Skip to content Skip to navigation Skip to footer

概要

FortiDeceptorはフォーティネットSecOpsプラットフォームの一環で、盗まれたクレデンシャルの使用、ラテラルムーブメント、中間者攻撃(MITM)、ランサムウェアなどのネットワーク内攻撃を検出し、対応します。サイバーセキュリティ戦略の一環としてFortiDeceptorを追加すると、コンテキストインテリジェンスで階層化した侵入ベースの検知により、事後対応の防御から、先を見越した事前対応の防御に変えることができます。

誤検知のない、迅速かつ正確な攻撃検知により、滞留時間を短縮

FortiDeceptorでは、環境全体に拡散させたさまざまなディセプション資産に攻撃者を関与させ、偵察の早い段階で攻撃者を突き止めます。このプラットフォームは、攻撃者やマルウェアにリアルタイムで関与し、それに基づいて忠実性の高いアラートを生成します。したがって、攻撃活動の分析と攻撃の分離が可能となります。そのため、多くの誤検知によるSOCチームの負担を軽減することができます。FortiDeceptorは、柔軟な展開オプションを提供します。SaaS(クラウドホスト型)、オンプレミス(HW / VM)、パブリッククラウド(AWS、Azure、GCP)

今すぐ見る
FortiDeceptor as a Serviceは、ランサムウェア攻撃やゼロデイ脅威の検知、侵害前の警告、パッチが適用されていないレガシーOT / IoTシステムの保護など、一般的な課題の克服に役立ちます。

FortiDeceptor-as-a-Serviceによるネットワーク外への攻撃の誘導、安全な保護

FortiDeceptor-as-a-Serviceは、SaaSベースのディセプションソリューションで、盗まれた認証情報の使用、ラテラルムーブメント、中間者攻撃(MITM)、ランサムウェアなどのネットワーク内攻撃を検知して対応します。組織の使用可能なIPアドレスを使用して、フォーティネットのプライベートクラウドに存在するFortiDeceptor-as-a-Serviceプラットフォームでデコイを実行します。デコイは未使用のIPアドレスのみを活用し、ネットワークの可用性には影響しません。デコイに自動 / 人間による攻撃の関与が発生すると、すでにデコイはネットワーク外に存在するため、それ以上の損害を引き起こすことがありません。

ソリューションブリーフをダウンロード

ネットワーク内での攻撃の拡散を自動で未然に封じ込める

攻撃者がエンドポイント上の偽ファイルなどのディセプション資産に関与したり、マルウェアが偽ファイルの暗号化を試みたりすると、FortiDeceptorは侵害されたエンドポイントを自動的に隔離して攻撃を無力化します。これによって攻撃の拡散が防止され、遠隔操作サーバーとの通信を停止できます。これは、FortiDeceptorに組み込まれた自動で攻撃を隔離する機能を使用することも、オーケストレーションされたレスポンスを要求してSIEM / SOARにアラートを送信することも可能です。

今すぐ見る
FortiDeceptorのユーザーインタフェース

高度な脅威に応じた動的な保護の拡張

新たな脅威や脆弱性に対抗するため、FortiDeceptorでは新たに発見された脆弱性や疑わしい活動に対してオンデマンドでディセプションデコイを作成し、OT / IoT/ IT環境全体を自動でダイナミックに保護します。さらに、FortiDeceptorはSOARエビデンスの拡充やホストの自動隔離戦略のプレイブックを超えて対応できます。これは、ネットワーク内の疑わしい活動に応じて、ディセプション資産をオンデマンドで展開するSOARのプレイブックを利用しているためです。

