InsightIDR

Täuschungstechnologie

Jetzt starten

Einfache Bereitstellung von Eindringlingsfallen

Überwachungslösungen, die ausschließlich Logdateien analysieren, entdecken mögliche Spuren, die der Angreifer hinterlässt, nicht. Durch das umfassende Know-how von Rapid7 in Bezug auf das Angreiferverhalten bietet InsightIDR nicht nur UBA- und Endpunkterkennung, sondern auch einfach bereitzustellende Eindringlingsfallen. Dazu gehören Honeypots, Honey-Benutzer, Honey-Zugangsdaten und Honey-Dateien, die alle erstellt wurden, um schädliches Verhalten früher in der Angriffskette zu identifizieren.

Deploy and manage intruder traps easily

InsightIDR has four types of intruder traps—honeypots, honey users, honey credentials, and honey files—that are quick to set up and I’m informed by our continuous attacker research. The intruder traps were built based on Rapid7’s extensive knowledge of attacker behavior.

Nutzung der Rapid7-Community

Die in InsightIDR enthaltenen Eindringlingsfallen sind schnell einzurichten und basieren auf dem umfassenden Wissen von Rapid7 über das Verhalten von Angreifern. Dies beruht auf kontinuierlicher Angreiferforschung durch die Projekte Heisenberg und Sonar, Metasploit, unsere Pen-Tester und unsere 24/7-SOCs.

Einfache Bereitstellung und Verwaltung von Honeypots

Angreifer verwenden interne Aufklärung wie z. B. Netzwerkscans, um zu bestimmen, wohin sie sich als Nächstes am besten bewegen sollen. Honeypots erkennen die Verwendung von nMap und anderen Scan-Tools, um Sie auf die Anwesenheit eines Angreifers aufmerksam zu machen. Mit InsightIDR ist es einfach, einen oder mehrere Honeypots in Ihrem Netzwerk zu verwenden.

Sind Sie bereit, InsightIDR auszuprobieren?

30 Tage kostenlos testen

We love to give you options. 

This page is also available in English!

Switch to English Continue in German