Honeypots
Deceptive Response
Déjouez les attaquants avec nos Honeypots.
Pourquoi choisir Honeypots ?
Augmentez vos capacités de détection des intrusions
Avec Honeypots, les attaquants sont trompés et concentrent leurs attaques sur des ressources qui vous permettront d'analyser l'intrusion : des rapports et des tableaux de bord d'événements sont consultables directement sur la TEHTRIS XDR Platform.
Gagnez du temps dans vos détections
Toute interaction avec les leurres de Honeypots est immédiatement détectée. Au lieu d’avoir à analyser des milliards de données, Honeypots vous donne des informations concises et directement utilisables.
Mettez les attaquants en difficulté
Avec les Honeypots, les hackers n’ont plus le droit à l’erreur. S’ils interagissent avec les leurres positionnés sur votre réseau, une alerte se déclenche immédiatement. Leurs explorations internes et déplacements latéraux sont complexifiés.

Facilement déployé sur vos réseaux
Pour tromper les hackers et prévenir les attaques, nos Honeypots sont positionnés sur vos réseaux. Honeypots est extensible au niveau réseau. Il peut couvrir tous les VLANs d’une zone réseau, sans qu’il y ait besoin de déployer manuellement une fausse machine dans chaque VLAN. Honeypots fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC dans le kernel et des protections anti-0-day.
Simplicité d’intégration
Pour protéger votre parc aussi rapidement que possible, TEHTRIS a conçu ses Honeypots de façon à les intégrer rapidement et facilement. Avec Honeypots, positionnez de fausses machines et services sur vos réseaux, aux côtés de vos machines existantes, sans modifier les systèmes en production. Aucun de vos éléments en place n’est perturbé. En mode opéré, pour éviter toute complexité dans l’intégration des Honeypots, TEHTRIS assure le déploiement et le maintien en condition opérationnelle.

Accès à la TEHTRIS XDR Platform et à sa technologie augmentée
Dès qu’un hacker interagit avec un leurre, une alerte est envoyée en temps réel à la TEHTRIS XDR Platform. Chaque alerte vous apporte une vue complémentaire sur la sécurité de votre parc : des rapports et des tableaux de bord d’évènements sont directement consultables sur la TEHTRIS XDR Platform.
En tant que module de notre XDR Platform, Honeypots vous donne aussi accès à toute la technologie augmentée TEHTRIS :
- Créez vos propres playbooks (en No Code Automation) avec le SOAR pour faire interagir vos solutions, même partenaires (telles que Zscaler, Proofpoint…) et hyperautomatiser votre cybersécurité.
- Avec notre CTI, accédez aux outils d’analyse instantanée, de sandboxing et de hunting.
- Atteignez une précision inégalée de détection des menaces connues et inconnues grâce aux réseaux de neurones Deep Learning de notre intelligence artificielle Cyberia.

Conformité MITRE ATT&CK
MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc.
Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK
journée pour déployer TEHTRIS Deceptive Response

Préservez la souveraineté et l’intégrité de vos données
Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers les différents modules de la TEHTRIS XDR Platform.
Optez pour le leader Européen de la cybersécurité !
Quelles sont les fonctions proposées par TEHTRIS Deceptive Response ?
TEHTRIS Deceptive Response couvre toutes les couches réseaux du niveau 3 au niveau 7, afin d’offrir la possibilité aux attaquants d’interagir à distance, mais avec de fausses machines. Nous proposons ainsi de fausses couches au niveau réseau (IP+ICMP, TCP, UDP), et de fausses couches applicatives pour simuler des accès SSH, Web, services Windows, etc.
Comment la solution TEHTRIS Deceptive Response se déploie-t-elle ?
TEHTRIS Deceptive Response se déploie très simplement, en positionnant chaque appliance virtuelle dédiée à ce métier au cœur de votre infrastructure. Un simple boot de notre ISO d’installation, et 4 réponses basiques plus tard, vous avez vos propres honeypots qui s’installent dans votre réseau, sachant que tout le service est opéré à distance par TEHTRIS, en mode SaaS.
Qu'est-ce qu'un leurre informatique et pourquoi devrais-je en déployer ?
Un leurre informatique est un système capable de faire croire à un attaquant qu’il est en train d’interagir avec une vraie machine, un vrai service, un vrai fichier, etc., de votre entreprise, alors que ce n’est pas le cas. Il existe de nombreux leurres, mais certains sont évidemment faiblement efficaces, ou très connus et peu gênants pour les pirates.
En déployant TEHTRIS Deceptive Response, vous créez de la valeur de plusieurs façons différentes. Les pirates vont perdre du temps au lieu d’attaquer vos vraies machines, vous offrant ainsi la possibilité d’être mieux préparés lors des crises. Par ailleurs, ils seront détectés en amont de leur attaque lorsqu’ils sont encore en train de cartographier vos réseaux. Et enfin, vous aurez la possibilité de comprendre leurs méthodologies opérationnelles afin de mieux protéger vos réseaux.
Quels sont les niveaux d'interactions des leurres proposés dans TEHTRIS Deceptive Response ?
Où faut-il placer les sondes TEHTRIS Deceptive Response ?
Quelles sont les actions surveillées par TEHTRIS Deceptive Response ?
Comment sont restituées les actions réalisées par un intrus dans TEHTRIS Deceptive Response ?
Toutes les actions sont remontées dans la TEHTRIS XDR Platform à laquelle les honeypots sont reliés. Cela vous permet de bénéficier de toutes les autres briques de sécurité, comme le hunting, la CTI, les audits, etc. Par exemple, un analyste SOC peut rapidement voir une IP agressive, qui fait un scan “Nmap” sur un honeypot, et vérifier si l’adresse IP interne est connue ou aller faire une enquête avec TEHTRIS EDR dessus.
Comment fonctionne le service d'inventaire ?
Comme TEHTRIS Deceptive Response est déployé sur une zone sensible, nous écoutons les flux locaux disponibles, au-delà des flux Unicasts reçus vers nous, et nous construisons une vision des machines voisines, en mode CMDB. Ce n’est pas la fonction principale de TEHTRIS Deceptive Response, mais cela nous a été très utile pour connaître où s’était connecté, pour la première fois, un laptop, dans quelle usine, sur quel VLAN et surtout dans quel but.
* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.
** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.