Mejor y Mayor Nivel de Seguridad Avanzada a través del engaño.

TrapX ha creado una nueva generación de tecnología de engaño que proporciona detección y prevención de brechas en tiempo real. Nuestra solución probada en el campo engaña a los posibles atacantes con señuelos (trampas) que “imitan” sus verdaderos activos. Cientos o miles de trampas pueden desplegarse con poco esfuerzo, creando un campo de minas virtual para ataques cibernéticos, alertándote de cualquier actividad maliciosa con inteligencia accionable de inmediato.

Detectar

Identifique y desvíe las amenazas que eluden otros sistemas de seguridad. Detección de amenazas internas de toda la empresa que aprovecha el engaño.

Engañar

Deshabilita y neutraliza los ataques avanzados al comienzo de un ataque. Aísle las amenazas a las trampas, protegiendo los activos centrales del compromiso.

Derrotar

Verdadera inteligencia accionable de herramientas de ataque, tácticas y procesos. Automatice los flujos de trabajo de respuesta a incidentes basados ​​en intentos de incumplimiento del mundo real.

Defensa de Adaptación Disruptiva, contra amenazas avanzadas.

Integración con otras tecnologías lideres.
  • Despliegue automatizado de trampas.
  • Trampas de malware/Sandbox.
  • Malware de día cero/Campañas/Botnets.
  • Despliegue de señuelos a nivel de host.
  • Inteligencia de amenazas integrada.
  • Plataforma administrable Multi-Tenant.

Tokens de engaño

Los tokens de engaño (señuelos) aparecen como archivos, scripts y configuraciones normales, están integrados en activos de TI reales para cebar y desviar a los atacantes de activos de alto valor real y hacia las trampas.

Trampas activas

Las trampas activas crean un flujo de tráfico de red falso entre trampas implementadas para confundir y desviar a los atacantes que monitorean el tráfico de red.

Trampas emuladas

Trampas emuladas de interacción media

Nuestras trampas emuladas patentadas se pueden implementar a la escala empresarial más grande a través de la automatización. Puede seleccionar entre una amplia variedad de servidores, bases de datos, estaciones de trabajo, conmutadores, enrutadores y trampas a medida para el entorno nativo de su organización. Después de interactuar con una trampa y frustrar el ciberataque, la trampa cambiará su forma y ubicación, por lo que el atacante nunca sabrá si algo es una trampa o un activo real.

Cientos de nuevas plantillas industriales

La Comunidad DeceptionNet ahora ofrece cientos de nuevas plantillas de la industria (actualizadas regularmente) que están disponibles para su uso. Además, nuestras trampas de interacción media patentadas también incluyen plantillas ampliadas para dispositivos especializados basados ​​en industrias específicas. Estas plantillas incluyen activos de cajeros automáticos y SWIFT para servicios financieros, dispositivos de punto de venta (PoS) para minoristas, así como dispositivos para servicios médicos, de fabricación y muchos más. Esto le permite determinar si los atacantes están apuntando a sus dispositivos especializados que a menudo son vulnerables a los ataques.

Trampas FullOS

Trampas de alta interacción (sistema operativo completo)

DeceptionGrid permite la provisión de trampas de sistema operativo completo (FullOS). Nuestras trampas de interacción media extienden automáticamente a los atacantes comprometidos a través de nuestro engaño inteligente a nuestras trampas FullOS para la diversión y el compromiso más profundos de los atacantes. FullOS Traps también le permite clonar activos existentes: puede replicar por completo los servidores de producción reales para engañar aún más a los atacantes.

Menú