Skip to content Skip to navigation Skip to footer

Übersicht

FortiDeceptor, der zur Fortinet-SecOps-Plattform gehört, erkennt und reagiert auf netzwerkinterne Angriffe wie die Verwendung gestohlener Zugangsdaten, Seitwärtsbewegungen, Man-in-the-Middle und Ransomware. Wenn Sie FortiDeceptor als Teil Ihrer Cyber-Security-Strategie hinzufügen, können Sie Ihre Abwehr von reaktiv auf proaktiv umstellen, mit einbruchsbasierter Erkennung auf Grundlage kontextabhängiger Informationen.

Reduzieren Sie die Reaktionszeit durch eine frühzeitige, genaue Angriffserkennung (ohne Fehlalarme)

FortiDeceptor bringt Angreifer dazu, sich schon früh in der Aufklärungsphase zu offenbaren, indem sie es mit einer Vielzahl von Täuschungs-Assets zu tun bekommen, die in Ihrer gesamten Umgebung verteilt sind. Die Plattform generiert präzise Warnungen basierend auf der Echtzeit-Interaktion mit Angreifern und Malware, führt Analysen der Angriffsaktivitäten durch und isoliert Angriffe. Dies trägt dazu bei, die Belastung für SOC-Teams durch falsch-positive Warnungen zu verringern. FortiDeceptor bietet flexible Optionen für die Bereitstellung: SaaS (Cloud-gehostet), On-Premises (HW/VM) und öffentliche Cloud (AWS, Azure, GCP).

Jetzt ansehen
FortiDeceptor als Service erleichtert Ihnen die Bewältigung häufiger Herausforderungen, wie der Erkennung von Ransomware-Angriffen und Zero-Day-Bedrohungen, der Bereitstellung von Warnungen vor Sicherheitsverletzungen und dem Schutz ungepatchter Altsysteme für OT/IoT.

Leiten Sie Angriffe außerhalb Ihres Netzwerks um und gewährleisten Sie dessen Sicherheit mit FortiDeceptor-as-a-Service.

FortiDeceptor-as-a-Service, eine SaaS-basierte Täuschungslösung, erkennt und reagiert auf Angriffe innerhalb des Netzwerks, wie beispielsweise die Verwendung gestohlener Zugangsdaten, laterale Bewegungen, Man-in-the-Middle-Angriffe (MITM) und Ransomware. Unter Verwendung der verfügbaren IP-Adressen einer Organisation werden Köder in der FortiDeceptor-as-a-Service-Plattform ausgeführt, die sich in der privaten Cloud von Fortinet befindet. Die Köder setzen ausschließlich ungenutzte IP-Adressen ein und haben keinen Einfluss auf die Netzwerkverfügbarkeit. Wenn ein automatisierter/menschlicher Angreifer mit einem Köder interagiert, befindet er sich bereits außerhalb Ihres Netzwerks und kann keinen weiteren Schaden anrichten.

Übersicht mit Lösungen herunterladen

Automatische Isolierung netzwerkinterner Angriffe, bevor sie sich ausbreiten können

Wenn sich ein Angreifer mit Täuschungs-Assets befasst, z. B. mit Fake-Dateien auf einem Endpunkt, oder wenn Malware versucht, Fake-Dateien zu verschlüsseln, kann FortiDeceptor den Angriff neutralisieren, indem es jeden kompromittierten Endpunkt automatisch isoliert. So wird verhindert, dass sich der Angriff ausbreitet, und die Kommunikation mit einem C&C-Server wird gestoppt. Dies kann mithilfe der integrierten, automatisierten Angriffsquarantänefunktionen von FortiDeceptor oder durch den Versand einer Warnung an SIEM/SOAR für eine orchestrierte Antwort erfolgen.

Jetzt ansehen
Benutzeroberfläche von FortiDeceptor

Skalieren Sie den dynamischen Schutz entsprechend dem zunehmenden Bedrohungsniveau hoch.

