HONEYPOTS

Objeto: Detectar y recolectar datos de conexiones maliciosas de manera proactiva.

“Capacidad”Capacidad
» +46 sensores implementados en 20 países
» Integración a la red mundial, +760 sensores vía Shadowserver
“Disponibilidad”Disponibilidad
» Soporte 16x7.
» Monitoreo en tiempo real
“Seguridad”Seguridad
» Instalados en contenedores en Máquinas Virtuales
» Detectan actividad maliciosa originada en instituciones miembros
“Flexibilidad”Flexibilidad
» Honeypots para más de 15 servicios incluidos SSH, IMAP, POP3, HTTP, elastic, entre otros
“Estructura
“Incluído
Paquete Capacidad
Todos los paquetes de Red Avanzada. Disponible para todas las sedes de las instituciones miembro de CEDIA. Alertas de seguridad Yari, monitorización CSIRT CEDIA.
“Precondiciones
» La institución debe proveer un equipo virtual y direccionamiento IPv4 público para implementación del sensor y un equipo virtual para recolección de datos.
“Solicitud
» Solicitud vía NOC de CEDIA, la instalación la realizará un ingeniero VIP del CSIRT de CEDIA.
Glosario de términos

¿CÓMO FUNCIONA?

En la actualidad, toda red pública está siendo constantemente asediada por potenciales atacantes, la primera fase es la de exploración, intentan entrar a los sistemas para extraer información que les permita lograr sus cometidos.
Un Honeypot es un sistema que está diseñado no solo para recibir, sino más bien para atraer estas conexiones como la miel (Honeypot) a las abejas (potenciales atacantes).

BENEFICIOS

El Honeypot, al procesar estas conexiones maliciosas logra:
Logo CEDIA Por un lado, desviarlas de los equipos que realmente tienen actividad y/o información importante.
Logo CEDIA Por otro lado, permite analizar estas comunicaciones, con el fin de conocer los procedimientos y las técnicas usadas.
Logo CEDIA Finalmente, con esta data podemos generar estadísticas, tendencias y acciones de mejora en los sistemas.