Aldatma teknolojisi, çevre savunmalarını aşan saldırganları tespit etmek için sahte varlıklar kullanır. Şirketler, siber saldırının kuruluşun gerçek sistemlerine ulaşmadan önce tespit edilmesi ve izole edilmesi için aldatma teknolojisini kullanabilir. En iyi 20 aldatma teknolojisi şirketini ele alıyoruz.
Aldatma teknolojisi tedarikçilerinin listesi
Şirket | Aldatma aracı | Çalışan sayısı |
|---|---|---|
FortiNet | FortiDeceptor | 16.093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Hızlı7 | Rapid7 | 3,076 |
ForeScout Teknolojileri | Forescout Süreklilik Platformu | 1,130 |
LogRhythm | LogRhythm | 279 |
Fidelis Güvenliği | Fidelis Aldatmacası | 151 |
Acalvio Teknolojileri | ShadowPlex | 82 |
Aldatıcı ağlar | Aldatıcı Çekirdek | 62 |
* Aracın piyasaya sürüldüğü tarih, şirketin kurulduğu gün değil. Çünkü Symantec'in kuruluş tarihi, aldatma teknolojisi özellikleri sunan araçları tartışılırken önemsizdir.
** Bu bilgi yalnızca tek bir ürüne odaklanan girişimler için geçerlidir, çünkü Symantec'in çalışan sayısı, söz konusu aldatma güvenlik aracı tartışılırken önemsizdir.
Bu, gelişmekte olan bir alanda muhtemelen eksik bir listedir; yorumlarda başka satıcılar önermekten çekinmeyin.
Aldatma teknolojilerinin türleri
Aldatma teknolojileri, saldırganları yanıltmak ve kötü amaçlı faaliyetleri erken aşamada tespit etmek için tasarlanmış güvenlik araçlarıdır. Gerçek bir iş kullanımı olmayan sahte varlıklar (sistemler, veriler veya kimlikler) oluştururlar. Bunlarla herhangi bir etkileşim, bir saldırının güçlü bir işaretidir.
Aşağıda, basit ve yapılandırılmış bir şekilde açıklanan başlıca türler yer almaktadır.
1. Bal küpleri
Tuzak sistemleri, en yaygın aldatma teknolojisi türüdür.
Bunlar gerçek gibi görünen ve saldırganları cezbeden sahte sistemlerdir. Bazıları daha derinlemesine analiz için komple işletim sistemlerini bile kopyalar. Saldırganlar bunlarla etkileşime girdikten sonra, güvenlik ekipleri davranışlarını tespit edip analiz edebilir.
2. Honeytoken'lar (ve Honey kimlik bilgileri)
Honeytoken'lar, gerçek sistemlerin içine yerleştirilen sahte veri öğeleridir. Bunlar şunları içerir:
- Sahte kullanıcı adları ve şifreler
- API anahtarları
- Belgeler veya veritabanı kayıtları
Eğer birisi bunları kullanır veya bunlara erişirse, bu durum derhal bir güvenlik ihlali anlamına gelir çünkü bunların meşru bir kullanım amacı yoktur.
3. Bal kullanıcıları
Bal peteği kullanıcıları, kimlik doğrulama sistemlerinde (örneğin Active Directory) oluşturulan sahte kullanıcı hesaplarıdır. Gerçek gibi görünmek üzere tasarlanmışlardır ancak asla gerçek çalışanlar tarafından kullanılmazlar. Saldırganlar genellikle kimlik bilgilerini tahmin etmeye veya çalmaya çalışırlar, bu nedenle bu hesaplarla etkileşim kurmak kötü niyetli faaliyetleri ortaya çıkarır.
4. Bal ağları
Honeynet'ler, birden fazla honeypot'tan oluşan ağlardır. Tam ağ ortamlarını simüle ederek güvenlik ekiplerinin saldırganların sistemler arasında nasıl hareket ettiğini (yanal hareket olarak adlandırılır) gözlemlemesine olanak tanırlar. Bu kurulumlar, karmaşık saldırılar hakkında daha derinlemesine bilgi sağlar.
5. Tuzak sistemleri ve hizmetleri
Bunlar, değerli hedeflere benzeyecek ve gerçek ortamları yakından taklit edecek şekilde tasarlanmıştır. Bunlara örnek olarak sahte olanlar verilebilir:
- Uygulamalar
- Veritabanları
- Bulut hizmetleri
- Endüstriyel sistemler
Bu, keşif veya istismar gibi farklı saldırı aşamalarının tespitini iyileştirir.
6. Bileşik (çok katmanlı) aldatma ortamları
Bunlar, çeşitli aldatma tekniklerini bir araya getiren gelişmiş düzeneklerdir. Bunlar şunları içerebilir:
- Sanal makineler (Windows, Linux, vb.)
- İçine kimlik bilgilerinin yerleştirildiği sahte dosyalar
- Simüle edilmiş ağ bağlantıları
- Merkezi izleme sistemleri
Bu tür ortamlar tam bir yanılsama yaratarak saldırganın katılımını artırır ve tespit doğruluğunu iyileştirir.
Aldatma teknolojisi ekosistemi
Geleneksel araçların aksine, hasar meydana geldikten sonra saldırıları tespit eden aldatmaya dayalı çözümler, kötü niyetli aktörleri gerçek zamanlı olarak aktif bir şekilde cezbederek ve tanımlayarak yapay zekâ siber güvenliğini tamamlayabilir.
Daha Fazla Okuma
İlgili siber güvenlik teknolojileri ve stratejileri hakkında daha detaylı bilgi edinmek için aşağıdaki kaynaklara göz atabilirsiniz:
- Açık Kaynaklı Olay Müdahale Araçları : Siber ihlallerin yönetiminde aldatma teknolojilerini tamamlayabilecek araçları keşfedin.
- Siber Güvenlikte Otonom Yapay Zeka : Otonom yapay zeka ajanlarının siber güvenlik ortamlarında gerçek zamanlı kararlar almak üzere nasıl geliştirildiğini anlayın.
Yorumlar 2
Düşüncelerinizi Paylaşın
E-posta adresiniz yayınlanmayacak. Tüm alanlar gereklidir.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360