Підвищення ефективності моніторингу за допомогою технології DECEPTION

Ескіз недоступний

Дата

2024

Назва журналу

Номер ISSN

Назва тому

Видавець

Державний торговельно-економічний університет

Анотація

В сучасних умовах зростаючих кіберзагроз та величезного потоку даних, пов’язаних з безпекою, фахівцям центрів моніторингу та реагування на інциденти (SOC) стає все важче ефективно виявляти реальні атаки серед безлічі спрацьовувань систем захисту та розрізнених індикаторів. Ця стаття представляє технологію кіберобману (Deception) як перспективний підхід до підвищення ефективності кіберзахисту. Він ґрунтується на створенні фальшивих систем, мереж та об’єктів-приманок, які виглядають реалістично для зловмисників, відволікаючи їхню увагу від справжніх цінних ресурсів. Технології обману дозволяють залучити й аналізувати атакуючих, розкриваючи їхні наміри та методи на ранніх стадіях, що скорочує час виявлення і підвищує оперативність реагування. Водночас стаття визнає певні ризики та обмеження цього підходу й наголошує на важливості інтегрувати рішення як елемент комплексної багаторівневої стратегії кібербезпеки організації.

Опис

Amid escalating cyber threats and overwhelming security data volumes, analysts at Security Operations Centers (SOCs) face mounting challenges in effectively detecting real attacks amidst a plethora of system alerts and disparate indicators. This article presents Deception technology as a promising approach to enhance cybersecurity effectiveness. It relies on creating fake systems, networks, and decoy objects that appear realistic to attackers, diverting their attention from genuine valuable assets. Deception technologies enable luring and analyzing attackers, exposing their intent and methods at early stages, reducing detection times and improving incident response agility. Meanwhile, the article acknowledges certain risks and limitations of this approach and emphasizes the importance of integrating deceptive solutions as part of an organization’s multi-layered, comprehensive cybersecurity strategy.

Ключові слова

Бібліографічний опис