MIRAGE
Deception & Honeypot Platform
Distribuisci decoy realistici nella tua rete per rilevare intrusi, catturare credenziali e mappare il comportamento degli attaccanti in tempo reale.
Se qualcuno tocca un decoy, non e un utente legittimo. Zero falsi positivi.
Come FunzionaMirage.
Tre passaggi per trasformare la tua rete in una trappola intelligente per gli attaccanti.
Deploy Decoy
Distribuisci honeypot e sensori nella tua rete in pochi minuti. Agent Go single-binary o stack Docker completo.
Rileva Intrusi
Ogni interazione con un decoy genera alert immediati. Cattura credenziali, registra sessioni, mappa tecniche ATT&CK.
Rispondi & Impara
Analizza il comportamento degli attaccanti, genera report e migliora continuamente la tua postura di sicurezza.
Non solo honeypot.Una piattaforma di deception completa.
Mirage combina Digital Twin, intelligenza artificiale e threat intelligence per creare una difesa attiva che impara dagli attaccanti.
Digital Twin Technology
7 device persona pre-costruiti con login page pixel-perfect: Windows File Server, Linux Web, NAS Synology, Printer, Domain Controller, ESXi, Proxmox.
AI-Powered SSH
Sessioni SSH interattive alimentate da GPT-4o-mini che ingannano gli attaccanti con risposte realistiche e registrano ogni comando.
Rilevamento Real-Time
Alert istantanei quando un attaccante interagisce con un decoy. Cattura credenziali, registra sessioni, traccia ogni movimento.
MITRE ATT&CK Mapping
Ogni evento viene automaticamente mappato alle tecniche MITRE ATT&CK, fornendo contesto tattico immediato su ogni attacco.
Attack Map Globale
Mappa Leaflet in tempo reale che mostra la provenienza geografica degli attaccanti con dettagli su IP, ASN e frequenza.
Honeytokens & Canary Credentials
Credenziali false, API key e documenti che scattano alert quando vengono utilizzati. Canary credential rilevano leak su server reali.
Report Mensili Automatici
Report executive generati automaticamente con raccomandazioni, trend, statistiche e insight azionabili per il management.
Multi-Tenant & RBAC
Isolamento completo tra tenant, pannello admin, gestione ruoli granulare. Perfetto per MSSP e aziende multi-sede.
7 Digital TwinPronti all'uso.
Ogni decoy replica fedelmente un dispositivo reale: login page pixel-perfect, banner di servizio autentici, risposte coerenti ai protocolli.
Un attaccante che esegue una scansione della rete vedra server Windows, NAS Synology e hypervisor VMware indistinguibili da quelli reali. Ma ogni interazione viene registrata, analizzata e mappata.
Piu decoy distribuisci, piu visibilita ottieni.
Windows File Server
SMB, RDP, IIS
Linux Web Server
SSH, Apache, MySQL
NAS Synology
DSM, SMB, WebDAV
Network Printer
HTTP, SNMP, IPP
Domain Controller
LDAP, Kerberos, DNS
VMware ESXi
vSphere, SSH, HTTPS
Proxmox VE
Web UI, SSH, API
La Dashboard in Azione.
Ogni evento, ogni attaccante, ogni tecnica: tutto in un'unica interfaccia progettata per la chiarezza operativa.
Dashboard Overview
LIVEAttack Map
3 ATTACCHI LIVEEventi Recenti
| TIMESTAMP | HONEYPOT | ATTACKER IP | TIPO | MITRE ATT&CK | SEVERITY |
|---|---|---|---|---|---|
| 14:32:01 | WIN-FS01 | 185.220.101.x | Credential Capture | T1078 | CRITICAL |
| 14:31:45 | LNX-WEB02 | 45.148.10.x | SSH Session | T1021.004 | HIGH |
| 14:30:12 | NAS-SYN01 | 92.118.39.x | Port Scan | T1046 | MEDIUM |
| 14:28:33 | DC-01 | 103.75.201.x | LDAP Enum | T1087.002 | HIGH |
| 14:25:07 | ESXI-01 | 179.43.175.x | HTTP Login | T1190 | CRITICAL |
Piani & Prezzi.
