Kontaktieren Sie uns:
+43 1268444100

Honeynets & Honeypots

Oft ist es sinnvoll, einem scheinbar lohnenden Ziel weitere Anreize zu bieten.
Gerade im Firmenumfeld können zum Beispiel absichtlich platzierte Dokumente auf einem Honeypot-System helfen einen Datendiebstahl oder Einbruch in Ihre Infrastruktur frühzeitig zu erkennen!

Aufgaben eines Honeynets oder Honeypots

  •     Überwachung
  •     Filtern
  •     Alarmierung
  •     Systemüberprüfung
  •     Gegenmaßnahmen (option)

Wie alle Honigtöpfe löst ein Honeynet das Problem der Datenflut durch Einfachheit. Ein Honeynet ist geschaffen um kompromittiert zu werden, nicht um realen Netzwerkverkehr zu analysieren.

Jeder Verkehr in das oder aus dem Netz ist per Definition verdächtig. Jede von außen hergestellte Verbindung zum Honeynet ist sehr wahrscheinlich ein Test, eine Attacke oder eine sonstige Form von böswilliger Aktivität. Jede von innerhalb des Honeynets nach außen hergestellte Verbindung beweist, dass das Honeynet kompromittiert worden ist. Das Konzept, das das Netz keinen Produktivverkehr aufweist, vereinfacht das Datensammeln und -analysieren erheblich.

Wir installieren Ihnen ein unternehmenseigenes Honeypot-Systems, die Betreuung und Analyse erfolgt gerne durch unser Team.