Skip to content Skip to navigation Skip to footer

Panoramica

FortiDeceptor, parte della Fortinet SecOps Platform, rileva e risponde agli attacchi nella rete, come l’uso di credenziali rubate, lateral movement, man in-the-Imiddle e ransomware. L’aggiunta di FortiDeceptor come parte della tua strategia di cybersecurity aiuta a cambiare le tue difese da reattive a proattive con il rilevamento basato sulle intrusioni stratificato con informazioni contestuali.

Il rilevamento in tempo utile e accurato degli attacchi (nessun falso positivo) riduce il tempo di permanenza dell’aggressore

FortiDeceptor spinge gli aggressori a rivelarsi presto nella fase di ricognizione, coinvolgendo diverse di risorse di deception distribuite in tutto l’ambiente. La piattaforma genera avvisi ad alta fedeltà basati sul coinvolgimento in tempo reale con aggressori e malware, che forniscono analisi delle attività di attacco e isolamento degli attacchi. Ciò aiuta ad alleviare il carico sui team SOC inondati di avvisi falsi positivi. FortiDeceptor mette anche in correlazione incidenti e attività di campagne e raccoglie IOC e TTP, consentendo ai team SOC di prendere decisioni più intelligenti e rapide.

Guarda ora
fortideceptor ui

Contiene automaticamente gli attacchi in rete prima che si diffondano

Se un aggressore si impegna con risorse di deception, ad esempio in caso di falsi file su un endpoint o se il malware tenta di crittografare file falsi, FortiDeceptor può neutralizzare l’attacco isolando automaticamente qualsiasi endpoint compromesso. Ciò impedisce all’attacco di diffondersi e interrompe la comunicazione con un server C&C. Questo è possibile utilizzando le funzionalità di quarantena degli attacchi automatizzate integrate di FortiDeceptor o inviando un avviso a SIEM/SOAR per una risposta orchestrata.

La protezione dinamica aumenta con l’aumentare del livello di minaccia

Per combattere le minacce emergenti e le vulnerabilità, FortiDeceptor consente la creazione on-demand di esche di deception basate su vulnerabilità appena scoperte o attività sospette, fornendo una protezione automatizzata e dinamica in ambienti OT/IoT/IT. Inoltre, le capacità di risposta di FortiDeceptor vanno oltre l’arricchimento delle prove SOAR e i playbook automatizzati di quarantena dell’host, fornendo un playbook SOAR per il deployment on-demand di risorse di deception in risposta ad attività sospette nella rete.

Funzionalità e vantaggi

La piattaforma di deception dinamica, con ampio supporto per gli ambienti IT/OT/IoT, devia gli aggressori dalle risorse sensibili per spostare l’equilibrio a vantaggio del difensore.

VISIBILITY & ACCELERATED RESPONSE

Si integra con Fortinet Security Fabric e controlli di sicurezza di terze parti (SIEM, SOAR, EDR, sandbox)

INSIDER THREAT DETECTION

Riduce il tempo di permanenza e i falsi positivi, rileva la ricognizione iniziale e il lateral movement per sviare gli attacchi

FORENSICS & THREAT INTELLIGENCE

Acquisisce e analizza le attività di attacco in tempo reale, fornisce dati di analisi forense dettagliati, raccoglie IOC e TTP

QUARANTINED/UNQUARANTINED ATTACKS

Gli endpoint infetti possono essere messi in quarantena lontano dalla rete di produzione

OPTIMIZED FOR OT/IOT/IOMT

Funziona in modalità online/air-gap (offline) ed è disponibile una versione rinforzata

EASY DEPLOYMENT & MAINTENANCE

Le esche asset-match vengono automaticamente dispiegate senza impattare sulla stabilità e sulle prestazioni.

FortiDeceptor Use Cases

Detection
DYNAMIC DECEPTION
Visibilità della rete e rilevamento delle violazioni tramite footprint passivo. Rileva le minacce alle risorse che non possono fornire la propria telemetria.
Malware Protection
RANSOMWARE MITIGATION
Rilevamento in tempo utile e risposta agli attacchi ransomware. Induce il malware a crittografare file falsi, attivando il blocco automatico dell’endpoint infetto.
Hybrid Workforce
LATERAL MOVEMENT DETECTION
Rileva gli aggressori all’inizio della fase di individuazione e devia le attività secondarie verso l’esca e lontano dalle risorse reali.
icon threat hunting
RICERCA DELLE MINACCE
Consente il rilevamento delle minacce nella rete, tiene traccia dell’origine degli attacchi, raccoglie i TTP osservando gli aggressori, fornisce informazioni di intelligence per una risposta rapida.
Secure Worker
SICUREZZA PER IT/OT/IOT/IOMT
Sono disponibili numerose esche tra cui sistemi SCADA, sensori IoT, oltre alla possibilità di caricare le proprie esche.

