A French company, a European commitment

TEHTRIS solutions are entirely developed in France and hosted in Europe. Discover the values of excellence and innovation that drive our teams.

TEHTRIS DR
Deceptive Response

TEHTRIS Deceptive Response​ und seine Honeypots simulieren gefälschte Maschinen und Dienste, um Eindringlinge zu täuschen.

Ein präventives und effizientes Echtzeit-Alarmsystem.

TEHTRIS Deceptive Response (Honeypots) bietet ein effektives Echtzeit-Alarmsystem, das Eindringlingen zuvorkommt und einen ergänzenden Blick auf die Sicherheit Ihrer Systeme und Infrastruktur ermöglicht. Indem sie Ihrem Netzwerk falsche Ressourcen hinzufügen, ziehen diese Sensoren Angreifer an und liefern Ihnen Berichte und Ereignis-Dashboards.

Erkennen Sie die Anwesenheit eines bösartigen Akteurs

Im Gegensatz zu Produkten, die sich durch Milliarden von Daten wühlen müssen und dabei das Risiko von Fehlalarmen eingehen, wird TEHTRIS Deceptive Response nur dann abgefragt, wenn mit ihm interagiert wird. Normalerweise soll niemand mit diesen gefälschten Rechnern, die nicht offiziell zu Produktionszwecken im Netzwerk vorhanden sind, spielen oder sie angreifen.

Eine zusätzliche Schwierigkeit für Hacker

Wenn ein Hacker ein mit TEHTRIS Deceptive Response gesichertes Netz angreift, kann er auf die gefälschten Maschinen (Decoys) stoßen und einen Alarm auslösen. Der Hacker hat keine Zeit, Fehler zu machen, da dies seine internen Erkundungen und seine seitlichen Bewegungen erschweren würde.

Warum TEHTRIS Deceptive Response?

NETZWERK SKALIERBAR

Auf Netzwerkebene kann TEHTRIS Deceptive Response alle VLANs in einer Netzwerkzone abdecken, ohne dass in jedem VLAN manuell ein gefälschtes Gerät eingesetzt werden muss.

RISIKOFREIE INTEGRATION

TEHTRIS Deceptive Response verändert keine Systeme in der Produktion. Es fügt einfach falsche Maschinen hinzu, ohne die bestehenden Elemente zu stören.

MEHR LEISTUNG

TEHTRIS Deceptive Response umfasst eine Flotte von Honeypots, die nativ in die TEHTRIS XDR Platform mit SOAR, CTI, Hunting, Compliance, Incident Management, etc. integriert sind.

Pictogramme CTI Sécurité: Cadenas

SICHERHEIT

TEHTRIS Deceptive Response läuft auf Appliances mit der TEHTRIX-Distribution, die vollständig festplattenverschlüsselt sind und über fortschrittliche Schutzmechanismen wie RBAC im Kernel und 0-Day-Schutz verfügen.

Pictogramme : Nuage avec une médaille étoilée dessus

EINFACHHEIT

TEHTRIS Deceptive Response vereinfacht die Komplexität von Honeypot-Projekten erheblich. Dabei handelt es sich um ein operatives Projekt, bei dem TEHTRIS für die Bereitstellung und die Aufrechterhaltung des Betriebszustands zuständig ist.

Pictogramme : Rocket TEHTRIS

LEGITIMACY

Der Mitbegründer von TEHTRIS entwickelt seit über 20 Jahren Honeypots. Er wurde von Armeen und Nachrichtendiensten auf der ganzen Welt eingeladen, um seine Studien zu Gegenangriffen oder dynamischen und proportionalen Reaktionssystemen auf Vorfälle zu diskutieren.

Le TEHTRIS EDR s'intègre parfaitement à la solution cybersécuritaire ultime de TEHTRIS : la XDR Platform

Perfekt integriert in die XDR Platform

Im Bereich der Cybersicherheit ist die Orchestrierung von Ereignissen und die effektive und schnelle Reaktion auf Bedrohungen eine grundlegende Herausforderung. Eine der besten Möglichkeiten, dies zu erreichen, ist eine leistungsstarke Automatisierung und künstliche Intelligenz. Das ist es, was TEHTRIS mit seinem in die TEHTRIS XDR Platform integrierten SOAR bietet.

Entdecken Sie, wie wir Hyperautomatisierung schaffen!

MITRE ATT&CK-Konformität

Die Datenbank MITRE ATT&CK modelliert die verschiedenen Phasen eines Cyberangriffs und das Verhalten des Angreifers je nach Zielplattform: Windows, Mac, Linux, Mobilgeräte usw.

