La technologie de leurre utilise de faux actifs pour détecter les attaquants ayant contourné les défenses périmétriques. Les entreprises peuvent ainsi détecter et isoler une cyberattaque avant qu'elle n'atteigne leurs systèmes. Nous présentons ici les 20 principales entreprises spécialisées dans les technologies de leurre.
Liste des fournisseurs de technologies de tromperie
Entreprise | Outil de tromperie | Nombre d'employés |
|---|---|---|
FortiNet | FortiDeceptor | 16 093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Rapid7 | Rapid7 | 3,076 |
Technologies ForeScout | Plateforme Forescout Continuum | 1,130 |
LogRhythm | LogRhythm | 279 |
Sécurité Fidelis | La tromperie de Fidelis | 151 |
Technologies Acalvio | ShadowPlex | 82 |
Réseaux illusoires | Noyau illusoire | 62 |
* Il s'agit de la date de lancement de l'outil, et non de la date de création de l'entreprise. En effet, la date de fondation de Symantec est sans pertinence lorsqu'on aborde son outil, qui propose des fonctionnalités de technologie de tromperie.
** Pertinent uniquement pour les startups qui se concentrent sur un seul produit, car le nombre d'employés de Symantec n'est pas pertinent lorsqu'on parle de leur outil de sécurité de tromperie spécifique.
Cette liste est peut-être incomplète dans un domaine émergent ; n'hésitez pas à suggérer d'autres fournisseurs dans les commentaires.
Types de technologies de tromperie
Les technologies de leurre sont des outils de sécurité conçus pour tromper les attaquants et détecter rapidement les activités malveillantes. Elles créent de faux actifs (systèmes, données ou identités) sans aucune utilité commerciale réelle. Toute interaction avec ces actifs est un signe fort d'attaque.
Vous trouverez ci-dessous les principaux types, expliqués de manière simple et structurée.
1. Pots à miel
Les pots de miel sont la forme la plus courante de technologie de tromperie.
Ce sont des systèmes factices d'apparence authentique qui attirent les attaquants. Certains reproduisent même des systèmes d'exploitation complets pour une analyse plus approfondie. Une fois que les attaquants interagissent avec eux, les équipes de sécurité peuvent détecter et analyser leur comportement.
2. Honeytokens (et identifiants Honey)
Les honeytokens sont des éléments de données factices placés à l'intérieur de systèmes réels. Il s'agit notamment des suivants :
- Faux noms d'utilisateur et mots de passe
- Clés API
- Documents ou entrées de base de données
Si quelqu'un les utilise ou y accède, cela constitue immédiatement un signal d'infraction car elles n'ont aucune utilité légitime.
3. Utilisateurs de miel
Les comptes « honey » sont de faux comptes créés dans des systèmes d'identité (comme Active Directory). Conçus pour paraître authentiques, ils ne sont jamais utilisés par les employés. Les attaquants tentent souvent de deviner ou de voler les identifiants ; interagir avec ces comptes révèle donc des activités malveillantes.
4. Filets de miel
Les honeynets sont des réseaux composés de plusieurs honeypots. Ils simulent des environnements réseau complets, permettant aux équipes de sécurité d'observer comment les attaquants se déplacent d'un système à l'autre, un phénomène appelé déplacement latéral. Ces dispositifs offrent une analyse plus approfondie des attaques complexes.
5. Systèmes et services de leurres
Ils sont conçus pour ressembler à des cibles de grande valeur et imiter fidèlement des environnements réels. Il s'agit notamment de faux :
- Applications
- Bases de données
- Services cloud
- Systèmes industriels
Cela améliore la détection des différentes phases d'une attaque, telles que la reconnaissance ou l'exploitation.
6. Environnements de tromperie complexes (à plusieurs niveaux)
Il s'agit de dispositifs sophistiqués qui combinent plusieurs techniques de tromperie. Ils peuvent inclure :
- Machines factices (Windows, Linux, etc.)
- Faux fichiers contenant des identifiants intégrés
- Connexions réseau simulées
- Systèmes de surveillance centralisés
De tels environnements créent une illusion totale, augmentant l'implication des attaquants et améliorant la précision de la détection.
écosystème technologique de la tromperie
Contrairement aux outils traditionnels qui détectent les attaques une fois les dégâts causés, les solutions basées sur la tromperie peuvent compléter la cybersécurité basée sur l'IA en attirant et en identifiant activement les acteurs malveillants en temps réel.
Pour en savoir plus
Pour une analyse plus approfondie des technologies et stratégies de cybersécurité connexes, consultez les ressources suivantes :
- Outils de réponse aux incidents open source : Découvrez des outils qui peuvent compléter les technologies de leurre dans la gestion des violations de données.
- IA agentique en cybersécurité : Comprendre comment des agents d’IA autonomes sont développés pour prendre des décisions en temps réel dans les environnements de cybersécurité.
Commentaires 2
Partagez vos idées
Votre adresse courriel ne sera pas publiée. Tous les champs sont obligatoires.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360