Skip to content Skip to navigation Skip to footer

Présentation

FortiDeceptor, qui fait partie de la plateforme Fortinet SecOps, détecte et répond aux attaques sur le réseau, telles que l’utilisation d’informations d’identification volées, les mouvements latéraux, les attaques de type « man-in-the-middle » et les ransomwares. L’ajout de FortiDeceptor dans le cadre de votre stratégie de cybersécurité vous aide à faire passer vos défenses de réactives à proactives grâce à une détection basée sur les intrusions, superposée à des renseignements contextuels.

Réduisez le temps d'attente grâce à une détection précoce et précise des attaques (sans faux positifs)

FortiDeceptor incite les attaquants à se manifester tôt au stade de la reconnaissance en s’engageant dans un large éventail de leurres répartis dans votre environnement. La plateforme génère des alertes très fiables basées sur l’engagement en temps réel avec les attaquants et les malwares, fournissant une analyse des activités d’attaque et en isolant les attaques. Cela permet d’alléger la charge pour les équipes SOC inondées d’alertes faussement positives. FortiDeceptor offre des options de déploiement flexibles : SaaS (hébergé dans le cloud), sur site (HW/VM) et cloud public (AWS, Azure, GCP).

Regarder maintenant
FortiDeceptor en tant que service aide à surmonter les défis courants, tels que la détection des attaques par ransomware et des menaces de type Zero Day, la délivrance d'alertes avant intrusion, la protection des systèmes OT/IoT hérités non patchés, etc.

Détournez les attaques hors de votre réseau et protégez-le grâce au service FortiDeceptor.

FortiDeceptor-as-a-Service, un service de déception basé sur le modèle SaaS, effectue la détection et la réponse aux attaques au sein du réseau, telles que l'utilisation d'identifiants volés, les mouvements latéraux, les attaques de type « man-in-the-middle » (MITM) et le ransomware. À l'aide des adresses IP disponibles de l'entreprise, des leurres sont exécutés dans la plateforme FortiDeceptor-as-a-Service hébergée dans le cloud privé de Fortinet. Les leurres exploitent uniquement les adresses IP inutilisées et n'ont aucun impact sur la disponibilité du réseau. Lorsqu'un pirate informatique automatisé ou humain interagit avec un leurre, il se trouve déjà en dehors de votre réseau et ne peut causer aucun autre dommage.

Télécharger la fiche solution

Contenir automatiquement les attaques internes au réseau avant qu'elles ne se propagent

Lorsqu’un pirate s’engage vers un leurre, par exemple, de faux fichiers sur un endpoint, ou si un malware tente de chiffrer un faux fichier, FortiDeceptor peut neutraliser l’attaque en isolant automatiquement tout endpoint compromis. Cela empêche l'attaque de se propager et interrompt la communication avec un serveur C&C. Ceci grâce aux capacités intégrées de quarantaine automatisée de FortiDeceptor ou en envoyant une alerte à SIEM/SOAR pour une réponse orchestrée.

Voir
iu FortiDeceptor

Renforcez la protection dynamique à mesure que le niveau de menace augmente.

Pour lutter contre les menaces et les vulnérabilités émergentes, FortiDeceptor permet la création à la demande de leurres basés sur les vulnérabilités nouvellement découvertes ou les activités suspectes, offrant ainsi une protection automatisée et dynamique dans les environnements OT/IoT/IT. En outre, les capacités de réponse de FortiDeceptor vont au-delà de l’enrichissement des preuves SOAR et des playbooks de quarantaine automatisée des hôtes, en fournissant un playbook SOAR pour le déploiement à la demande des actifs trompeurs en réponse à une activité suspecte dans votre réseau.

Fonctionnalités et avantages

La plateforme de leurre dynamique, avec une prise en charge étendue des environnements IT/OT/IoT, détourne les attaquants des ressources sensibles pour mettre la balle dans le camp du défenseur.

Visibilité & Réponse accélérée

S’intègre à la Security Fabric de Fortinet et aux contrôles de sécurité tiers (SIEM, SOAR, EDR, sandbox)

Détection des menaces internes

Réduit le temps d’arrêt et les faux positifs, détecte une reconnaissance précoce et les mouvements latéraux en cas d’attaques mal dirigées

Criminalistique & Veille sur les menaces

Capture et analyse les activités d’attaque en temps réel, fournit des analyses scientifiques détaillées, collecte les IOC et les TTP

Attaques mises en quarantaine/sorties de quarantaine

Les endpoints infectés peuvent être mis en quarantaine loin du réseau de production

Optimisé pour les réseaux OT/IoT

Les leurres étendus comprennent les systèmes SCADA, les capteurs IoT, et vous pouvez télécharger vos propres leurres.

