What Is Deception Technology?

デセプションテクノロジーは、組織のネットワークを標的とするサイバー犯罪者を騙すために設計されたサイバーセキュリティソリューションの一種です。 通常、これには、ハニーポットやその他の偽のシステムを使用して、攻撃者の注意を組織の真のIT資産からそらすことが含まれます。 攻撃者がこれらの偽の資産と対話すると、組織に通知され、攻撃者の活動を観察し、真の攻撃から組織を保護するための措置を講じることができます。

デモをリクエストする 詳細はこちら

What Is Deception Technology?

欺瞞技術の重要性

企業はさまざまなサイバー脅威に直面しており、サイバー脅威アクターは以前よりも巧妙で巧妙になっています。 場合によっては、攻撃者がシステムに到達するのを検知して阻止できないことがあります。

デセプションテクノロジーは、攻撃者が組織の実際のシステムに到達する前に、サイバー攻撃を検出して対応する追加の機会を組織に提供します。 これらの偽の資産とのやり取りは、定義上、異常であり、潜在的に悪意のあるものであり、誤検知のリスクを低減します。 これらの偽のシステムで攻撃者の注意をそらすことで、企業は損害を与える前に侵入を終了させる機会があります。

脅威の欺瞞技術の仕組み

脅威の欺瞞技術は、通常、実際の魅力的な企業システムのように見えるように設計されたコンピューターであるハニーポットを使用して構築されます。 多くの場合、これらのシステムは意図的に攻撃に対して脆弱であり、攻撃者の最初の標的になる可能性があります。

ハニーポットが効果的であるためには、現実的で、実際のシステムと見分けがつかないものでなければなりません。 これを実現するために、多くの欺瞞技術は人工知能(AI)と 機械学習(ML )を使用して、システムが動的であることを確認し、検出の可能性を低減します。

攻撃者がハニーポットに関与すると、セキュリティチームが監視し、制御する環境になります。 これにより、セキュリティチームは攻撃者が使用するツールや手法を観察し、組織の既存のセキュリティアーキテクチャでこれらを検出してブロックできるようにすることができます。

なぜデセプションテクノロジーを使用するのですか?

ディセプションテクノロジーは、サイバー脅威から身を守ろうとする組織にとって、もう一つのツールです。 提供できる利点には、次のようなものがあります。

  • 侵害後の検出: ディセプションテクノロジーにより、組織は環境が侵害された後、被害が発生する前に潜在的な脅威を検出できます。 これにより、組織は、企業システムに真の脅威をもたらす前に、脅威を特定して対応する追加の機会を得ることができます。
  • サイバーリスクの低減: 欺瞞的な環境は、潜在的な侵入者を引き付けて罠にかけるように設計されています。 それらを完全に遅らせたり、迂回させたりすることで、実際の企業のIT資産に対する攻撃のリスクを軽減します。
  • 誤検知の削減: 一部の脅威検出テクノロジでは、大量の誤検知が生成され、真の脅威が隠される可能性があります。 欺瞞技術は、偽のシステムとの相互作用が調査すべき脅威であるため、誤検知率が低いです。
  • 脅威インテリジェンス: 欺瞞的な環境は、多くの場合、攻撃者の活動、ツール、および手法に関する情報を収集し、高度にインストルメント化されています。 この情報は、サイバー攻撃に対する組織の防御を評価および改善するために使用できます。
  • Easy スケーラビリティ: 欺瞞的な環境は、通常、仮想マシンを使用して実装されます。 これにより、攻撃後にシステムを迅速に復元し、大規模な欺瞞的な環境を作成できます。

脅威欺瞞技術によって検出できるサイバーセキュリティ攻撃とは?

Threat Deceptionテクノロジーは、企業のセキュリティチームが攻撃者を監視できる欺瞞的な環境に攻撃者を誘い込むように設計されています。 これらの欺瞞的な環境の性質により、次のようなさまざまな潜在的なサイバー攻撃を検出できます。

  • 脆弱性エクスプロイト: ハニーポットは、特定の脆弱性を含むように意図的に構成できるため、組織はこれらの脆弱性をスキャンして悪用する攻撃者を検出できます。
  • Account Takeover: サイバー攻撃者は、クレデンシャルスタッフィングなどの手段を使用して、ユーザーアカウントにアクセスします。 欺瞞的な環境には、攻撃者がアクセスできる脆弱なパスワードを持つユーザー アカウントや、組織が監視できる他の攻撃の実行が含まれる場合があります。
  • 特権エスカレーション: 攻撃者がユーザー アカウントにアクセスすると、その権限を昇格させようとする可能性があります。 欺瞞的な環境は、一般的な形式の特権エスカレーションを許可および監視するように構成できます。
  • フィッシング攻撃: フィッシング攻撃と スピアフィッシング 攻撃は、攻撃者が組織の環境にアクセスするための一般的な手段です。 欺瞞的な電子メールアカウントは、電子メールの添付ファイルを自動的に開き、リンクをクリックして攻撃者をハニーポットシステムに誘導するように設定できます。

Deception Technology with Infinity and Zero Trust

ディセプションテクノロジーは、攻撃を早期に検出し、攻撃者のツールや手法に関する洞察を組織に提供できます。 そのためには、ハニーポットや欺瞞的なサービス、それらに対する深い洞察、そしてそれらが提供する情報を活用する能力が必要です。

Check Point solutions provide the infrastructure that organizations need to safely use deception technology and leverage its benefits. Check Point’s zero trust security enable deceptive technology to be deployed while minimizing the risk to the organization. Check Point Infinity Extended Prevention and Response (XDR/XPR) provides the ability to rapidly use threat intelligence generated by deception technology to protect the rest of the organization’s systems.

 

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK