Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 293

Технологии обмана (Deception)

Что такое Технологии обмана (Deception)?

Технологии обмана (Deception)Подход к защите, при котором по сети, конечным точкам, AD и облаку размещают приманки, хлебные крошки и поддельные ресурсы для точного обнаружения, дезориентации и изучения атакующих.


Технологии обмана (deception) распределяют приманки по всей инфраструктуре — фальшивые серверы, пользователи, учётные данные, файлы и токены — так, что любое взаимодействие с ними по определению подозрительно. В отличие от инструментов на сигнатурах, deception даёт крайне мало ложных срабатываний: легитимные процессы никогда не обращаются к приманкам. Коммерческие платформы Attivo Networks (теперь часть SentinelOne), TrapX Security и Illusive Networks популяризировали этот подход в 2015–2020 годах, а сегодня он встроен во многие решения XDR и ITDR. Особенно эффективен против латерального перемещения, злоупотребления учётными записями и разведки шифровальщиков.

Примеры

  1. 01

    Приманки Attivo BOTsink, имитирующие SCADA-узлы в OT-сегменте.

  2. 02

    Хлебные крошки Illusive на рабочих станциях, заманивающие атакующего на контролируемый сервер-приманку.

Частые вопросы

Что такое Технологии обмана (Deception)?

Подход к защите, при котором по сети, конечным точкам, AD и облаку размещают приманки, хлебные крошки и поддельные ресурсы для точного обнаружения, дезориентации и изучения атакующих. Относится к категории Защита и операции в кибербезопасности.

Что означает Технологии обмана (Deception)?

Подход к защите, при котором по сети, конечным точкам, AD и облаку размещают приманки, хлебные крошки и поддельные ресурсы для точного обнаружения, дезориентации и изучения атакующих.

Как работает Технологии обмана (Deception)?

Технологии обмана (deception) распределяют приманки по всей инфраструктуре — фальшивые серверы, пользователи, учётные данные, файлы и токены — так, что любое взаимодействие с ними по определению подозрительно. В отличие от инструментов на сигнатурах, deception даёт крайне мало ложных срабатываний: легитимные процессы никогда не обращаются к приманкам. Коммерческие платформы Attivo Networks (теперь часть SentinelOne), TrapX Security и Illusive Networks популяризировали этот подход в 2015–2020 годах, а сегодня он встроен во многие решения XDR и ITDR. Особенно эффективен против латерального перемещения, злоупотребления учётными записями и разведки шифровальщиков.

Как защититься от Технологии обмана (Deception)?

Защита от Технологии обмана (Deception) обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Технологии обмана (Deception)?

Распространённые альтернативные названия: Deception-платформа, Киберобман.

Связанные термины

См. также