การเคลื่อนไหวด้านข้าง
ผู้โจมตีที่อยู่ใน LAN ของคุณแล้ว scan เพื่อ pivot. พอร์ตแรกที่เขาสัมผัสเป็นเหยื่อล่อ — คุณตรวจจับเขาก่อนที่เขาจะถึงเซิร์ฟเวอร์จริง.
การโต้ตอบใดๆ กับเหยื่อล่อ ตามนิยามแล้วถือว่ามุ่งร้าย. SYLink ติดตั้งบริการปลอม (SSH, RDP, SMB, Active Directory, share, API…) บริเวณรอบนอก, ใน DMZ และในใจกลางของ LAN. การ scan แม้เล็กน้อย, การ authenticate แม้น้อยที่สุด, การอ่าน share ปลอมแม้น้อยที่สุด กระตุ้นการแจ้งเตือนคุณภาพ — ไม่มีเสียงรบกวน, ไม่มี false positive.
การโจมตีสมัยใหม่ผ่านใต้เรดาร์ของลายเซ็น. Honeypot ไม่เชื่อมโยงอะไร, ไม่ให้คะแนนอะไร: มันทำงานทันทีที่มีคนสัมผัส. มันเป็นการตรวจจับที่น่าเชื่อถือที่สุดสำหรับหกสถานการณ์เหล่านี้.
ผู้โจมตีที่อยู่ใน LAN ของคุณแล้ว scan เพื่อ pivot. พอร์ตแรกที่เขาสัมผัสเป็นเหยื่อล่อ — คุณตรวจจับเขาก่อนที่เขาจะถึงเซิร์ฟเวอร์จริง.
ความพยายาม authentication บน SSH, RDP หรือ Active Directory ปลอม. คุณจับ credentials ที่ทดสอบ, IP source และเวลาโจมตี.
nmap, masscan, port scan, การสำรวจ SMB — การกระทำที่มองไม่เห็นใน IDS ดั้งเดิม แต่เปิดเผยทันทีต่อ honeypot.
Share SMB ปลอมชื่อ « HR », « บัญชี », « Direction ». ไม่มีเหตุผลที่ถูกต้องในการเข้าถึง: การอ่านใดๆ กระตุ้นเหตุการณ์คุณภาพ.
พนักงานที่อยากรู้, พันธมิตรที่เกินขอบเขต, ผู้ให้บริการที่มีสิทธิ์มากเกินไป. Honeypot เปิดเผยการข้าม, โดยไม่ต้องเฝ้าระวังจำนวนมาก.
ตระกูล ransomware สมัยใหม่ scan LAN ก่อนเข้ารหัส. เหยื่อล่อจับสาย, TTPs MITRE และ IOCs ก่อนช่วงทำลาย.
บริการปลอมที่เปิดเผยที่ชายแดน (SSH, HTTP, RDP). จับ scanner อัตโนมัติ, bot bruteforce, เวกเตอร์การเข้าถึงเริ่มต้น.
เซิร์ฟเวอร์แอปพลิเคชัน HTTP/SMB ปลอมที่เลียนแบบ app ธุรกิจ. ตรวจจับ pivot ของผู้โจมตีที่บุกรุกบริการขอบเขตแล้ว.
เหยื่อล่อในใจกลางของเครือข่าย: share SMB, บัญชี Active Directory ปลอม, GitLab ภายในปลอม, endpoint API ปลอม. ที่นี่คือที่ที่ตรวจจับการเคลื่อนไหวด้านข้าง.
Container และ VM decoy ใน cloud อธิปไตย, โมดูลอุตสาหกรรม (Modbus, S7, BACnet) สำหรับไซต์ OT. ครอบคลุมการโจมตีที่เล็งบนโครงสร้างพื้นฐานไฮบริด.
