+7 (495) 988-92-25 Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в браузере должен быть включен Javascript.
Заказать пилот
AVSOFT loki Система защиты на базе технологии Deception 
создает цифровые копии устройств ИТ-инфраструктуры организации, которые привлекают на себя кибератаки, 
оберегая реальные сервисы организации
Запись в реестре отечественного программного обеспечения №11743 от 15.10.2021
Технология Deception Применение проактивной технологии Deception для защиты 
ИТ-инфраструктуры позволяет обнаружить кибератаки на ранней стадии и остановить их распространение. Она позволяет на базе единой платформы создавать и управлять ловушками, которые имитирую реальные устройства и сервисы для привлечения на себя кибератак.  
  • Защита IoT
  • Защита АСУ ТП
  • Кастомизация под свои сервисы
  • Исключение ложных срабатываний
Заказать пилот
Схема работы

сенсоры

Сенсоры выполняют сканирование подсетей, распространение ловушек и генерацию приманок

Ловушки Ловушки - имитируют реальные устройства и сервисы для инициации подключения к себе злоумышленника
Могут содержать в себе сразу несколько видов протоколов

Генерация трафика между ловушками в целях маскировки

Возможна кастомизация и создание новых типов 
Виды ловушек
Рабочие места
Серверы и сервисы
IP камеры и телефония
База данных
Сетевые устройства
АСУ ТП
Типы ловушек
Низко-интерактивные
  • Протоколы
  • Средне-интерактивные
  • Протоколы
  • ОС
  • Средне-интерактивные
  • Протоколы
  • ОС
  • Cервисы внутри ОС
  • Приманки
    Приманки представляют собой значимые данные для злоумышленника, которые он может использовать в процессе атаки.
    Приманки располагаются на рабочих местах пользователей, т.к. они являются самым популярным источником проникновения кибератак в организацию.
    Логины и пароли
    В реестре Windows
    Учетки пользователей
    Истории bash
    История браузера
    Конфигурации программ
    В оперативной памяти Windows(LSASS)
    Сохраненные сессии
    Скрипты bash 
и powershell
    Ярлыки программ
    Функциональные особенности
    Имеет конструктор ловушек и приманок
    Защита от внешних и внутренних угроз
    Обеспечение защиты IoT-оборудования
    Маскировка присутствия ложных целей
    Обнаружение кибератак в промышленных сетях
    Интеграция с песочницей и мультисканером
    Презентация Скачать
    Спецификация Скачать

    Контакты

    Свяжитесь с нами

    Или оставьте заявку на обратный звонок:

    This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.