Skip to content Skip to navigation Skip to footer

概述

FortiDeceptor 检测并响应网络内攻击,例如:使用被盗凭据、横向移动、中间人和勒索软件。将 FortiDeceptor 添加到网络安全策略中,有助于将防御从被动转向主动,利用上下文情报将基于入侵的检测分层。

早期准确的攻击检测(无误报)可减少攻击者的停留时间

FortiDeceptor 借助分布在整个环境中的各种欺骗资产,诱使攻击者在侦察阶段尽早暴露。该平台根据与攻击者和恶意软件的实时互动生成高保真警报,提供攻击活动分析和攻击隔离。这有助于减轻误报对 SOC 团队造成的负担。FortiDeceptor 还关联了事件和活动,收集了 IOC 和 TTP,使 SOC 团队能够更快做出更明智的决策。

立即观看
FortiDeceptor UI

在网络内攻击传播之前自动遏制

当攻击者盗取欺骗资产时,例如端点上的假文件,或者当恶意软件企图加密假文件时,FortiDeceptor 可以通过自动隔离任何被泄露的端点来抵消攻击。这可以防止攻击传播并停止与 C&C 服务器的通信。为此,可以借助 FortiDeceptor 的内置自动攻击隔离功能,也可以通过向 SIEM/SOAR 发送警报进行统筹响应。

动态防护规模随着威胁等级的提高而扩大

为了应对新出现的威胁和漏洞,FortiDeceptor 可以根据新发现的漏洞或可疑活动按需创建欺骗诱饵,从而在 OT/IoT/IT 环境中提供自动化动态防护。此外,FortiDeceptor 的响应能力超越了 SOAR 证据丰富和自动主机隔离程序,通过提供 SOAR 程序来按需部署欺骗资产,以响应网络中的可疑活动。

功能与优点

在对 IT/OT/IoT 环境的广泛支持下,动态欺骗平台将攻击者从敏感资产中转移出来,让防御方占据优势。

可见性和加速响应

与 Fortinet Security Fabric 安全架构和第三方安全控制(SIEM、SOAR、EDR、沙盒)集成

内部威胁检测

减少停留时间和误报,检测早期侦查和横向移动,以误导攻击

取证和威胁情报

实时捕获和分析攻击活动,提供详细的取证,收集 IOC 和 TTP

已隔离/未隔离攻击

受感染的端点可以与生产网络隔离开来

针对 OT/IOT/IOMT 优化

在联机/物理隔离 (脱机) 模式下运行,并提供加固版本

易于部署和维护

使用 ML 易于部署、管理和维护,可自动定制、部署和管理诱饵资产

FortiDeceptor 用例

Detection
动态欺骗
通过被动占用空间实现网络可见性和漏洞检测。检测对无法自行提供遥测结果的资产构成的威胁。
Malware Protection
勒索软件缓解
及早测出和响应勒索软件攻击。误导恶意软件加密假文件,触发被感染端点的自动防御。
Hybrid Workforce
横向移动检测
在发现阶段及早检测攻击者,并将横向活动误导到诱饵并远离实际资产。
icon threat hunting
威胁猎捕
支持网络内威胁检测,跟踪攻击源,通过观察攻击者来收集 TTP,提供情报以便于快速响应。
Secure Worker
IT/OT/IOT/IOMT 安全性
提供广泛的诱饵,包括 SCADA 系统、物联网传感器,支持您上传自己的诱饵。

企业分析师验证

Fortinet SecOps Fabric 上的 ESG 经济验证
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. July 2023
Fortinet 安全运营解决方案的量化优势
随着企业的发展,新技术的出现,网络犯罪分子引入了更复杂的攻击,安全领导者及其团队在保护组织网络方面面临着各种挑战。Enterprise Strategy Group 发布的这份新报告详细介绍了使用Fortinet 安全运营解决方案的好处,包括提高运营效率和更有效的风险管理。
下载报告 »

FortiGuard AI 驱动的安全服务

FortiGuard Labs - Fortinet 的精英网络安全威胁情报和研究机构由经验丰富的威胁猎手、研究人员、分析师、工程师和数据科学家组成,负责开发和增强 FortiGuard AI 驱动的安全服务,并通过 FortiGuard 专家驱动的安全服务提供宝贵的专业帮助。