Dalla sperimentazione alla protezione enterprise. Scegli il piano che si adatta alla tua realta.
Starter
Un honeypot centrale per testare la deception technology senza impegno.
Per chi e pensato: PMI che vogliono testare la deception technology e ottenere una prima visibilita sugli attaccanti, senza costi.
Cosa Include:
- 1 honeypot centrale (SSH + HTTP)
- Dashboard base con eventi
- 5 eventi/giorno
- Template community
- Alert via email
- Nessuna carta richiesta
Non incluso:
- AI-powered SSH
- Honeytokens e Canary credentials
- MITRE ATT&CK mapping
Professional
Deception completa con AI, honeytokens, attack map e report mensili.
Per chi e pensato: PMI che hanno bisogno di deception attiva, early warning e visibilita completa sul comportamento degli attaccanti.
Cosa Include:
- Agenti e sensori illimitati
- Tutti i 7 template Digital Twin
- SSH interattivo con AI (GPT-4o-mini)
- Honeytokens + Canary credentials
- MITRE ATT&CK mapping automatico
- Attack Map live + Report mensili
- Webhook alert (Slack/Teams)
- Fino a 3 tenant
Non incluso:
- Integrazione Presidio XDR
- Template Digital Twin custom
Enterprise
Deception enterprise con integrazione XDR, API, white-label e SLA dedicato.
Per chi e pensato: Aziende con SOC interno, MSSP, compliance requirements e necessita di integrazione con SIEM/XDR esistenti.
Cosa Include:
- Tutto il piano Professional
- Integrazione Presidio XDR (Wazuh SIEM)
- Canary credential su server reali
- Template Digital Twin personalizzati
- Accesso API completo
- Report white-label
- Tenant illimitati
- Supporto dedicato + SLA
FAQ su Mirage.
Tutto quello che devi sapere sulla deception technology e su come Mirage protegge la tua rete.
Gli honeypot sono sistemi-esca che simulano server, dispositivi e servizi reali. Qualsiasi interazione con essi e per definizione sospetta, perche nessun utente legittimo dovrebbe mai accedervi. Questo elimina i falsi positivi e fornisce alert ad altissima affidabilita.
Il nostro SSH AI e alimentato da GPT-4o-mini con prompt engineering specifico per ogni device persona. Simula filesystem, comandi e risposte coerenti con il sistema operativo emulato. Nei nostri test, gli attaccanti interagiscono in media 12 minuti prima di sospettare qualcosa, tempo piu che sufficiente per raccogliere intelligence.
No. Mirage opera in modo completamente passivo rispetto alla tua infrastruttura di produzione. I decoy sono sistemi separati che si affiancano alla rete esistente. Il lightweight Go agent e un singolo binario che non richiede dipendenze.
Con il piano Enterprise, Mirage si integra nativamente con Presidio XDR (Wazuh SIEM) tramite bridge dedicato. Gli eventi vengono inviati automaticamente al SIEM con contesto MITRE ATT&CK, permettendo correlazione con eventi dall'infrastruttura reale.
Le Canary Credentials sono credenziali-esca inserite su server reali (non honeypot). Se un attaccante le trova e tenta di usarle, scatta un alert immediato. Questo rileva intrusioni su sistemi di produzione reali, non solo sui decoy.
Assolutamente si. Il piano Starter e gratuito e richiede zero configurazione avanzata. La dashboard traduce ogni evento in linguaggio comprensibile con priorita e raccomandazioni. Non serve un SOC per iniziare a usare la deception technology.
Trasforma la Tua Retein una Trappola Intelligente.
Ogni minuto senza deception e un minuto in cui un attaccante puo muoversi nella tua rete senza essere visto.
Inizia gratis. Nessuna carta richiesta. Deploy in 5 minuti.