La tecnologia di inganno utilizza risorse false per individuare gli aggressori che hanno aggirato le difese perimetrali. Le aziende possono utilizzare questa tecnologia per rilevare e isolare un attacco informatico prima che raggiunga i sistemi reali dell'organizzazione. In questo articolo esaminiamo le 20 principali aziende specializzate in tecnologie di inganno.
Elenco dei fornitori di tecnologie di inganno
Azienda | Strumento di inganno | Numero di dipendenti |
|---|---|---|
FortiNet | FortiDeceptor | 16.093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Rapid7 | Rapid7 | 3,076 |
ForeScout Technologies | Piattaforma Forescout Continuum | 1,130 |
LogRhythm | LogRhythm | 279 |
Fidelis Security | L'inganno di Fidelis | 151 |
Acalvio Technologies | ShadowPlex | 82 |
Reti illusorie | Nucleo illusorio | 62 |
* Data di lancio dello strumento, non data di fondazione dell'azienda. Questo perché la data di fondazione di Symantec è irrilevante quando si discute del loro strumento, che offre funzionalità di tecnologia di inganno.
** Rilevante solo per le startup che si concentrano su un singolo prodotto, poiché il numero di dipendenti di Symantec è irrilevante quando si discute del loro specifico strumento di sicurezza anti-inganno.
Questo elenco potrebbe essere incompleto in un settore emergente; sentitevi liberi di suggerire altri fornitori nei commenti.
Tipi di tecnologie di inganno
Le tecnologie di inganno sono strumenti di sicurezza progettati per ingannare gli aggressori e rilevare tempestivamente le attività dannose. Creano risorse fittizie (sistemi, dati o identità) prive di reale utilità aziendale. Qualsiasi interazione con esse rappresenta un forte segnale di un attacco.
Di seguito sono riportate le principali tipologie, spiegate in modo semplice e strutturato.
1. Honeypots
Le honeypot sono la tipologia più comune di tecnologia di inganno.
Si tratta di sistemi fittizi che sembrano reali e attirano gli aggressori. Alcuni replicano persino interi sistemi operativi per consentire analisi più approfondite. Una volta che gli aggressori interagiscono con essi, i team di sicurezza possono rilevare e analizzare il loro comportamento.
2. Honeytoken (e credenziali Honey)
Gli honeytoken sono elementi di dati falsi inseriti all'interno di sistemi reali. Questi includono:
- Nomi utente e password falsi
- chiavi API
- Documenti o voci di database
Se qualcuno li utilizza o vi accede, ciò segnala immediatamente una violazione perché non hanno un utilizzo legittimo.
3. Utenti del miele
Gli utenti "honey" sono account utente falsi creati nei sistemi di gestione delle identità (come Active Directory). Sono progettati per sembrare reali, ma non vengono mai utilizzati da dipendenti effettivi. Gli aggressori spesso tentano di indovinare o rubare le credenziali, quindi interagire con questi account rivela attività dannose.
4. Reti da miele
Le honeynet sono reti composte da più honeypot. Simulano ambienti di rete completi, consentendo ai team di sicurezza di osservare come gli aggressori si muovono tra i sistemi, un fenomeno noto come movimento laterale. Queste configurazioni forniscono informazioni più approfondite sugli attacchi complessi.
5. Sistemi e servizi di esca
Sono progettati per assomigliare a obiettivi di valore e per imitare fedelmente ambienti reali. Questi includono:
- Applicazioni
- Database
- Servizi cloud
- Sistemi industriali
Ciò migliora il rilevamento delle diverse fasi di attacco, come la ricognizione o lo sfruttamento delle vulnerabilità.
6. Ambienti di inganno complessi (a più livelli)
Si tratta di configurazioni avanzate che combinano diverse tecniche di inganno. Possono includere:
- Macchine false (Windows, Linux, ecc.)
- File falsi con credenziali incorporate
- Connessioni di rete simulate
- Sistemi di monitoraggio centralizzati
Tali ambienti creano una completa illusione, aumentando il coinvolgimento degli aggressori e migliorando la precisione del rilevamento.
Ecosistema tecnologico dell'inganno
A differenza degli strumenti tradizionali che rilevano gli attacchi dopo che il danno è stato fatto, le soluzioni basate sull'inganno possono integrare la sicurezza informatica basata sull'IA attirando e identificando attivamente gli attori malevoli in tempo reale.
Per approfondire
Per approfondire le tecnologie e le strategie di sicurezza informatica correlate, consulta le seguenti risorse:
- Strumenti open source per la risposta agli incidenti : scopri gli strumenti che possono integrare le tecnologie di deception nella gestione delle violazioni.
- Intelligenza artificiale agentica nella sicurezza informatica : comprendere come vengono sviluppati agenti di intelligenza artificiale autonomi per prendere decisioni in tempo reale negli ambienti di sicurezza informatica.
Commenti 2
Condividi i tuoi pensieri
Il tuo indirizzo email non verrà pubblicato. Tutti i campi sono obbligatori.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360