Si ya están en su red, solo agregar un honeypot puede o no ser efectivo, usted no sabe lo que ya saben de su red.
- ¿Conocen los rangos de IP para recursos humanos, finanzas, sistemas de almacenamiento de datos, etc.?
- ¿Tienen acceso a su sistema de gestión de cambios y detectarían una nueva adición a la red?
- ¿Ya han backdoored los servidores con los datos que quieren?
- ¿Ya tienen la información que necesitan?
En esta etapa, si los datos son importantes, puede resultarle más útil cambiar el acceso y eliminarlos de su red, en lugar de intentar rastrearlos.
Alternativamente, si sabe dónde están estos datos importantes, no necesita un honeypot; lo que necesita es controlar de cerca toda la actividad y ver si se están realizando conexiones inusuales.
¿Qué ha inspirado tus sospechas? Si estaba viendo algo extraño en sus registros de red, sería un buen lugar para comenzar.
En general, los honeypots son útiles antes de una intrusión, ya que detienen o frenan a un intruso antes de llegar a sus datos, lo que le da la oportunidad de identificarlos o bloquearlos.