特長と利点

IT / OT / IoT環境を広範にサポートする動的なディセプションプラットフォームによって、攻撃者を機密資産から遠ざけ、防御側に有利になるように誘導します。

可視性と迅速なレスポンス

フォーティネットのセキュリティ ファブリックやサードパーティのセキュリティコントロール(SIEM、SOAR、EDR、サンドボックス)と統合

インサイダー脅威の検知

滞留時間と誤検知を削減、早期の偵察とラテラルムーブメントを検出して攻撃をかわす

フォレンジックと脅威インテリジェンス

リアルタイムでの攻撃活動の捕捉と分析、詳細なフォレンジックの提供、IOCとTTPの収集

隔離 / 未隔離の攻撃

感染したエンドポイントは本番ネットワークから隔離可能

OT / IoTネットワーク向けに最適化

SCADAシステム、IoTセンサーなどの広範なデコイに加え、自社独自のデコイをアップロード可能

容易な展開とメンテナンス

資産に合わせたデコイが自動的に展開され、ネットワークの安定性とパフォーマンスに影響を与えません

FortiDeceptorの導入事例

Detection
動的なディセプション
パッシブ フットプリントによってネットワークを可視化して侵害を検知し、独自のテレメトリを提供できない資産に対する脅威を検出します。
Malware Protection
ランサムウェアの減災
ランサムウェア攻撃に対して早期の検知と対応を実行し、マルウェアに偽のファイルを暗号化させるよう誘導し、感染したエンドポイントの自動ブロックを作動させます。
icon lateral movement detection
ラテラルムーブメントの検出
ディスカバリ段階の初期に攻撃者を検出し、実際の資産から離れたデコイにラテラルムーブメントを誘導します。
icon active directory deception
Active Directoryのディセプション
Active Directoryデコイとトークンを使用し、ADを標的とする脅威を検知します。
icon ot
IT / OT / IoT / IoMTのセキュリティ
SCADAシステムやIoTセンサーなどのさまざまなデコイを利用でき、自社独自のデコイをアップロードすることもできます。
icon detect insider
レイヤー2攻撃検知
MITM攻撃、NBNSSpoofSpotter、NBT-NS、mDNS、LLMNRスプーフィングを、アクティブとパッシブの両方の方法を使用して検知します。

エンタープライズアナリストの検証

ESGによるFortiDeceptorの紹介レポート
フォーティネットSecOpsファブリックに関するESG経済検証
Cover of ESG report titled Active Defense and Deception Technology: The Time is Now! Written by John Olsik, distinguished analyst and fellow, and published June 2023
積極的な防御とディセプション技術:今がその時です!
脅威検知とレスポンスを含め、セキュリティ運用の要件は毎年ますます厳しくなっています。TechTargetのエンタープライズ戦略グループによる経済検証レポートによると、脅威の特定には平均で168時間以上かかる可能性があります。それでも検出されない脅威も多数存在しているのです。したがって、CISOとしては脅威検知とレスポンスの改善に向けてディセプション技術を検討する必要があるでしょう。FortiDeceptorのような最新のディセプション技術は、この技術の歴史的な価値に使いやすさと自動化、実用的なインテリジェンスを組み合わせ、積極的な防御に仕上げています。これらの利点は、セキュリティの人材やスキルに限りのある組織や、ITとOTを統合している組織にとって特に重要になります。
レポートを表示 »
ESG Economic Validation: The Quantified Benefits of Fortinet Security Operations Solutions. Improved security team operational efficiency and reduced risk to the organization, each by up to 99%. Written by Aviv Kaufmann, Practice Director and Principal Economic Validation Analyst at Enterprise Strategy Group. July 2023
フォーティネットのセキュリティ運用ソリューションのメリットを数値化
企業の進化に伴って新たなテクノロジーが登場し、サイバー犯罪者が取り入れる攻撃も高度化しています。この状況において、セキュリティリーダーやそのチームは組織のネットワーク保護に関するさまざまな課題に直面しています。エンタープライズ・ストラテジー・グループが発表したこの新しいレポートでは、運用効率の向上やリスク管理の効率化など、フォーティネットのSecOpsソリューションのメリットを詳しく説明しています。
レポートをダウンロード »

導入事例

学校法人 相模女子大学
学校法人 相模女子大学
FortiDeceptorでラテラルムーブメントの検知とインシデント対応の優先順位付けを低コストで実現
City of Kimberley
City of Kimberley
Canadian Municipality Upgrades and Simplifies Its Cybersecurity Infrastructure with the Fortinet Security Fabric
Electricity Providers
Electricity Providers
Broad Fortinet Security Fabric Implementation Secures Electricity Provider’s Critical Infrastructure
Mount Desert Island Hospital
Mount Desert Island Hospital
Network Reliability Enhances Patient Health: How Fortinet Secures a Critical Access Hospital

