未知威胁,准确无误报。
识别攻击手法,推测攻击意图
蜜罐内置语义分析引擎,准确识别攻击手法,推测攻击意图,防患于未然。
转移目标,拖延时间
以诱饵+漏洞+高仿真高交互蜜罐的组合方式诱导攻击者攻击“假”的目标,转移火力,拖延时间,保护真实资产安全。
自动化取证,精准溯源
通过获取设备指纹、社交信息、位置信息等数据快速勾勒攻击者画像,提供完整攻击信息,为溯源、抓捕攻击者提供有效依据。
icon智能伪装icon

谛听(D-Sensor)在用户真实操作系统环境中,配置高度模仿系统服务、数据库、Web、系统缺陷等资产信息的蜜网,并提供自定义蜜罐,用户可以添加与真实资产相似的信息,利用蜜罐模板,直接在界面上定制内容,如管理员用户密码、Banner. 企业LOGO等,深度融入用户网络环境中,使蜜网更具迷惑性。

感知系统部署

根据用户实际网络和业务系统情况,谛听(D-Sensor)支持部署业务定制化蜜 罐与自定义蜜网,利用多层次、丰富的伪装矩阵,实现操作系统远程管理服务、数据库软件系统、网络应用系统等几十种伪装,如同依据企业自身安全特性为攻击者织了 一张精致的网,提升对攻击者的迷惑性。此外,谛听(D-Sensor)还可以伪装Struts2、ShellShock, EternaBlue等系统缺陷,引诱攻击者攻击蜜罐节点,远离企业核心资产。

服务列表

 

icon监控icon

谛听(D-Sensor)可以对内网进行实时监控,支持对SSH、Telnet等服务进行侦听、监控;支持任意端口范围的网络连接监控,第一时间发现内网威胁。

 

谛听(D-Sensor)支持防御的攻击类型

勒索软件(Ransomware)

支持

鱼叉式网络钓鱼(Spear Phishing)

支持

侦查(Reconnaissance)

支持

高级持续攻击(APT)

支持

凭据盗窃(Credential Theft)

支持

Oday漏洞入侵

支持

icon告警icon

谛听(D-Sensor)通过邮件和syslog两种方式同步日志信息,用户可以第一时 间获取重要情报。谛听(D-Sensor)提供威胁事件、工作状态两大类实时告警信息,用户可自由配置告警策略,既不错过重要事件告警,又可避免重复打扰,此外, 还会自动生成威胁情报月报,帮助用户总结内网安全状态,为企业网络环境的优化提出建议。

威胁事件告警
谛听(D-Sensor)通过蜜罐节点实时监听部署了探针的主机,当探测到入侵行为时,实时记录全部入侵操作,包括但不限于异常连接、异常行为、文件变动等,并立即生成告警信息。根据不同入侵行为,谛听(D-Sensor)将日志分为入侵日志和外部扫描日志,以不同的频率发送告警信息:当检测到入侵者与探针建立连接,并试图或成功登陆蜜 罐后,谛听(D-Sensor)记录这部分操作生成入侵日志,实时发送告警,帮助企业及时避免损失。当检测到有入侵者短时间内与探针上大量端口尝试建立连接,但未入侵蜜罐时,谛听(D-Sensor)记录相关信息生成外部扫描日志,定时发送告警,使安全团队能针对性地做出应对策略。
工作状态告警
谛听(D-Sensor)定时对蜜罐服务探针节点的工作状态进行检测,当系统检测到探针节点断开时,发出邮件告警,并在恢复后及时通知用户,报告系统工作状态, 定位故障节点,快速修复以维持系统稳定运行。

