popírám tezi, že pokud nebudu mít službu vystavenou (jak honeypot, tak i reálnou), nebudou na mě útočit a zkoušet to.
To jsem, ale netvrdil. Já jenom tvrdím, že pokud se mu povede nějak něco se zařízením udělat ať už reálně nebo na tom honeypotu, tak to zvyšuje riziko, že se o to bude ten samí útočník pokoušet znovu oproti tomu, že se mu nic nepovede napoprvé. Já proti honeypot vůbec nic nemám.
Jako když zablokuji port na firewallu, tak není blokovaný a musím mít honeypot?
A proč bych nemohl nějakou službu vystavit ven pokud ji potřebuji? Záleží přece jak si to udělám a firewall mám od toho, aby mi sítě oddělil a zabezpečil.
Ano, honeypoty se používají i ve firmách a ve větších řešeních a jako separé zařízení (klidně VM). Ale silně pochybuji, že někdo provozuje honeypot na korporátním firewallu alá Checkpoint, Cisco, Fortinet ad.
stejně jako např. u Fortinetu jejich FortiDeceptor využívá honeypoty jako vstupu pro distribuovaný firewall a IPS, tak u Turrisu se z logů honeypotů vytváří blocklist pro ostatní. Mimochodem všechny služby Fortinetu mohou běžet jako VM na jednom fyzickém HW, jaký je v tom pak rozdíl?
Mít na Turrisu honeypot lokálně je jen jedna z možností, nabízí také HaaS (Honeypot as a Service), kdy honeypot je na jejich oddělené infrastruktuře, to už splňuje tvoje nároky?
Ale to je zase něco jiného. FortiDeceptor tedy běží na jiném železe, klidně VM. Pak si to může firma udělat jak chce, klidně mít nějak odděleno do jiné sitě či jinak Jejich volba.
Ale Fortinetí firewall pouze dostavá nějaká data, ale na vlastním firewallu nic neběží. A to je ten rozdíl oproti Turissu.
Mě to prostě přijde špatně a jako potencionální riziko. Ale pokud to někdo chce,
tak ať si to tak provozuje.