Тестовая лицензия на 14 дней предоставляется бесплатно
Deception-платформа раннего обнаружения внутренних угроз
МИРАЖ
Спрячьте дерево в лесу
Периметр пройден. Атака уже внутри сети.
Файрволы и IDS/IPS эффективно защищают периметр, однако после его преодоления атакующий действует внутри сети, используя легитимные протоколы, учётные данные и инструменты. В таких условиях обнаружение атаки требует отдельного класса средств.
Инсайдер
Сотрудник с легитимным доступом к критичным данным злоупотребляет своими привилегиями
Скомпрометированный хост
Вредоносное ПО выполняет боковое перемещение по корпоративной сети
APT внутри периметра
Атакующий уже преодолел внешнюю защиту и исследует инфраструктуру
Ransomware
Шифровальщик распространяется по сети, шифруя критичные данные
Почему «Мираж»?
Платформа «Мираж» предлагает уникальные возможности для обнаружения внутренних угроз, которые отсутствуют у традиционных решений безопасности.
Zero False Positives
Каждый алерт — реальный инцидент. Не нужно тратить время SOC-аналитиков на фильтрацию шума и ложных срабатываний.
Раннее обнаружение
Обнаружение на этапе разведки – до эксплуатации уязвимостей и нанесения реального ущерба организации.
Атрибуция источника
IP-адрес, hostname, учётные данные — полный контекст для быстрого расследования и устранения угрозы.
Air-Gapped режим
Полная работоспособность без интернета для критически важных изолированных сетей и закрытых сегментов.
Технология киберобмана: поймай если уже вошли
Платформа «Мираж» использует проактивную стратегию защиты, создавая ловушки и приманки внутри сети. Атакующий, попадая в инфраструктуру, неизбежно натыкается на поддельные цели, выдавая своё присутствие.
Ловушки
Поддельные серверы, которые выглядят как реальные цели: SSH, SMB, RDP, базы данных
Фиксируют сканирование портов
Перехватывают учётные данные
Записывают действия атакующего
Приманки
Поддельные артефакты, ведущие атакующего к ловушкам: файлы, учётки, токены
Легитимные пользователи знают свои рабочие системы!
Zero False Positives
Обычные сотрудники взаимодействуют только со своими рабочими приложениями. Бухгалтер работает в 1С, разработчик — в Git, менеджер по продажам — в CRM. Никто из них не обращается к несуществующим серверам или поддельным файлам.
Инсайдер
Ищет данные, к которым не имеет легитимного доступа
Скомпрометированный хост
Malware сканирует сеть для горизонтального перемещения
APT-атакующий
Исследует сеть после проникновения через периметр
Обращение к ловушке или приманке – всегда инцидент.
Каждый алерт требует реакции — не нужно фильтровать шум.
Как это работает
«Мираж» фиксирует сам факт взаимодействия с поддельными ресурсами, обеспечивая детерминированное обнаружение атак без корреляции и анализа поведения.
Деплой
Ловушки и приманки размещаются в корпоративной сети и маскируются под реальные сервисы и данные.
Контакт
Атакующий взаимодействует с поддельным ресурсом (порт, файл, учётные данные).
Детектирование
Фиксируется сам факт взаимодействия. Корреляция и анализ поведения не требуются.
Реакция
Мгновенный алерт с контекстом: IP, хост, учётные данные, действия атакующего.
Поддельные артефакты, которые атакующий не может игнорировать!
Типы приманок
Приманки — цифровые следы, которые естественным образом привлекают внимание злоумышленников. Они размещаются в файловых системах, браузерах и документах, создавая иллюзию небрежности.