Detta kapitel handlar om honeypots som tillhandahåller en miljö som är attraktiv för en angripare, vilket gör det möjligt att lära sig hur angriparen arbetar och hur själva attackerna fungerar. I huvudsak är det ett övervakningsverktyg som, om det implementeras på rätt sätt, ger med information som man kan använda för att bättre säkra produktionsresurser. Det finns många olika sätt att genomföra honeypots, men för att en honeypot ska vara effektiv måste den vara tilltalande för en angripare. Det är viktigt att konfigurera realistiska miljöer så att angriparen inte inser att de attackerar en honeypot utan snarare tror att de attackerar riktiga resurser. En kritisk faktor för framgång för honeypots är förmågan att upptäcka och övervaka attacken så att man kan lära sig hur attackerna fungerar och därmed hur man kan skydda sig mot dem. Virtualiseringens flexibilitet utgör en bra miljö för genomförande av honeypots eftersom man kan inrätta komplexa och robusta miljöer med en bråkdel av den hårdvara som krävs för ett motsvarande fysiskt genomförande.

Lämna ett svar

Din e-postadress kommer inte publiceras.