Um aufkommende Bedrohungen und Schwachstellen zu bekämpfen, ermöglicht FortiDeceptor die On-Demand-Erstellung von Ködern auf der Grundlage neu entdeckter Schwachstellen oder verdächtiger Aktivitäten und stellt automatisierten, dynamischen Schutz in OT/IoT/IT-Umgebungen bereit. Die FortiDeceptor-Reaktionsfunktionen gehen über die SOAR-Evidenzanreicherung und automatisierte Host-Quarantäne-Playbooks hinaus, indem sie ein SOAR-Playbook für die On-Demand-Bereitstellung von Ködern als Reaktion auf verdächtige Aktivitäten in Ihrem Netzwerk ermöglichen.

Funktionen und Vorteile

Die dynamische Täuschungsplattform mit umfangreicher Unterstützung für IT/OT/IoT-Umgebungen sorgt dafür, dass sich Angreifer von sensiblen Assets abwenden, um das Gleichgewicht zum Vorteil des Verteidigers zu verlagern.

Transparenz und beschleunigte Reaktion

Unterstützt die Integration mit Sicherheitskontrollen der Fortinet Security Fabric und von Drittanbietern (SIEM, SOAR, EDR, Sandbox)

Erkennung von Insider-Bedrohungen

Verringert die Verweilzeit und falsch-positive Ergebnisse, erkennt frühe Aufklärungsversuche und laterale Bewegungen, um Angriffe fehlzuleiten

Forensik und Bedrohungsinformationen

Erfasst und analysiert Angriffsaktivitäten in Echtzeit, liefert detaillierte Forensik, erfasst IOCs und TTPs

Unter Quarantäne gestellte/nicht unter Quarantäne gestellte Angriffe

Infizierte Endpunkte können aus dem Produktionsnetzwerk entfernt und unter Quarantäne gestellt werden

Optimiert für OT/IoT-Netzwerke

Zu den umfangreichen Täuschungssystemen gehören SCADA-Systeme und IoT-Sensoren, aber Sie können auch Ihre eigenen Köder hochladen.

Einfache Bereitstellung und Wartung

Täuschungsmanöver erfolgen automatisch und ohne Auswirkungen auf Stabilität und Leistung

FortiDeceptor – Anwendungsfälle

Detection
Dynamische Täuschung
Netzwerktransparenz und Erkennung von Sicherheitsverletzungen über passive Merkmale. Erkennt Bedrohungen für Assets, die keine eigene Telemetrie bereitstellen können.
Malware Protection
Ransomware-Abwehr
Frühzeitige Erkennung und Reaktion auf Ransomware-Angriffe. Verleitet Malware zur Verschlüsselung von Fake-Dateien und löst die automatische Blockierung des infizierten Endpunkts aus.
icon lateral movement detection
Erkennung von lateralen Bewegungen
Erkennt Angreifer bereits früh in der Aufklärungsphase und leitet laterale Aktivitäten zu einem Köder und weg von realen Assets.
icon active directory deception
Active Directory-Täuschung
Stellt Active Directory-Köder und Token zur Erkennung von Bedrohungen bereit, die auf Active Directory abzielen.
icon ot
Sicherheit für IT/OT/IoT/IoMT
Umfangreiche Täuschungsmanöver, einschließlich SCADA-Systeme und IoT-Sensoren, sowie die Möglichkeit, Ihre eigenen Köder hochzuladen.
icon detect insider
Erkennung von Layer-2-Angriffen
Erkennt MITM-Angriffe, NBNSSpoofSpotter, NBT-NS, mDNS, LLMNR-Spoofing unter Verwendung sowohl aktiver als auch passiver Methoden.

