Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪
Настройки cookie
Обязательные cookies
Эти файлы cookie необходимы для того, чтобы вы могли пользоваться сайтом и его функциями. Их нельзя отключить. Они устанавливаются в ответ на ваши запросы, такие как настройка ваших предпочтений конфиденциальности, вход в систему или заполнение форм.
Аналитические cookies
Disabled
Эти файлы cookie собирают информацию, чтобы помочь нам понять, как используются наши веб-сайты или насколько эффективны наши маркетинговые кампании, или чтобы помочь нам настроить наши веб-сайты для вас.
Рекламные cookies
Disabled
Эти файлы cookie предоставляют рекламным компаниям информацию о вашей активности в Интернете, чтобы помочь им предоставлять вам более релевантную онлайн-рекламу или ограничивать количество показов рекламы. Эта информация может быть передана другим рекламным компаниям.

TS Echo

Мгновенное обнаружение злоумышленника в системе с помощью ложных целей

Мгновенное обнаружение злоумышленника в системе с помощью ложных целей
Собственная разработка TS Solution
Платформа создает реалистичные ложные цели, контакт с которыми становится сигналом высокой значимости.
Без долгого внедрения, без перегруженного стека, с возможностью автоматической реакции через NGFW и другие средства защиты.
Ошибка конфигурации, zero-day, компрометация учетной записи или успешная фишинговая атака могут открыть злоумышленнику путь внутрь инфраструктуры
TS Echo — это собственная Deception-платформа, разработанная командой TS Solution, которая помогает обнаружить злоумышленника уже внутри сети: на этапе разведки, бокового перемещения и поиска ценных активов
Даже современные NGFW, антивирусы и другие средства защиты не дают 100% гарантии от проникновения в сеть
риск
99%
Сложно доказать реальность угрозы
Не каждый сигнал говорит об атакующем так однозначно, как контакт с deception-целью
Нет SOC / SIEM / SOAR
Многим компаниям нужны практичные инструменты без дорогого и сложного стека
Шум алертов при наличии SOC / SIEM / SOAR
Слишком много событий, среди которых трудно выделить действительно критичное
Позднее обнаружение
Атаку замечают слишком поздно — уже после ущерба
Покажет критические события
Поможет даже без сложного стека
Интегрируется с NGFW
Запуск от 1 часа
Алерт, который нельзя пропустить
TS Echo
Классический honeypot
Критерий
Да
Частично
Раннее обнаружение внутри сети
Да
Высокая значимость сигнала
Высокая значимость сигнала
Да
Частично
Подходит без SIEM / SOAR
Высокий
Средний
Быстрый старт
Да
Ограниченно
Автоматизация реакции
Да
Частично
Работа как усиление текущего стека
Да
Нет
Интеграция с NGFW
Да
Нет (у решений с открытым кодом)
Централизованная система управления

TS Echo — это не очередной honeypot, а deception-платформа

Единая панель управления безопасностью

Визуализация данных, гибкая настройка политик и централизованный мониторинг — всё в одном рабочем пространстве
Запросите персональную демонстрацию, чтобы увидеть архитектуру решения, сценарии ловушек и варианты интеграции с вашим защитным стеком
Покажем, как работает TS Echo, и подберем сценарии под вашу сеть
Разберем архитектуру, сценарии внедрения и интеграции под ваши задачи
Проверим решение в ограниченном контуре и покажем практический эффект
Остались вопросы?
Мы на связи и готовы помочь
03
Фиксация нарушителя
TS Echo мгновенно фиксирует событие
02
Захват "цели"
Взаимодействует с ловушкой или приманкой и тратит время на попытку – захват поддельной цели
01
Встреча с ловушкой
Злоумышленник проводит разведку и находит ложную цель в чувствительном сегменте сети
06
Начало расследования
ИТ- или ИБ-команда получает уведомление и начинает разбор инцидента
05
Ограничение атакующего
NGFW или другое средство защиты ограничивает доступ атакующего устройства
04
Оповещение систем
Платформа передает сигнал в существующий защитный контур; (оповещает специалистов ИБ-сием)

Как TS Echo помогает остановить атаку до ущерба

TS Echo не просто фиксирует подозрительную активность. Платформа помогает быстро перейти от обнаружения к действию
Пример сценария:
Ложные цифровые следы
Элементы, которые выглядят как реальные пути доступа к ценным данным и побуждают злоумышленника раскрыть себя
Приманки
Файлы, документы, ссылки, сетевые шары, вложения и другие “хлебные крошки”, ведущие атакующего к ложной цели
Ловушки (Honeypots)
Полноценная эмуляция сетевых сервисов, размещаемая в ключевых сегментах сети

Ложные цели, которые создает платформа

В состав решения входят 4 компонента
Интеграционные механизмы
для уведомлений, передачи событий и автоматической реакции
Приманки
на рабочих станциях, в сетевых ресурсах, письмах и корпоративных коммуникациях
Агенты-ловушки
в виде виртуальных машин или контейнеров, эмулирующих реальные сервисы
Сервер управления
на базе Linux — единое окно управления всеми ловушками и приманками
TS Echo разворачивается в инфраструктуре без сложного и длительного проекта внедрения

