傲娇的佩奇
发布于 IP属地浙江省

【产品档案】谛听(D-Sensor)伪装欺骗系统

通过构建由多种类型蜜罐组成的沉浸式蜜网,感知、诱捕、牵制、溯源和反制攻击者,全面提升企业主动防御能力

一、产品概述

谛听D-Sensor)伪装欺骗系统秉承主动防御的核心思想,通过在攻击者入侵的关键路径上部署诱捕情报和陷阱(蜜罐),诱导攻击者转移攻击目标,进入与真实网络隔离的虚拟环境。系统让攻击者在密闭环境中攻击虚假目标,获取虚假数据,从而延长攻击时间,间接保护真实资产。在此过程中,谛听(D-Sensor)能完整记录攻击者行为,捕获恶意未知攻击,并对攻击者进行身份溯源,甚至反制攻击者,为防守方提供先发制人的主动防御手段。


二、产品功能

1. 蜜罐仿真

  • 支持多种仿真环境,包括操作系统、Web应用、数据库服务、5G核心网元等。

  • 提供自定义页面和智能学习覆盖功能,能够根据业务需求定制蜜罐内容,提升仿真度。

2. 攻击展示

  • 提供攻击者画像、大屏监控、安全事件分类等功能。

  • 支持攻击操作回放、事件详情查看、报告生成与导出,帮助用户全面了解攻击行为。

3.攻击感知和取证

  • 记录 Web 攻击、命令执行、数据库攻击、文件操作等行为,并进行语义分析。

  • 支持蜜罐流量下载、恶意文件识别、进程变化记录等功能,提供全面的攻击取证能力。

4. 反制溯源

  • 提供位置信息、账号信息、设备信息等多维度溯源功能。

  • 支持多种反制手段,包括 MySQL 反制、Git 反制、Goby 反制等,帮助用户获取更多攻击者信息。

三、产品价值

1. 高伪装度

  • 提供 60 余种蜜罐,覆盖常见框架、服务、工具协议及 5G 核心网元,仿真和交互程度高。

  • 支持自定义蜜罐页面和数据,提供多种具有真实漏洞或漏洞特征的蜜罐,增强诱捕效果。

2. 强大的威胁感知能力

  • 监测多个 IP 的 UDP 和 TCP 全部端口,内置自研语义分析引擎,感知多种攻击行为。

  • 监听 Ping 探测和 APP 欺骗,检测容器遮盖行为,提供全面的威胁感知能力

3. 精准溯源与多样反制

  • 提供最全的网站账号溯源种类和方式,集成第三方威胁情报,确保溯源精准

  • 内置多种反制方式,完整还原攻击路径,记录攻击行为,帮助用户获取更多攻击者信息

4. 轻量化部署与使用

  • 完美支持云上虚拟化环境,基于容器技术的蜜罐使用灵活占用资源少

  • 支持配置多 IP ,仅占用少量计算机网络资源即可覆盖大规模网络,部署简便

四、型号对比

1.版本信息如下,

版本 易捷版 标准版
环境 CPU 2核,内存 8G,硬盘 500G,支持Ubuntu 16.04或CentOS 7.4及以上 CPU 4核,内存 16G,硬盘 1T,支持Ubuntu 16.04或CentOS 7.4及以上
探针数量 20 个A1000H/S 或1 个 A2000H 探针 50 个 A1000H/S 或 1 个 A2000H 或 1 个 A3000H 或 1 个 A4000H 探针
蜜罐数量 同时运行10个蜜罐 同时运行30个蜜罐
购买方式 订阅&买断 订阅&买断

2. 国产化适配情况

  • CPU:支持 x86架构(海光、兆芯等)和 Arm 架构(麒麟、飞腾等)。

  • 操作系统:兼容中标麒麟、银河麒麟、航信LOSS、中科方德、BC-Linux、欧拉、龙芯等国产操作系统。

五、部署方式

管理平台+探针
采用旁路轻量化架构,探针部署于真实网络环境中。当探针发现异常时,将异常访问流量重定向至管理平台上的蜜罐服务中,诱导攻击者进入由蜜罐组合而成的虚拟环境,实现层层深入的隐蔽效果。

欢迎找伙伴经理咨询或打开万众查看更多信息

浏览 (261)
点赞 (6)
收藏
打赏
评论