Die Täuschungstechnologie-Software ist darauf ausgelegt, unbekannte Bedrohungen zu erkennen, zu analysieren und davor zu schützen, indem sie Bedrohungsakteure dazu verleitet, zu glauben, sie hätten Zero-Day- oder andere Schwachstellen entdeckt. Diese Tools verwenden Köder, Fallen, Lockmittel, Honeypots und andere trügerisch attraktive Datenquellen, die der Angreifer als wertvoll erachten könnte. Dieser Köder ist für den Angreifer sichtbar und alarmiert Sicherheitsteams, wenn sie den Köder angenommen haben. Sicherheitsteams können dann den Zugriff unterbrechen und das Verhalten des Angreifers untersuchen. Unternehmen nutzen diese Tools, um Hacker in ihre Systeme zu lassen, um ihr Verhalten zu überwachen, mit dem Ziel, ihre Navigationspfade, Betriebsmechanismen und Ziele besser zu verstehen. Tatsächlich hilft diese Software dem Unternehmen, Informationen über Schwachstellen zu erhalten, indem sie ein besseres Verständnis der Bedrohungsvektoren und Schwachstellen ihrer eigenen Systeme, Anwendungen und Netzwerke bietet.
Täuschungstechnologieprodukte sind typischerweise eigenständige Lösungen, die speziell für Täuschung und Untersuchung entwickelt wurden. Gelegentlich können Data Loss Prevention (DLP) Software und Netzwerksicherheitssoftware einige Funktionen zum Einfügen von Fallen oder Lockmitteln haben, aber diese sind nicht mit der gleichen Vielfalt an Ködern wie täuschungsspezifische Technologieplattformen vergleichbar.
Um sich für die Aufnahme in die Kategorie Täuschungstechnologie zu qualifizieren, muss ein Produkt:
Köder, Lockmittel und Fallen bereitstellen, um Angreifer zu täuschen
Sicherheitsteams über Angriffe alarmieren und diese Angriffe überwachen
Angreiferverhalten und Navigationspfade überwachen und berichten
Tools für Schwachstellen-, Risiko- und forensische Analysen anbieten