icon产品技术原理icon
icon让安全更高效icon

欺骗防御是对传统防御的有力增强和有益补充,将企业网络上攻击者的平均停留时间从100天减少到仅5.5天。

icon主要功能icon

蜜罐(honeypot)用于欺骗攻击者并跟踪攻击者,通过布置一些作为诱饵的主机或网络服务,诱使攻击方对他们实施攻击,从而可以对攻击行为进行捕获和分析。在攻击者侦查阶段就能第一时间有效感知入侵行为,引诱、迷惑攻击者,提供几乎无缺陷的检测,有效快速识别威胁。

精准捕获(第一道防线)
蜜罐诱捕攻击行为,第一时间“精准”发现家门口威胁,即时告警
深挖风险(最后一道防线)
诱捕内网潜在威胁,检测内网横向移动,“深挖”风险资产,及时解决
情报分析
诱捕攻击行为,溯源攻击者,形成本地定制威胁情报库,“综合”立体分析
主动防御
内置阻断系统,拦截阻隔攻击,“主动”防御,高效响应,防患于未然
icon看得清——更早发现攻击icon
攻击者只要发现一个问题就可攻破防线
攻击者会优先从脆弱点入手,并长期潜伏在内网,渗透到目的资产。欺骗防御就是仿真脆弱环境,吸引攻击者攻击虚假资产,进一步迷惑攻击者。因而,欺骗防御会更早于传统安全产品发现攻击。
icon看得准——零误报icon
icon看得深——发现高级威胁icon
基于行为-所有攻击
基于行为,不仅能监测已知攻击,还能监测潜伏内网的高级威胁和未知攻击,只要进入欺骗防御系统的都是攻击,通过异常行为分析即可发现未知攻击。
基于规则-已知攻击
基于已知规则库,基于特征码和基于规则的方法,要求软件必须“知道”入侵的“定义”才可以识别入侵
icon应用广icon
内网区
设置海量虚拟陷阱主机、诱饵等,高效捕获内网渗透、及时发现高级威胁扩散,阻断并追溯恶意来源。
互联网区
通过蜜罐技术实现对入侵者的标记、溯源及诱捕。防御边界突破,进行情报收集。
云安全
基于Docker架构,支持云上业务,Docker天然支持云端部署,保障云上安全。
工控安全
模拟工控协议和PLC,旁路于工控环境,保障工控业务高可用性的情况下,及时发现攻击行为。
icon架构icon
icon基于AI学习的攻击者全链路欺骗防御icon
icon优势icon
广布诱饵,丰富触角

在互联网、防火墙边界和内部端点部署无探针方式的蜜饵和蜜标,从攻击者探测阶段就开始收集大量情报,提前获取攻击者信息,预防攻击。部署方案采用大探针,一键获取外网和内网空闲IP,自动扩大映射点,攻击者更容易踩到蜜罐。

全链路深入诱捕

自研专利技术的基于ATT&CK攻击者全链路欺骗防御,在攻击者必经之路设置欺骗点诱使攻击者攻击仿真的业务系统,自动推送攻击者感兴趣的蜜罐,深入诱捕,使之流连忘返,记录攻击者完整的攻击链信息。

拟态诱捕,高仿真

区别于传统的蜜罐,拟态蜜罐快速学习网络环境,自动模拟网络中的脆弱性环境,并能“真实”的仿真业务环境,形成孪生系统,记录攻击者细粒度行为,反馈真实业务加固防护。

动态场景,增强迷惑性

根据环境场景情况智能部署适应性的蜜罐模板,并能够自动动态变化蜜罐场景,增强对攻击者的迷惑性。

溯源反制,主动防御

通过溯源获取攻击者20余种社交信息、位置信息、设备信息;达到准确定位、溯源和反制攻击者。

icon蜜罐部署模式icon

威努特蜜罐诱捕系统采取旁路部署和场景化定制,支持硬件部署和软件安装部署,软件版支持物理实体机、虚拟化主机和云主机等不同环境下部署。产品包括管理平台、蜜针节点和蜜阵。

产品采用“1+N”的部署模式
1个管理中心+N个蜜罐节点的方式进行部署;
插入式部署
即插即用,将本产品插入网络中任意节点即可;
旁路部署
无流量监听,不影响现有网络,不引入新风险源;
基于Docker架构
支持云上业务,采用Docker天然支持云端部署,保障云上安全,容器技术也进行安全隔离,保障其他业务。
icon蜜罐部署-硬件部署icon

威努特蜜罐诱捕系统采取旁路部署和场景化定制,支持硬件部署和软件安装部署,软件版支持物理实体机、虚拟化主机和云主机等不同环境下部署。产品包括管理平台、蜜针节点和蜜阵。

 
产品灌装于2U服务器
优势: 不占用现有的设备资源
独占计算资源
即插即用
配置简单,开箱即用,只需要简单配置即可接入网络
icon蜜罐部署-软件或云部署icon

威努特蜜罐诱捕系统采取旁路部署和场景化定制,支持硬件部署和软件安装部署,软件版支持物理实体机、虚拟化主机和云主机等不同环境下部署。产品包括管理平台、蜜针节点和蜜阵。

优势:
无需另购设备
灵活区域部署
安装包直接安装后即可使用
管理平台+蜜阵所需资源
CPU:6核
内存:32G
硬盘:500GB
蜜罐节点所需资源
CPU:双核
内存:4G
硬盘:100G
探针节点所需资源
可以安装在普通PC、服务器等设备中
icon应用案例——某大型商业银行icon
icon某大型商业银行icon
案例:某大型商业银行护网方案
发现问题: 发现重大安全隐患和威胁:
(1)发现业务系统高危漏洞;
(2)发现7001端口的weblogic攻击;
(3)部分业务存在拒绝服务情况。
解决问题: 反馈客户攻击信息,及时上报攻击情况,并及时处理: (1)系统启动阻断功能,及时隔离攻击病毒
(2)对漏洞升级打补丁,全面清除受感染设备
(3)提供漏洞缓解措施和方案同时对客户部署的设备与蜜罐阻断系统联动,强化终端业务安全管控。
icon护网溯源分享icon
产品推荐 查看更多>>
    威努特工控主机卫士IEG

    威努特工控主机卫士IEG,以可信的方式构建可执行文件白名单,有效阻止病毒、木马破坏工业主机,结合系统资源、基线策略、网络资源、外设资源的管控,实现工业主机全方位的安全防护,构建安全的计算环境。

    外设锁定

    基线策略

    网络资源

    安全防护

    威努特工控漏洞扫描平台IVS

    威努特工控漏洞扫描平台IVS,全面、精准检测信息系统中存在的各种脆弱性问题,在信息系统受到危害之前为管理员提供专业、有效的漏洞分析和修补建议,防患于未然。采用B/S设计架构,SSL加密方式通信,无须安装客户端,用户可通过浏览器远程管理系统。

    精准检测

    B/S架构

    SSL加密

    漏洞扫描

    珞安科技工控安全审计系统

    珞安科技工控安全审计系统基于流量检测分析技术,快速识别工控网络中的非法操作、异常事件、外部攻击并实时告警,同时全面记录网络通信行为,并生成分析报告及合理化建议,为安全事件的调查取证提供依据。通过镜像端口或分流器/分光器获取抓取网络流量。基于插件形式扩展私有协议,支持私有协议行为审计。

    旁路侦听

    多种部署

    实时监测

    入侵检测