Fidelis Deception w sposób znaczący usprawnia czas reakcji na zagrożenia po włamaniu do sieci (np. ataki wewnątrz sieci lub niedozwolone działania). Deception automatycznie wykrywa i klasyfikuje wszystkie zasoby sieciowe (włączając firmowe urządzenia IoT) pokazując jednocześnie ich wszystkie połączenia sieciowe (z czym i jak się łączą).
FIDELIS DECEPTION – w sposób znaczący usprawnia czas reakcji na zagrożenia po włamaniu do sieci (np. ataki wewnątrz sieci lub niedozwolone działania). Deception automatycznie wykrywa i klasyfikuje wszystkie zasoby sieciowe (włączając firmowe urządzenia IoT) pokazując jednocześnie ich wszystkie połączenia sieciowe (z czym i jak się łączą). Dzięki takim informacjom, Fidelis Deception jest w stanie stworzyć przynęty (ang. decoys), a wykorzystując tzn. „okruszki” (ang. breadcumbs), wodzić włamywaczy za nos przekierowując ich akcje na fałszywe zasoby. Uzupełnieniem ochrony jest automatczny proces dostosowywania i aktualizacji środowiska przynęt w przypadku jakichkolwiek zmian w zasobach sieciowych.
Cyberkryminaliści bez przerwy poszukują haseł i danych logowania aby uzyskać dostęp do sieci organizacji. Będąc wewnątrz zyskują możliwość monitorowania oraz wykradania danych. Ćwiczenia typu capture the flag zwracają uwagę na sposób w jaki atakujący analizują pocztę email, pliki, dokumenty oraz inne nieustrukturyzowane źródła danych w poszukiwaniu danych logowania. W odróżnieniu do człowieka zautomatyzowany malware, głównie skupia się na ustrukturyzowanych źródłach danych w przeglądarkach oraz aplikacjach. Dane logowania są głównym priorytetem dla atakujących chcących wtargnąć oraz swobodnie poruszać się wewnątrz Twojej organizacji. Każdy zakończony powodzeniem krok poczyniony przez atakującego pozwala mu pozostać głębiej w ukryciu, zapobiegając zbytniemu cyfrowemu szumowi, który mógłby zdradzić jego obecność w sieci.
Wiedza czego pragnie atakujący tworzy możliwość zwabienia potencjalnego atakującego za pomocą poszlak, wabików oraz tropów prowadząc do wykrycia oraz skutecznej obrony.