DeceptionGrid – Poderosa Defensa contra Ciberataques
En el ambiente de hoy en día, la pregunta no es si los hackers van a penetrar tu red, sino cuándo y qué tan frecuente o por cuanto tiempo han sido ya comprometidos tus activos informáticos. Los hackers están utilizando técnicas cada vez más sofisticadas para penetrar las defensas del perímetro (firewalls) y de los endpoints.
- ¿Cómo sabes si un hacker ha penetrado tu red?
- ¿Cómo puedes identificar con rapidez un ciberataque?
- ¿Qué tan rápido puedes detener un ataque y volver a operar normalmente?
- ¿Cómo puedes evitar que te secuestren tus computadoras/dispositivos y tus datos?
“En promedio, toma 191 días identificar un breach de datos. El hecho de no identificar rápidamente el breach de datos exponencial aumenta los costos.” Cost of Data Breach Study, Ponemon Institute.
TrapX ahora se llama Threatwise, somos partners certificados de CommVault empresa proveedora de la solución, conoce más aquí.
DeceptionGrid es una potente plataforma que proporciona visibilidad y detección híbridas en entornos de red corporativa y en la nube. Es fácil de usar hasta para las empresas más grandes, al automatizar el descubrimiento de los activos de la red y recomendar la mejor combinación de componentes de engaño. Después, organiza el despliegue de Tokens (carnadas), trampas de interacción media y alta (señuelos) a través de sus redes.
IoT (Internet de las Cosas) ha sido un objetivo fácil para los hackers – pero ya no. La protección de IoT es mejorada por las nuevas trampas de DecepcionGrid. Estas trampas de IoT emuladas incluyen servidores especializados de impresión/copia, iluminación inteligente, cámaras de seguridad y más.
– Web Application Security Assessment
DeceptionGrid – La Elección en Tecnología de Decepción
TrapX Deception Grid combina amplias capacidades de decepción para engañar, detectar y superar a los hackers, presentando las superficies de ataque falsas que mejor se relacionan con la actividad del hacker. DeceptionGrid crea un ambiente tentador para atacantes dentro de la red. A cualquier lado que vayan, se encuentran con una identificación inmediata.
Credenciales en caché, conexiones a bases de datos, carpetas compartidas, y más, atraen a los hackers a las trampas. Las trampas se extienden de manera transparente a través de un proxy de decepción-inteligente a nuestros señuelos de FullOS para una profunda participación y engaño al hacker.
Contáctanos ahora para conocer más sobre Deception Technology.
Cyberseguridad Solutions Mexico © 2020