Skip to content Skip to navigation Skip to footer

FortiDeceptor

Автоматизированное выявление и принятие мер реагирования на внешние и внутренние угрозы

Contact Sales
FortiDeceptor banner background banner dots

Обзор

По данным отчета Verizon 2018 Data Breach Investigation Report, в двух из трех случаев выявленные нарушения были связаны с действиями внешних субъектов и только в одном случае источник угрозы был внутренним. К сожалению, современные средства безопасности, строящиеся на реактивном подходе, разрабатываются с целью защиты либо от внешних, либо от внутренних угроз.

Решение FortiDeceptor дополняет существующую корпоративную систему защиты от нарушений. В его основе лежит маскировочная технология, задачей которой является введение злоумышленников в заблуждение, а также выявление и устранение внешних и внутренних атак до того, как они станут причиной реального ущерба.

   

Модели и характеристики FortiDeceptor


FortiDeceptor — это аппаратное средство с виртуальной надстройкой, которое поддерживает развертывание как в корпоративной сети, так и в облаке.

View by:

Аппаратные средства

Форм-фактор
1 RU
Виртуальные машины маскировки
16 generating a total of 256 decoys
Порты
4 x GbE (RJ45), 4 x GbE (SFP)

Виртуальные машины

Виртуальная машина FortiDeceptor поддерживает решения VMware vSphere ESXi 5.1, 5.5, 6.0 и более поздних версий, KVM Ubuntu 16.04 kernal 4.6.7 и более поздних версий, CentOS 7.2 kernal 4.1.12 и более поздних версий

Виртуальные машины маскировки
16 generating a total of 256 decoys
Порты
6 virtual network interfaces

Службы безопасности FortiGuard для пакетов служб FortiGuard

Antivirus

Служба FortiGuard AntiVirus обеспечивает защиту от последних вирусов, шпионского ПО и прочих угроз на уровне содержимого. Эта служба оснащена ведущими современными модулями выявления угроз, которые предотвращают проникновение существующих и новых угроз в сеть с последующим доступом к ценному содержимому.

Intrusion Prevention

FortiGuard IPS предотвращает вторжение в сеть за счет выявления и блокировки угроз до того, как они достигнут сетевых устройств.

Web Filtering

Обеспечивает защиту корпоративной сети путем блокировки доступа к взломанным сайтам и сайтам с вредоносным или неприемлемым содержимым.

Особенности и преимущества

simple icon

Отслеживание и сбор актуальных данных

Схема угроз на базе графического интерфейса обеспечивает оперативное выявление угроз, представляющих собой опасность для организации

Icon automation

Автоматизированная защита

Интегрированная инфраструктура безопасности в режиме реального времени блокирует атаки до того, как они станут причиной ущерба
checkmark icon

Простота развертывания

Централизованное управление и автоматизация развертывания ловушек и виртуальных машин маскировки

Сведения о решении FortiDeceptor

При помощи решения FortiDeceptor организация может оперативно создать маскировочную сеть. Процедура заключается в автоматическом развертывании виртуальных машин маскировки и ловушек, которые встраиваются в существующую инфраструктуру и служат для выявления злоумышленников путем введения их в заблуждение. Благодаря эффективной технологии выявления угроз, которая сопоставляет сведения об активности злоумышленника и движениях в горизонтальной плоскости, решение FortiDeceptor выполняет функции заблаговременного оповещения о более масштабных атаках. Данные об угрозах, полученные в ходе отслеживания действий злоумышленника, автоматически передаются внутренним компонентам безопасности для блокировки атак до того, как они станут причиной ущерба.

Новости FortiDeceptor

Компания Fortinet расширяет систему безопасности Security Fabric в целях поддержки третьего поколения средств информационной безопасности: система сетевой безопасности

Последняя версия FortiOS включает более 300 обновлений системы безопасности Fortinet Security Fabric, обеспечивающих защиту сети от IoT до периферии, сетевого ядра и многооблачных развертываний

Использование маскировки для защиты от нарушений

Решение FortiDeceptor изменяет условия игры за счет автоматизации создания динамических ловушек, разнесенных по разным точкам ИТ-среды. Злоумышленники не могут определить, какая цель настоящая, а какая ложная, что делает их преимущество по времени не таким явным или вовсе нивелирует его.