AVSOFT LOKI

Система защиты на базе технологии Deception создает цифровые копии различных типов устройств 
ИТ-инфраструктуры организации, которые привлекают на себя кибератаки, оберегая реальные сервисы организации
О системе

Локи иконка
Система LOKI имитирует ИТ-инфраструктуру организации для инициализации взаимодействия с атакой киберпреступника, сбора информации о ней и проверки и ее артефактов
Локи иконка
Система способна заблокировать распространение кибератак в подсетях организации и передавать информацию об угрозе в другие системы
Схема работы

Сенсоры

Ловушки

Ловушки имитируют реальные устройства на различном уровне интерактивности, любое подключение к ним идентифицируется как кибератака.

В системе предусмотрен белый список корпоративных сканеров безопасности для избегания ложных срабатываний

Исследовательские

Целью является получение как можно большего количества информации о кибератаках. Данный вид ловушек располагается преимущественно в сети Интернет и испытывает высокую нагрузку.
альтернативный текст
Промышленные

Направлены на защиту ИТ-инфраструктуры организации и располагаются внутри нее, имитируя различные используемые в ней устройства. Имеют приманки на рабочие места.
альтернативный текст
приманки

Приманки представляют собой значимые данные для злоумышленника, которые он может использовать в процессе атаки.

Приманки располагаются на рабочих местах пользователей, т.к. они являются самым популярным источником проникновения кибератак в организацию.

Типы
приманок
Логины и пароли
Логины и пароли
В реестре Windows
В реестре Windows
Учетки пользователей
Учетки пользователей
Истории bash
Истории bash
История браузера
История браузера
Конфигурации программ
Конфигурации программ
В оперативной памяти Windows(LSASS)
В оперативной памяти Windows(LSASS)
Сохраненные сессии
Сохраненные сессии
Скрипты bash и powershell
Скрипты bash и powershell
Ярлыки программ
Ярлыки программ
Функциональные особенности

Имеет конструктор ловушек и приманок
Защита от внешних и внутренних угроз
Обеспечение защиты IoT-оaборудования
Маскировка присутствия ложных целей
Обнаружение кибератак в промышленных сетях
Интеграция с песочницей и мультисканером
Развертывание

Контакты

Свяжитесь с нами

Или оставьте заявку на обратный звонок:

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.