Construya casos de uso de amenazas internas y libros de jugadas. Junto con la detección de atacantes furtivos que pueden haber accedido al entorno, la tecnología de engaño es experta en descubrir enemigos internos. La mayoría de los insiders están buscando acceso a información interesante o valiosa, y el proceso de búsqueda solo conducirá al descubrimiento de ciertos archivos y credenciales de engaño, que pueden ayudar a los equipos de seguridad a detectar y detener estas amenazas. Los equipos de seguridad pueden crear libros de jugadas centrados en este tipo de detección y respuesta, lo que ha sido muy difícil para muchos debido a problemas de privacidad o de atrapamiento
Minimice (o mejore) el tiempo de permanencia del atacante y mejore el tiempo de respuesta de la defensa.Finalmente, la tecnología de engaño, con su rápida detección de mal comportamiento, puede crear un nivel de control más granular en cuanto al tiempo que los atacantes retienen el acceso al entorno. El tiempo de permanencia, la cantidad de tiempo que un atacante realmente se esconde en el entorno mientras realiza actividades maliciosas o las planifica, es algo que todos los equipos de seguridad desean reducir, en general, a menos que su objetivo sea observar al atacante en acción. Con la tecnología de engaño puede cambiar el tiempo de permanencia en cualquier dirección según lo desee, quizás dependiendo de ataques específicos o casos de uso.
Como podemos ver, la tecnología de engaño tiene una enorme promesa al ayudar a refinar y quizás incluso reinventar muchos procesos de seguridad defensivos básicos.
cortesía