DEPLOYING DECEPTION CAMPAIGNS USING COMMUNICATION BREADCRUMBS
A computer implemented method of detecting unauthorized access to a protected network by detecting a usage of dynamically updated deception communication, comprising deploying, in a protected network, a plurality of decoy endpoints configured to transmit one or more communication deception data obje...
Gespeichert in:
Hauptverfasser: | , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | A computer implemented method of detecting unauthorized access to a protected network by detecting a usage of dynamically updated deception communication, comprising deploying, in a protected network, a plurality of decoy endpoints configured to transmit one or more communication deception data objects encoded according to one or more communication protocols used in the protected network, instructing a first decoy endpoint of the plurality of decoy endpoints to transmit the communication deception data object(s) to a second decoy endpoint of the plurality of decoy endpoints, monitoring the protected network to detect a usage of data contained in the one or more communication deception data object, detecting one or more potential unauthorized operations based on analysis of the detection and initiating one or more actions according to the detection.
L'invention concerne un procédé mis en œuvre par ordinateur pour détecter un accès non autorisé à un réseau protégé en détectant une utilisation de communication de tromperie mise à jour de manière dynamique, lequel consiste à déployer, dans un réseau protégé, une pluralité de points d'extrémité leurres configurés pour transmettre un ou plusieurs objets de données de tromperie de communication codés selon un ou plusieurs protocoles de communication utilisés dans le réseau protégé, ordonner à un premier point d'extrémité leurre de la pluralité de points d'extrémité leurres de transmettre le ou les objets de données de tromperie de communication à un second point d'extrémité leurre de la pluralité de points d'extrémité leurres, surveiller le réseau protégé afin de détecter l'utilisation de données contenues dans le ou les objets de données de tromperie de communication, détecter une ou plusieurs opérations non autorisées potentielles sur la base d'une analyse de la détection et déclencher une ou plusieurs actions en fonction de la détection. |
---|