Skip to content Skip to navigation Skip to footer

Présentation

FortiDeceptor, qui fait partie de la plateforme Fortinet SecOps, détecte et répond aux attaques sur le réseau, telles que l’utilisation d’informations d’identification volées, les mouvements latéraux, les attaques de type « man-in-the-middle » et les ransomwares. L’ajout de FortiDeceptor dans le cadre de votre stratégie de cybersécurité vous aide à faire passer vos défenses de réactives à proactives grâce à une détection basée sur les intrusions, superposée à des renseignements contextuels.

Réduire le temps d’attente grâce à une détection précoce et précise des attaques (aucun faux positifs)

FortiDeceptor incite les attaquants à se manifester tôt au stade de la reconnaissance en s’engageant dans un large éventail de leurres répartis dans votre environnement. La plateforme génère des alertes très fiables basées sur l’engagement en temps réel avec les attaquants et les malwares, fournissant une analyse des activités d’attaque et en isolant les attaques. Cela permet d’alléger la charge pour les équipes SOC inondées d’alertes faussement positives. FortiDeceptor offre des options de déploiement flexibles : SaaS (hébergé dans le cloud), sur site (HW/VM) et cloud public (AWS, Azure, GCP).

Regarder maintenant
FortiDeceptor-as-a-Service permet de surmonter les défis courants, tels que la détection des attaques par ransomware et des menaces de type Zero Day, la diffusion d’alertes avant intrusion, la protection des systèmes OT/IoT hérités non patchés, etc.

Détourner les attaques hors de votre réseau et le protéger grâce à FortiDeceptor-as-a-Service

FortiDeceptor-as-a-Service est une solution de leurre en mode SaaS, conçue pour détecter et contrer les attaques internes telles que l’utilisation d’identifiants volés, les mouvements latéraux (progression furtive dans le réseau), les attaques de type MITM (Man in the Middle) et les ransomwares. À l’aide des adresses IP disponibles de l’entreprise, des leurres sont exécutés dans la plateforme FortiDeceptor-as-a-Service hébergée dans le cloud privé de Fortinet. Les leurres exploitent uniquement les adresses IP inutilisées et n’ont aucun impact sur la disponibilité du réseau. Lorsqu’un pirate informatique automatisé ou humain interagit avec un leurre, il se trouve déjà en dehors de votre réseau et ne peut causer aucun autre préjudice.

Télécharger la fiche solution

Contenir automatiquement les attaques internes au réseau avant leur propagation

Lorsqu’un pirate interagit avec un leurre, par exemple, de faux fichiers sur un endpoint, ou si un malware tente de crypter un faux fichier, FortiDeceptor peut neutraliser l’attaque en isolant automatiquement tout endpoint compromis. Cela empêche l’attaque de se propager et interrompt la communication avec un serveur C&C. Ceci grâce aux capacités intégrées de quarantaine automatisée de FortiDeceptor ou en envoyant une alerte à SIEM/SOAR pour une réponse orchestrée.

Voir
interface utilisateur FortiDeceptor

La protection dynamique s’intensifie à mesure que le niveau de menace augmente

Pour lutter contre les menaces et vulnérabilités émergentes, FortiDeceptor permet la création à la demande de leurres basés sur des vulnérabilités nouvellement découvertes ou des activités suspectes, offrant ainsi une protection automatisée et dynamique dans les environnements OT/IoT/IT. En outre, les capacités de réponse de FortiDeceptor vont au-delà de l’enrichissement des preuves SOAR et des playbooks de quarantaine automatisée des hôtes, en fournissant un playbook SOAR pour le déploiement à la demande des actifs trompeurs en réponse à une activité suspecte dans votre réseau.

Fonctionnalités et avantages

La plateforme de leurre dynamique, avec une prise en charge étendue des environnements IT/OT/IoT, détourne les attaquants des ressources sensibles pour mettre la balle dans le camp du défenseur.

Visibilité et réponse accélérée

S’intègre à la Fortinet Security Fabric et aux contrôles de sécurité tiers (SIEM, SOAR, EDR, sandbox)

Détection des menaces internes

Réduit le temps d’arrêt et les faux positifs, détecte une reconnaissance précoce et les mouvements latéraux en cas d’attaques mal dirigées

Analyses post-incident et veille sur les menaces

Capture et analyse les activités d’attaque en temps réel, fournit des analyses scientifiques détaillées, collecte les IOC et les TTP

Mise en quarantaine/annulation de mise en quarantaine des attaques

Les endpoints infectés peuvent être mis en quarantaine loin du réseau de production

Optimisation pour les réseaux OT/IoT

De nombreux leurres, y compris des systèmes SCADA et des capteurs IoT, sont disponibles. De plus, vous pouvez charger vos propres leurres.