TS Echo встраивается в существующую инфраструктуру

Платформа не требует перестраивать защитный контур с нуля и интегрируется в уже существующую инфраструктуру, TS Echo может использоваться как дополнительный слой раннего обнаружения и сдерживания атак
Поддерживаются сценарии взаимодействия с:
Системами логирования и SIEM
NGFW
API и webhook-интеграциями
Существующими процессами реагирования и изоляции
Syslog
Поддерживаемые гипервизоры
VMware, KVM, VirtualBox
Агенты-ловушки
виртуальные машины или контейнеры (Docker / K8s)
Сервер управления
Linux (CentOS, Ubuntu, РЕД ОС, Astra Linux и др.)
Интеграции
API для кастомной разработки и встраивания в текущий стек

Технические требования TS Echo

Для запуска TS Echo не требуется сложная инфраструктура
Посмотрите, как TS Echo сработает в вашей инфраструктуре
Запросите персональную демонстрацию, чтобы увидеть архитектуру решения, сценарии ловушек и варианты интеграции с вашим защитным стеком
Остались вопросы?
Мы на связи и готовы помочь
О вендоре
Простота эксплуатации
Без перегруженного интерфейса и лишних функций — только то, что помогает быстро увидеть злоумышленника в сети
Автоматизация из коробки и интеграция с NGFW
Сценарии реакции и взаимодействия с сетевыми экранами новго поколения можно запускать сразу после обнаружения события, без построения сложной цепочки автоматизации
Без обязательных SIEM и SOAR
TS Echo позволяет начать использовать deception-подход без дорогостоящего и тяжелого SOC-стека
Высокая значимость сигнала
Контакт с ложной целью — это не абстрактная подозрительная активность, а повод для немедленной проверки и реакции
Мгновенный старт
Развертывание от часа. Решение можно быстро встроить в инфраструктуру без сложного проекта внедрения
Почему TS Echo
Промышленность и АСУ ТП
Мониторинг границы между офисной и технологической сетью, контроль разведки и бокового перемещения
Финансовый сектор
Раннее выявление злоумышленников и инсайдерской активности в контурах, где обрабатываются платежи, счета и чувствительные данные
Ритейл и e-commerce
Защита платежных данных, кассового сегмента, филиальных сетей и пользовательских зон от продвинутых атак
Филиальные структуры
Быстрое развертывание ловушек и приманок в распределенной инфраструктуре
Бизнес с уже настроенной системой SOC
Помощь с фокусировкой на действительно критичных событиях
Средний бизнес без SOC
Практичный способ получить дополнительный уровень защиты без покупки SIEM, SOAR и построения сложной ИБ-инфраструктуры

Кому подойдет TS Echo

Чем TS Mirage отличается от honeypot?

Часто задаваемые вопросы

TS Echo — это не одиночная ловушка, а deception-платформа, которая создает распределенную инфраструктуру ложных целей и приманок в разных сегментах сети и помогает интегрировать обнаружение в процесс реагирования.
Решение имеет низкий порог входа, что делает его доступным на любом этапе зрелости ИБ. А возможность интеграции с NGFW (для блокировки адресов атакующего) позволяет быстро встроить решение в текущую инфраструктуру.

Нужен ли для TS Echo SIEM или SOAR?

Нет. Решение можно использовать без обязательного наличия SIEM и SOAR. При этом при необходимости TS Echo можно встроить в существующий стек, усилив его эффективность.

Сколько занимает внедрение?

Базовое развертывание занимает от 1 часа, в зависимости от инфраструктуры и сценариев размещения ложных целей.

Кто может работать с TS Echo?

Решение подходит как ИБ-командам, так и ИТ-специалистам, системным администраторам и компаниям без зрелого SOC.

Какие способы уведомлений поддерживаются?

Уведомления могут передаваться через Syslog, email, API, webhook, SIEM и другие каналы, принятые в инфраструктуре заказчика.

Можно ли автоматически блокировать атаку?

Да. TS Mirage поддерживает сценарии передачи сигнала в существующий защитный контур, включая NGFW и другие инструменты реагирования.

Для каких компаний подходит TS Echo?

Для среднего и крупного бизнеса, филиальных структур, ритейла, финансовых организаций, промышленности, а также для компаний, которым нужна practical deception-защита без тяжелого стека.

Можно ли начать с пилота?

Да. Пилот — один из лучших способов проверить практический эффект решения в реальной инфраструктуре.
Запросить демо
Запросить демо
Запросить демо
Подпишитесь на рассылку полезных материалов и событий. Оставайтесь с нами на связи!
Навигация по рынку NGFW
TS Rate: сравнения, даташиты и экспертная навигация по ИБ-решениям