Simpel, bijna gratis en zeer effectief ...wij helpen je!
Nerium plaatst bijvoorbeeld een tekstbestand genaamd Password.txt met nep-logingegevens op een open SharePoint-pagina die voor iedereen beschikbaar is in de organisatie.
Daarna wordt een specifieke detectieregel geschreven en geïmplementeerd voor deze honeytoken of canarytoken. Met deze detectie wordt Nerium gealarmeerd als bijvoorbeeld in dit geval de nep-logingegevens ergens in het netwerk worden gebruikt.
Bij een melding wordt onderzoek gedaan naar wat er precies is gebeurd. Wanneer het om een echte aanvaller gaat, weten we dat deze al in het netwerk zit, waarna we ons incident response proces starten.
Als het om een aanval gaat, kunnen we direct ingrijpen en zo de aanval stoppen voordat bestanden worden gestolen of systemen worden versleuteld.
Dit kan op elke digitale laag van een organisatie, bijvoorbeeld op de cloudlaag, het netwerk of de werkstations. Nerium gaat samen met de klant bekijken wat de meest logische en effectieve plaats is om zulke tokens te verspreiden.
Nerium zorgt ervoor dat de benodigde logging beschikbaar is om te beoordelen of een aanvaller toegang probeert te verkrijgen tot een honeytoken. Met behulp van deze logbronnen kan er een melding worden gemaakt. Door deze meldingen naar de Security Information and Event Management (SIEM) te sturen, kan Nerium vervolgens continu reageren op de meldingen, 24 uur per dag, 7 dagen per week.