全国咨询电话

02389108633

关注官方微信

蜜罐系统

为了改变网络空间攻守力量不对称性,弥补传统防御方式的不足,快速感知威胁,延缓攻击,保护资产安全,欺骗伪装技术应运而生。


蜜罐系统是公司安全团队基于多年网络攻防经验积累,研发的一款欺骗伪装类溯源蜜罐产品。蜜罐系统是基于欺骗伪装技术,通过在企业互联网区部署与真实资产、业务高度相似的“诱惑陷阱”,并通过智能算法联结多个高交互蜜罐节点组成的蜜网,诱骗外部非法渗透的攻击者进入由蜜网组成的虚拟环境并进行告警,全面提升外部攻击发现、记录、反制,并溯源攻击行为的威胁感知能力的一款产品,为企业安全后续修复提供参考依据。


同时蜜罐系统能够完整的记录攻击者行为,捕获高级未知攻击,并且提供原始攻击日志记录,为溯源提供依据,保护真实资产,提升主动防御能力

功能特点

内置社交身份识别引擎,溯源到人

蜜罐系统内置自研社交身份识别引擎和自研 “黑科技”可以获取到攻击者的主机信息、浏览器信息、社交信息、真实 IP 、代理 IP。在攻击者入侵蜜罐时,系统能获取上述信息。在攻防演练场景中,为企业提供更精准的攻击者信息,让攻击者无所遁形,当 系统感捕获到攻击者的行为,第一时间调用社交身份识别引擎,根据攻击者暴露的信息进行溯源分析,同时结合页面埋点方式获取攻击者的社交身份,为安全运维人员提供有效的溯源凭证和思路,专业安全人员可准确定位攻击者真实身份。以上信息均可作为追究其法律责任的有效证据,协助网警打击网络犯罪,震慑不法分子。


仿真技术实现攻击反制

蜜罐系统支持业务仿真,通过配置需要模仿的业务地址以及需要插入的模块,样本等信息,实现针对攻击者的“主动出击”,诱使攻击者访问、点击样本等手段,以达到控制攻击者的终端,在攻防演练活动中,反制攻击者的效果,帮助安全运维人员提升攻防演练壁垒。


高仿真交互蜜罐

蜜罐系统采用业务仿真技术,同时内置多种蜜罐服务模版,用户可根据实际业务需求,进行部署和配置,如业务地址、域名以及证书等信息,实现应用、组件层欺骗;业务仿真不仅可以可快速模拟用户的真实业务,同时可以有效的提升欺骗技术的可信度。


指纹捕获聚合分析,为安全加固提供参考依据

蜜罐系统不仅仅关注对攻击者行为的迷惑以及诱捕,更关注蜜罐在攻防演练活动中可以为企业提供的价值,攻击者的行为迷惑以及诱捕可以帮助企业有效的降低安全隐患,但同时企业后续的安全建设以及加固也是必不可少的一部分,系统通过对攻击者指纹信息的获取,聚合分析的方式,构建攻击者画像,如攻击者偏好攻击资产,采用的攻击手段,地理位置等,同时联合社交身份等信息进行聚合分析并以可视化方式呈现,为企业安全后续加固,修复提供参考依据。


精准识别攻击,提供完整日志信息

在攻击者入侵蜜罐时,蜜罐系统结合伪装服务记录的攻击者行为日志,形成攻击者入侵时间线,完整记录其行为,支持日志下载、攻击者行为数据导出等,以攻击时间线为维度,提供攻击者行为分析数据,包含攻击源 IP,浏览器指纹,攻击次数,请求路径,请求次数等信息。同时提供完整的攻击日志,为安全运维人员提供溯源分析依据。


简易部署无需专业运维人员

蜜罐系统对部署蜜罐节点进行统一配置管理,其中包含新增蜜罐,释放蜜罐等,目前支持的类型有反代蜜罐(业务仿真蜜罐),以及应用类蜜罐两部分;应用类包含常见的 Zabbix,Tomcat,ActiveMQ,Elasticsearch,Struts2 五种;蜜罐部署流程均可通过可视化界面操作完成,无需专业运维知识,即可完成蜜罐部署与发布。

技术优势

蜜罐系统通过对真实网络环境进行仿真,将攻击流量重定向至由伪装组件搭建的蜜网环境中,从而实现混淆攻击目标,延缓攻击进程,记录攻击行为功能。


蜜网环境使用了容器隔离技术,将攻击流量控制在逻辑划分的区域中,不会对真实业务造成影响。蜜网由各类服务类型蜜罐组网形成,具备极强的伪装性和较高的交互性。


同时蜜网中内置反制组件,对入侵攻击者实现反向控制,为企业在攻防实战中提供先发制人渠道,提升企业在攻防实战中的掌控能力。

典型部署

蜜罐系统具备软件、硬件两种方式,硬件可提供扩展接口和存储,软件版支持实体机,虚拟化以及云主机部署三种模式。

系统采用工作负载端探针+管控中心的部署方式,在服务器端部署agent探针,主要用于数据信息收集,接收控制中心下发的微隔离策略及安全防护指令等。