Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 293

Tecnologia de engano

O que é Tecnologia de engano?

Tecnologia de enganoAbordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade.


A tecnologia de engano (deception) espalha iscas pela rede, endpoints, Active Directory e nuvem: servidores, utilizadores, credenciais, ficheiros e tokens falsos. Qualquer interacao com esses elementos e, por definicao, suspeita. Ao contrario das ferramentas baseadas em assinaturas, o engano produz pouquissimos falsos positivos, pois os fluxos legitimos nunca tocam nas iscas. Plataformas como Attivo Networks (hoje parte da SentinelOne), TrapX Security e Illusive Networks tornaram o engano um controlo corrente entre 2015 e 2020, e a abordagem esta hoje embutida em muitas solucoes XDR e ITDR. E especialmente eficaz contra movimento lateral, abuso de credenciais e reconhecimento por ransomware.

Exemplos

  1. 01

    Decoys Attivo BOTsink que imitam endpoints SCADA num segmento OT.

  2. 02

    Migalhas da Illusive em estacoes de trabalho que atraem o atacante para um servidor isca monitorizado.

Perguntas frequentes

O que é Tecnologia de engano?

Abordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Tecnologia de engano?

Abordagem defensiva que distribui iscas, migalhas e ativos falsos por todo o ambiente para detectar, despistar e estudar atacantes com alta fidelidade.

Como funciona Tecnologia de engano?

A tecnologia de engano (deception) espalha iscas pela rede, endpoints, Active Directory e nuvem: servidores, utilizadores, credenciais, ficheiros e tokens falsos. Qualquer interacao com esses elementos e, por definicao, suspeita. Ao contrario das ferramentas baseadas em assinaturas, o engano produz pouquissimos falsos positivos, pois os fluxos legitimos nunca tocam nas iscas. Plataformas como Attivo Networks (hoje parte da SentinelOne), TrapX Security e Illusive Networks tornaram o engano um controlo corrente entre 2015 e 2020, e a abordagem esta hoje embutida em muitas solucoes XDR e ITDR. E especialmente eficaz contra movimento lateral, abuso de credenciais e reconhecimento por ransomware.

Como se defender contra Tecnologia de engano?

As defesas contra Tecnologia de engano costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Tecnologia de engano?

Nomes alternativos comuns: Plataforma de engano, Ciberengano.

Termos relacionados

Veja também