Enterprise Analyst Validation

Report di presentazione di ESG FortiDeceptor
ESG Economic Validation on Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Tecnologia di inganno e difesa attivi: The Time is Now!
I requisiti delle operazioni di sicurezza, come il rilevamento e la risposta alle minacce, diventano ogni anno sempre più impegnativi. Secondo un rapporto di Economic Validation dell’Enterprise Strategy Group di TechTarget in media possono essere necessarie 168 ore o più per identificare le minacce, mentre molte di esse non vengono mai rilevate. Pertanto i CISO dovrebbero prendere in considerazione la tecnologia di inganno per migliorare il rilevamento e la risposta alle minacce. La moderna tecnologia di inganno come FortiDeceptor combina il valore storico della tecnologia di inganno con la facilità d’uso, l’automazione e l’intelligence fruibile, creando una difesa attiva. Questi vantaggi sono particolarmente importanti per le organizzazioni con personale e competenze di sicurezza limitate e per quelle che uniscono IT e OT.
Visualizza il report »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. July 2023
Quantificazione dei vantaggi delle soluzioni Security Operations di Fortinet
Con l’evoluzione delle aziende emergono nuove tecnologie e i cybercriminali introducono attacchi più sofisticati: i responsabili della sicurezza e i loro team devono affrontare sfide continue per proteggere le reti dell’organizzazione. Questo nuovo report pubblicato da Enterprise Strategy Group illustra in dettaglio i vantaggi dell’utilizzo delle soluzioni Security Operations di Fortinet, tra cui una maggiore efficienza operativa e una gestione del rischio più efficace.
Scarica il report »

Case study

Laguna Woods Village
Laguna Woods Village
FortiGuard Incident Response Helps Large Planned Community Recover from Ransomware
Chandler Unified School District
Chandler Unified School District
Proactively Protecting a Large School District and Its Ever-Growing Attack Surface
IT Solutions Partner
IT Solutions Partner
IT Solutions Provider Chooses FortiDeceptor to Detect and Block In-Network Attacks
Regional Hospital System
Regional Hospital System
FortiDeceptor Delivers Breach Protection for Critical Healthcare Services

Modelli e specifiche

FortiDeceptor è progettato per ingannare, far manifestare ed eliminare le minacce esterne e interne nelle prime fasi della catena di neutralizzazione degli attacchi e bloccare in modo proattivo queste minacce prima che si verifichino danni significativi. È disponibile come appliance hardware e virtuale e in una versione rinforzata ideale per ambienti complessi.

Guarda per:

Hardware Appliances

Form Factor
Desktop - fanless
Max VLANs
48
Total Interfaces
6x 1GbE RJ-45 ports
Default RAID level
No
Power Supply Unit
24Vdc - 48Vdc input
Form Factor
1 RU Rackmount
Max VLANs
128
Total Interfaces
4 x GE (RJ45), 4 x GE (SFP)
Default RAID level
1
Power Supply Unit
Dual PSU optional

Virtual Machines

L’appliance virtuale di FortiDeceptor può essere distribuita su piattaforme VMware e KVM.

Max VLANs
128
Porte
6 virtual network interfaces

Risorse

Report degli analisti
Blog
Schede tecniche
Podcast
Solution Briefs
Video
White paper
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Demo gratuita del prodotto

Gli odierni attacchi mirati possono provenire sia dall’esterno che dall’interno di un’azienda. L’Advanced threat deception è fondamentale per consentire un rilevamento e una risposta precoci, prima che l’attacco possa completare il suo ciclo di vita. Questa demo completamente funzionante di FortiDeceptor consente di gestire in modo centralizzato esche e richiami, con una visibilità operativa delle campagne di minacce e la possibilità di integrarsi facilmente con i FortiGate per bloccare questi attacchi.