Honeynet


Honignetz

Der Begriff Honeynet leitet sich von der Bezeichnung Honeypot ab. Während bei einem Honeypot ein einzelner Rechner als Hackerfalle eingesetzt wird, verwendet man bei einem Honeynet eine Installation realer Netzkomponeten als Falle. Das Honeynet wird wie ein Produktionssystem installiert, enthält aber keine sensitiven Daten und keinen oder kaum Nutzdatenverkehr. Statt dessen wird das Netz mit Mechanismen zur Erkennung von Eindringlingen und zur Aufzeichnung ihres Verhaltens versehen. Da im Honeynet kaum Nutzverkehr stattfindet, ist es leicht Hacker zu erkennen sowie ihr Vorgehen zu studieren.

Siehe auch:
IDS

Aktuelle Beiträge

Jetzt vorbestellen: Sonderheft I/2023 "Cloud Security"

Der Gang in die Cloud bringt für Unternehmen ganz neue Anforderungen an die IT-Sicherheit mit sich. In unserem neuen Sonderheft "Cloud Security" zeigt das Autorenteam daher Wege auf, AWS, Azure, GCP und lokale Clouds vor unbefugten Zugriffen und Datenverlust zu schützen. Auf 180 Seiten stellt das Sonderheft praxisnahe Vorgehensweisen zur Absicherung von Infrastruktur, Applikationen und Identitäten auf.