TEHTRIS DR
Deceptive Response
TEHTRIS Deceptive Response und seine Honeypots simulieren gefälschte Maschinen und Dienste, um Eindringlinge zu täuschen.
Ein präventives und effizientes Echtzeit-Alarmsystem.
TEHTRIS Deceptive Response (Honeypots) bietet ein effektives Echtzeit-Alarmsystem, das Eindringlingen zuvorkommt und einen ergänzenden Blick auf die Sicherheit Ihrer Systeme und Infrastruktur ermöglicht. Indem sie Ihrem Netzwerk falsche Ressourcen hinzufügen, ziehen diese Sensoren Angreifer an und liefern Ihnen Berichte und Ereignis-Dashboards.


Erkennen Sie die Anwesenheit eines bösartigen Akteurs
Im Gegensatz zu Produkten, die sich durch Milliarden von Daten wühlen müssen und dabei das Risiko von Fehlalarmen eingehen, wird TEHTRIS Deceptive Response nur dann abgefragt, wenn mit ihm interagiert wird. Normalerweise soll niemand mit diesen gefälschten Rechnern, die nicht offiziell zu Produktionszwecken im Netzwerk vorhanden sind, spielen oder sie angreifen.
Eine zusätzliche Schwierigkeit für Hacker
Wenn ein Hacker ein mit TEHTRIS Deceptive Response gesichertes Netz angreift, kann er auf die gefälschten Maschinen (Decoys) stoßen und einen Alarm auslösen. Der Hacker hat keine Zeit, Fehler zu machen, da dies seine internen Erkundungen und seine seitlichen Bewegungen erschweren würde.
Warum TEHTRIS Deceptive Response?
NETZWERK SKALIERBAR
Auf Netzwerkebene kann TEHTRIS Deceptive Response alle VLANs in einer Netzwerkzone abdecken, ohne dass in jedem VLAN manuell ein gefälschtes Gerät eingesetzt werden muss.
RISIKOFREIE INTEGRATION
TEHTRIS Deceptive Response verändert keine Systeme in der Produktion. Es fügt einfach falsche Maschinen hinzu, ohne die bestehenden Elemente zu stören.
MEHR LEISTUNG
TEHTRIS Deceptive Response umfasst eine Flotte von Honeypots, die nativ in die TEHTRIS XDR Platform mit SOAR, CTI, Hunting, Compliance, Incident Management, etc. integriert sind.
SICHERHEIT
TEHTRIS Deceptive Response läuft auf Appliances mit der TEHTRIX-Distribution, die vollständig festplattenverschlüsselt sind und über fortschrittliche Schutzmechanismen wie RBAC im Kernel und 0-Day-Schutz verfügen.
EINFACHHEIT
TEHTRIS Deceptive Response vereinfacht die Komplexität von Honeypot-Projekten erheblich. Dabei handelt es sich um ein operatives Projekt, bei dem TEHTRIS für die Bereitstellung und die Aufrechterhaltung des Betriebszustands zuständig ist.
LEGITIMACY
Der Mitbegründer von TEHTRIS entwickelt seit über 20 Jahren Honeypots. Er wurde von Armeen und Nachrichtendiensten auf der ganzen Welt eingeladen, um seine Studien zu Gegenangriffen oder dynamischen und proportionalen Reaktionssystemen auf Vorfälle zu diskutieren.

Perfekt integriert in die XDR Platform
Im Bereich der Cybersicherheit ist die Orchestrierung von Ereignissen und die effektive und schnelle Reaktion auf Bedrohungen eine grundlegende Herausforderung. Eine der besten Möglichkeiten, dies zu erreichen, ist eine leistungsstarke Automatisierung und künstliche Intelligenz. Das ist es, was TEHTRIS mit seinem in die TEHTRIS XDR Platform integrierten SOAR bietet.
Entdecken Sie, wie wir Hyperautomatisierung schaffen!

MITRE ATT&CK-Konformität
Die Datenbank MITRE ATT&CK modelliert die verschiedenen Phasen eines Cyberangriffs und das Verhalten des Angreifers je nach Zielplattform: Windows, Mac, Linux, Mobilgeräte usw.
tag für den Einsatz von TEHTRIS Deceptive Response
wichtige Warnmeldungen jeden Monat
interaktionen, die jährlich weltweit von TEHTRIS-Honeypots überwacht werden

Schützen Sie Ihre Daten
TEHTRIS entwickelt seine Cybersicherheitslösung seit 2010 mit den verschiedenen Modulen der TEHTRIS XDR Platform.
Entscheiden Sie sich für den europäischen Marktführer im Bereich Cybersicherheit!
FAQ
What features does TEHTRIS Deceptive Response offer?
TEHTRIS Deceptive Response covers all network layers from Level 3 to Level 7, providing the ability for attackers to interact remotely, using fake machines. We thus offer network level (IP+ICMP, TCP, UDP) and application level fake layers to simulate SSH access, Web, Windows services and so on.
How is TEHTRIS Deceptive Response deployed?
TEHTRIS Deceptive Response is very simple to deploy, by setting up each virtual appliance dedicated to your business, at the heart of your infrastructure. A simple boot of our installation ISO, and 4 basic answers later, you get your own honeypots that are installed on your network, with the knowledge that the whole service is remotely operated by TEHTRIS in SaaS mode.
What is a honeypot and why should I deploy one?
What are the interaction levels of the decoys proposed in TEHTRIS Deceptive Response?
Where should TEHTRIS Deceptive Response probes be placed?
What actions are monitored by TEHTRIS Deceptive Response?
How can we read the actions performed by intruders with TEHTRIS Deceptive Response?
What are the alerts raised by TEHTRIS Deceptive Response?
We have all TCP/IP interactions that are notified, as well as high interactions with specific decoys like SSH, Web or even Windows parts. For some interactions, TEHTRIS Deceptive Response users particularly appreciate being able to watch the hacker on video. For SSH, you can follow all typed commands step by step to understand the level, motivations, goals, and tools used. This gives us a rather original and unique way to track hackers.
How does the inventory service work?
As TEHTRIS Deceptive Response is deployed on a sensitive area, we listen to the available local flows, beyond the Unicast flows that we receive, and we build a vision of the neighboring machines in CMDB mode. This is not the main function of TEHTRIS Deceptive Response, but it is very useful for us to know where a laptop was connected for the first time, in which factory, on which VLAN, and above all for what purpose.
* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.
** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.