Skip to content Skip to navigation Skip to footer

Visão geral

O FortiDeceptor, parte da plataforma Fortinet SecOps, detecta e responde a ataques na rede, como uso de credenciais roubadas, movimento lateral, man-in-the-middle e ransomware. A adição do FortiDeceptor como parte de sua estratégia de segurança cibernética ajuda a mudar suas defesas de reativas para proativas com detecção baseada em intrusão em camadas com inteligência contextual.

Reduza o tempo de permanência com detecção precoce e precisa de ataques (sem falsos positivos)

O FortiDeceptor atrai os invasores a se revelarem logo no início do estágio de reconhecimento, envolvendo-se com uma ampla variedade de ativos de engano distribuídos em todo o seu ambiente. A plataforma gera alertas de alta fidelidade com base no envolvimento em tempo real com invasores e malware, fornecendo análise de atividade de ataque e isolamento de ataque. Isso ajuda a aliviar a carga sobre as equipes de SOC repletas de alertas falso-positivos. O FortiDeceptor oferece opções de implantação flexíveis: SaaS (hospedado na nuvem), local (HW/VM) e nuvem pública (AWS, Azure, GCP).

Assista agora
O FortiDeceptor como serviço ajuda a superar desafios comuns, como detectar ataques de ransomware e ameaças de dia zero, fornecer alertas pré-violação, proteger sistemas OT/IoT legados sem patch, etc.

Desvie ataques fora da sua rede e mantenha-a segura com o FortiDeceptor-as-a-Service

O FortiDeceptor-as-a-Service, uma solução de engano baseada em SaaS, detecta e responde a ataques na rede, como uso de credenciais roubadas, movimentação lateral, man-in-the-middle (MITM) e ransomware. Usando os endereços IP disponíveis de uma organização, os iscas são executadas na plataforma FortiDeceptor-as-a-Service, localizada na nuvem privada da Fortinet. Os iscas utilizam apenas endereços IP não utilizados e não afetam a disponibilidade da rede. Quando um invasor automatizado/humano interage com um isca, ele já está fora da sua rede e não pode causar mais danos.

Baixe o resumo da solução

Contenha automaticamente os ataques dentro da rede antes que eles se espalhem

Quando um invasor se envolve com ativos enganosos, por exemplo, arquivos falsos em um endpoint, ou se o malware tentar criptografar arquivos falsos, o FortiDeceptor pode neutralizar o ataque isolando automaticamente qualquer endpoint comprometido. Isso impede que o ataque se espalhe e interrompe a comunicação com um servidor C&C. Isso pode ser feito usando os recursos de quarentena automatizada de ataques integrada ao FortiDeceptor ou enviando um alerta para o SIEM/SOAR para obter uma resposta orquestrada.

Veja agora
ui do fortideceptor

Aumente a proteção dinâmica à medida que o nível de ameaça aumenta

Para combater ameaças e vulnerabilidades emergentes, o FortiDeceptor permite a criação sob demanda de iscas de engano com base em vulnerabilidades recém-descobertas ou atividades suspeitas, fornecendo proteção automatizada e dinâmica em ambientes OT/IoT/IT. Além disso, os recursos de resposta do FortiDeceptor vão além do enriquecimento de evidências SOAR e dos manuais automatizados de quarentena do host, fornecendo um manual SOAR para a implantação sob demanda de ativos de engano em resposta a atividades suspeitas em sua rede.

Recursos e benefícios

Plataforma de engano dinâmica, com amplo suporte para ambientes de TI/OT/IoT, desvia os invasores de ativos sensíveis para mudar o equilíbrio para a vantagem do defensor.

Visibilidade & resposta acelerada

Integra-se ao Fortinet Security Fabric e a controles de segurança de terceiros (SIEM, SOAR, EDR, sandbox)

Detecção de ameaças internas

Reduz o tempo de permanência e falsos positivos, detecta reconhecimento precoce e movimento lateral para desorientar os ataques

Forense & Inteligência contra ameaças

Captura e analisa atividades de ataque em tempo real, fornece análise forense detalhada, coleta IOCs e TTPs

Ataques em quarentena/fora de quarentena

Endpoints infectados podem ser colocados em quarentena longe da rede de produção

Otimizado para redes OT/IoT

Os iscos abrangentes incluem sistemas SCADA, sensores IoT, além de você poder carregar seus próprios iscos.

