На конференции мы расскажем о российских платформах для создания распределенной инфраструктуры ложных целей (Distributed Deception Platform — DDP), которые являются развитием идеи ханипотов и создают поддельную ИТ-инфраструктуру, привлекательную для злоумышленников.
Обсудим с экспертами, как работают подобные платформы, как они помогают обнаружить присутствие злоумышленников в сети и замедлить их продвижение, если им удалось успешно обойти все средства защиты. Чем отличаются представленные на российском рынке платформы DDP, как их правильно применять на примерах реальных проектов.
Ключевые вопросы дискуссии:
- Российский рынок Distributed Deception Platform (DDP)
- Что принято считать настоящей платформой для создания распределенной инфраструктуры ложных целей (DDP)?
- Какие задачи заказчика решают DDP?
- Примеры из практики применения DDP на реальных инцидентах: сколько выигрывается времени на реагирование, каковы шансы на раннее обнаружение атаки?
- Как изменилось отношение заказчиков к DDP в 2022 году после начала СВО и шквала кибератак?
- Есть ли российская специфика применения DDP в сравнении с международной практикой?
- Каковы сценарии использования DDP в России? Можно ли использовать DDP в промышленных сетях? В публичном облаке?
- Есть ли отраслевая специфика у DDP?
- Как обосновать покупку DDP?
- Какие платформы DDP представлены в России и есть ли у них реальные внедрения?
- Существуют бесплатные решения honeyd, Canarytokens, MazeRunner, DCEPT и другие. Чем коммерческие решения лучше?
- Технические особенности и практика применения платформ DDP в России
- Из каких элементов состоят современные DDP и какие методики обнаружения злоумышленников они используют?
- Какие ложные инфраструктурные объекты способны эмулировать DDP?
- В чем отличие ловушек от приманок? И какие их типы используются в DDP?
- Правда ли, что DDP подразумевают построение целой потемкинской ИТ-инфраструктуры?
- Как достигается реалистичность ловушек для злоумышленника?
- DDP пассивны или могут взаимодействовать со злоумышленником?
- Если мы стремимся сделать ловушки близкими к реальности, то не будет ли это мешать работе настоящих систем и сервисов?
- Почему нельзя самостоятельно создать ловушки в виде точных копий объектов ИТ-инфраструктуры и настраивать их мониторинг с помощью SIEM или DLP, не покупая DDP?
- Как определить зрелость организации для внедрения DDP?
- Каковы технические требования к ИТ-инфраструктуре для внедрения DDP?
- Что если заказчик не может провести инвентаризацию своей инфраструктуры, корректно ли в этом случае внедрять DDP?
- Как правильно выбрать объекты, чтобы создать ловушки для конкретной организации?
- Насколько кастомизируются DDP под конкретного заказчика?
- Какую интеграцию с другими средствами защиты поддерживают DDP и что она может обеспечить на практике?
- Можно ли DDP интегрировать в процессы Threat Intelligence и Threat Hunting? Может ли решение автоматически генерить IoC?
- Прогнозы
- Что ожидает рынок в перспективе 2-3 года?
- Как сделать DDP еще умнее и эффективнее?
- Какие технологии помогут автоматизации и уменьшению стоимости владения DDP?
- Намечается ли российская специфика этого рынка?
Приглашенные эксперты:
Антон Чухнов Генеральный директор, «АВ Софт» |
|
Александр Щетинин Генеральный директор, Xello |
|
Иван Шаламов Менеджер продукта Threat Deception Platform, R-Vision |
|
Никита Ступак Руководитель направления по развитию бизнеса сетевой и инфраструктурной безопасности, «Инфосистемы Джет» |
Модераторы:
Александр Русецкий Заместитель технического директора, Positive Technologies |