L'appliance réseau Q-ConPot® (Control System Honeypot) est un honeypot ICS et SCADA. Les honeypots réseau fournissent l'obscurité du réseau (se cachant à la vue) et nie la reconnaissance facile du réseau de pirates informatiques, tout en augmentant considérablement la chance de détecter une violation du réseau. Le Q-ConPot utilise Conpot, un progiciel open source qui possède une large gamme de protocoles industriels intégrés afin que les administrateurs puissent créer des surfaces d'attaque qui imitent leur environnement actuel ou représentent une infrastructure très complexe et fictive. Cela permet aux administrateurs de créer une obstruction et une déception du réseau, ce qui interdit aux pirates informatiques une carte précise du réseau et de ses machines, ainsi que l'augmentation de la probabilité que le réseau soit rattrapé par un système de détection d'intrusion (IDS) tel que le Q-Box® ou par le Q-ConPot lui-même. Le nombre de surfaces d'attaque de leurres déployées est limité uniquement par le nombre d'adresses IP LAN disponibles.
Afin d'augmenter les capacités de déception de Conpot, l'administrateur peut créer dans les interfaces homme-machine personnalisées («HMI») du Q-ConPot, ce qui augmente le nombre et le type de surfaces d'attaque. Le temps de réponse des surfaces d'attaque peut également être ajusté pour différents temps de retard afin d'imiter le comportement d'un système industriel sous charge constante. Conpot peut être consulté à l'aide de la production d'Interfaces Homme-Machine (IHM) ou via une interface Web.
Sont également inclus Moloch, une source ouverte, un système complet de capture, d'indexation et de base de données de classe entreprise, de sorte que, en cas d'alerte, les administrateurs puissent immédiatement capturer des paquets pour l'analyse médico-légale, qui donne aux administrateurs utilisant le Q-ConPot, contrairement à d'autres systèmes honeypot, la capacité de se battre en identifiant l'emplacement de l'attaquant via la géolocalisation de l'adresse IP de l'attaquant, ainsi que pour prévenir les attaques par injection TCP, y compris les attaques de 0-Jour («Zero Day»).