Skip to content Skip to navigation Skip to footer

Información general

FortiDeceptor, incluido en Fortinet SecOps Platform, detecta y responde a ataques dentro de la red, como el uso de credenciales robadas, el movimiento lateral, el intermediario y el ransomware. Agregar FortiDeceptor como parte de su estrategia de ciberseguridad ayuda a cambiar sus defensas de reactivas a proactivas con detección basada en la intrusión, en capas con la inteligencia contextual.

Reduzca el tiempo de permanencia con una detección temprana y precisa de ataques (sin falsos positivos).

FortiDeceptor atrae a los atacantes para que se revelen a sí mismos en la etapa temprana de reconocimiento, al interactuar con una amplia gama de activos de engaño distribuidos en todo su entorno. La plataforma genera alertas de alta fidelidad basadas en la interacción en tiempo real con atacantes y malware, lo que proporciona análisis de actividad del ataque y aislamiento del ataque. Esto ayuda a aliviar la carga de los equipos de SOC inundados de alertas de falsos positivos. FortiDeceptor ofrece opciones de implementación flexibles: SaaS (alojado en la nube), local (HW/VM) y nube pública (AWS, Azure, GCP).

Vea ahora
FortiDeceptor como servicio ayuda a superar retos comunes, como detectar ataques de ransomware y amenazas de día cero, emitir alertas previas a las brechas de seguridad, proteger sistemas OT/IoT heredados sin parches, etc.

Desvía los ataques fuera de tu red y manténla segura con FortiDeceptor-as-a-Service.

FortiDeceptor-as-a-Service, una solución de engaño basada en SaaS, detecta y responde a ataques dentro de la red, como el uso de credenciales robadas, movimientos laterales, ataques man-in-the-middle (MITM) y ransomware. Utilizando las direcciones IP disponibles de una organización, los señuelos se ejecutan en la plataforma FortiDeceptor-as-a-Service alojada en la nube privada de Fortinet. Los señuelos solo utilizan direcciones IP no utilizadas y no afectan a la disponibilidad de la red. Cuando un atacante automatizado/humano interactúa con un señuelo, ya se encuentra fuera de su red y no puede causar más daños.

Descargue el resumen de la solución

Contener automáticamente los ataques dentro de la red antes de que se propaguen.

Cuando un atacante se involucra con activos de engaño, por ejemplo, archivos falsos en un endpoint, o si el malware intenta cifrar un archivo falso, FortiDeceptor puede neutralizar el ataque aislando automáticamente cualquier endpoint que se haya visto comprometido. Esto evita que el ataque se propague y detiene la comunicación con un servidor C&C. Esto se puede hacer utilizando las capacidades de cuarentena de ataque automatizadas integradas de FortiDeceptor o enviando una alerta a SIEM/SOAR para brindar una respuesta orquestada.

Ver ahora
fortideceptor ui

Amplíe la protección dinámica a medida que aumenta el nivel de amenaza.

Para combatir las amenazas y vulnerabilidades emergentes, FortiDeceptor permite la creación bajo demanda de señuelos de engaño basados en vulnerabilidades recién descubiertas o actividades sospechosas, lo que proporciona una protección automatizada y dinámica en entornos OT/IoT/IT. Además, las capacidades de respuesta de FortiDeceptor van más allá del enriquecimiento de evidencia SOAR y los manuales de estrategias de cuarentena automatizada del host, al proporcionar un manual SOAR para la implementación a pedido de activos de engaño en respuesta a actividades sospechosas en su red.

Características y ventajas

La plataforma de engaño dinámico, con un amplio soporte para entornos de TI/OT/IoT, desvía a los atacantes de activos sensibles para inclinar la balanza a favor del defensor.

Visibilidad & respuesta acelerada

Se integra con Fortinet Security Fabric y controles de seguridad de terceros (SIEM, SOAR, EDR, sandbox)

Detección de amenazas internas

Reduce el tiempo de permanencia y los falsos positivos, detecta el reconocimiento temprano y el movimiento lateral para desviar los ataques

Ciencias forenses & Inteligencia de amenazas

Captura y analiza actividades de ataque en tiempo real, proporciona análisis forense detallado, recopila IOC y TTP

Ataques en cuarentena/fuera de cuarentena

Los endpoints infectados se pueden poner en cuarentena fuera de la red de producción

Optimizado para redes OT/IoT

Los señuelos extensivos incluyen sistemas SCADA, sensores IoT, además de que puedes cargar tus propios señuelos.

Fácil implementación & Mantenimiento

Los señuelos de coincidencia de activos se implementan automáticamente sin afectar a la estabilidad ni al rendimiento.

