Классическая задача PAM — записать все, что делают привилегированные пользователи, и управлять доступами. Но что, если злоумышленник все-таки проник в инфраструктуру? Здесь в игру вступает интеграция СКДПУ НТ и HoneyCorn.
HoneyCorn — это система киберловушек. Она разворачивает в инфраструктуре фиктивную среду: фейковые серверы, учетки и данные. Хакер проникает, начинает двигаться по сети и даже не понимает, что все это не настоящее. Реальные системы он при этом не затрагивает.
СКДПУ НТ встраивается в HoneyCorn как элемент контроля доступа. Злоумышленник думает, что обошел PAM, но подключаясь через шлюз, он попадает в следующий слой ловушек. Система фиксирует каждое действие: как он продвигается, что ищет, через какие уязвимости эксплуатировал.
В итоге такая связка решений приносит хороший контекст для улучшения слабых мест в инфраструктуре:
Хакер идентифицирован, а все его действия записаны Шлюзом доступа;
Далее вектор атаки можно легко проанализировать;
Полученная информация становится идеальным учебником: для улучшения инфраструктуры, и для принятия административных решений после взлома.
По сути, это контролируемый псевдовзлом: преступник уверен, что работает в сети компании, а вы в это время изучаете его методы. Можно сказать, что HoneyCorn — это часть постоянного процесса киберучений.
#какэтосвязано
❤3
👍3
⚡2
2 7 417
Обсуждение
2
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсуждение 2
Обсуждение не доступно в веб-версии. Чтобы написать комментарий, перейдите в приложение Telegram.
Обсудить в Telegram