MIRAGE

Deception & Honeypot Platform

Distribuisci decoy realistici nella tua rete per rilevare intrusi, catturare credenziali e mappare il comportamento degli attaccanti in tempo reale.

Se qualcuno tocca un decoy, non e un utente legittimo. Zero falsi positivi.

Come FunzionaMirage.

Tre passaggi per trasformare la tua rete in una trappola intelligente per gli attaccanti.

01

Deploy Decoy

Distribuisci honeypot e sensori nella tua rete in pochi minuti. Agent Go single-binary o stack Docker completo.

02

Rileva Intrusi

Ogni interazione con un decoy genera alert immediati. Cattura credenziali, registra sessioni, mappa tecniche ATT&CK.

03

Rispondi & Impara

Analizza il comportamento degli attaccanti, genera report e migliora continuamente la tua postura di sicurezza.

Non solo honeypot.Una piattaforma di deception completa.

Mirage combina Digital Twin, intelligenza artificiale e threat intelligence per creare una difesa attiva che impara dagli attaccanti.

Digital Twin Technology

7 device persona pre-costruiti con login page pixel-perfect: Windows File Server, Linux Web, NAS Synology, Printer, Domain Controller, ESXi, Proxmox.

AI-Powered SSH

Sessioni SSH interattive alimentate da GPT-4o-mini che ingannano gli attaccanti con risposte realistiche e registrano ogni comando.

Rilevamento Real-Time

Alert istantanei quando un attaccante interagisce con un decoy. Cattura credenziali, registra sessioni, traccia ogni movimento.

MITRE ATT&CK Mapping

Ogni evento viene automaticamente mappato alle tecniche MITRE ATT&CK, fornendo contesto tattico immediato su ogni attacco.

Attack Map Globale

Mappa Leaflet in tempo reale che mostra la provenienza geografica degli attaccanti con dettagli su IP, ASN e frequenza.

Honeytokens & Canary Credentials

Credenziali false, API key e documenti che scattano alert quando vengono utilizzati. Canary credential rilevano leak su server reali.

Report Mensili Automatici

Report executive generati automaticamente con raccomandazioni, trend, statistiche e insight azionabili per il management.

Multi-Tenant & RBAC

Isolamento completo tra tenant, pannello admin, gestione ruoli granulare. Perfetto per MSSP e aziende multi-sede.

7 Digital TwinPronti all'uso.

Ogni decoy replica fedelmente un dispositivo reale: login page pixel-perfect, banner di servizio autentici, risposte coerenti ai protocolli.

Un attaccante che esegue una scansione della rete vedra server Windows, NAS Synology e hypervisor VMware indistinguibili da quelli reali. Ma ogni interazione viene registrata, analizzata e mappata.

Piu decoy distribuisci, piu visibilita ottieni.

🖥️

Windows File Server

SMB, RDP, IIS

🐧

Linux Web Server

SSH, Apache, MySQL

💾

NAS Synology

DSM, SMB, WebDAV

🖨️

Network Printer

HTTP, SNMP, IPP

🏛️

Domain Controller

LDAP, Kerberos, DNS

☁️

VMware ESXi

vSphere, SSH, HTTPS

🔧

Proxmox VE

Web UI, SSH, API

La Dashboard in Azione.

Ogni evento, ogni attaccante, ogni tecnica: tutto in un'unica interfaccia progettata per la chiarezza operativa.

mirage.securitixsolutions.com/dashboard

Dashboard Overview

LIVE
47
Eventi Oggi
12
Honeypot Attivi
23
IP Unici
8
Credenziali
Eventi ultimi 7 giorni
LunMarMerGioVenSabDom
mirage.securitixsolutions.com/attack-map

Attack Map

3 ATTACCHI LIVE
185.220.101.xRussia
SSH Brute Force2s ago
45.148.10.xCina
HTTP Login15s ago
92.118.39.xPaesi Bassi
SMB Scan1m ago
mirage.securitixsolutions.com/events

Eventi Recenti

TuttiCriticiSSHHTTP
TIMESTAMPHONEYPOTATTACKER IPTIPOMITRE ATT&CKSEVERITY
14:32:01WIN-FS01185.220.101.xCredential CaptureT1078CRITICAL
14:31:45LNX-WEB0245.148.10.xSSH SessionT1021.004HIGH
14:30:12NAS-SYN0192.118.39.xPort ScanT1046MEDIUM
14:28:33DC-01103.75.201.xLDAP EnumT1087.002HIGH
14:25:07ESXI-01179.43.175.xHTTP LoginT1190CRITICAL

Piani & Prezzi.