Déploiement et maintenance faciles

Les leurres de correspondance d’actifs sont automatiquement déployés, sans impact sur la stabilité ni sur la performance

Cas d’utilisation de FortiDeceptor

Detection
Leurre dynamique
Visibilité sur le réseau et détection des violations via une empreinte passive. Détecte les menaces pesant sur les actifs qui ne peuvent pas fournir leur propre indicateur.
Malware Protection
Neutralisation des ransomwares
Détection et réponse précoces aux attaques de ransomware. Induit en erreur les malwares pour les faire crypter de faux fichiers, déclenchant le blocage automatique du endpoint infecté.
icon lateral movement detection
Détection des mouvements latéraux (progression furtive dans le réseau)
Détecte les attaquants dès le début de la phase de détection et détourne les activités de propagation vers le leurre et les éloignent des ressources réelles.
icon active directory deception
Leurres pour Active Directory
Fournit des leurres et des jetons Active Directory pour détecter les menaces ciblant AD.
icon ot
Sécurité pour IT/OT/IoT/IoMT
De nombreux leurres, y compris des systèmes SCADA et des capteurs IoT, sont disponibles. De plus, vous pouvez charger vos propres leurres.
icon detect insider
Détection des attaques sur la couche 2
Détecte les attaques de type MITM, les attaques NBNSSpoofSpotter, NBT-NS, mDNS et LLMNR par usurpation, à l’aide de méthodes actives et passives.

Évaluation de l’entreprise par les analystes

Rapport de présentation ESG FortiDeceptor
ESG Economic Validation sur Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Active Defense and Deception Technology : The Time is Now!
Les exigences des opérations de sécurité, telles que la détection des menaces et la réponse aux menaces, s’avèrent de plus en plus difficiles année après année. Selon un rapport de validation économique de l’Enterprise Strategy Group de TechTarget, l’identification des menaces peut prendre 168 heures ou plus, en moyenne, tandis que de nombreuses menaces ne sont jamais détectées. Par conséquent, les RSSI devraient envisager d’adopter une technologie de tromperie, pour améliorer la détection et la réponse aux menaces. La technologie de tromperie moderne, comme FortiDeceptor, combine la valeur historique de la technologie de tromperie avec la facilité d’utilisation, l’automatisation et des renseignements exploitables, créant ainsi une défense active. Ces avantages sont particulièrement importants pour les organisations dont le personnel et les compétences en matière de sécurité sont limités, ainsi que celles qui fusionnent les technologies de l’information et opérationnelles.
Télécharger le rapport »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. January 2025
The Quantified Benefits of Fortinet Security Operations Solutions
À mesure que les entreprises évoluent, de nouvelles technologies émergent, les cybercriminels lancent des attaques plus sophistiquées, les responsables de la sécurité et leurs équipes sont confrontés à des défis variés pour sécuriser les réseaux de l’organisation. Ce nouveau rapport publié par Enterprise Strategy Group détaille les avantages des solutions Fortinet Security Operations, notamment une meilleure efficacité opérationnelle et une gestion des risques plus efficace.
Télécharger le rapport »

Études de cas

Renfrew Victoria Hospital and St. Francis Memorial Hospital
Renfrew Victoria Hospital and St. Francis Memorial Hospital
Community-Based Canadian Hospitals Enhance Connectivity and Improve Operational Efficiency with the Fortinet Security Fabric
Consulting Services and SparkFound
Consulting Services and SparkFound
Fortinet SecOps Empowers Argentinian SOC Firm with Integrated, Proactive Security
Lintasarta
Lintasarta
Elevating Cybersecurity and Operational Efficiency in Indonesia’s Digital Landscape
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Modèles et spécifications

FortiDeceptor est conçu pour tromper, exposer et éliminer les menaces externes et internes dès le début des attaques, et pour bloquer de manière proactive ces menaces avant que des dommages importants ne se produisent. Il est disponible en tant qu’appliance matérielle et virtuelle et dans une version renforcée idéale pour les environnements difficiles.

Afficher par type:

Appliances matérielles

Format
Bureau - sans ventilateur
Nombre maximal de VLAN
48
Interfaces totales
6 ports 1GbE RJ-45
Niveau RAID par défaut
Non
Unité d’alimentation
Entrée 24 VCC - 48 VCC
Format
1 U (montage en rack)
Nombre maximal de VLAN
128
Interfaces totales
4 x GE (RJ45), 4 x GE (SFP)
Niveau RAID par défaut
1
Unité d’alimentation
Double alimentation électrique en option

Machines virtuelles

L’appliance virtuelle de FortiDeceptor peut être déployée sur des plateformes VMware et KVM.

Nombre maximal de VLAN
128
Ports
6 interfaces réseau virtuelles

Ressources

Rapports d’analystes
Blogs
Fiche technique
Guide de commande
Podcast
Synthèse de la solution
Vidéos
Livres blancs
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Démo gratuite du produit

L’art de tromper, intégré dès la conception : Découvrez comment utiliser la technologie de leurres pour protéger les ressources IT/OT.

Que peut-on en attendre ?

  • Découvrez comment déployer une couche de leurres dynamiques en fonction des dernières menaces.
  • Découvrez comment détecter et isoler les attaques rapidement détecter et isoler les attaques en quelques secondes sans aucun faux positif.
  • Découvrez comment utiliser des leurres pour protéger les systèmes OT et IoT sans patch.