TEHTRIS DR
Deceptive Response
TEHTRIS DECEPTIVE RESPONSE y sus honeypots simulan máquinas y servicios falsos para engañar a los intrusos.
Un sistema de alarma preventivo y eficaz en tiempo real.
TEHTRIS Deceptive Response proporciona un sistema eficaz de alerta en tiempo real que se adelanta a los intrusos y brinda una visión complementaria a la seguridad de sus sistemas e infraestructuras. Al añadir recursos falsos a su red, estos sensores atraen a los atacantes y le proporcionan informes y paneles de eventos.


Revelar la presencia de un actor malicioso
A diferencia de los productos que tienen que barajar miles de millones de datos con el riesgo de generar falsas alarmas, TEHTRIS Deceptive Response sólo se solicitará cuando se esté interactuando con él. Por lo general, nadie debe jugar o atacar a estas máquinas falsas que no están oficialmente presentes en la red con fines de producción.
Una dificultad adicional para los hackers
Cuando un hacker tiene como objetivo una red asegurada por TEHTRIS Deceptive Response, puede caer en las máquinas falsas (señuelos), activando una alarma. El hacker no puede equivocarse, lo que complicará sus sesiones de exploración interna y sus movimientos laterales.
¿Por qué TEHTRIS Deceptive Response?
ESCALABLE A NIVEL DE RED
A nivel de red, TEHTRIS Deceptive Response puede cubrir todas las VLAN de una zona de red sin necesidad de desplegar manualmente un dispositivo falso en cada VLAN.
INTEGRACIÓN SIN RIESGOS
TEHTRIS Deceptive Response no modifica los sistemas en producción. Simplemente añade máquinas falsas, sin interrumpir los elementos existentes.
MAYOR POTENCIA
TEHTRIS Deceptive Response incluye una flota de honeypots integrada de forma nativa en la TEHTRIS XDR Platform con herramientas SOAR, CTI, Hunting, Compliance, Gestión de Incidentes, etc.
SEGURIDAD
TEHTRIS Deceptive Response se ejecuta en dispositivos que utilizan la distribución TEHTRIX con encriptación total del disco, con mecanismos de protección avanzados como RBAC en el kernel y protecciones anti-0-day.
SIMPLICIDAD
TEHTRIS Deceptive Response simplifica enormemente la complejidad de los proyectos de honeypot, en un modo operado, con TEHTRIS proporcionando el despliegue y el mantenimiento.
LEGITIMACIÓN
El cofundador de TEHTRIS lleva más de 20 años creando honeypots. Ha sido invitado por ejércitos y servicios de inteligencia de todo el mundo para hablar de sus estudios relacionados con los contraataques o las respuestas a incidentes dinámicas y proporcionales.

Perfectamente integrado en la TEHTRIS XDR Platform
Cuando se trata de ciberseguridad, orquestar eventos y reaccionar a las amenazas de forma eficaz y rápida es un reto fundamental. Una de las mejores maneras de hacerlo es con una automatización e inteligencia artificial potente. Esto es lo que ofrece TEHTRIS con su SOAR integrado en la TEHTRIS XDR Platform.
¡Descubra cómo creamos la híper automatización!

Cumplimiento de MITRE ATT&CK
MITRE ATT&CK es una base de conocimientos que modela el comportamiento de un ciberatacante, que refleja las diferentes fases del ciclo de vida del ataque según las plataformas: Windows, Mac, Linux, móvil, etc.
Descubra la compatibilidad de TEHTRIS XDR Platform con MITRE ATT&CK
día para desplegar TEHTRIS Deceptive Response
alertas importantes cada mes
de interacciones supervisadas anualmente en todo el mundo por los honeypots de TEHTRIS

Preserve la soberanía e integridad de sus datos
Desde 2010, TEHTRIS innova y enriquece su solución de ciberdefensa, a través de los diferentes módulos de la TEHTRIS XDR Platform.
¡Elija el líder europeo en ciberseguridad!
FAQ
What features does TEHTRIS Deceptive Response offer?
TEHTRIS Deceptive Response covers all network layers from Level 3 to Level 7, providing the ability for attackers to interact remotely, using fake machines. We thus offer network level (IP+ICMP, TCP, UDP) and application level fake layers to simulate SSH access, Web, Windows services and so on.
How is TEHTRIS Deceptive Response deployed?
TEHTRIS Deceptive Response is very simple to deploy, by setting up each virtual appliance dedicated to your business, at the heart of your infrastructure. A simple boot of our installation ISO, and 4 basic answers later, you get your own honeypots that are installed on your network, with the knowledge that the whole service is remotely operated by TEHTRIS in SaaS mode.
What is a honeypot and why should I deploy one?
What are the interaction levels of the decoys proposed in TEHTRIS Deceptive Response?
Where should TEHTRIS Deceptive Response probes be placed?
What actions are monitored by TEHTRIS Deceptive Response?
How can we read the actions performed by intruders with TEHTRIS Deceptive Response?
What are the alerts raised by TEHTRIS Deceptive Response?
We have all TCP/IP interactions that are notified, as well as high interactions with specific decoys like SSH, Web or even Windows parts. For some interactions, TEHTRIS Deceptive Response users particularly appreciate being able to watch the hacker on video. For SSH, you can follow all typed commands step by step to understand the level, motivations, goals, and tools used. This gives us a rather original and unique way to track hackers.
How does the inventory service work?
As TEHTRIS Deceptive Response is deployed on a sensitive area, we listen to the available local flows, beyond the Unicast flows that we receive, and we build a vision of the neighboring machines in CMDB mode. This is not the main function of TEHTRIS Deceptive Response, but it is very useful for us to know where a laptop was connected for the first time, in which factory, on which VLAN, and above all for what purpose.
* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.
** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.