Dalla sperimentazione alla protezione enterprise. Scegli il piano che si adatta alla tua realta.

Starter

Un honeypot centrale per testare la deception technology senza impegno.

0.00 /Mese

Per chi e pensato: PMI che vogliono testare la deception technology e ottenere una prima visibilita sugli attaccanti, senza costi.

Cosa Include:

  • 1 honeypot centrale (SSH + HTTP)
  • Dashboard base con eventi
  • 5 eventi/giorno
  • Template community
  • Alert via email
  • Nessuna carta richiesta

Non incluso:

  • AI-powered SSH
  • Honeytokens e Canary credentials
  • MITRE ATT&CK mapping
Consigliato

Professional

Deception completa con AI, honeytokens, attack map e report mensili.

69.00 /Mese
Fatturato annualmente

Per chi e pensato: PMI che hanno bisogno di deception attiva, early warning e visibilita completa sul comportamento degli attaccanti.

Cosa Include:

  • Agenti e sensori illimitati
  • Tutti i 7 template Digital Twin
  • SSH interattivo con AI (GPT-4o-mini)
  • Honeytokens + Canary credentials
  • MITRE ATT&CK mapping automatico
  • Attack Map live + Report mensili
  • Webhook alert (Slack/Teams)
  • Fino a 3 tenant

Non incluso:

  • Integrazione Presidio XDR
  • Template Digital Twin custom

Enterprise

Deception enterprise con integrazione XDR, API, white-label e SLA dedicato.

159.00 /Mese
Fatturato annualmente

Per chi e pensato: Aziende con SOC interno, MSSP, compliance requirements e necessita di integrazione con SIEM/XDR esistenti.

Cosa Include:

  • Tutto il piano Professional
  • Integrazione Presidio XDR (Wazuh SIEM)
  • Canary credential su server reali
  • Template Digital Twin personalizzati
  • Accesso API completo
  • Report white-label
  • Tenant illimitati
  • Supporto dedicato + SLA

FAQ su Mirage.

Tutto quello che devi sapere sulla deception technology e su come Mirage protegge la tua rete.

Gli honeypot sono sistemi-esca che simulano server, dispositivi e servizi reali. Qualsiasi interazione con essi e per definizione sospetta, perche nessun utente legittimo dovrebbe mai accedervi. Questo elimina i falsi positivi e fornisce alert ad altissima affidabilita.

Il nostro SSH AI e alimentato da GPT-4o-mini con prompt engineering specifico per ogni device persona. Simula filesystem, comandi e risposte coerenti con il sistema operativo emulato. Nei nostri test, gli attaccanti interagiscono in media 12 minuti prima di sospettare qualcosa, tempo piu che sufficiente per raccogliere intelligence.

No. Mirage opera in modo completamente passivo rispetto alla tua infrastruttura di produzione. I decoy sono sistemi separati che si affiancano alla rete esistente. Il lightweight Go agent e un singolo binario che non richiede dipendenze.

Con il piano Enterprise, Mirage si integra nativamente con Presidio XDR (Wazuh SIEM) tramite bridge dedicato. Gli eventi vengono inviati automaticamente al SIEM con contesto MITRE ATT&CK, permettendo correlazione con eventi dall'infrastruttura reale.

Le Canary Credentials sono credenziali-esca inserite su server reali (non honeypot). Se un attaccante le trova e tenta di usarle, scatta un alert immediato. Questo rileva intrusioni su sistemi di produzione reali, non solo sui decoy.

Assolutamente si. Il piano Starter e gratuito e richiede zero configurazione avanzata. La dashboard traduce ogni evento in linguaggio comprensibile con priorita e raccomandazioni. Non serve un SOC per iniziare a usare la deception technology.

Trasforma la Tua Retein una Trappola Intelligente.

Ogni minuto senza deception e un minuto in cui un attaccante puo muoversi nella tua rete senza essere visto.

Inizia gratis. Nessuna carta richiesta. Deploy in 5 minuti.