Technologie de tromperie
Qu'est-ce que Technologie de tromperie ?
Technologie de tromperieApproche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
La technologie de tromperie (deception) repartit des leurres dans le reseau, les postes de travail, l'Active Directory et le cloud : faux serveurs, faux utilisateurs, faux identifiants, faux fichiers et faux jetons. Toute interaction avec ces leurres est par construction suspecte. Contrairement aux outils a signatures, la tromperie genere tres peu de faux positifs car les flux legitimes ne les touchent jamais. Des plateformes comme Attivo Networks (desormais integree a SentinelOne), TrapX Security ou Illusive Networks ont popularise l'approche entre 2015 et 2020, et celle-ci est aujourd'hui integree a de nombreux produits XDR et ITDR. Elle est particulierement efficace contre le mouvement lateral, l'abus d'identifiants et la phase de reconnaissance des ransomwares.
● Exemples
- 01
Decoys Attivo BOTsink imitant des terminaux SCADA sur un segment OT.
- 02
Miettes Illusive sur des postes de travail qui attirent l'attaquant vers un serveur leurre surveille.
● Questions fréquentes
Qu'est-ce que Technologie de tromperie ?
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Technologie de tromperie ?
Approche defensive qui dispose des leurres, des miettes de pain et de faux actifs dans tout l'environnement pour detecter, egarer et observer les attaquants avec une grande fiabilite.
Comment fonctionne Technologie de tromperie ?
La technologie de tromperie (deception) repartit des leurres dans le reseau, les postes de travail, l'Active Directory et le cloud : faux serveurs, faux utilisateurs, faux identifiants, faux fichiers et faux jetons. Toute interaction avec ces leurres est par construction suspecte. Contrairement aux outils a signatures, la tromperie genere tres peu de faux positifs car les flux legitimes ne les touchent jamais. Des plateformes comme Attivo Networks (desormais integree a SentinelOne), TrapX Security ou Illusive Networks ont popularise l'approche entre 2015 et 2020, et celle-ci est aujourd'hui integree a de nombreux produits XDR et ITDR. Elle est particulierement efficace contre le mouvement lateral, l'abus d'identifiants et la phase de reconnaissance des ransomwares.
Comment se défendre contre Technologie de tromperie ?
Les défenses contre Technologie de tromperie combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Technologie de tromperie ?
Noms alternatifs courants : Plateforme de tromperie, Cyber tromperie.
● Termes liés
- network-security№ 485
Honeypot
Système ou service leurre délibérément exposé pour attirer les attaquants, observer leurs techniques et les détourner des ressources de production.
- defense-ops№ 483
Honeyfile
Document leurre placé dans un espace de stockage pour déclencher une alerte si un attaquant ou un initié le lit, le copie ou l'exfiltre.
- defense-ops№ 487
Honeyuser
Identite factice provisionnee dans l'annuaire et les systemes RH pour qu'une simple tentative de connexion ou d'enumeration revele immediatement un attaquant.
- network-security№ 486
Honeytoken
Donnée factice — identifiant, fichier, enregistrement ou clé d'API — sans usage légitime, qui déclenche une alerte dès qu'elle est utilisée.
- defense-ops№ 012
Defense active
Strategie defensive qui va au-dela de la surveillance passive pour engager, egarer et perturber les adversaires a l'interieur des propres actifs du defenseur.
- defense-ops№ 606
Mouvement latéral
Tactique MITRE ATT&CK (TA0008) couvrant les techniques permettant à un attaquant de rebondir d'un hôte compromis vers d'autres systèmes de l'environnement.
● Voir aussi
- № 689MITRE Engage
- № 456Hack-back
- № 482Honey Account