Déploiement facile & maintenance

Les leurres de correspondance d’actifs sont automatiquement déployés, sans impact sur la stabilité ni sur la performance

Cas d’usages de FortiDeceptor

Detection
Tromperie dynamique
Visibilité sur le réseau et détection des violations via une empreinte passive. Détecte les menaces pesant sur les actifs qui ne peuvent pas fournir leur propre indicateur.
Malware Protection
Neutralisation des effets des ransomwares
Détection et réponse précoces aux attaques de ransomware. Induit en erreur les malwares pour les faire crypter de faux fichiers, déclenchant le blocage automatique du endpoint infecté.
icon lateral movement detection
Détection des mouvements latéraux
Détecte les attaquants dès le début de la phase de découverte et détourne les activités latérales vers le leurre et les éloigne des ressources réelles.
icon active directory deception
Tromperie Active Directory
Fournit des leurres et des jetons Active Directory pour détecter les menaces ciblant Active Directory.
icon ot
Sécurité pour l'informatique, les technologies opérationnelles, l'Internet des objets et l'Internet des objets médicaux
De nombreux leurres y compris des systèmes SCADA, des capteurs IoT, sont disponibles, ainsi que la possibilité de télécharger vos propres leurres.
icon detect insider
Détection des attaques de couche 2
Effectue la détection des attaques MITM, NBNSSpoofSpotter, NBT-NS, mDNS, LLMNR spoofing, à l'aide de méthodes actives et passives.

Évaluation de l'entreprise par les analystes

Rapport de présentation ESG FortiDeceptor
ESG Economic Validation sur Fortinet SecOps Fabric
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
Active Defense and Deception Technology : The Time is Now!
Les exigences des opérations de sécurité, telles que la détection des menaces et la réponse aux menaces, s’avèrent de plus en plus difficiles année après année. Selon un rapport de validation économique de l’Enterprise Strategy Group de TechTarget, l’identification des menaces peut prendre 168 heures ou plus, en moyenne, tandis que de nombreuses menaces ne sont jamais détectées. Par conséquent, les RSSI devraient envisager d’adopter une technologie de tromperie, pour améliorer la détection et la réponse aux menaces. La technologie de tromperie moderne, comme FortiDeceptor, combine la valeur historique de la technologie de tromperie avec la facilité d’utilisation, l’automatisation et des renseignements exploitables, créant ainsi une défense active. Ces avantages sont particulièrement importants pour les organisations dont le personnel et les compétences en matière de sécurité sont limités, ainsi que celles qui fusionnent les technologies de l’information et opérationnelles.
Télécharger le rapport »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. January 2025
The Quantified Benefits of Fortinet Security Operations Solutions
À mesure que les entreprises évoluent, de nouvelles technologies émergent, les cybercriminels lancent des attaques plus sophistiquées, les responsables de la sécurité et leurs équipes sont confrontés à des défis variés pour sécuriser les réseaux de l’organisation. Ce nouveau rapport publié par Enterprise Strategy Group détaille les avantages des solutions Fortinet Security Operations, notamment une meilleure efficacité opérationnelle et une gestion des risques plus efficace.
Télécharger le rapport »

Études de cas

Renfrew Victoria Hospital and St. Francis Memorial Hospital
Renfrew Victoria Hospital and St. Francis Memorial Hospital
Community-Based Canadian Hospitals Enhance Connectivity and Improve Operational Efficiency with the Fortinet Security Fabric
Consulting Services and SparkFound
Consulting Services and SparkFound
Fortinet SecOps Empowers Argentinian SOC Firm with Integrated, Proactive Security
Lintasarta
Lintasarta
Elevating Cybersecurity and Operational Efficiency in Indonesia’s Digital Landscape
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric

Modèles et spécifications

FortiDeceptor est conçu pour tromper, exposer et éliminer les menaces externes et internes dès le début des attaques, et pour bloquer de manière proactive ces menaces avant que des dommages importants ne se produisent. Il est disponible en tant qu’appliance matérielle et virtuelle et dans une version renforcée idéale pour les environnements difficiles.

Afficher par type:

Appliances matérielles

Format
Ordinateur de bureau - sans ventilateur
Nombre maximal de VLAN
48
Interfaces totales
6 ports RJ-45 1 GbE
Niveau RAID par défaut
Non
Unité d’alimentation
Entrée 24 Vcc - 48 Vcc
Format
1 U (montage en rack)
Nombre maximal de VLAN
128
Interfaces totales
4 x GE (RJ45), 4 x GE (SFP)
Niveau RAID par défaut
1
Unité d’alimentation
Double alimentation électrique en option

Machines virtuelles

L’appliance virtuelle de FortiDeceptor peut être déployée sur des plateformes VMware et KVM.

Nombre maximal de VLAN
128
Ports
6 interfaces réseau virtuelles

Ressources

Rapports d’analystes
Blogs
Fiche technique
Guide de commande
Podcast
Synthèse de la solution
Vidéos
Livres blancs
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

Démonstration gratuite du produit

Tromper par conception : Découvrez comment utiliser la technologie de dissimulation pour protéger les actifs informatiques et opérationnels.

À quoi s’attendre :

  • Découvrez comment réaliser le déploiement d'une couche de déception dynamique basée sur les dernières menaces.
  • Comprendre comment détecter et isoler rapidement détecter et isoler les attaques en quelques secondes sans aucun faux positif
  • Découvrez comment utiliser des leurres pour protéger les systèmes OT et IoT non patchés.