Fácil implementação & manutenção

Os chamarizes de correspondência de ativos são implantados automaticamente sem impacto na estabilidade e no desempenho

Casos de uso do FortiDeceptor

Detection
Engano dinâmico
Visibilidade da rede e detecção de violações via pegada passiva. Detecta ameaças a ativos que não podem fornecer sua própria telemetria.
Malware Protection
Mitigação de ransomware
Detecção e resposta precoces a ataques de ransomware. Engana o malware a criptografar arquivos falsos, acionando o bloqueio automático do endpoint infectado.
icon lateral movement detection
Detecção de movimento lateral
Detecta agressores no início da fase de descoberta e direciona incorretamente as atividades laterais para o ativo falso e para longe de ativos reais.
icon active directory deception
Engano do diretório ativo
Fornece iscas e tokens do Active Directory para detectar ameaças direcionadas ao AD.
icon ot
Segurança para TI/OT/IoT/IoMT
Há extensos ativos falsos disponíveis, incluindo sistemas SCADA, sensores IoT, além da capacidade de carregar seus próprios ativos falsos.
icon detect insider
Detecção de ataques de camada 2
Detecta ataques MITM, NBNSSpoofSpotter, NBT-NS, mDNS, LLMNR spoofing, utilizando métodos ativos e passivos.

Validação de analista empresarial

Relatório de demonstração do ESG FortiDeceptor
Validação econômica de ESG no Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Defesa ativa e Tecnologia de engano: O momento é agora!
Os requisitos de operações de segurança, como detecção e resposta a ameaças, continuam a se tornar mais desafiadores a cada ano. De acordo com um relatório de validação econômica do Enterprise Strategy Group da TechTarget, pode levar 168 horas ou mais, em média, para se identificar ameaças, enquanto muitas nunca são detectadas. Portanto, os CISOs devem considerar a tecnologia de engano para melhorar a detecção e resposta a ameaças. A tecnologia de engano moderna, como o FortiDeceptor, combina o valor histórico da tecnologia de engano com facilidade de uso, automação e inteligência acionável, criando uma defesa ativa. Esses benefícios são especialmente importantes para organizações com pessoal e habilidades de segurança limitados e para aquelas que mesclam TI e OT.
Download do relatório »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. January 2025
The Quantified Benefits of Fortinet Security Operations Solutions
À medida que as empresas evoluem, surgem novas tecnologias e os cibercriminosos introduzem ataques mais sofisticados. Os líderes de segurança e suas equipes enfrentam uma variedade de desafios para proteger as redes da organização. Este novo relatório publicado pelo Enterprise Strategy Group detalha os benefícios do uso das soluções de operações de segurança da Fortinet, inclusive maior eficiência operacional e gerenciamento de risco mais eficaz.
Baixar relatório »

Casos de estudo

Renfrew Victoria Hospital and St. Francis Memorial Hospital
Renfrew Victoria Hospital and St. Francis Memorial Hospital
Community-Based Canadian Hospitals Enhance Connectivity and Improve Operational Efficiency with the Fortinet Security Fabric
Consulting Services e SparkFound
Consulting Services e SparkFound
Soluções de SecOps da Fortinet impulsionam estratégia de segurança integrada e proativa para empresa argentina de consultoria e serviços de SOC
Lintasarta
Lintasarta
Elevating Cybersecurity and Operational Efficiency in Indonesia’s Digital Landscape
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Modelos e especificações

O FortiDeceptor foi projetado para enganar, expor e eliminar ameaças externas e internas no início da cadeia de destruição do ataque e bloquear proativamente essas ameaças antes que qualquer dano significativo ocorra. Ele está disponível como hardware e dispositivo virtual e em uma versão robusta ideal para ambientes adversos.

Saiba mais:

Appliances de hardware

Formato
Desktop - sem ventilador
VLANs máximas
48
Total de interfaces
6 portas RJ-45 de 1 GbE
Nível RAID padrão
Não
Fonte de alimentação
Entrada de 24 Vcc - 48 Vcc
Formato
Montagem em rack 1 RU
VLANs máximas
128
Total de interfaces
4 x GE (RJ45), 4 x GE (SFP)
Nível RAID padrão
1
Fonte de alimentação
Fonte de alimentação dupla opcional

Máquinas virtuais

O appliance virtual do FortiDeceptor pode ser implantado em plataformas VMware e KVM.

VLANs máximas
128
Portas
6 interfaces de rede virtuais

Recursos

Relatórios de analistas
Blogs
Fichas de dados
Guia de pedidos
Podcast
Resumos da solução
Vídeos
White papers
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Acesse uma demonstração gratuita do produto

Enganar por design: Veja como usar a tecnologia de dissimulação para proteger ativos de TI/OT.

O que esperar:

  • Aprenda a implantar uma camada de engano dinâmica com base nas ameaças mais recentes
  • Entenda como detectar detectar e isolar ataques em segundos sem falsos positivos
  • Descubra como usar iscas para proteger sistemas OT e IoT sem patch