A tecnologia de engano utiliza ativos falsos para detectar invasores que conseguiram burlar as defesas de perímetro. As empresas podem usar essa tecnologia para detectar e isolar um ataque cibernético antes que ele atinja os sistemas reais da organização. Apresentamos as 20 principais empresas de tecnologia de engano.
Lista de fornecedores de tecnologia de engano
Empresa | Ferramenta de engano | Número de funcionários |
|---|---|---|
FortiNet | FortiDeceptor | 16.093 |
Broadcom | Symantec Endpoint Protection | 13,212 |
Akamai | Akamai GuardiCore | 10,094 |
Commvault | Metallic ThreatWise | 3,371 |
Rápido7 | Rapid7 | 3,076 |
Tecnologias ForeScout | Plataforma Forescout Continuum | 1,130 |
LogRhythm | LogRhythm | 279 |
Fidelis Security | Engano Fidelis | 151 |
Acalvio Technologies | ShadowPlex | 82 |
Redes ilusórias | Núcleo Ilusório | 62 |
* A data de lançamento da ferramenta não é a data de fundação da empresa. Isso ocorre porque a data de fundação da Symantec é irrelevante ao se discutir sua ferramenta, que oferece recursos de tecnologia de engano.
** Relevante apenas para startups focadas em um único produto, pois o número de funcionários da Symantec é irrelevante ao se discutir sua ferramenta específica de segurança de engano.
Esta lista pode estar incompleta em um campo emergente; sinta-se à vontade para sugerir outros fornecedores nos comentários.
Tipos de tecnologias de engano
Tecnologias de engano são ferramentas de segurança projetadas para enganar atacantes e detectar atividades maliciosas precocemente. Elas criam ativos falsos (sistemas, dados ou identidades) que não têm uso comercial real. Qualquer interação com eles é um forte indício de ataque.
Abaixo estão os principais tipos, explicados de forma simples e estruturada.
1. Armadilhas de mel
Os honeypots são o tipo mais comum de tecnologia de engano.
São sistemas falsos que parecem reais e atraem atacantes. Alguns chegam a replicar sistemas operacionais completos para análises mais aprofundadas. Assim que os atacantes interagem com eles, as equipes de segurança podem detectar e analisar seu comportamento.
2. Tokens Honey (e credenciais Honey)
Os honeytokens são elementos de dados falsos inseridos em sistemas reais. Estes incluem:
- Nomes de usuário e senhas falsos
- Chaves de API
- Documentos ou entradas de banco de dados
Se alguém os utiliza ou acede a eles, isso sinaliza imediatamente uma violação, pois não têm uma utilização legítima.
3. Usuários de mel
Usuários "honey" são contas de usuário falsas criadas em sistemas de identidade (como o Active Directory). Elas são projetadas para parecerem reais, mas nunca são usadas por funcionários de verdade. Os invasores geralmente tentam adivinhar ou roubar credenciais, portanto, interagir com essas contas revela atividades maliciosas.
4. Redes de mel
Honeynets são redes compostas por múltiplos honeypots. Elas simulam ambientes de rede completos, permitindo que as equipes de segurança observem como os invasores se movem entre os sistemas, um processo chamado de movimento lateral. Essas configurações proporcionam uma compreensão mais profunda de ataques complexos.
5. Sistemas e serviços de isca
Eles são projetados para se parecerem com alvos valiosos e para imitarem de perto ambientes reais. Isso inclui falsos:
- Aplicações
- Bancos de dados
- Serviços em nuvem
- Sistemas industriais
Isso melhora a detecção de diferentes estágios de ataque, como reconhecimento ou exploração.
6. Ambientes de engano compostos (multicamadas)
São esquemas avançados que combinam diversas técnicas de engano. Podem incluir:
- Máquinas falsas (Windows, Linux, etc.)
- Arquivos falsos com credenciais incorporadas
- Conexões de rede simuladas
- Sistemas de monitoramento central
Esses ambientes criam uma ilusão completa, aumentando o envolvimento do atacante e melhorando a precisão da detecção.
ecossistema de tecnologia de engano
Ao contrário das ferramentas tradicionais que detectam ataques depois que o dano já foi causado, as soluções baseadas em engano podem complementar a cibersegurança com IA, atraindo e identificando ativamente os agentes maliciosos em tempo real.
Leitura complementar
Para obter informações mais detalhadas sobre tecnologias e estratégias de cibersegurança relacionadas, consulte os seguintes recursos:
- Ferramentas de Resposta a Incidentes de Código Aberto : Descubra ferramentas que podem complementar as tecnologias de decepção no gerenciamento de violações de segurança.
- Inteligência Artificial Autônoma em Cibersegurança : Compreenda como agentes de IA autônomos estão sendo desenvolvidos para tomar decisões em tempo real em ambientes de cibersegurança.
Comentários 2
Compartilhe suas ideias
Seu endereço de e-mail não será publicado. Todos os campos são obrigatórios.
FortiDeceptor from Fortinet should also be considered for this list. Some details can be found here https://www.infosecpartners.com/partners/fortinet/fortideceptor/
Additional information on Fortinet and FortiDeceptor Launched on 2000 MARKET CAP $28.5B 8,232 employees on LinkedIn fortinet.com/products/fortideceptor
Consider adding PacketViper to the list of Deception companies. PacketViper is a lightweight, active, cybersecurity deception technology. The Deception360