Ce chapitre traite des honeypots qui fournissent un environnement attrayant pour un attaquant, permettant ainsi d’apprendre comment l’attaquant opère et comment les attaques elles-mêmes fonctionnent. Il s’agit essentiellement d’un outil de surveillance qui, s’il est mis en œuvre correctement, fournit des informations que l’on peut utiliser pour mieux sécuriser les ressources de production. Il existe de nombreuses façons de mettre en œuvre des pots de miel, mais pour qu’un pot de miel soit efficace, il doit être attrayant pour un attaquant. Il est important de mettre en place des environnements réalistes afin que l’attaquant ne se rende pas compte qu’il s’attaque à un pot de miel, mais qu’il pense plutôt s’attaquer à des ressources réelles. Un élément essentiel de la réussite des pots de miel est la capacité de détecter et de surveiller l’attaque afin d’apprendre comment les attaques fonctionnent et donc comment s’en protéger. La flexibilité de la virtualisation présente un bon environnement pour la mise en œuvre de honeypots puisqu’on peut mettre en place des environnements complexes et robustes avec une fraction du matériel requis pour une implémentation physique correspondante.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.