Tato kapitola se zabývá honeypoty, které poskytují prostředí atraktivní pro útočníka, a umožňují tak zjistit, jak útočník pracuje a jak fungují samotné útoky. V podstatě se jedná o nástroj dohledu, který při správné implementaci poskytuje informace, které lze využít k lepšímu zabezpečení produkčních prostředků. Existuje mnoho různých způsobů implementace honeypotů, ale aby byl každý honeypot účinný, musí být pro útočníka atraktivní. Je důležité nastavit realistické prostředí tak, aby si útočník neuvědomil, že útočí na honeypot, ale spíše si myslel, že útočí na skutečné zdroje. Kritickým prvkem úspěchu honeypotů je schopnost detekovat a monitorovat útok, aby bylo možné zjistit, jak útoky fungují, a tedy jak se proti nim chránit. Flexibilita virtualizace představuje vhodné prostředí pro implementaci honeypotů, protože lze vytvořit komplexní a robustní prostředí se zlomkem hardwaru potřebného pro odpovídající fyzickou implementaci

.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.