製品ラインナップと仕様

FortiDeceptorは、攻撃キルチェーンの初期の段階で内外の脅威を欺き、暴露して排除し、重大な被害が発生する前に、これらの脅威を事前にブロックするように設計されています。ハードウェアでも仮想アプライアンスでも、また過酷な環境に最適なRuggedバージョンでも利用可能です。

View by:

ハードウェア アプライアンス

形状
デスクトップ:ファンレス設計
最大VLAN
48
インタフェースの合計数
6 x 1 GbE(RJ45)
デフォルトのRAIDレベル
なし
電源ユニット
24Vdc - 48Vdc入力
形状
ラックマウント(1 RU)
最大VLAN
128
インタフェースの合計数
4 x GbE(RJ45)、4 x GbE(SFP)
デフォルトのRAIDレベル
1
電源ユニット
デュアルPSUオプション

仮想マシン

FortiDeceptorの仮想アプライアンスは、VMwareとKVMのプラットフォームに導入できます。

最大VLAN
128
ポート
6つの仮想ネットワークインタフェース

リソース

アナリストレポート
ブログ
データシート
ポッドキャスト
ソリューションの概要
ビデオ
ホワイトペーパー
ホワイトペーパー
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology
Deceive By Design: How To Protect Critical Infrastructure With Deception Technology »

Moshe Ben Simon makes the case and provides examples of how deception technologies can be used in OT systems. This can delay the attacker and give the defender more time to detect and respond to the attack before the attacker succeeds. Deception also provides a high fidelity signal since no one should access the deception device or system.

Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks
Security Automation Summit: How To Use Deception Technology To Protect Your OT/ IT Networks »

In operational technology environments, safety and continuity are crucial considerations—but traditional security controls simply won’t protect OT infrastructure, much of which wasn't designed to combat today’s fast-evolving threats. With air gaps between IT and OT decreasing and OT/IT devices often deployed in the same segment, bad actors have increased opportunities to move laterally across IT/OT infrastructures.

How to Use Fortinet FortiDeceptor to Protect OT/IT Networks
How to Use Fortinet FortiDeceptor to Protect OT/IT Networks »

FortiDeceptor, Fortinet’s innovative, non-intrusive, agentless OT/IT/IoT deception solution is a force multiplier to current security defenses, providing early detection and response to active in-network threats. The FortiDeceptor decoys generate high-fidelity, intelligence-based alerts that result in an automated incident response to help stop zero-day attacks. In this session, VP Product Management, FortiDeceptor, Moshe Ben Simon, provides valuable tips and insights on how to use deception for early breach detection and protection against cyber threats across the IT/OT environment.

Deception Technology for IT/OT/IoT Environments
Deception Technology for IT/OT/IoT Environments »

Fortinet's FortiDeceptor is a Distributed Deception Platform (DDP), simulating various types of IT, OT, ICS, and IoT decoys, as well as critical applications (e.g. ERP/SAP, etc.).

A New Breach Protection Approach with FortiDeceptor
A New Breach Protection Approach with FortiDeceptor »

Verizon's 2018 DBIR reports two-thirds of breaches come from external attacks while the remaining are from insider threats. FortiDeceptor is built to deceive and redirect both external and internal attacks to a network of decoys. It exposes these reconnaissance attacks and eliminates them, disrupting the entire kill chain before it even begins.

無料の製品デモ(英語)

ディセプション設計:ディセプションテクノロジーを使用してIT / OT資産を保護する方法をご覧ください。

デモの内容:

  • 最新の脅威に対応する動的なディセプションレイヤーを展開する方法のご紹介
  • 誤検知を削減し、攻撃を数秒で早期に検知して隔離する方法のご紹介
  • デコイを使用してパッチが適用されていないOTシステムやIoTシステムを保護する方法のご紹介