Fortinet Deceptor

FortiDeceptor is Fortinet’s innovatieve cybersecurity deceptietool die organisaties helpt bij het detecteren van geavanceerde cyberaanvallen door middel van intelligente misleidingstechnieken. Deze krachtige deceptie-oplossing stelt bedrijven in staat om gefabriceerde deceptienetwerken te implementeren via geautomatiseerde deployment van deception VM’s en honeypot-decoys die naadloos integreren met bestaande IT-infrastructuren.

Vroege detectie

Als vroegtijdig waarschuwingssysteem biedt FortiDeceptor nauwkeurige cyberdreiging-detectie door aanvallersactiviteiten en laterale bewegingen binnen het netwerk te monitoren. Deze Fortinet cybersecurity-oplossing vormt een essentieel onderdeel van een bredere threat intelligence en incident response strategie.

Hoe FortiDeceptor Werkt

FortiDeceptor rolt automatisch meerdere virtuele honeypot-machines uit op verschillende netwerksegmenten. Deze deceptie-VM’s fungeren als realistische cybersecurity-vallen die onmiddellijk dubieuze activiteiten detecteren wanneer aanvallers interactie hebben met de blootgestelde services.

Token-Based Deception Strategy

Naast honeypots implementeert het systeem strategisch geplaatste deceptie-tokens op legitieme endpoints binnen het netwerk. Deze cybersecurity-breadcrumbs leiden aanvallers naar de deceptie-infrastructuur zonder normale gebruikers te hinderen.

Automated incident response

Bij zijwaartse beweging van aanvallers genereert FortiDeceptor automatisch beveiligingsincidenten met gedetailleerde dreigingsinformatie rapportage. Deze realtime monitoring mogelijkheid maakt deel uit van Fortinet’s uitgebreide netwerkbeveiliging portfolio.

Voordelen

  • Proactieve cyberdreiging-detectie zonder valse positieven
  • Geautomatiseerde uitrol voor efficiënte beveiligingsoperaties
  • Naadloze integratie met bestaande Fortinet Beveiligingsfabric
  • Geavanceerde mogelijkheden voor cyberbeveiliging-teams
  • Zero-day aanval detectie door gedragsanalyse
PDF

Download de handige
one-pager PDF voor Fortideceptor

DEMO

Bekijk de demovideo
of vraag een persoonlijke demo aan.

Inzetmogelijkheden

FortiDeceptor is beschikbaar als virtuele machine en ook als hardware-appliance. U moet een licentie nemen op de box zelf en op het aantal virtuele machines dat u wilt draaien. De box kan worden ingezet in meerdere netwerksegmenten via fysieke poorten of VLAN’s. De netwerksegmenten waar u deception VM’s inzet, kunnen automatisch met een sniffer-poort of handmatig worden gedetecteerd.

Momenteel kunt u Windows, Linux en Scada VM’s draaien. De Scada VM emuleert een Industrial Control System (ICS) dat verschillende diensten kan blootstellen, die normaal gesproken in fabrieksnetwerken voorkomen, zoals Modbus, S7COMM en meer.

Met de nieuwe release wordt het ook mogelijk om uw eigen aangepaste VM’s te implementeren. Dat is een goede zaak, want met de huidige VM’s weet een ervaren aanvaller vrij snel dat hij gedetecteerd is. Dat hoeft geen probleem te zijn als je hem toch blokkeert van het netwerk, maar in sommige gevallen wil je liever eerst meer inzicht in de aanval krijgen.

De belangrijkste kenmerken

  • Deception OS: Windows, Linux, SCADA OS, IoT OS, VoIP OS, ERP OS, Medical OS, SSL-VPN OS, of POS OS. Images zijn beschikbaar om Decoy VM’s te maken.
  • Decoy VM’s: Decoy VM’s die zich gedragen als echte netwerkactiva kunnen worden ingezet via FortiDeceptor.
  • Deception Lures: Deception Lures zijn diensten, applicaties, of gebruikers toegevoegd aan een Decoy VM om een echte gebruikersomgeving te simuleren.
  • FortiDeceptor token package: Installeer een FortiDeceptor token package om breadcrumbs toe te voegen op echte endpoints en een aanvaller naar een Decoy VM te lokken. Tokens worden normaal verspreid binnen de echte endpoints en andere IT-middelen op het netwerk om het deceptieoppervlak te maximaliseren. Gebruik tokens om de laterale bewegingen en activiteiten van aanvallers te beïnvloeden. Voorbeelden van wat u in een token kunt gebruiken zijn: in de cache opgeslagen referenties, databaseverbindingen, netwerkshares, gegevensbestanden en configuratiebestanden.
  • Monitor de acties van de hacker: Monitort incidenten, gebeurtenissen en een campagne.
    * Bij een gebeurtenis hebben we het over een enkele actie. Bijvoorbeeld, een login-logout event op een computer.
    * Een incident vertegenwoordigt alle acties op alle acties die door een hacker op een enkele lokaas/slachtoffer host worden ondernomen. Voorbeelden zijn een login-logout, wijziging van het bestandssysteem, een registerwijziging en een websitebezoek op een enkele computer.
    * Laterale bewegingen van de hacker vormen een campagne. Alle gerelateerde incidenten vormen die campagne. Bijvoorbeeld, een hacker logt in op een systeem met de credentials gevonden op een ander systeem.
  • Log Gebeurtenissen: Log alle FortiDeceptor systeem gebeurtenissen

Fortinet’s Deception technologie helpt bij de bescherming tegen inbreuken door zowel externe als interne bedreigingen weg te leiden van kritieke bedrijfsmiddelen.

Fortinet Deceptor


Wilt u weten wat Fortinet voor uw organisatie kan betekenen?



    of        Bel 088 88 99 000

    Scroll naar boven