Mehr zur Kompatibilität von TEHTRIS XDR mit MITRE ATT&CK

1

tag für den Einsatz von TEHTRIS Deceptive Response

+ 500 M

wichtige Warnmeldungen jeden Monat

+ 1 G

interaktionen, die jährlich weltweit von TEHTRIS-Honeypots überwacht werden

Schützen Sie Ihre Daten

TEHTRIS entwickelt seine Cybersicherheitslösung seit 2010 mit den verschiedenen Modulen der TEHTRIS XDR Platform.

Entscheiden Sie sich für den europäischen Marktführer im Bereich Cybersicherheit!

FAQ

TEHTRIS Deceptive Response covers all network layers from Level 3 to Level 7, providing the ability for attackers to interact remotely, using fake machines. We thus offer network level (IP+ICMP, TCP, UDP) and application level fake layers to simulate SSH access, Web, Windows services and so on.

TEHTRIS Deceptive Response is very simple to deploy, by setting up each virtual appliance dedicated to your business, at the heart of your infrastructure. A simple boot of our installation ISO, and 4 basic answers later, you get your own honeypots that are installed on your network, with the knowledge that the whole service is remotely operated by TEHTRIS in SaaS mode.

A computer decoy is a system capable of making an attacker believe that he is interacting with a real machine, a real service, a real file, etc., in your company. There are many decoys out there, but some are not very effective, because they have become familiar to hackers. By deploying TEHTRIS Deceptive Response, you create value in many different ways. Hackers will waste time on decoys instead of attacking your real machines giving you the opportunity to be better prepared during these crises. Furthermore, they will be detected in the early stages of an attack while they are still mapping out your networks. Finally, you will have the opportunity to understand their operational methodologies in order to better protect your real networks.
We offer several levels of interaction while maximizing our goal of saving time and gathering information from attackers. SOC teams are already struggling to try to follow the logs of real devices. So, without falling into the issues related to high interaction that would cost too much time for humans, far from the real production, we decided to create a tactical system, very field-oriented, combining weak interactions or beyond, to be informed during the upstream phase of an attack.
We think it’s best to deploy decoys inside the network, in very sensitive areas for example, such as your data centers and critical factories. We have customers who have deployed TEHTRIS Deceptive Response on network areas where there is virtually no interaction, such as a fairly closed DMZ. So, the day a hacker enters an exposed website, he will quickly be detected by starting an in-depth exploration phase to escape that DMZ, by visiting neighboring machines. We have customers who have deployed TEHTRIS Deceptive Response on networks that are completely open to internal users, because they wanted to gain certainty about specific at-risk staff (temporary subcontractors particularly interested in crafting discovery packets). Finally, we have customers who have managed to detect attacks via external Wi-Fi for guests, because TEHTRIS Deceptive Response was solicited in a very particular way by visitors pretending to be friendly, who had no idea that an anti-spying honeypot was waiting for them on these floors.
We see every single network packet that comes into the honeypots and we have the ability to quickly understand if it is a false positive or not. Indeed, many people believe in the myth of honeypots, but the reality is that these tools also generate a lot of alerts and we need to understand what is normal and what is not. We therefore monitor several services in particular, such as SSH, Windows, and the Web.
All actions are fed back into the TEHTRIS XDR Platform to which the honeypots are connected. This allows you to benefit from all the other security bricks, such as hunting, CTI, audits, etc. For example, a SOC analyst can quickly see an aggressive IP, doing an “Nmap” scan on a honeypot, and check if the internal IP address is known or go investigate with TEHTRIS EDR on it.

We have all TCP/IP interactions that are notified, as well as high interactions with specific decoys like SSH, Web or even Windows parts. For some interactions, TEHTRIS Deceptive Response users particularly appreciate being able to watch the hacker on video. For SSH, you can follow all typed commands step by step to understand the level, motivations, goals, and tools used. This gives us a rather original and unique way to track hackers.

As TEHTRIS Deceptive Response is deployed on a sensitive area, we listen to the available local flows, beyond the Unicast flows that we receive, and we build a vision of the neighboring machines in CMDB mode. This is not the main function of TEHTRIS Deceptive Response, but it is very useful for us to know where a laptop was connected for the first time, in which factory, on which VLAN, and above all for what purpose.

* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.

** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.

Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021

Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.

Cyber or not cyber ?

Once a month, receive the essential news and cyber watch by subscribing to the TEHTRIS newsletter.