Validierung durch Enterprise-Analysten

ESG FortiDeceptor Showcase Report
ESG Economic Validation in der Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Aktive Verteidigungs- und Täuschungstechnologie: Die Zeit ist reif!
Die Anforderungen an die Security Operations, wie z.B. die Erkennung von und die Reaktion auf Bedrohungen, werden von Jahr zu Jahr schwieriger. Laut einem Economic Validation Report der Enterprise Strategy Group von TechTarget kann es im Durchschnitt 168 Stunden oder mehr dauern, Bedrohungen zu erkennen. Viele Bedrohungen werden nie erkannt. Daher sollten CISOs zur Verbesserung der Bedrohungserkennung und Reaktion eine Technologie für Täuschungsmanöver in Betracht ziehen. Moderne Technologie für Täuschungsmanöver wie FortiDeceptor kombiniert den historischen Wert der Technologie für Täuschungsmanöver mit Benutzerfreundlichkeit, Automatisierung und hilfreichen Erkenntnissen und sorgt so für eine aktive Verteidigung. Diese Vorteile sind besonders wichtig für Unternehmen mit einer begrenzten Anzahl von Sicherheitsmitarbeitern und entsprechendem Know-how sowie für Unternehmen, die IT und OT zusammenführen wollen.
Bericht herunterladen »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. January 2025
Die quantitativen Vorteile der Lösungen von Fortinet Security Operations
Während sich Unternehmen weiterentwickeln, neue Technologien auf den Markt kommen und Cyberkriminelle immer komplexere Angriffe durchführen, stehen die Leiter der Sicherheitsteams bei der Sicherung der Netzwerke des Unternehmens vor einer Vielzahl von Herausforderungen. Dieser neue Bericht der Enterprise Strategy Group beschreibt die Vorteile der Verwendung der Security-Operations-Lösungen von Fortinet, darunter eine verbesserte betriebliche Effizienz und ein effektiveres Risiko-Management.
Bericht herunterladen »

Anwenderberichte

Renfrew Victoria Hospital and St. Francis Memorial Hospital
Renfrew Victoria Hospital and St. Francis Memorial Hospital
Community-Based Canadian Hospitals Enhance Connectivity and Improve Operational Efficiency with the Fortinet Security Fabric
Consulting Services and SparkFound
Consulting Services and SparkFound
Fortinet SecOps Empowers Argentinian SOC Firm with Integrated, Proactive Security
Lintasarta
Lintasarta
Elevating Cybersecurity and Operational Efficiency in Indonesia’s Digital Landscape
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Modelle und technische Daten

FortiDeceptor wurde entwickelt, um externe und interne Bedrohungen frühzeitig in der Kill-Chain eines Angriffs zu täuschen, aufzudecken und zu eliminieren und diese Bedrohungen proaktiv zu blockieren, bevor ein signifikanter Schaden auftritt. FortiDeceptor ist als Hardware- und virtuelle Appliance sowie in einer robusten, für raue Umgebungen geeigneten Version erhältlich.

Sortieren nach:

Hardware-Appliances

Formfaktor
Desktop – lüfterlos
Max. VLANs
48
Schnittstellen insgesamt
6x 1GbE RJ-45-Ports
Standard-RAID-Ebene
Nein
Netzteil
24 VDC – 48 VDC Eingang
Formfaktor
1 HE Rackmontage
Max. VLANs
128
Schnittstellen insgesamt
4 x GE (RJ45), 4 x GE (SFP)
Standard-RAID-Ebene
1
Netzteil
Doppeltes Netzteil optional

Virtuelle Maschinen

Die virtuelle Appliance von FortiDeceptor kann auf VMware- und KVM-Plattformen eingesetzt werden.

Max. VLANs
128
Ports
6 virtuelle Netzwerkschnittstellen

Ressourcen

Analystenberichte
Blog-Beiträge
Datenblatt
Leitfaden zur Bestellung
Podcast
Lösungsübersichten
Videos
White Papers
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Kostenlose Produktdemo

Täuschung durch Design: Sehen Sie sich an, wie Sie mithilfe von Täuschungstechnologie IT-/OT-Systeme schützen können.

Was Sie erwarten können:

  • Erfahren Sie, wie Sie eine dynamische Täuschungsebene auf der Grundlage der neuesten Bedrohungen implementieren können
  • Entdecken Sie, wie man Angriffe frühzeitig und innerhalb von Sekunden erkennen und isolieren kann, ohne dass es zu Fehlalarmen kommt
  • Erleben Sie, wie Sie mit Hilfe von Ködern ungepatchte OT- und IoT-Systeme schützen können