РІШЕННЯ
Компанія Labyrinth — українська команда інженерів в області кібербезпеки та пентестерів, яка спеціалізується на розробці рішень в сегменті раннього виявлення та запобігання кіберзагроз. Кожен член команди Labyrinth має понад 10 років досвіду в розробці та реалізації проєктів з кібербезпеки.
Рішення Labyrinth було розроблено командою досвідчених дослідників і інженерів в області кібербезпеки. Засноване на унікальних технологіях виявлення загроз, це рішення класу Deception надає зловмисникам ілюзію реальних вразливостей в ІТ-інфраструктурі. Базуючись на так званих Points, інтелектуальних хостах імітації, кожний компонент уявного середовища відтворює послуги й контент реальних сегментів мережі. Labyrinth провокує зловмисників на атаку, відстежуючи та вивчаючи їх дії для поліпшення рівня безпеки. Функціонал продукту надає найпотужніші можливості для виявлення цільових атак (APT), ботнетів, атак "нульового" дня і інсайдерів.
iIT Distribution - офіційний дистриб’ютор компанії , забезпечує дистрибуцію та просування рішень на території України, а також професійну підтримку для їх проектування та впровадження.
Вебінар
Labyrinth Deception Platform - надійний інструмент для виявлення загроз в мережах з розмитим периметром захисту. LIVE DEMO
Рішення Labyrinth було розроблено командою досвідчених дослідників та інженерів в області кібербезпеки. Засноване на унікальних технологіях виявлення загроз, це рішення класу Deception надає зловмисникам ілюзію реальних вразливостей в ІТ-інфраструктурі. Базуючись на так званих Points, інтелектуальних хостах імітації, кожний компонент уявного середовища відтворює послуги й контент реальних сегментів мережі. Labyrinth провокує зловмисників на атаку, відстежуючи та вивчаючи їх дії для поліпшення рівня безпеки. Функціонал продукту надає найпотужніші можливості для виявлення цільових атак (APT), ботнетів, атак "нульового" дня і інсайдерів.
ПИТАННЯ, ЯКІ БУЛИ РОЗГЛЯНУТІ НА ВЕБІНАРІ:
- Створення Labyrinth MAP.
- Детектирование шкідливої активності в корпоративній мережі.
- Аналіз поведінки і технік зловмисників.
- Incident Response і інтеграція зі сторонніми продуктами.
Запит на демонстрацію або тестування продукту
Демо-версія програмного забезпечення надається на ім'я компанії і конкретної особи, яка заповнює форму. Для генерації ключа доступу необхідно ввести достовірну інформацію і заповнити всі поля форми.