Разработчики: | AVSoft (АВ Софт) |
Дата премьеры системы: | 2020/10/01 |
Технологии: | Distributed Deception Platform (DDP), ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Основная статья: Security Information and Event Management (SIEM)
LOKI - система распределенных целей для обнаружения кибератак. Система LOKI имитирует ИТ-инфраструктуру организации для инициализации взаимодействия с атакой киберпреступника, сбора информации о ней и проверки ее артефактов.
2020: Выпуск Loki
1 октября 2020 года компания «АВ Софт» объявила о выпуске релиза продукта Loki - системы ложных распределенных целей. В основу системы Loki положена технология Deception - «технология обмана», обеспечивающая информационную безопасность корпоративных и промышленных сетей любого уровня сложности и топологии.
Система Loki позволяет создавать реалистическую имитацию инфраструктуры клиента и взаимодействовать, в рамках этой инфраструктуры, с любой атакой со стороны киберпреступников. Инструменты маскировки виртуальных сервисов, используемых для создания такой «поддельной» инфраструктуры, не позволяют киберпреступникам определять сам факт использования «технологии обмана» как при создании инфраструктуры, так и объектов, расположенных в ней.
Функциональные особенности системы:
- Микросегментация ИТ-инфраструктуры компании
- Внедрение слоя ловушек на уровне конечных точек
- Классификация сетевой активности
- Подробная информация по исследованию
- Интеграция с мультисканером и песочницей
- Возможность интеграции с другими системами
Одним из элементов, используемым для обмана киберпреступника, является механизм генерации псевдо-трафика между объектами «поддельной инфраструктуры». Таким образом, кибернарушитель, наблюдая за поведением устройств, находящихся в такой сети, будет фиксировать реалистичное поведение всего развернутого оборудования.
В рамках системы «Loki» могут быть развернуты промышленные и исследовательские ловушки (honeypot). Промышленные ловушки имитируют действительные сервисы организации, исследовательские ловушки предназначены для сбора полной информации о проводимой на корпоративную сеть кибератаке. Ловушки, развертываемые в рамках Loki, могут использовать большинство из существующих сетевых протоколов для имитации оборудования ИТ-инфраструктуры:
- серверы и рабочие станции;
- IoT-оборудование (маршрутизаторы, коммутаторы, принтеры, факсы, камеры и т.д.);
- АСУ ТП (ICS/SCADA);
- медицинское оборудование;
- операционные системы и сервисы.
Система Loki позволяет производить сегментацию ИТ-инфраструктуры компании, внедрять ловушки на уровне конечных точек, определять, классифицировать и анализировать всю сетевую активность. Система Loki может быть интегрирована c другими системами ИБ:
- с решениями «АВ Софт» с помощью модульной архитектуры всех продуктов компании («песочницы», антивирусный мультисканер, нейронная сеть);
- с решениями сторонних производителей через API.
Подрядчики-лидеры по количеству проектов
Интеллектуальная безопасность ГК (бренд Security Vision) (92)
Positive Technologies (Позитив Текнолоджиз) (23)
SearchInform (СёрчИнформ) (16)
Инфосистемы Джет (16)
Softline (Софтлайн) (14)
Другие (141)
Интеллектуальная безопасность ГК (бренд Security Vision) (6)
R-Vision (Р-Вижн) (3)
Softline (Софтлайн) (3)
Инфосекьюрити (Infosecurity) (2)
Инфосистемы Джет (2)
Другие (10)
Интеллектуальная безопасность ГК (бренд Security Vision) (13)
Positive Technologies (Позитив Текнолоджиз) (6)
CyberOK (СайберОК) (4)
InnoSTage (Инностейдж) (4)
Уральский центр систем безопасности (УЦСБ) (2)
Другие (11)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Интеллектуальная безопасность ГК (бренд Security Vision) (13, 92)
Positive Technologies (Позитив Текнолоджиз) (17, 39)
SearchInform (СёрчИнформ) (2, 17)
Лаборатория Касперского (Kaspersky) (8, 14)
ArcSight (5, 13)
Другие (278, 110)
Интеллектуальная безопасность ГК (бренд Security Vision) (4, 6)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
R-Vision (Р-Вижн) (1, 3)
Инфосекьюрити (Infosecurity) (2, 2)
IBM (2, 2)
Другие (7, 8)
Интеллектуальная безопасность ГК (бренд Security Vision) (3, 13)
InnoSTage (Инностейдж) (2, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
SearchInform (СёрчИнформ) (1, 2)
Уральский центр систем безопасности (УЦСБ) (1, 2)
Другие (5, 5)
Лаборатория Касперского (Kaspersky) (3, 3)
SearchInform (СёрчИнформ) (1, 3)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 2)
Мобильные ТелеСистемы (МТС) (1, 1)
Перспективный мониторинг (1, 1)
Другие (9, 9)
SearchInform (СёрчИнформ) (1, 9)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Лаборатория Касперского (Kaspersky) (3, 3)
Перспективный мониторинг (1, 3)
Русием (RuSIEM) (1, 2)
Другие (6, 6)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 91 (0, 91)
MaxPatrol SIEM - 33 (33, 0)
СёрчИнформ SIEM - 17 (17, 0)
HPE ArcSight ESM (Security Information and Event Management, SIEM) - 12 (11, 1)
R‑Vision SOAR (ранее R-Vision IRP) - 10 (10, 0)
Другие 21
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 6 (0, 6)
R‑Vision SOAR (ранее R-Vision IRP) - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Ngenix Облачная платформа - 2 (2, 0)
Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) - 1 (1, 0)
Другие 3
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 15 (0, 15)
CyberART Сервисная служба киберзащиты - 4 (4, 0)
Innostage SOAR (ранее Innostage IRP) - 4 (4, 0)
СёрчИнформ SIEM - 2 (2, 0)
PT Network Attack Discovery (PT NAD) - 2 (2, 0)
Другие -7
СёрчИнформ SIEM - 3 (3, 0)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 2 (0, 2)
CloudLinux Imunify360 - 1 (1, 0)
МТС Центр информационной безопасности (SOC) - 1 (1, 0)
Spacebit X-Config Решение для управления уязвимостями конфигураций - 1 (1, 0)
Другие 7
СёрчИнформ SIEM - 9 (9, 0)
Positive Technologies: MaxPatrol VM (Vulnerability Management) - 3 (3, 0)
Перспективный мониторинг: Ampire Киберполигон - 3 (3, 0)
RuSIEM Система сбора информации и событий от ИТ-систем - 2 (2, 0)
Kaspersky Endpoint Detection and Response (KEDR) - 2 (2, 0)
Другие 10
Подрядчики-лидеры по количеству проектов
Данные не найдены
Данные не найдены
Данные не найдены
Данные не найдены
Данные не найдены
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
TrapX DeceptionGrid - 0 (0, 0)
Illusive Active Defense - 0 (0, 0)
Гарда Deception - 0 (0, 0)
AVSoft Loki - 0 (0, 0)
R-Vision Threat Deception Platform (R-Vison TDP) - 0 (0, 0)
Другие 0