Deceptie

FortiDeceptor als agentloos deceptie-platform: vroege detectie en bestrijding van aanvallen in IT, OT en cloud

FortiDeceptor als agentloos deceptie-platform: vroege detectie en bestrijding van aanvallen in IT, OT en cloud

Deceptie technologie voegt een proactieve laag toe aan uw beveiliging: door realistische maar valse systemen, data en referenties te plaatsen, verleidt u indringers om assets te bekijken die u monitort. Omdat alleen interacties op deze neponderdelen een alarm veroorzaken, werkt het met uitzonderlijk weinig ruis en krijgt uw team direct […]

FortiDeceptor als agentloos deceptie-platform: vroege detectie en bestrijding van aanvallen in IT, OT en cloud Lees verder »

Fortinet Security Day 2025 was een succesvolle en inspirerende dag

Fortinet Security Day 2025 was een succesvolle en inspirerende dag

Fortinet Security Day was dit jaar absoluut top. We hebben genoten van de boeiende sessies op een prachtige locatie. Op de foto vlnr. Manoj Biere, Branko Vucenovic, Sangeeta van Dongen, Ronald Peeters , Miranda Boer, Marcel Helmers en Fortinet’s Gidion Zandbergen. Hartelijk dank aan Fortinet voor de organisatie.  FortiDeceptor FortiDeceptor

Fortinet Security Day 2025 was een succesvolle en inspirerende dag Lees verder »

Microsoft creëert valse Azure gebruikers om phishers in honeypots te lokken

Microsoft creëert valse Azure gebruikers om phishers in honeypots te lokken

Microsoft zet innovatieve verdedigingstactieken in tegen phishing door het creëren van realistische nepaccounts. Deze honeypots bieden toegang tot Azure en zijn ontworpen om cybercriminelen aan te trekken en hun werkwijze te bestuderen. Ross Bevington, die zichzelf “Head of Deception” bij Microsoft noemt, onthulde deze strategie tijdens de BSides Exeter-conferentie. Als

Microsoft creëert valse Azure gebruikers om phishers in honeypots te lokken Lees verder »

Misleid de hackers op je netwerk, hoe gaat dat in zijn werk

Hackers in de val laten lopen op je netwerk, hoe gaat dat in zijn werk?

In cyberbeveiliging is een deceptor- of misleidingsoplossing een techniek die wordt gebruikt om potentiële aanvallers te misleiden. Het gaat om het creëren van nepsystemen, -netwerken of -gegevens die lijken op legitieme doelen, maar die eigenlijk zijn ontworpen om hackers in de val te lokken of af te leiden. Door hackers

Hackers in de val laten lopen op je netwerk, hoe gaat dat in zijn werk? Lees verder »

FortiDeceptor lokt hackers in een vroeg stadium in de val

FortiDeceptor lokt hacker in een vroeg stadium in de val

De deception-technologie is vrij uniek in de netwerk security wereld. Het is het enige systeem voor vroegtijdige waarschuwing voor cyberaanvallen zonder noemenswaardige false positieves. Deze deceptie-technologie heeft tot doel aanvallers te misleiden. Dit door een verzameling valstrikken en lokkertjes te verspreiden over de netwerk infrastructuur van een organisatie om echte

FortiDeceptor lokt hacker in een vroeg stadium in de val Lees verder »

Actieve deceptietechnologie als aanvulling op statische security

Actieve deceptietechnologie als aanvulling op de statische security

Statische en ‘denial based’ beveiligingsmaatregelen zijn bedoeld om aanvallen of inbreuken te voorkomen door bekende bedreigingen te blokkeren of te filteren of door toegang te weigeren aan onbevoegde gebruikers of apparaten. Dit soort beveiliging wordt vaak gebruikt als eerste verdedigingslinie tegen cyberdreigingen, en kan een doeltreffende bescherming bieden tegen veel

Actieve deceptietechnologie als aanvulling op de statische security Lees verder »

Deceptietechnologie ook voor OT netwerken inzetbaar

Deceptietechnologie ook voor OT netwerken inzetbaar

Met de convergentie van operationele technologie (OT) en informatietechnologie (IT) zijn de beveiligingsrisico’s voor industriële besturingssystemen (ICS) en supervisiecontrole en data-acquisitie (SCADA) toegenomen. De gemeenschappelijke uitdaging van veel industriële organisaties is het adequaat beveiligen van operationele netwerken. Volgens het Purdue-model is de eerste stap het segmenteren van de IT- en

Deceptietechnologie ook voor OT netwerken inzetbaar Lees verder »

Scroll naar boven