Le logiciel de technologie de déception est conçu pour aider à détecter, analyser et se protéger contre les menaces inconnues en trompant les acteurs de la menace en leur faisant croire qu'ils ont découvert des vulnérabilités zero-day ou autres. Ces outils utilisent des leurres, des pièges, des appâts, des pots de miel et d'autres sources de données trompeusement attrayantes que l'attaquant peut considérer comme précieuses. Cet appât est visible pour l'attaquant et alerte les équipes de sécurité lorsqu'il a mordu à l'hameçon. Les équipes de sécurité peuvent alors couper l'accès et enquêter sur le comportement de l'attaquant. Les entreprises utilisent ces outils pour permettre aux hackers d'entrer dans leurs systèmes afin de surveiller leur comportement dans le but de mieux comprendre leurs chemins de navigation, leurs mécanismes opérationnels et leurs cibles. En effet, ce logiciel aide à fournir à l'entreprise des informations sur les vulnérabilités en offrant une meilleure compréhension des vecteurs de menace et des vulnérabilités de leurs propres systèmes, applications et réseaux.
Les produits de technologie de déception sont généralement des solutions autonomes conçues spécifiquement pour la déception et l'investigation. Occasionnellement, le logiciel de prévention des pertes de données (DLP) et le logiciel de sécurité réseau peuvent avoir certaines fonctionnalités pour insérer des pièges ou des appâts, mais ceux-ci ne se comparent pas à la même variété de leurres que les plateformes technologiques spécifiques à la déception.
Pour être inclus dans la catégorie Technologie de Déception, un produit doit :
Fournir des leurres, des appâts et des pièges pour tromper les attaquants
Alerter les équipes de sécurité des attaques et surveiller ces attaques
Surveiller et rapporter les comportements et chemins de navigation des attaquants
Offrir des outils pour l'analyse des vulnérabilités, des risques et des enquêtes judiciaires