Quel est l’avantage de la sécurité d’un pot de miel?
L’avantage principal de l’utilisation de la sécurité d’un pot de miel réside dans le fait que les adresses malveillantes sont les seules que vous voyez, ce qui facilite considérablement la détection de l’attaque. Comme le trafic sur les pots de miel est très limité, ceux-ci constituent également une solution peu gourmande en ressources.
Quel est le degré d’interactivité avec un pot de miel?
Un des critères importants pour classer les pots de miel est le degré d’interactivité avec l’attaquant. Dans ce contexte, on distingue aussi bien à la fois le côté serveur et le côté client qu’un honeypot à faible interaction d’un pot de miel à forte interaction.
Quels sont les principes d’un pot de miel?
Les deux grands principes d’un tel pot de miel sont : le contrôle de données : pour observer le maximum d’attaques, le pot de miel à forte interaction doit accepter toutes les connexions entrantes et au contraire limiter les connexions sortantes pour éviter tout débordement.
Quelle est la surveillance du pot de miel?
Il faut partir du principe que toute information circulant sur le réseau à destination ou non du pot de miel est importante. De ce fait, la surveillance doit absolument être constante et doit porter aussi bien au niveau local qu’au niveau distant. Cette surveillance de tous les instants repose sur : la journalisation des événements.
Quelle est la définition du pot de miel?
La définition d’un pot de miel La définition du pot de miel provient du domaine de l’espionnage. Il s’agit d’espions dans le style de Mata Hari, qui utilisent une relation amoureuse pour voler des secrets. Leur méthode consiste à utiliser un « piège à miel » ou un « pot de miel ».
Quels sont les ports vulnérables pour un pot de miel?
Par exemple, un pot de miel peut contenir des ports qui réagissent à une analyse de port ou utiliser des mots de passe faibles. Les ports vulnérables peuvent être laissés ouverts de manière à attirer les pirates dans l’environnent du pot de miel, plutôt que dans un réel réseau plus sécurisé.
Pourquoi les pots de miel attirent les attaquants?
Les pots de miel attirent les attaquants par l’intégration délibérée de failles de sécurité. Par exemple, un pot de miel peut contenir des ports qui réagissent à une analyse de port ou utiliser des mots de passe faibles.