Rozwiązanie Labyrinth zostało opracowane przez zespół doświadczonych badaczy i inżynierów w dziedzinie cyberbezpieczeństwa. Oparte na unikalnych technologiach decepcji, dostarcza atakującym iluzję rzeczywistych podatności w infrastrukturze IT. Na podstawie tzw. Punktów, inteligentnych hostów symulacyjnych, każdy komponent wyimaginowanego środowiska odtwarza usługi i zawartość rzeczywistych segmentów sieci.
Labirynt prowokuje napastnika do działania i jednocześnie uczy się podejrzanej aktywności. Doświadczeni specjaliści pomagają skonstruować najlepszy „labirynt” dla złożonych środowisk. Jego funkcje zapewniają zaawansowane możliwości wykrywania ataków ukierunkowanych, sieci BOTNET, ataków typu 0-day i złośliwych użytkowników wewnętrznych.
Punkty stanowią imitację specjalistycznych usług, treści, urządzeń sieciowych, urządzeń IoT i innych zasobów. Każdy z punktów monitoruje i identyfikuje wszelkie ukierunkowane oraz podejrzane działania. W trakcie gdy cyberprzestępca wchodzi w reakcję z fałszywą infrastrukturą, platforma Labyrinth przechwytuje wszystkie szczegóły jego aktywności.
W ten sposób organizacja otrzymuje informacje o źródłach zagrożenia, narzędziach, które zostały użyte, a także o wykorzystanych podatnościach i aktywności atakującego. Jednocześnie cała właściwa infrastruktura kontynuuje pracę bez żadnego wpływu na jej wydajność.
Wszystkie zebrane przez Labyrinth informacje trafiają do Konsoli Zarządzania w celu analizy. Po sprawdzeniu metadanych z zewnętrznymi bazami danych platforma umożliwia reakcję na incydenty dzięki integracjom z rozwiązaniami firm trzecich, które automatyzują izolację, blokowanie i wyszukiwanie zagrożeń.