TEHTRIS DR
Deceptive Response
TEHTRIS DECEPTIVE RESPONSE et ses honeypots simulent de fausses machines et services afin de leurrer les intrus.
Un système d’alarme en temps réel préventif et efficace
TEHTRIS Deceptive Response fournit un système d’alarme efficace en temps réel, en amont des intrusions, apportant ainsi une vue complémentaire pour la sécurité de vos systèmes et infrastructures. En ajoutant de fausses ressources sur votre réseau, ces capteurs leurrent les agresseurs, et vous offrent des rapports et tableaux de bord d’évènements.


Dévoile la présence d’un acteur malveillant
Contrairement aux produits qui doivent brasser des milliards de données, avec le risque de générer de fausses alertes, le service TEHTRIS Deceptive Response ne sera sollicité que lorsqu’une interaction existe avec lui, car usuellement, personne n’est censé jouer ou agresser ces fausses machines qui ne sont pas officiellement présentes sur le réseau pour des notions de production.
Une difficulté supplémentaire pour les hackers
Quand un pirate cible un réseau équipé de TEHTRIS Deceptive Response, il prendra le risque de tomber sur les mauvaises machines, les fameux leurres, déclenchant ainsi une alarme. Le pirate n’a pas le droit de se tromper, ce qui va complexifier ses sessions d’exploration interne, et ses déplacements latéraux.
Pourquoi choisir TEHTRIS Deceptive Response ?
EXTENSIBLE AU NIVEAU RÉSEAU
TEHTRIS Deceptive Response peut couvrir tous les VLANs d’une zone réseau sans avoir besoin de déployer manuellement une fausse machine dans chaque VLAN.
INTÉGRATION SANS RISQUE
TEHTRIS Deceptive Response ne modifie pas les systèmes en production, ajoutant simplement de fausses machines, sans risquer de perturber les éléments en place.
PUISSANCE AUGMENTÉE
TEHTRIS Deceptive Response comprend une flotte de honeypots nativement intégrée à la TEHTRIS XDR Platform avec des outils de SOAR, de CTI, de Hunting, de Compliance, de gestion d’incidents, etc.
SÉCURITÉ
TEHTRIS Deceptive Response fonctionne sur des appliances utilisant la distribution TEHTRIX dont la totalité du disque est chiffrée, avec des mécanismes avancés de protection comme du RBAC dans le kernel et des protections anti-0-day.
SIMPLICITÉ
TEHTRIS Deceptive Response simplifie considérablement la complexité des projets de honeypots, en mode opéré, avec TEHTRIS qui assure le déploiement et le maintien en condition opérationnelle.
LÉGITIMITÉ
Le co-fondateur de TEHTRIS a inventé des honeypots pendant plus de 20 ans en étant invité par des armées ou des services de renseignements dans le monde entier, et a notamment mené des études sur la contre-attaque ou sur les réponses à incident dynamiques et proportionnelles.

Interfaçable
dans la XDR Platform
En matière de cybersécurité, orchestrer les évènements et réagir aux menaces avec efficacité et célérité représente un enjeu fondamental. L’un des meilleurs moyens pour y parvenir consiste à se doter d’une automatisation et d’une intelligence artificielle particulièrement puissantes. C’est ce que TEHTRIS vous propose avec son SOAR intégré à la TEHTRIS XDR Platform.
Découvrez notre manière de créer de l’hyper automatisation !

Conformité MITRE ATT&CK
MITRE ATT&CK* est une base de connaissances proposant une modélisation du comportement d’un cyber agresseur, reflétant les différentes phases du cycle de vie des attaques en fonction des plateformes ciblées : Windows, Mac, Linux, mobiles, etc.
Découvrez la compatibilité de TEHTRIS XDR Platform avec MITRE ATT&CK
journée pour déployer TEHTRIS Deceptive Response

