Deception-Technologie nutzt digitale Täuschung – z. B. durch Ködersysteme (Decoys) und digitale Brotkrumen (Breadcrumbs) –, um Angreifer frühzeitig im Netzwerk zu identifizieren. Sie funktioniert unabhängig von Signaturen oder Regeln und erkennt selbst unbekannte Bedrohungen wie Zero-Day-Angriffe oder Insider-Aktivitäten.