แพลตฟอร์ม honeypot หนึ่งเดียว, สามความลึกของความครอบคลุม. เปลี่ยนระดับโดยไม่ต้อง redeploy, ประวัติการจับยังคงพร้อมใช้งาน, การผสาน SOC ตามโดยอัตโนมัติ.
การติดตั้งรอบนอกและ DMZ. สำหรับ TPE/PME ที่ต้องการการตรวจจับระยะเริ่มต้นโดยไม่โหลด SOC.
ความครอบคลุม LAN ครบถ้วน, AD ปลอม, canary tokens และการเชื่อมโยง SIEM. ระดับที่ถูกต้องสำหรับโปรแกรมไซเบอร์ที่มีโครงสร้าง.
Honeypot interaction สูง, โมดูล OT/SCADA, threat hunting. สำหรับ OIV/OSE และสภาพแวดล้อมอุตสาหกรรม.
| ฟังก์ชัน | Basic 7 บริการ | Enterprise 14 บริการ | VIP 20 บริการ |
|---|---|---|---|
| SSH ปลอม (พอร์ต 22) | |||
| Telnet / FTP ปลอม | |||
| HTTP / HTTPS ปลอม | |||
| RDP ปลอม (3389) | |||
| SMB ปลอม / share ปลอม | |||
| ตรวจจับ nmap / masscan | |||
| การแจ้งเตือน SIEM แบบเรียลไทม์ | |||
| MySQL / MSSQL / Redis ปลอม | — | ||
| Active Directory ปลอม (Kerberos) | — | ||
| บัญชี admin ปลอมที่เฝ้าระวัง | — | ||
| Canary tokens (doc, URL, ไฟล์) | — | ||
| จับ TTPs MITRE ATT&CK | — | ||
| Forensic ครบถ้วนของ session | — | ||
| Quarantine อัตโนมัติผ่าน firewall | — | ||
| โมดูล OT/SCADA (Modbus, S7, BACnet) | — | — | |
| GitLab ปลอม / endpoint API ภายใน | — | — | |
| Honeypot interaction สูง (full OS) | — | — | |
| เชื่อมโยง CTI 12M+ IOCs | — | — | |
| Threat hunting ช่วยโดยนักวิเคราะห์ | — | — | |
| Reporting COMEX รายไตรมาส | — | — |
สายสมัยใหม่ scan LAN ก่อนเข้ารหัส. Honeypot ตอบสนอง, จับ binary และ IOCs — การจำกัดวงก่อนช่วงทำลาย.
บัญชี AD ชื่อ « adm-domain » โดยไม่มีการใช้งานที่ถูกต้อง. ความพยายาม authentication ใดๆ = เหตุการณ์คุณภาพ, ระบุแหล่งที่มาในไม่กี่วินาที.
Share SMB « Direction » เข้าถึงได้แต่เฝ้าระวัง. พนักงานที่เปิดมันกระตุ้นการแจ้งเตือนที่สอดคล้อง HR — หลักฐาน forensic ที่ประทับเวลา.
ผู้ให้บริการที่ credentials รั่วพยายามเข้าถึง GitLab ภายในปลอมของคุณ. คุณตัดการเข้าถึงและแจ้งพันธมิตรก่อนการถ่ายโอนข้อมูลออกจริง.
Bot ที่ทดสอบ admin/password บน RDP ปลอมที่เปิดเผย: คุณกู้คืนรายการ credentials ที่ใช้, เสริมใน CTI และทำให้บริการจริงแข็งแกร่ง.
ผู้โจมตีที่ไม่รู้จักใช้เทคนิค MITRE T1021 (lateral movement). เหยื่อล่อจับลำดับ: คุณระบุกลุ่มโดยไม่มีลายเซ็นล่วงหน้า.
เดโม 30 นาที: เราติดตั้งเหยื่อล่อบนรอบนอกหรือใน LAN ของคุณ — คุณจะเห็นสดๆ ว่าอะไรเชื่อมต่อ. ไม่มีข้อผูกพัน, ภายใน 48 ชม.