Skip to content

+1 646 449 7810

Cliquez pour 2023 Prix
  • English
  • Français
  • Español
S'identifier
  • Accueil
  • Les Produit
    • Q-BOX
    • Q-BOX
    • Q-IDS
    • Q-DLP
    • Q-OSSEC
    • Q-Hpot
    • Q-ConPot
    • Q-Log
    • Q-Vul
    • Q-ModSec
    • Q-WiFi
    • Q-Proxy
    • Q-VPN
    • H-BOX
  • Êtes en Contact

Price List Request Form

[contact-form-7 id="58" title="Contact form 1"]

Required

Q-ConPot

L'appliance réseau Q-ConPot® (Control System Honeypot) est un honeypot ICS et SCADA. Les honeypots réseau fournissent l'obscurité du réseau (se cachant à la vue) et nie la reconnaissance facile du réseau de pirates informatiques, tout en augmentant considérablement la chance de détecter une violation du réseau. Le Q-ConPot utilise Conpot, un progiciel open source qui possède une large gamme de protocoles industriels intégrés afin que les administrateurs puissent créer des surfaces d'attaque qui imitent leur environnement actuel ou représentent une infrastructure très complexe et fictive. Cela permet aux administrateurs de créer une obstruction et une déception du réseau, ce qui interdit aux pirates informatiques une carte précise du réseau et de ses machines, ainsi que l'augmentation de la probabilité que le réseau soit rattrapé par un système de détection d'intrusion (IDS) tel que le Q-Box® ou par le Q-ConPot lui-même. Le nombre de surfaces d'attaque de leurres déployées est limité uniquement par le nombre d'adresses IP LAN disponibles.

Afin d'augmenter les capacités de déception de Conpot, l'administrateur peut créer dans les interfaces homme-machine personnalisées («HMI») du Q-ConPot, ce qui augmente le nombre et le type de surfaces d'attaque. Le temps de réponse des surfaces d'attaque peut également être ajusté pour différents temps de retard afin d'imiter le comportement d'un système industriel sous charge constante. Conpot peut être consulté à l'aide de la production d'Interfaces Homme-Machine (IHM) ou via une interface Web.

Sont également inclus Moloch, une source ouverte, un système complet de capture, d'indexation et de base de données de classe entreprise, de sorte que, en cas d'alerte, les administrateurs puissent immédiatement capturer des paquets pour l'analyse médico-légale, qui donne aux administrateurs utilisant le Q-ConPot, contrairement à d'autres systèmes honeypot, la capacité de se battre en identifiant l'emplacement de l'attaquant via la géolocalisation de l'adresse IP de l'attaquant, ainsi que pour prévenir les attaques par injection TCP, y compris les attaques de 0-Jour («Zero Day»).

Cliquez ici pour télécharger une fiche technique détaillée du produit

 

L'appliance réseau Q-ConPot comprend:

  • Conpot

    Conpot

    Conpot est un système open source, hôte et honeypot conçu pour fournir une obscurcissement et une déception du réseau sur les réseaux de machine ICS et SCADA. Conpot permet à l'administrateur de créer des surfaces d'attaque qui reflètent l'environnement de production réel, ainsi que des surfaces d'attaque supplémentaires pour créer un labyrinthe d'équipements faux ("surfaces d'attaque") que le pirate informatique doit naviguer. Cela prend du temps et augmente considérablement le risque que le pirate informatique soit découvert avant que le matériel industriel ne soit compromis.

  • ntopng

    ntopng

    ntopng est la dernière itération de ntop. ntopng fournit une analyse du trafic Web à haute vitesse, en temps réel, et collecte des flux de trafic, et surveille toute l'utilisation du réseau, il comprend une fonction d'alerte pour le trafic anomale.

  • Webmin

    Webmin

    Webmin est utilisé pour l'entretien ménager des réseaux et la configuration du réseau. Webmin permet également le couplage de plusieurs appliances Q-Conpot pour une administration simplifiée.

