Rechercher
Fermer ce champ de recherche.

Vous êtes victime d’un incident de sécurité ? Contactez notre CERT

BEEZH
PLATFORM

Anticipez la menace avec BEEZH Platform : détectez les nouveaux modes opératoires d’attaque et produisez des données de Threat Intelligence. Solution de honeypot et de détonation de malware, BEEZH Platform permet de piéger un attaquant afin d’observer et de comprendre son mode opératoire.

Anticipez les menaces

Observez le mode opératoire des attaquants

Piéger un attaquant pour observer et comprendre son mode opératoire : c’est sur ce principe que repose BEEZH Platform, l’innovation développée par AMOSSYS. BEEZH Platform reconstitue de manière très réaliste un système d’information, laissant penser à l’attaquant qu’il a réussi à pénétrer votre réseau informatique. La solution permet de comprendre et de pouvoir analyser le fonctionnement des cyberattaques ciblant vos réseaux informatiques.

Sa particularité ? Les nombreuses possibilités de personnalisation et sa capacité à générer en permanence de l’activité utilisateur réaliste pour produire un système crédible et cohérent.

BEEZH Platform a remporté le challenge Deceptive Security lors du FIC 2020, et a obtenu le premier prix du challenge IA & Cyber organisé par la Direction Générale de l’Armement et le Pôle d’Excellence Cyber dans le cadre de l’European Cyber Week 2020.

Quels cas d'usage ?

Honeypot (pot de miel).

BEEZH Platform permet d’assister les analystes pour leur permettre de capturer des codes d’exploitations visant des systèmes volontairement vulnérables (dont notamment des « one-day ») ou à jour (« zero-day »).

L’intérêt de cette plateforme est triple :

  • l’exposition de systèmes vulnérables sur internet est entièrement automatisée,
  • il est possible de choisir la version précise des systèmes à exposer,
  • le réalisme de l’environnement exposé permet de leurrer l’adversaire grâce à ses capacités de simulation de vie.

Détonation de malware.

Très utile aux analystes dans leurs investigations, BEEZH Platform permet d’observer et d’analyser les modes opératoires d’attaquants suite à l’activation de malwares.

Au sein d’un environnement simulé et réaliste, il est possible d’exécuter un malware ou d’activer un lien de phishing de manière automatisée. Les traces laissées par le malware ou l’attaquant sont ensuite collectées et mises à la disposition de l’analyste pour qu’il puisse les étudier et produire du renseignement sur la menace.

La phase d’investigation est notamment facilitée par des procédés de filtrage, de visualisation et d’exploration de données lui permettant de se concentrer sur les éléments les plus pertinents.

Quelles fonctionnalités ?

Construction automatique de SI : reconstitution d’un SI crédible et réaliste.

Cette fonctionnalité permet de reconstituer un système d’information crédible et réaliste. La modélisation et l’instanciation des SI sont réalisables de manière programmatique (Infrastructure as Code). Les SI simulés peuvent être constitués :

  • de machines virtuelles, de conteneurs et d’équipements physiques,
  • de moyens d’interconnexion divers : VLAN, routage…

La définition des SI simulés étant personnalisable, il est possible de recréer le parc d’une entreprise à des fins d’analyse de sécurité.

Simulation de vie :
production de contenus et de comportements de vie réalistes.

Afin d’augmenter le niveau de réalisme des SI simulés, la capacité de simulation de vie apporte des possibilités de simuler des ressources crédibles (annuaire, fichiers, …) et de générer des comportements utilisateurs.

Par ailleurs, un mécanisme permet de « vieillir» les ressources générées afin de simuler un parc ayant plusieurs années d’existence.

Observation des modes opératoires d’attaque

  • Extraction des traces réseau et système : capture de l’ensemble du trafic réseau et déploiement de sondes de collecte système.
  • Identification des traces d’intérêt : suppression des traces légitimes et du « bruit » système.
  • Compréhension du mode opératoire : mise en évidences des TTPs connues et aide à la reconstruction du mode opératoire.

Les atouts de BEEZH Platform

Réalisme

BEEZH Platform met l’accent sur le réalisme de l’environnement simulé, au niveau des comportements utilisateur et des ressources déployées.

Personnalisation

BEEZH Platform offre de nombreuses possibilités de personnalisation (topologie du SI, choix des scénarios de vie…).

Innovation reconnue

BEEZH Platform a remporté le 1er prix du Défi Cyber 2020 de la DGA et du COMCYBER.

BEEZH Plaform est également vainqueur du challenge Deceptive Security 2020.

Vous souhaitez plus d'informations ?