Deception-платформа раннего обнаружения
внутренних угроз
МИРАЖ
Спрячьте дерево в лесу
Периметр пройден. Атака уже внутри сети.
Файрволы и IDS/IPS эффективно защищают периметр, однако после его преодоления атакующий действует внутри сети, используя легитимные протоколы, учётные данные и инструменты. В таких условиях обнаружение атаки требует отдельного класса средств.
Инсайдер
Сотрудник с легитимным доступом к критичным данным злоупотребляет своими привилегиями
Скомпрометированный хост
Вредоносное ПО выполняет боковое перемещение по корпоративной сети
APT внутри периметра
Атакующий уже преодолел внешнюю защиту и исследует инфраструктуру
Ransomware
Шифровальщик распространяется по сети, шифруя критичные данные
Почему «Мираж»?
Платформа «Мираж» предлагает уникальные возможности для обнаружения внутренних угроз, которые отсутствуют у традиционных решений безопасности.
  • Zero False Positives
    Каждый алерт — реальный инцидент. Не нужно тратить время SOC-аналитиков на фильтрацию шума и ложных срабатываний.
  • Раннее обнаружение
    Обнаружение на этапе разведки – до эксплуатации уязвимостей и нанесения реального ущерба организации.
  • Атрибуция источника
    IP-адрес, hostname, учётные данные — полный контекст для быстрого расследования и устранения угрозы.
  • Air-Gapped режим
    Полная работоспособность без интернета для критически важных изолированных сетей и закрытых сегментов.
Технология киберобмана: поймай если уже вошли
Платформа «Мираж» использует проактивную стратегию защиты, создавая ловушки и приманки внутри сети. Атакующий, попадая в инфраструктуру, неизбежно натыкается на поддельные цели, выдавая своё присутствие.
  • Ловушки
    Поддельные серверы, которые выглядят как реальные цели: SSH, SMB, RDP, базы данных
    • Фиксируют сканирование портов
    • Перехватывают учётные данные
    • Записывают действия атакующего
  • Приманки
    Поддельные артефакты, ведущие атакующего к ловушкам: файлы, учётки, токены
    • passwords.txt, .env, конфиги
    • Сохранённые пароли в браузерах
    • Canary-токены (URL, DNS)
Легитимные пользователи знают свои рабочие системы!
Zero False Positives
Обычные сотрудники взаимодействуют только со своими рабочими приложениями. Бухгалтер работает в 1С, разработчик — в Git, менеджер по продажам — в CRM. Никто из них не обращается к несуществующим серверам или поддельным файлам.
Инсайдер
Ищет данные, к которым не имеет легитимного доступа
Скомпрометированный хост
Malware сканирует сеть для горизонтального перемещения
APT-атакующий
Исследует сеть после проникновения через периметр

Обращение к ловушке или приманке – всегда инцидент.

Каждый алерт требует реакции — не нужно фильтровать шум.

Как это работает
«Мираж» фиксирует сам факт взаимодействия с поддельными ресурсами,
обеспечивая детерминированное обнаружение атак без корреляции и анализа поведения.
Деплой
Ловушки и приманки размещаются в корпоративной сети и маскируются под реальные сервисы и данные.
Контакт
Атакующий взаимодействует с поддельным ресурсом (порт, файл, учётные данные).
Детектирование
Фиксируется сам факт взаимодействия. Корреляция и анализ поведения не требуются.
Реакция
Мгновенный алерт с контекстом:
IP, хост, учётные данные, действия атакующего.
Поддельные артефакты, которые атакующий не может игнорировать!
Типы приманок
Приманки — цифровые следы, которые естественным образом привлекают внимание злоумышленников. Они размещаются в файловых системах, браузерах и документах, создавая иллюзию небрежности.
Файловые приманки
passwords.txt — логины и пароли
.ssh/config — SSH хосты
*.rdp — RDP подключения
Canary-токены
URL Canary (HTTP-запрос к уникальному URL)
DNS Canary (резолв уникального домена)
Встраиваются в документы и скрипты
Credential-приманки
Сохранённые пароли в браузерах
Windows Credential Manager
SSH ключи в агенте
Примеры приманок
Автогенерация: cистема создаёт реалистичное содержимое на основе связанной ловушки
Двухкомпонентная архитектура для безопасности и масштабируемости
Архитектура решения
«Мираж» построен на современной микросервисной архитектуре с разделением управления и обработки данных для изоляции и масштабирования.
  • Control Plane
    • API для управления
    • интерфейс администратора
    • хранение событий и метаданных
    • кэширование сессий
    • фоновые задачи
    • управление сертификатами
  • Data Plane
    • Изолированные ловушки с реальными сервисами
    • Масштабирование без влияния на Control Plane
    • Развёртывание в корпоративных VLAN
    • Взаимодействие компонентов защищено (mTLS, аутентификация, изоляция сетей)
  • SIEM
    • Syslog
    • Webhook
  • Алертинг
    • Email
    • Telegram
Запишитесь на демонстрацию или получите тестовую лицензию
Предоставляется неограниченная тестовая лицензия на полный функционал системы на 14 календарных дней