  • HA Proxy

    HA Proxy

    HA Proxy est le premier fournisseur open source pour le basculement automatique et l'équilibrage de charge. Jusqu'à 32 appareils réseau Q-ConPot peuvent être liés pour le basculement automatique ou l'équilibrage de charge pour la couverture de réseaux extrêmement importants. L'administration se fait via un web gui. Le nombre de surfaces d'attaque déployées est limité uniquement au nombre d'adresses IP LAN disponibles.

  • ModSecurity®

    ModSecurity®

    ModSecurity® («ModSec») est le premier package de protection contre les attaques du serveur Web Apache. ModSec est utilisé pour endurer le serveur web Apache intégré de l'appliance Q-ConPot et éviter les attaques imaginables.

  • Tiny Honeypot (THP)

    THP

    THP trompe les attaquants en faisant apparaître que l'attaque fonctionne, tout en enregistrant les informations d'attaque. THP gaspille le temps d'un attaquant et crée l'opportunité de détecter l'intrusion du réseau en offrant à l'attaquant ce qui semble être des milliers de services.

  • ClamAv®

    ClamAV®

    ClamAv® est le premier package antivirus open source.

Spécifications matérielles du Q-ConPot :

Dimensions

  • 4.25” x 2.50” x 1.125” – 6 oz
    (108 mm x 64 mm x 26 mm – 170 grams)

Power consumption under full load:

  • 12 watts, 120v-240v
  • Pas de ventilateur ou de pièces mobiles. Doit être installé dans un espace bien ventilé.
  • Fonctionne de 0°C à 70°C (32°F−158°F)

LED indicators:

  • Pouvoir électrique
  • Lien (connexion physique au réseau)
  • Activité (trafic réseau)
  • 1000 mbps (gigabit) NIC connexion
  •                         
  • WiFi Bi-Bande. (2.4 GHz et 5 GHz)
  • Le Q-ConPot dispose à la fois d'une 1000 mbps (gigabit) NIC MB et d'un WiFi 802.11 b / g / n.
  • Le Q-ConPot est également disponible en tant que Machine Virtuelle («VM»).
  • L'appliance réseau Q-ConPot est complètement administrée via une interface graphique Web. L'utilisation de tous les packages se fait via des interfaces Web, ouvrant ainsi une détection d'intrusion sophistiquée, une analyse légal en réseau et une surveillance de réseau même aux administrateurs réseau novateurs. Aucune interface de ligne de commande (CLI) ou Linux n'est requise.
  • En utilisant le module Webmin fourni, l'authentification à deux facteurs peut être ajoutée à l'aide de Google Authenticator ou Authy, un service commercial avec sa propre application. Google Authenticator s'exécute sur les appareils Android, IOS et Blackberry, et utilise le protocole standard de TOTP.
  • Les notifications sont fournies par e-mail à l'aide de SendMail, qui est configuré avec un module dans Webmin et les entrées syslog. L'appliance de réseau Q-ConPot peut être intégré à Nagios® sur le Q-Box® comme autre voie de notification. La notification par SMS est disponible en option. L'appliance de réseau Q-ConPot peut également être intégré au Q-Log® ou à toute autre solution Syslog ou SIEM.

Q-ConPot® et toutes les marques déposées sont la propriété de leur (s) propriétaire (s) respectif (s).

Nous vous encourageons à télécharger des informations supplémentaires sur le produit

cliquez pour plus d'informations

nous avons intégré une large gamme de logiciels de sécurité réseau dans une plate-forme matérielle radicale, ce qui nous permet de créer ces appareils et d'offrir ce que nous croyons être une valeur industrielle dans diverses catégories de solutions de sécurité réseau

+1 646 449 7810

info@quantalytics.com

H.323: vcall.no-ip.biz

SOUSCRIRE

Abonnez-vous pour recevoir les dernières nouvelles.

NOS LIENS

  • Accueil
  • Des produits
  • Contact
  • Politique de confidentialité
  • TERMES ET SERVICES

Tweets by @Quantalytics

Twitter Feeds

Error: Could not authenticate you. (error code: 32).
For more information, visit Error Codes & Responses.

Copyright © 2013 - 2023 Quantalytics, Inc. Tous droits réservés.