案例研究

Chandler Unified School District
Chandler Unified School District
Proactively Protecting a Large School District and Its Ever-Growing Attack Surface
IT Solutions Partner
IT Solutions Partner
IT Solutions Provider Chooses FortiDeceptor to Detect and Block In-Network Attacks
Regional Hospital System
Regional Hospital System
FortiDeceptor Delivers Breach Protection for Critical Healthcare Services
DefendEdge
DefendEdge
Chicago-based MSSP Powers Diverse Security Use Cases With the Fortinet Security Fabric

Gartner Peer 评论

Gartner Peer Insights 客户之选奖是经过验证的最终用户专业人员对该市场中供应商的认可,同时也考虑到评论数量和总体用户评级。为确保公平评估,Gartner 坚持严格的标准,以表彰具有高客户满意度的供应商。 gartner peer insights customers choice badge 2021 gartner peer insights customers choice badge 2020
★★★★★
"稳定可靠的防火墙"

"我们在公司的总部和全国许多分支机构使用 FortiGate。作为主要处理敏感客户数据的公司,我们需要确保网络受到最佳防火墙解决方案的保护(也要感谢 Gartner 的评论)。"

——金融行业云基础设施工程师

★★★★★
"小包中的大价值"

"我们决定将包括 FortiGate 60E 在内的整个 Fortinet 网络堆栈部署到全部 90 多个零售点中。我们进一步还会将 HA 对中的 FortiGate 200E 部署到所有数据中心。这些统一威胁管理 (UTM) 设备是我用过的最好、功能最丰富的设备之一。"

——零售业 IT 总监

★★★★★
"符合我们的期待"

“解决方案的实施体验非常令人满意。我们与 Fortinet 合作,追求价格和简单性,并得到了我们所期望的结果。"

——金融行业副总裁、副首席信息官

★★★★★
"强大的防火墙解决方案,保护您的业务系统"

"实施和配置非常容易,尤其是如果您的网络中已经有其他 Fortinet 产品,它们都绑定在同一个"Security Fabric 安全架构"上,并提供了网络中所有网络设备和事件的良好概述。此外,该产品的价格也非常优惠。"

——金融行业程序员

★★★★★
"NGFW 需要融入您的公司"

"FortiGate NGFW 是我们 IT 基础设施的主要守护者。所有网络都需要通过它。它可以轻松地处理所有流量。现在,大多数员工都在家办公,因此 VPN 受到的打击非常严重,但这对于 FortiGate 来说不是问题。"

——金融行业 PHP 后端开发人员

型号与规格

FortiDeceptor 旨在于在攻击杀伤链中及早欺骗、暴露和消除内外部威胁,并在发生任何重大损害之前主动阻止这些威胁。它可作为硬件和虚拟设备使用,也有十分适合恶劣环境的加固版本。

View by:

硬件设备

外形规格
Desktop - fanless
最大 VLAN
48
总接口
6x 1GbE RJ-45 ports
默认 RAID 级别
No
电源单元
24Vdc - 48Vdc input
外形规格
1 RU Rackmount
最大 VLAN
128
总接口
4 x GE (RJ45), 4 x GE (SFP)
默认 RAID 级别
1
电源单元
Dual PSU optional

虚拟机

FortiDeceptor 虚拟设备可以部署在 VMware 和 KVM 平台上。

最大 VLAN
128
端口
6 virtual network interfaces

资源

分析报告
博客
技术参数表
播客
解决方案简介
视频
白皮书
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

培训 & 认证

NSE 3
These lessons provide knowledge about the Fortinet products that comprise the Fabric Management Center. These products provide machine-speed artificial intelligence, integration, automation, advanced threat detection and response, and centralized security monitoring and optimization, all of which help to address the volume, sophistication, and speed of today’s cyber threats.

免费产品演示


随着网络活动水平和数量的持续上升,目标攻击可能来自组织外部,也可能源自组织内部。敬请进一步了解FortiDeceptor这款基于欺骗技术的创新安全解决方案,它能够与组织现有安全解决方案形成良好互补,专为欺骗攻击者、暴露攻击者,并消除攻击而设计;不论威胁主体是在组织内部还是外部,都可以在威胁发生前进行防御,以及Fortideceptor是如何轻松集成 FortiGate设备并高效阻止内外部攻击。