在企业环境中设置蜜罐

Xer*_*xes 5 networking security honeypot

我很想知道这里是否有人管理大型环境(200-500 台服务器)并且拥有非常大的公共客户群(100,000+),是否已经设置(或至少考虑设置)蜜罐?我对那些为讨厌/邪恶/敌对网络提供服务的人特别感兴趣。

如果你设置了一个,你能详细说明你的经验吗?事实上,如果你认为你的环境很大,请评论,即使是包含一些敌对网络的小环境也是完美的!

我计划在我工作的地方设立一个,但自然而然地,这将从管理层的一些战斗开始。存在风险 - 最大的风险是设置不正确,并且您的生产服务器加入了您的蜜罐“集群”,或者只是关于您的网络的信息泄漏(任何信息都是信息过多)。


生产蜜罐

生产蜜罐用于协助组织保护其内部 IT 基础设施,而研究蜜罐用于收集证据和信息,以研究黑客或黑帽犯罪的攻击模式和动机。

生产蜜罐对组织尤其是商业组织很有价值,因为它有助于减少或减轻特定组织面临的风险。生产蜜罐通过监管其 IT 环境以识别攻击来保护组织。这些生产蜜罐可用于捕获具有犯罪意图的黑客。生产蜜罐的实施和部署比研究蜜罐相对容易。

Neo*_*yte -1

我必须直言不讳地说,如果我是你的经理,我会在这个想法开始之前就将其终止。在大型 IT 环境中设置蜜罐存在太多风险且收益为零。

您能详细说明一下您为什么要这样做吗?蜜罐不是主要局限于安全研究人员吗?你想达到什么目的?

  • 我认为你需要再次研究蜜罐。首先,蜜罐对您的环境造成的风险与您当前运行的服务器和服务一样大 - 除非您不知道自己在做什么。您的服务由于可访问而已经面临“风险”。其次,蜜罐背后的概念是,“永远”到达那里的唯一流量肯定是不良流量,因为没有理由(如果设置正确)良好的流量会到达那里。这样做的目的是让您了解攻击者是谁——仅仅忽略他们并不意味着他们不存在。 (2认同)
  • +1 用于生产蜜罐作为入侵检测机制。它可以像向生产系统添加一个具有有趣名称的目录一样简单,再加上对该目录进行彻底的日志记录/审核。 (2认同)