Zscaler Deception

Estenda o zero trust com a defesa ativa baseada em deception

O Zscaler Deception é uma maneira fácil de detectar e impedir ameaças sofisticadas que visam ambientes zero trust.

POR QUE USAR O DECEPTION

Os invasores atacam usuários e aplicativos para comprometer ambientes zero trust

Existem dois princípios fundamentais do acesso à rede zero trust: usuários e aplicativos. Os adversários os utilizam em seus ataques. Eles comprometem usuários para encontrar alvos e obter privilégios. E eles usam esse acesso para se mover lateralmente para aplicativos e exfiltrar, destruir ou criptografar informações.

5/10
organizações sofrem um ataque de identidade. Usuários e aplicativos são a nova superfície de ataque
80%
dos ataques modernos são baseados na identidade, tornando as identidades o principal vetor de ataque
91%
dos incidentes não geram alertas de segurança porque os invasores assumem a identidade do usuário
Benefícios

O deception detecta usuários comprometidos e movimentação lateral quando outros controles de segurança falham

implantar iscas
Proteja usuários e aplicativos com iscas
Os terminais chamarizes e os recursos de isca de aplicativos/servidores/usuários/empresa detectam silenciosamente as ameaças e atividades de invasores
ícone alertas
Saiba quando você foi comprometido
Ofereça à sua equipe de segurança um controle de detecção que não aumenta a sobrecarga operacional e somente gera notificações quando há ameaças e violações confirmadas
ícone rotas de ataque
Afaste os agressores de recursos sigilosos
As iscas de aplicativos e recursos corporativos substituem sua superfície de ataque por uma superfície de ataque falsa para interceptar invasores
aviso
Impeça ataques e contenha ameaças em tempo real
Utilize as políticas de acesso zero trust para limitar ou interromper dinamicamente o acesso a serviços SaaS e aplicativos internos sigilosos
Detalhes

Use o Zscaler Deception para detectar ameaças sofisticadas que contornam as defesas existentes

O Zscaler Deception™ amplia a já abrangente plataforma da Zscaler Zero Trust Exchange™ atraindo, detectando e interceptando proativamente os agressores ativos mais sofisticados com iscas e rotas de usuário falsas.

 

Como nossa plataforma é nativa da nuvem, podemos dimensionar sua implantação de forma rápida e sem interrupções, adicionando uma poderosa camada de detecção de ameaças de alta fidelidade a toda a sua empresa. 

Castelo e fosso

A segurança tradicional baseada no perímetro permite movimentos laterais irrestritos.

Zero Trust

A conexão direta de usuários autorizados aos aplicativos certos elimina a superfície de ataque e o movimento lateral.

Zero trust com defesa ativa

A tecnologia de deception intercepta invasores avançados e detecta movimentos laterais, sem nenhum resultado falso positivo.

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023

Líder do setor em tecnologia de deception

A Zscaler é uma das líderes pelo segundo ano consecutivo no GigaOm Radar 2023 para tecnologia de deception.

Casos de uso

Uma plataforma completa para servir toda a sua organização

Ilustração de um homem trabalhando em um computador e recebendo uma notificação de alerta

Receba sinais de alerta antecipados quando invasores sofisticados, como operadores de ransomware organizados ou grupos de APT, estiverem fazendo reconhecimento. Iscas perimetrais detectam as atividades de reconhecimento furtivo anteriores ao ataque, que muitas vezes passam despercebidas.


Ilustração de um homem detectado ao tentar roubar um computador

Implante senhas, cookies, sessões, favoritos e aplicativos como iscas para detectar usuários comprometidos quando um invasor usar algum desses ativos de deception.


Ilustração de um laptop sendo usado como isca em uma armadilha de caixa

Detecte invasores que contornaram as defesas tradicionais baseadas no perímetro e estão tentando se mover lateralmente no seu ambiente. Os aplicativos falsos e terminais chamarizes interceptam esses adversários e limitam sua capacidade de encontrar alvos ou mover-se lateralmente.


Ilustração de uma lupa descobrindo uma ameaça

Adversários avançados são ótimos em se mesclar ao tráfego legítimo para alcançar seus objetivos. Cerque seus ativos de alto valor com iscas que detectam e instantaneamente bloqueiam até mesmo os adversários mais furtivos e sofisticados.


Ilustração de um computador conectado à nuvem

Iscas na nuvem, rede, terminais e Active Directory atuam como minas terrestres para detectar ransomware em todo estágio da cadeia de destruição. O simples fato de ter iscas em seu ambiente limita a capacidade de propagação de ataques de ransomware.


Ilustração de um homem detectado ao tentar roubar um computador

Ao contrário de ferramentas de deception independentes, a Zscaler Deception se integra perfeitamente com a plataforma Zscaler e um ecossistema de ferramentas de segurança terceirizadas, como SIEM, SOAR e outras soluções SOC para deter invasores ativos com ações de resposta rápidas e automatizadas.


Ilustração de um computador com um cadeado na tela e um homem tentando acessá-lo

Aplicativos web usados como isca que se assemelham a aplicativos de ambiente de teste e serviços de acesso remoto vulneráveis, como VPNs, interceptam os invasores que usam credenciais roubadas para o acesso.


Horizonte
Histórias de sucesso de clientes
Godrej
Histórias de sucesso de clientes

Godrej: detecção de ameaças e combate a ameaças avançadas com a Zero Trust Exchange

“Usar o deception como parte de uma arquitetura zero trust nos tornou mais resilientes contra ataques avançados e qualquer tipo de ransomware operado por humanos ou ameaças à cadeia de suprimentos.”

—Satyavrat Mishra, vice-presidente de TI corporativa, Godrej Industries

Histórias de sucesso de clientes
Novelis

Novelis: prevenção da movimentação lateral com uma arquitetura zero trust

“Isso realmente abriu nossos olhos e nos deu uma visibilidade muito maior sobre o que acontece na nossa rede. Ele com certeza nos traz vantagens de detecção, verificação e movimentação lateral... os itens se destacam e são diferentes, e você não recebe alertas constantes como nas outras ferramentas.”

—Andy Abercrombie, CISO, Novelis

Histórias de sucesso de clientes
Zscaler

Deception em ação: as dez principais ameaças do mundo real capturadas pelo Zscaler Deception

Horizonte
Cilindros de alumínio
Mulher trabalhando em uma sala com computadores

Agendar uma demonstração personalizada

Deixe nossos especialistas mostrarem como o Zscaler Deception intercepta e contém ataques avançados com a defesa ativa em tempo real.