Разработчики: | AVSoft (АВ Софт) |
Дата премьеры системы: | 2020/10/01 |
Технологии: | Distributed Deception Platform (DDP), ИБ - Управление информацией и событиями в системе безопасности (SIEM) |
Основная статья: Security Information and Event Management (SIEM)
LOKI - система распределенных целей для обнаружения кибератак. Система LOKI имитирует ИТ-инфраструктуру организации для инициализации взаимодействия с атакой киберпреступника, сбора информации о ней и проверки ее артефактов.
2020: Выпуск Loki
1 октября 2020 года компания «АВ Софт» объявила о выпуске релиза продукта Loki - системы ложных распределенных целей. В основу системы Loki положена технология Deception - «технология обмана», обеспечивающая информационную безопасность корпоративных и промышленных сетей любого уровня сложности и топологии.
Система Loki позволяет создавать реалистическую имитацию инфраструктуры клиента и взаимодействовать, в рамках этой инфраструктуры, с любой атакой со стороны киберпреступников. Инструменты маскировки виртуальных сервисов, используемых для создания такой «поддельной» инфраструктуры, не позволяют киберпреступникам определять сам факт использования «технологии обмана» как при создании инфраструктуры, так и объектов, расположенных в ней.
Функциональные особенности системы:
- Микросегментация ИТ-инфраструктуры компании
- Внедрение слоя ловушек на уровне конечных точек
- Классификация сетевой активности
- Подробная информация по исследованию
- Интеграция с мультисканером и песочницей
- Возможность интеграции с другими системами
Одним из элементов, используемым для обмана киберпреступника, является механизм генерации псевдо-трафика между объектами «поддельной инфраструктуры». Таким образом, кибернарушитель, наблюдая за поведением устройств, находящихся в такой сети, будет фиксировать реалистичное поведение всего развернутого оборудования.
В рамках системы «Loki» могут быть развернуты промышленные и исследовательские ловушки (honeypot). Промышленные ловушки имитируют действительные сервисы организации, исследовательские ловушки предназначены для сбора полной информации о проводимой на корпоративную сеть кибератаке. Ловушки, развертываемые в рамках Loki, могут использовать большинство из существующих сетевых протоколов для имитации оборудования ИТ-инфраструктуры:
- серверы и рабочие станции;
- IoT-оборудование (маршрутизаторы, коммутаторы, принтеры, факсы, камеры и т.д.);
- АСУ ТП (ICS/SCADA);
- медицинское оборудование;
- операционные системы и сервисы.
Система Loki позволяет производить сегментацию ИТ-инфраструктуры компании, внедрять ловушки на уровне конечных точек, определять, классифицировать и анализировать всю сетевую активность. Система Loki может быть интегрирована c другими системами ИБ:
- с решениями «АВ Софт» с помощью модульной архитектуры всех продуктов компании («песочницы», антивирусный мультисканер, нейронная сеть);
- с решениями сторонних производителей через API.
Подрядчики-лидеры по количеству проектов
Интеллектуальная безопасность ГК (бренд Security Vision) (92)
Positive Technologies (Позитив Текнолоджиз) (24)
SearchInform (СёрчИнформ) (16)
Инфосистемы Джет (16)
Softline (Софтлайн) (15)
Другие (144)
Интеллектуальная безопасность ГК (бренд Security Vision) (6)
Softline (Софтлайн) (3)
R-Vision (Р-Вижн) (3)
Инфосекьюрити (Infosecurity) (2)
Инфосистемы Джет (2)
Другие (10)
Интеллектуальная безопасность ГК (бренд Security Vision) (13)
Positive Technologies (Позитив Текнолоджиз) (6)
CyberOK (СайберОК) (4)
InnoSTage (Инностейдж) (4)
SearchInform (СёрчИнформ) (2)
Другие (11)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Интеллектуальная безопасность ГК (бренд Security Vision) (13, 92)
Positive Technologies (Позитив Текнолоджиз) (17, 40)
SearchInform (СёрчИнформ) (2, 17)
Лаборатория Касперского (Kaspersky) (8, 14)
ArcSight (5, 13)
Другие (280, 113)
Интеллектуальная безопасность ГК (бренд Security Vision) (4, 6)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
R-Vision (Р-Вижн) (1, 3)
IBM (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
Другие (7, 8)
Интеллектуальная безопасность ГК (бренд Security Vision) (3, 13)
InnoSTage (Инностейдж) (2, 4)
Positive Technologies (Позитив Текнолоджиз) (2, 3)
SearchInform (СёрчИнформ) (1, 2)
Уральский центр систем безопасности (УЦСБ) (1, 2)
Другие (5, 5)
Лаборатория Касперского (Kaspersky) (3, 3)
SearchInform (СёрчИнформ) (1, 3)
Positive Technologies (Позитив Текнолоджиз) (2, 2)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 2)
CloudLinux (1, 1)
Другие (9, 9)
SearchInform (СёрчИнформ) (1, 9)
Positive Technologies (Позитив Текнолоджиз) (3, 4)
Перспективный мониторинг (1, 4)
Лаборатория Касперского (Kaspersky) (3, 3)
Русием (RuSIEM) (1, 2)
Другие (7, 7)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 91 (0, 91)
MaxPatrol SIEM - 33 (33, 0)
СёрчИнформ SIEM - 17 (17, 0)
HPE ArcSight ESM (Security Information and Event Management, SIEM) - 12 (11, 1)
R‑Vision SOAR (ранее R-Vision IRP) - 10 (10, 0)
Другие 25
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 7 (0, 7)
R‑Vision SOAR (ранее R-Vision IRP) - 3 (3, 0)
Ngenix Облачная платформа - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
СёрчИнформ SIEM - 1 (1, 0)
Другие 2
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 15 (0, 15)
CyberART Сервисная служба киберзащиты - 4 (4, 0)
Innostage SOAR (ранее Innostage IRP) - 4 (4, 0)
СёрчИнформ SIEM - 2 (2, 0)
PT Network Attack Discovery (PT NAD) - 2 (2, 0)
Другие -7
СёрчИнформ SIEM - 3 (3, 0)
Security Vision Специализированная платформа для автоматизации процессов информационной безопасности - 2 (0, 2)
Инфосекьюрити ISOC - 1 (1, 0)
R-Vision Threat Intelligence Platform (TIP) - 1 (1, 0)
Kaspersky Endpoint Detection and Response (KEDR) - 1 (1, 0)
Другие 8
СёрчИнформ SIEM - 9 (9, 0)
Перспективный мониторинг: Ampire Киберполигон - 4 (4, 0)
Positive Technologies: MaxPatrol VM (Vulnerability Management) - 3 (3, 0)
Kaspersky Endpoint Detection and Response (KEDR) - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
Другие 11
Подрядчики-лидеры по количеству проектов
Данные не найдены
Данные не найдены
Данные не найдены
Данные не найдены
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Xello (Кселло) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 0)
Illusive networks (1, 0)
TrapX Security (1, 0)
Гарда (1, 0)
Другие (4, 0)
Данные не найдены
Данные не найдены
Данные не найдены
Данные не найдены
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Xello Deception - 1 (1, 0)
R-Vision Threat Deception Platform (R-Vison TDP) - 0 (0, 0)
HoneyCorn (HoneyPot и Deception система) - 0 (0, 0)
BI.Zone EDR (Endpoint Detection and Response) ранее BI.Zone Sensors - 0 (0, 0)
Illusive Active Defense - 0 (0, 0)
Другие 0