HONEYPOTS

Objeto: Detectar y recolectar datos de conexiones maliciosas de manera proactiva.

鈥淐apacidad鈥Capacidad
禄 +46 sensores implementados en 20 pa铆ses
禄 Integraci贸n a la red mundial, +760 sensores v铆a Shadowserver
鈥淒isponibilidad鈥Disponibilidad
禄 Soporte 16x7.
禄 Monitoreo en tiempo real
鈥淪eguridad鈥Seguridad
禄 Instalados en contenedores en M谩quinas Virtuales
禄 Detectan actividad maliciosa originada en instituciones miembros
鈥淔lexibilidad鈥Flexibilidad
禄 Honeypots para m谩s de 15 servicios incluidos SSH, IMAP, POP3, HTTP, elastic, entre otros
鈥淓structura
鈥淚nclu铆do
Paquete Capacidad
Todos los paquetes de Red Avanzada. Disponible para todas las sedes de las instituciones miembro de CEDIA. Alertas de seguridad Yari, monitorizaci贸n CSIRT CEDIA.
鈥淧recondiciones
禄 La instituci贸n debe proveer un equipo virtual y direccionamiento IPv4 p煤blico para implementaci贸n del sensor y un equipo virtual para recolecci贸n de datos.
鈥淪olicitud
禄 Solicitud v铆a NOC de CEDIA, la instalaci贸n la realizar谩 un ingeniero VIP del CSIRT de CEDIA.
Glosario de t茅rminos

驴C脫MO FUNCIONA?

En la actualidad, toda red pública está siendo constantemente asediada por potenciales atacantes, la primera fase es la de exploración, intentan entrar a los sistemas para extraer información que les permita lograr sus cometidos.
Un Honeypot es un sistema que está diseñado no solo para recibir, sino más bien para atraer estas conexiones como la miel (Honeypot) a las abejas (potenciales atacantes).

BENEFICIOS

El Honeypot, al procesar estas conexiones maliciosas logra:
Logo CEDIA Por un lado, desviarlas de los equipos que realmente tienen actividad y/o información importante.
Logo CEDIA Por otro lado, permite analizar estas comunicaciones, con el fin de conocer los procedimientos y las técnicas usadas.
Logo CEDIA Finalmente, con esta data podemos generar estadísticas, tendencias y acciones de mejora en los sistemas.