Contattaci
Nessun risultato trovato.

Le 20 migliori aziende di tecnologia per l'inganno

Cem Dilmegani
Cem Dilmegani
aggiornato il Apr 2, 2026
Guarda il nostro norme etiche

La tecnologia di inganno utilizza risorse false per individuare gli aggressori che hanno aggirato le difese perimetrali. Le aziende possono utilizzare questa tecnologia per rilevare e isolare un attacco informatico prima che raggiunga i sistemi reali dell'organizzazione. In questo articolo esaminiamo le 20 principali aziende specializzate in tecnologie di inganno.

Elenco dei fornitori di tecnologie di inganno

Azienda
Strumento di inganno
Numero di dipendenti
FortiNet
FortiDeceptor
16.093
Broadcom
Symantec Endpoint Protection
13,212
Akamai
Akamai GuardiCore
10,094
Commvault
Metallic ThreatWise
3,371
Rapid7
Rapid7
3,076
ForeScout Technologies
Piattaforma Forescout Continuum
1,130
LogRhythm
LogRhythm
279
Fidelis Security
L'inganno di Fidelis
151
Acalvio Technologies
ShadowPlex
82
Reti illusorie
Nucleo illusorio
62

* Data di lancio dello strumento, non data di fondazione dell'azienda. Questo perché la data di fondazione di Symantec è irrilevante quando si discute del loro strumento, che offre funzionalità di tecnologia di inganno.

** Rilevante solo per le startup che si concentrano su un singolo prodotto, poiché il numero di dipendenti di Symantec è irrilevante quando si discute del loro specifico strumento di sicurezza anti-inganno.

Questo elenco potrebbe essere incompleto in un settore emergente; sentitevi liberi di suggerire altri fornitori nei commenti.

Tipi di tecnologie di inganno

Le tecnologie di inganno sono strumenti di sicurezza progettati per ingannare gli aggressori e rilevare tempestivamente le attività dannose. Creano risorse fittizie (sistemi, dati o identità) prive di reale utilità aziendale. Qualsiasi interazione con esse rappresenta un forte segnale di un attacco.

Di seguito sono riportate le principali tipologie, spiegate in modo semplice e strutturato.

1. Honeypots

Le honeypot sono la tipologia più comune di tecnologia di inganno.

Si tratta di sistemi fittizi che sembrano reali e attirano gli aggressori. Alcuni replicano persino interi sistemi operativi per consentire analisi più approfondite. Una volta che gli aggressori interagiscono con essi, i team di sicurezza possono rilevare e analizzare il loro comportamento.

2. Honeytoken (e credenziali Honey)

Gli honeytoken sono elementi di dati falsi inseriti all'interno di sistemi reali. Questi includono:

  • Nomi utente e password falsi
  • chiavi API
  • Documenti o voci di database

Se qualcuno li utilizza o vi accede, ciò segnala immediatamente una violazione perché non hanno un utilizzo legittimo.

3. Utenti del miele

Gli utenti "honey" sono account utente falsi creati nei sistemi di gestione delle identità (come Active Directory). Sono progettati per sembrare reali, ma non vengono mai utilizzati da dipendenti effettivi. Gli aggressori spesso tentano di indovinare o rubare le credenziali, quindi interagire con questi account rivela attività dannose.

4. Reti da miele

Le honeynet sono reti composte da più honeypot. Simulano ambienti di rete completi, consentendo ai team di sicurezza di osservare come gli aggressori si muovono tra i sistemi, un fenomeno noto come movimento laterale. Queste configurazioni forniscono informazioni più approfondite sugli attacchi complessi.

5. Sistemi e servizi di esca

Sono progettati per assomigliare a obiettivi di valore e per imitare fedelmente ambienti reali. Questi includono:

  • Applicazioni
  • Database
  • Servizi cloud
  • Sistemi industriali

Ciò migliora il rilevamento delle diverse fasi di attacco, come la ricognizione o lo sfruttamento delle vulnerabilità.

6. Ambienti di inganno complessi (a più livelli)

Si tratta di configurazioni avanzate che combinano diverse tecniche di inganno. Possono includere:

  • Macchine false (Windows, Linux, ecc.)
  • File falsi con credenziali incorporate
  • Connessioni di rete simulate
  • Sistemi di monitoraggio centralizzati

Tali ambienti creano una completa illusione, aumentando il coinvolgimento degli aggressori e migliorando la precisione del rilevamento.

Ecosistema tecnologico dell'inganno

A differenza degli strumenti tradizionali che rilevano gli attacchi dopo che il danno è stato fatto, le soluzioni basate sull'inganno possono integrare la sicurezza informatica basata sull'IA attirando e identificando attivamente gli attori malevoli in tempo reale.

Per approfondire

Per approfondire le tecnologie e le strategie di sicurezza informatica correlate, consulta le seguenti risorse:

Cem Dilmegani
Cem Dilmegani
Analista principale
Cem è analista principale presso AIMultiple dal 2017. AIMultiple fornisce informazioni a centinaia di migliaia di aziende (secondo SimilarWeb), tra cui il 55% delle aziende Fortune 500, ogni mese. Il lavoro di Cem è stato citato da importanti pubblicazioni globali come Business Insider, Forbes, Washington Post, società globali come Deloitte e HPE, ONG come il World Economic Forum e organizzazioni sovranazionali come la Commissione Europea. È possibile consultare l'elenco di altre aziende e risorse autorevoli che hanno citato AIMultiple. Nel corso della sua carriera, Cem ha lavorato come consulente tecnologico, responsabile acquisti tecnologici e imprenditore nel settore tecnologico. Ha fornito consulenza alle aziende sulle loro decisioni tecnologiche presso McKinsey & Company e Altman Solon per oltre un decennio. Ha anche pubblicato un report di McKinsey sulla digitalizzazione. Ha guidato la strategia tecnologica e gli acquisti di un'azienda di telecomunicazioni, riportando direttamente al CEO. Ha inoltre guidato la crescita commerciale dell'azienda deep tech Hypatos, che ha raggiunto un fatturato annuo ricorrente a 7 cifre e una valutazione a 9 cifre partendo da zero in soli 2 anni. Il lavoro di Cem in Hypatos è stato oggetto di articoli su importanti pubblicazioni tecnologiche come TechCrunch e Business Insider. Cem partecipa regolarmente come relatore a conferenze internazionali di settore. Si è laureato in ingegneria informatica presso l'Università di Bogazici e ha conseguito un MBA presso la Columbia Business School.
Visualizza il profilo completo

Commenti 2

Condividi i tuoi pensieri

Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.

0/450
Tom Slade
Tom Slade
Mar 03, 2020 at 10:48

FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/

Doug Boreham
Doug Boreham
Mar 23, 2021 at 19:41

Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor

Sara Sims
Sara Sims
Oct 02, 2019 at 16:52

Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360