 

icon溯源icon

谛听(D-Sensor )支持记录监控节点的文件变动事件,把系统感知到的有威胁的变动文件上传至管理中心,留作证据保存,用户可随时从系统下载查看变动的文件。当检测到某个探针的一个端口遭受入侵时,谛听(D-Sensor)会全面记录该入侵行为从建立连接到断开连接的整个过程,以时间线的方式展示入侵细节,包括攻击 者的用户名和密码、详细的遗留文件、具体的入侵时间等,并标记每个事件的危险等级,清晰地展示攻击全过程。用户可通过时间线一键下载本次入侵的所有遗留文件和结构化数据的日志,根据 需求提取日志内容,还能通过peap下载入侵行为发生时的完整数据包,以获取更详细的信息.此外,谛听(D-Sensor)会记录攻击者入侵时的所有Shell操作,以视频形式回 放从而不遗漏任何一处细节。 

溯源展示

 

icon异常行为探测icon

 

异常行为与事件

登陆情况

支持

可疑请求

支持

TCP同步

支持

异常系统命令执行

支持

未授权访问

支持

其他非TCP连接事件

支持

 

icon分析策略灵活icon

数据统计分析功能列表

全局事件统计

支持显示不同时间段的威胁事件数量,可视化展示事件类型比例

全局安全状态

支持按时间(24小时、一周、一个月)分类

威胁攻击数量

支持

事件类型比例

支持

威胁IP排行

支持

节点事件排行

支持

疑似入侵节点

支持

自定义维度查询

支持根据节点范围、事件类型、时间范围等维度进行精准查询统计

 

icon轻量部署icon

谛听(D-Sensor)支持硬件和软件两种部署模式,可根据企业实际网络环境灵活配置。

硬件版部署模式
硬件部署,即插即用,无需改变网络拓扑结构,完全不影响系统运行。
谛听DS-H10尊享版,200个探针节点,4*RJ45(1Gbps),支持20种伪装服务
谛听DS-H10高级版,100个探针节点,4*RJ45(1Gbps),支持20种伪装服务
谛听DS-H10基础版,50个探针节点,4*RJ45(1Gbps),支持10种伪装服务
软件版部署模式
谛听(D-Sensor)软件版支持在用户Linux系统中直接部署,也可在完全虚拟化 的环境中通过虚拟机快速部署。在主机中部署管理节点与探针节点后,系统后续维护只需一键自动更新升级,无需用户进行任何手动操作,并且能够批量增加或删除探针节点,真正实现轻量级、小体积、低负荷的内网威胁感知。 
icon超大规模集群部署模式icon

谛听(D-Sensor)部署同时支持传统数据中心和云端部署,根据用户实际情况定制蜜罐节点数量与布局结构,可对上干子网中的蜜罐进行集中管理。 

集群部署

icon产品意义icon

信息时代的背景下,尽管用户采用了分层安全策略和各类安全防护产品,但攻击事件仍然频繁发生。黑客的技术门槛越来越低,智能攻击的趋势在增强,网络安全防护技术的更新换代也势在必行。网络安全工作重点正从过去的以"防御”为核心逐步转向构建全面"威胁感知"主动对抗能力。
谛听(D-Sensor )帮助您更快速发现内网安全事件,通过协同分析和应急反馈,有效帮助用户快速实施针对性防御措施,打造更高级别的内网安全标准,保护您 的企业信息资产远离威胁!

继续了解长亭 

产品推荐 查看更多>>
    Tenable

    Tenable的被动和主动安全解决方案能够发现融合IT/OT系统的安全问题,并进行全面的评估,使客户能够理解并降低风险。

    安全可靠

    功能完备

    久安世纪统一安全运维平台

    实现了运维简单化、操作可控化、远程可视化,是企业IT内控最有效的管理平台

    高可用

    安全可靠

    功能完备

    芯盾时代 银行信贷业务风控解决方案

    芯盾时代 银行信贷业务风控解决方案数据整合与分析功能模块,通过芯盾SDK web指纹/设备指纹采集相关信息,同时该模块将接入行方大数据平台,同时对接银行内部业务系统,获取历史交易信息(如历史违约)等业务数据并进行整合处理,为风险管理系统提供风险监控规则与模型的输入。

    极高兼容性

    权威测试认证