.
.
.
.
.
.
.
.
.
.
.
.
Zona Privada
Acceso a la zona privada:
Recordar mis datos

En las redes modernas la prevención es difícil de mantener.

Los nuevos ataques pueden eludir las defensas y los nuevos desafíos empresariales requieren servicios más accesibles.

La infraestructura de IT es vital para los negocios cotidianos de cualquier empresa y, por consiguiente, somos testigos de un aumento de la complejidad. Cualquier negocio moderno requiere un gran número de aplicaciones internas y externas y recursos que conducen a una cantidad de conexiones externas que es difícil de administrar. Además, los conceptos de ataque se adaptan rápidamente. Como resultado, la prevención es difícil para mantener su red limpias diariamente.

CyberTrap es la solución

  • CyberTrap es un nuevo paso revolucionario en la seguridad cibernética. En lugar de bloquear a los atacantes, los conducimos a un entorno controlado y monitorizado que los rastrea dentro de la red para reunir inteligencia. En nuestro escenario, el atacante no sólo nos mostrará los agujeros en la valla, sino que también nos dirá quién es y lo que está buscando.
CyberTrap opera desde detrás del firewall y actúa como una capa adicional de protección y extensión de los sistemas de seguridad existentes.

 

En otras palabras: CyberTrap no es sólo un honeypot, es un entorno monitorizado:

  • Se ve y se siente real para el atacante.
  • Adaptado a su infraestructura.
  • Sistemas operativos y servicios reales utilizados como señuelos.
  • No contiene activos valiosos no puede ser huellas dactilaress.

PRODUCTOS

CyberTrap ofrece varias herramientas para ayudarle a construir un entorno de engaño perfectamente adaptado:

Application Service

Colocamos Señuelos agentless en posiciones estratégicas de sus servicios de aplicación productivos.

Los señuelos son invisibles para cualquier usuario normal, pero se encontrarán durante ataques selectivos. Una vez que el atacante entra en uno de estos Señuelos podemos monitorear su comportamiento y empezar a rastrear sus movimientos.

Endpoint Service

Integramos Señuelos no agentes en puntos de valoración productivos que apuntan a nuestros señuelos. Un usuario normal no verá ninguna diferencia. Para el atacante, estos señuelos son indistinguibles de los anfitriones de la producción real, ya que se adaptan especialmente para su red. Además, los llenamos con información que parece real, pero esencialmente no tiene un valor adecuado para el atacante.

Custom Tailored Lures

El engaño tiene dos niveles: el técnico y el psicológico.

En el nivel técnico muchos señuelos son posibles. Estos podrían ser, por ejemplo, los archivos compartidos ocultos que sólo pueden ser vistos por el atacante o las credenciales falsas guardadas que conducen a nuestros señuelos.

El nivel psicológico es más complejo. Es importante mirar la red de producción y adaptar los señuelos al contexto dado.

TrackDown

Los documentos TrackDown inician una conexión no trazable que le envía información detallada sobre quien las abrió.

La tecnología funciona en múltiples formatos y aplicaciones de Microsoft Windows. TrackDown se integra a la perfección en nuestro concepto de engaño de stack completo, ya que podemos colocar documentos marcados en señuelos estratégicos para que el atacante lo encuentre.

 

TU MAYORISTA DE IT

Si estás pensando en implantar un proyecto de Infraestructura IT (para tu CPD o en cloud), IoT, Bigdata o Ciberseguridad, GTI Nextwave puede ayudarte.

Ponemos a tu disposición todo lo que necesitas para que tu proyecto sea un éxito:

  • Entornos de demo disponibles.
  • Realización de pilotos y pruebas de concepto.
  • Soporte en instalación y despliegue.
  • Formación.

MÁS INFORMACIÓN

• ¿Quiere una Demo personalizada?• ¿Quiere saber precio? • ¿Quiere ayuda de nuestro equipo técnico?

CONTACTA CON NOSOTROS: ciber@gti.es

SUBIR
Teléfono:902 44 47 77
Horario:9:00 - 14:00 y 15:30 - 19:00
Atención al cliente:attcliente@gti.es
© Copyright GTI Software & Networking, S.A Todos los derechos reservados 2018