Préservez la souveraineté et l’intégrité de vos données
Depuis 2010, TEHTRIS innove et enrichit sa solution de cyberdéfense, à travers les différents modules de la TEHTRIS XDR Platform.
Optez pour le leader Européen de la cybersécurité !
Quelles sont les fonctions proposées par TEHTRIS Deceptive Response ?
TEHTRIS Deceptive Response couvre toutes les couches réseaux du niveau 3 au niveau 7, afin d’offrir la possibilité aux attaquants d’interagir à distance, mais avec de fausses machines. Nous proposons ainsi de fausses couches au niveau réseau (IP+ICMP, TCP, UDP), et de fausses couches applicatives pour simuler des accès SSH, Web, services Windows, etc.
Comment la solution TEHTRIS Deceptive Response se déploie-t-elle ?
TEHTRIS Deceptive Response se déploie très simplement, en positionnant chaque appliance virtuelle dédiée à ce métier au cœur de votre infrastructure. Un simple boot de notre ISO d’installation, et 4 réponses basiques plus tard, vous avez vos propres honeypots qui s’installent dans votre réseau, sachant que tout le service est opéré à distance par TEHTRIS, en mode SaaS.
Qu'est-ce qu'un leurre informatique et pourquoi devrais-je en déployer ?
Un leurre informatique est un système capable de faire croire à un attaquant qu’il est en train d’interagir avec une vraie machine, un vrai service, un vrai fichier, etc., de votre entreprise, alors que ce n’est pas le cas. Il existe de nombreux leurres, mais certains sont évidemment faiblement efficaces, ou très connus et peu gênants pour les pirates.
En déployant TEHTRIS Deceptive Response, vous créez de la valeur de plusieurs façons différentes. Les pirates vont perdre du temps au lieu d’attaquer vos vraies machines, vous offrant ainsi la possibilité d’être mieux préparés lors des crises. Par ailleurs, ils seront détectés en amont de leur attaque lorsqu’ils sont encore en train de cartographier vos réseaux. Et enfin, vous aurez la possibilité de comprendre leurs méthodologies opérationnelles afin de mieux protéger vos réseaux.
Quels sont les niveaux d'interactions des leurres proposés dans TEHTRIS Deceptive Response ?
Où faut-il placer les sondes TEHTRIS Deceptive Response ?
Quelles sont les actions surveillées par TEHTRIS Deceptive Response ?
Comment sont restituées les actions réalisées par un intrus dans TEHTRIS Deceptive Response ?
Toutes les actions sont remontées dans la TEHTRIS XDR Platform à laquelle les honeypots sont reliés. Cela vous permet de bénéficier de toutes les autres briques de sécurité, comme le hunting, la CTI, les audits, etc. Par exemple, un analyste SOC peut rapidement voir une IP agressive, qui fait un scan “Nmap” sur un honeypot, et vérifier si l’adresse IP interne est connue ou aller faire une enquête avec TEHTRIS EDR dessus.
Comment fonctionne le service d'inventaire ?
Comme TEHTRIS Deceptive Response est déployé sur une zone sensible, nous écoutons les flux locaux disponibles, au-delà des flux Unicasts reçus vers nous, et nous construisons une vision des machines voisines, en mode CMDB. Ce n’est pas la fonction principale de TEHTRIS Deceptive Response, mais cela nous a été très utile pour connaître où s’était connecté, pour la première fois, un laptop, dans quelle usine, sur quel VLAN et surtout dans quel but.
L'actualité autour de TEHTRIS DECEPTIVE RESPONSE
Leaks : une arme cyber
L’une des principales préoccupations pour 2023 concerne le risque de fuite de données, depuis...
Recrudescence d’attaque DDoS
« Attaques collectives par saturation de service », c’est désormais l’expression française pour parler des attaques...
Tendance 2023 : La désinformation alimentée par l’IA
L’actualité géopolitique et le conflit russo-ukrainien ont mis en exergue la menace et l’impact...
* © 2020 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.
** Gartner and Market Guide are registered trademarks of Gartner, Inc. and/or its affiliates in the U.S. and internationally and is used herein with permission. All rights reserved.
Gartner Market Guide for Extended Detection and Response, Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
TEHTRIS recognized as a Representative Vendor in the 2021 Market Guide for Extended Detection and Response.
Craig Lawson, Peter Firstbrook, Paul Webber, 8 November 2021
Gartner Innovation Insight for Unified Endpoint Security, Rob Smith, Dionisio Zumerle, 12th November 2020,
Gartner Market Guide for Mobile Threat Defense, Dionisio Zumerle, Rob Smith, 29th March 2021,
Gartner Peer Insights reviews constitute the subjective opinions of individual end users based on their own experiences and do not represent the views of Gartner or its affiliates.