Contate-nos
Nenhum resultado encontrado.

As 20 principais empresas de tecnologia de engano

Cem Dilmegani
Cem Dilmegani
atualizado em Abr 2, 2026
Veja o nosso normas éticas

A tecnologia de engano utiliza ativos falsos para detectar invasores que conseguiram burlar as defesas de perímetro. As empresas podem usar essa tecnologia para detectar e isolar um ataque cibernético antes que ele atinja os sistemas reais da organização. Apresentamos as 20 principais empresas de tecnologia de engano.

Lista de fornecedores de tecnologia de engano

Empresa
Ferramenta de engano
Número de funcionários
FortiNet
FortiDeceptor
16.093
Broadcom
Symantec Endpoint Protection
13,212
Akamai
Akamai GuardiCore
10,094
Commvault
Metallic ThreatWise
3,371
Rápido7
Rapid7
3,076
Tecnologias ForeScout
Plataforma Forescout Continuum
1,130
LogRhythm
LogRhythm
279
Fidelis Security
Engano Fidelis
151
Acalvio Technologies
ShadowPlex
82
Redes ilusórias
Núcleo Ilusório
62

* A data de lançamento da ferramenta não é a data de fundação da empresa. Isso ocorre porque a data de fundação da Symantec é irrelevante ao se discutir sua ferramenta, que oferece recursos de tecnologia de engano.

** Relevante apenas para startups focadas em um único produto, pois o número de funcionários da Symantec é irrelevante ao se discutir sua ferramenta específica de segurança de engano.

Esta lista pode estar incompleta em um campo emergente; sinta-se à vontade para sugerir outros fornecedores nos comentários.

Tipos de tecnologias de engano

Tecnologias de engano são ferramentas de segurança projetadas para enganar atacantes e detectar atividades maliciosas precocemente. Elas criam ativos falsos (sistemas, dados ou identidades) que não têm uso comercial real. Qualquer interação com eles é um forte indício de ataque.

Abaixo estão os principais tipos, explicados de forma simples e estruturada.

1. Armadilhas de mel

Os honeypots são o tipo mais comum de tecnologia de engano.

São sistemas falsos que parecem reais e atraem atacantes. Alguns chegam a replicar sistemas operacionais completos para análises mais aprofundadas. Assim que os atacantes interagem com eles, as equipes de segurança podem detectar e analisar seu comportamento.

2. Tokens Honey (e credenciais Honey)

Os honeytokens são elementos de dados falsos inseridos em sistemas reais. Estes incluem:

  • Nomes de usuário e senhas falsos
  • Chaves de API
  • Documentos ou entradas de banco de dados

Se alguém os utiliza ou acede a eles, isso sinaliza imediatamente uma violação, pois não têm uma utilização legítima.

3. Usuários de mel

Usuários "honey" são contas de usuário falsas criadas em sistemas de identidade (como o Active Directory). Elas são projetadas para parecerem reais, mas nunca são usadas por funcionários de verdade. Os invasores geralmente tentam adivinhar ou roubar credenciais, portanto, interagir com essas contas revela atividades maliciosas.

4. Redes de mel

Honeynets são redes compostas por múltiplos honeypots. Elas simulam ambientes de rede completos, permitindo que as equipes de segurança observem como os invasores se movem entre os sistemas, um processo chamado de movimento lateral. Essas configurações proporcionam uma compreensão mais profunda de ataques complexos.

5. Sistemas e serviços de isca

Eles são projetados para se parecerem com alvos valiosos e para imitarem de perto ambientes reais. Isso inclui falsos:

  • Aplicações
  • Bancos de dados
  • Serviços em nuvem
  • Sistemas industriais

Isso melhora a detecção de diferentes estágios de ataque, como reconhecimento ou exploração.

6. Ambientes de engano compostos (multicamadas)

São esquemas avançados que combinam diversas técnicas de engano. Podem incluir:

  • Máquinas falsas (Windows, Linux, etc.)
  • Arquivos falsos com credenciais incorporadas
  • Conexões de rede simuladas
  • Sistemas de monitoramento central

Esses ambientes criam uma ilusão completa, aumentando o envolvimento do atacante e melhorando a precisão da detecção.

ecossistema de tecnologia de engano

Ao contrário das ferramentas tradicionais que detectam ataques depois que o dano já foi causado, as soluções baseadas em engano podem complementar a cibersegurança com IA, atraindo e identificando ativamente os agentes maliciosos em tempo real.

Leitura complementar

Para obter informações mais detalhadas sobre tecnologias e estratégias de cibersegurança relacionadas, consulte os seguintes recursos:

Cem Dilmegani
Cem Dilmegani
Analista Principal
Cem é o analista principal da AIMultiple desde 2017. A AIMultiple fornece informações para centenas de milhares de empresas (segundo o SimilarWeb), incluindo 55% das empresas da Fortune 500, todos os meses. O trabalho de Cem foi citado por importantes publicações globais, como Business Insider, Forbes e Washington Post, além de empresas globais como Deloitte e HPE, ONGs como o Fórum Econômico Mundial e organizações supranacionais como a Comissão Europeia. Você pode ver mais empresas e recursos renomados que mencionaram a AIMultiple. Ao longo de sua carreira, Cem atuou como consultor de tecnologia, comprador de tecnologia e empreendedor na área. Ele assessorou empresas em suas decisões tecnológicas na McKinsey & Company e na Altman Solon por mais de uma década. Também publicou um relatório da McKinsey sobre digitalização. Liderou a estratégia de tecnologia e a área de compras de uma empresa de telecomunicações, reportando-se diretamente ao CEO. Além disso, liderou o crescimento comercial da empresa de tecnologia avançada Hypatos, que atingiu uma receita recorrente anual de sete dígitos e uma avaliação de nove dígitos, partindo de zero, em apenas dois anos. O trabalho de Cem no Hypatos foi noticiado por importantes publicações de tecnologia, como TechCrunch e Business Insider. Cem participa regularmente como palestrante em conferências internacionais de tecnologia. Ele se formou em engenharia da computação pela Universidade Bogazici e possui um MBA pela Columbia Business School.
Ver perfil completo

Comentários 2

Compartilhe suas ideias

Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.

0/450
Tom Slade
Tom Slade
Mar 03, 2020 at 10:48

FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/

Doug Boreham
Doug Boreham
Mar 23, 2021 at 19:41

Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor

Sara Sims
Sara Sims
Oct 02, 2019 at 16:52

Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360