Back
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
More
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
Access control and endpoint security
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
Industrial Cyber Security (ICS)
All solutions
Business process management (BPM)
Unified communications (UC) and Group Video Systems
All solutions
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Database Management System (DBMS)
All solutions
Secure Web Gateways (SWG, Proxy)
All solutions
User Authentification (AU)
All solutions
Mobile devices
Thin clients
All solutions
Cryptographic information protection facilities (CIPF)
All solutions
Firewall or Unified Threat Management (FW, UTM)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
High-tech equipment to protect airspace from drones
All solutions
Contacts Vendors
Events & Specials
Solutions
["Information Security (Информационная безопасность)"]
["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
["Infrastructure (Инфраструктура)"]
["Infrastructure (Инфраструктура)","Облачные сервисы"]
["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
Access control and endpoint security
Anti-APT
APCS protection
Business Productivity
Computing and network infrastructure
Data management
Network Infrastructure Protection
More
Access control and endpoint security
Computing and network infrastructure
Data protection
Network Infrastructure Protection
Физическая безопасность
More
DevSecOps
Social networks
Back
Access control and endpoint security
E-mail Security
Endpoint Protection Platform (EPP)
Server Protection Platform, Virtualization Platform Security (VPS & SPP)
All solutions
Anti-APT
Extended Detection and Response (XDR)
Managed Detection and Response (MDR)
Network Sandbox
Security Awareness
Security Information and Event Management (SIEM)
Security Threat Intelligence Products and Services (TIP)
All solutions
APCS protection
Industrial Cyber Security (ICS)
All solutions
Business Productivity
Business process management (BPM)
Unified communications (UC) and Group Video Systems
All solutions
Computing and network infrastructure
Operating Systems
Server Virtualization Infrastructure (SVI)
All solutions
Data management
Database Management System (DBMS)
All solutions
Network Infrastructure Protection
Secure Web Gateways (SWG, Proxy)
All solutions
Access control and endpoint security
User Authentification (AU)
All solutions
Computing and network infrastructure
Mobile devices
Thin clients
All solutions
Data protection
Cryptographic information protection facilities (CIPF)
All solutions
Network Infrastructure Protection
Firewall or Unified Threat Management (FW, UTM)
SD-WAN - Software-Defined Wide Area Network
Virtual Private Network (VPN)
All solutions
Физическая безопасность
High-tech equipment to protect airspace from drones
All solutions
+ (374 12) 555−888
Write to us
Become a partner
  • Software
  • ["Information Security (Информационная безопасность)"]
  • ["Information Security (Информационная безопасность)","Решения для сервис-провайдеров"]
  • ["Infrastructure (Инфраструктура)"]
  • ["Infrastructure (Инфраструктура)","Облачные сервисы"]
  • ["Infrastructure (Инфраструктура)","Решения для сервис-провайдеров"]
  • XaaS
  • Access control and endpoint security
  • Anti-APT
  • APCS protection
  • More
  • Hardware
  • Access control and endpoint security
  • Computing and network infrastructure
  • Data protection
  • More
DevSecOps
All solutions
Гарда Deception

Гарда Deception

Distributed Deception Platform. Сетевые ловушки. Создаёт ложные «уязвимости» в периметре сети для раннего обнаружения атак и определения их векторов

Гарда Deception – платформа для создания ложного слоя сетевой инфраструктуры, дезинформирующего злоумышленников. Останавливает кибератаки до нанесения ущерба реальным объектам сети, предотвращая тем самым финансовые и репутационные потери компании.

  • > 10 000 ловушек
    модуль управления системой может управлять более, чем 10 000 ловушками
  • До 50 человек
    система поддерживает одновременную работу до 50 пользователей
  • Меньше секунды
    мгновенное уведомление о событиях после срабатывания
  • 0-day уязвимости
    агностические атаки идеальны против 0-day уязвимостей и неопознанных угроз

Назначение:

  • Обнаружение скрытого присутствия злоумышленников внутри компании, невидимых для других СЗИ
  • Предотвращение атак, в том числе нулевого дня и АРТ, до нанесения ущерба реальным активам компании
  • Замедление горизонтального перемещения (lateral movement) злоумышленника внутри сети, благодаря ловушкам и приманкам
  • Сокращение времени расследования ИБ-инцидента.

Ключевые особенности:

  • Интуитивно понятный веб-интерфейс.
  • Высокая точность.
  • Сертификат ФСТЭК.

Преимущества:

  • Визуализация карты распространения атаки с ретроспективным анализом
  • Система не создает дополнительных уязвимостей в сети, в ловушках используются эмуляции ОС, приложений, БД
  • Быстрое внедрение — ловушки генерируются автоматически на основе результатов сканирования сети и шаблонов
  • Генерация приманок с учетом характерных признаков компании
  • Отсутствие ложных срабатываний

Типовые кейсы

  • Уязвимости zero-day и таргетированные атаки. Выявление реализованных атак, невидимых для классических систем защиты.
  • Размытие границ сети/удаленный формат работы сотрудников. Ноутбук пользователя включается в домашнюю или публичную сеть. Злоумышленники используют его для входа в сеть компании через VPN.
  • Несрабатывание систем защиты периметра. Обнаружение злоумышленников среди сотрудников или подрядчиков компании.
  • Фишинг и социальная инженерия. Обнаружение злоумышленников, получивших доступ в сеть с учетными данными легального пользователя.
  • Угрозы на прикладном уровне для отраслевых предприятий. Угрозы возникают из-за разнообразия и слабой защиты специализированных устройств, подключенных к сети. Атаки на такие устройства могут быть направлены на изменение их логики работы.

Need a quote, demo or consultation?

Leave a request and we will contact you
Fill in the form

Other solutions

By using our site, you agree to the use of cookies and services for collecting technical data of visitors (IP addresses, locations, etc.) to ensure performance and improve the quality of service. More