Casos de uso de FortiDeceptor

Detection
Engaño dinámico
Visibilidad de la red y detección de vulneraciones a través de la huella pasiva. Detecta amenazas a activos que no pueden proporcionar su propia telemetría.
Malware Protection
Mitigación del ransomware
Detección temprana y respuesta a ataques de ransomware. Engaña el malware para que cifre archivos falsos, lo que activa el bloqueo automático del endpoint infectado.
icon lateral movement detection
Detección de movimiento lateral
Detecta a los atacantes en las primeras etapas de la fase de descubrimiento y desvía las actividades laterales hacia el señuelo y lejos de los activos reales.
icon active directory deception
Engaño del directorio activo
Proporciona señuelos y tokens de Active Directory para detectar amenazas dirigidas a AD.
icon ot
Seguridad para TI/OT/IoT/IoMT
Señuelos extensos que incluyen sistemas SCADA, sensores IoT disponibles, además de la capacidad de cargar sus propios señuelos.
icon detect insider
Detección de ataques de capa 2
Detecta ataques MITM, NBNSSpoofSpotter, NBT-NS, mDNS y LLMNR spoofing, utilizando métodos tanto activos como pasivos.

Validación de analista empresarial

ESG Informe de presentación de FortiDeceptor
Validación económica de ESG en Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Tecnología de defensa activa y engaño: ¡Ha llegado el momento!
Los requisitos de las operaciones de seguridad, como la detección de amenazas y la respuesta ante las mismas, son cada año más exigentes. Según un informe de validación económica del Enterprise Strategy Group de TechTarget, identificar las amenazas puede tomar 168 horas o más, en promedio, mientras que muchas amenazas nunca se detectan. Por lo tanto, los CISO deberían considerar la tecnología de engaño para mejorar la detección y respuesta ante las amenazas. La tecnología de engaño moderna como FortiDeceptor combina el valor histórico de la tecnología de engaño con la facilidad de uso, la automatización y la inteligencia procesable, creando una defensa activa. Estas ventajas son especialmente importantes para las organizaciones con personal y conocimientos limitados en materia de seguridad y para las que fusionan TI y OT.
Descargue el informe »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. January 2025
Los beneficios cuantificados de las soluciones de operaciones de seguridad de Fortinet
A medida que las empresas evolucionan y que surgen nuevas tecnologías y los ciberdelincuentes aumentan la sofisticación de sus ataques, los líderes de seguridad y sus equipos se enfrentan a toda una serie de desafíos para proteger las redes de sus organizaciones. Este nuevo informe publicado por Enterprise Strategy Group detalla los beneficios de usar las soluciones de operaciones de seguridad de Fortinet, incluida una eficiencia operativa mejorada y una gestión de riesgos más eficaz.
Descargue el informe »

Casos de estudio

Renfrew Victoria Hospital and St. Francis Memorial Hospital
Renfrew Victoria Hospital and St. Francis Memorial Hospital
Community-Based Canadian Hospitals Enhance Connectivity and Improve Operational Efficiency with the Fortinet Security Fabric
Consulting Services y SparkFound
Consulting Services y SparkFound
Las soluciones SecOps de Fortinet impulsan una estrategia de seguridad integrada y proactiva para una empresa argentina de consultoría y servicios de SOC
Lintasarta
Lintasarta
Elevating Cybersecurity and Operational Efficiency in Indonesia’s Digital Landscape
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Modelos y especificaciones

FortiDeceptor está diseñado para engañar, exponer y eliminar amenazas externas e internas al principio de la cadena de ataque y bloquear proactivamente estas amenazas antes de que ocurra cualquier daño significativo. Está disponible como hardware y dispositivo virtual y en una versión reforzada, ideal para entornos hostiles.

Conozca más:

Appliances de hardware

Factor de forma
Ordenador de sobremesa sin ventilador
VLAN máx.
48
Interfaces totales
6 puertos RJ-45 de 1 GbE
Nivel RAID predeterminado
No
Unidad de fuente de alimentación
Entrada de 24 V CC - 48 V CC
Factor de forma
Montaje en rack/1 RU
VLAN máx.
128
Interfaces totales
4 x GE (RJ45), 4 x GE (SFP)
Nivel RAID predeterminado
1
Unidad de fuente de alimentación
Fuente de alimentación doble opcional

Máquinas virtuales

Los dispositivos virtuales de FortiDeceptor pueden implementarse en plataformas VMware y KVM.

VLAN máx.
128
Puertos
6 interfaces de red virtuales

Recursos

Informes de analistas
Blogs
Hoja de datos
Guía de pedidos
Podcast
Resúmenes de la solución
Videos
White Papers
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Demostración gratuita del producto

Engañar por diseño: Descubra cómo utilizar la tecnología de engaño para proteger los activos de TI/OT.

Qué esperar:

  • Aprenda a implementar una capa de engaño dinámica basada en las últimas amenazas.
  • Comprender cómo detectar y aislar detectar y aislar ataques en segundos sin falsos positivos.
  • Descubra cómo utilizar señuelos para proteger los sistemas OT e IoT sin parches.