Il software di tecnologia di inganno è progettato per aiutare a rilevare, analizzare e proteggere contro minacce sconosciute ingannando gli attori delle minacce facendogli credere di aver scoperto vulnerabilità zero-day o altre vulnerabilità. Questi strumenti utilizzano esche, trappole, lusinghe, honeypot e altre fonti di dati ingannevolmente attraenti che l'attaccante potrebbe considerare preziose. Questa esca è visibile all'attaccante e avvisa i team di sicurezza quando hanno abboccato. I team di sicurezza possono quindi interrompere l'accesso e indagare sul comportamento dell'attaccante. Le aziende utilizzano questi strumenti per consentire agli hacker di entrare nei loro sistemi per monitorare il loro comportamento con l'obiettivo di comprendere meglio i loro percorsi di navigazione, i meccanismi operativi e gli obiettivi. In effetti, questo software aiuta a fornire all'azienda informazioni sulle vulnerabilità offrendo una migliore comprensione dei vettori di minaccia e delle vulnerabilità dei propri sistemi, applicazioni e reti.
I prodotti di tecnologia di inganno sono solitamente soluzioni autonome costruite appositamente per l'inganno e l'indagine. Occasionalmente, il software di prevenzione della perdita di dati (DLP) e il software di sicurezza di rete possono avere alcune funzionalità per inserire trappole o lusinghe, ma queste non si confrontano con la stessa varietà di esche delle piattaforme tecnologiche specifiche per l'inganno.
Per qualificarsi per l'inclusione nella categoria Tecnologia di Inganno, un prodotto deve:
Fornire esche, lusinghe e trappole per ingannare gli attaccanti
Avvisare i team di sicurezza degli attacchi e monitorare per detti attacchi
Monitorare e riportare i comportamenti degli attaccanti e i percorsi di navigazione
Offrire strumenti per l'analisi delle vulnerabilità, dei rischi e forense