Zscaler Deception
Estenda o zero trust com a defesa ativa baseada em deception
O Zscaler Deception é uma maneira fácil de detectar e impedir ameaças sofisticadas que visam ambientes zero trust.
POR QUE USAR O DECEPTION
Os invasores atacam usuários e aplicativos para comprometer ambientes zero trust
Existem dois princípios fundamentais do acesso à rede zero trust: usuários e aplicativos. Os adversários os utilizam em seus ataques. Eles comprometem usuários para encontrar alvos e obter privilégios. E eles usam esse acesso para se mover lateralmente para aplicativos e exfiltrar, destruir ou criptografar informações.
O deception detecta usuários comprometidos e movimentação lateral quando outros controles de segurança falham
Proteja usuários e aplicativos com iscas
Saiba quando você foi comprometido
Afaste os agressores de recursos sigilosos
Impeça ataques e contenha ameaças em tempo real
Use o Zscaler Deception para detectar ameaças sofisticadas que contornam as defesas existentes
O Zscaler Deception™ amplia a já abrangente plataforma da Zscaler Zero Trust Exchange™ atraindo, detectando e interceptando proativamente os agressores ativos mais sofisticados com iscas e rotas de usuário falsas.
Como nossa plataforma é nativa da nuvem, podemos dimensionar sua implantação de forma rápida e sem interrupções, adicionando uma poderosa camada de detecção de ameaças de alta fidelidade a toda a sua empresa.
Castelo e fosso
A segurança tradicional baseada no perímetro permite movimentos laterais irrestritos.
Zero Trust
A conexão direta de usuários autorizados aos aplicativos certos elimina a superfície de ataque e o movimento lateral.
Zero trust com defesa ativa
A tecnologia de deception intercepta invasores avançados e detecta movimentos laterais, sem nenhum resultado falso positivo.
Uma plataforma completa para servir toda a sua organização
Receba sinais de alerta antecipados quando invasores sofisticados, como operadores de ransomware organizados ou grupos de APT, estiverem fazendo reconhecimento. Iscas perimetrais detectam as atividades de reconhecimento furtivo anteriores ao ataque, que muitas vezes passam despercebidas.
Implante senhas, cookies, sessões, favoritos e aplicativos como iscas para detectar usuários comprometidos quando um invasor usar algum desses ativos de deception.
Detecte invasores que contornaram as defesas tradicionais baseadas no perímetro e estão tentando se mover lateralmente no seu ambiente. Os aplicativos falsos e terminais chamarizes interceptam esses adversários e limitam sua capacidade de encontrar alvos ou mover-se lateralmente.
Adversários avançados são ótimos em se mesclar ao tráfego legítimo para alcançar seus objetivos. Cerque seus ativos de alto valor com iscas que detectam e instantaneamente bloqueiam até mesmo os adversários mais furtivos e sofisticados.
Iscas na nuvem, rede, terminais e Active Directory atuam como minas terrestres para detectar ransomware em todo estágio da cadeia de destruição. O simples fato de ter iscas em seu ambiente limita a capacidade de propagação de ataques de ransomware.
Ao contrário de ferramentas de deception independentes, a Zscaler Deception se integra perfeitamente com a plataforma Zscaler e um ecossistema de ferramentas de segurança terceirizadas, como SIEM, SOAR e outras soluções SOC para deter invasores ativos com ações de resposta rápidas e automatizadas.
Aplicativos web usados como isca que se assemelham a aplicativos de ambiente de teste e serviços de acesso remoto vulneráveis, como VPNs, interceptam os invasores que usam credenciais roubadas para o acesso.
Godrej: detecção de ameaças e combate a ameaças avançadas com a Zero Trust Exchange
“Usar o deception como parte de uma arquitetura zero trust nos tornou mais resilientes contra ataques avançados e qualquer tipo de ransomware operado por humanos ou ameaças à cadeia de suprimentos.”
—Satyavrat Mishra, vice-presidente de TI corporativa, Godrej Industries
Novelis: prevenção da movimentação lateral com uma arquitetura zero trust
“Isso realmente abriu nossos olhos e nos deu uma visibilidade muito maior sobre o que acontece na nossa rede. Ele com certeza nos traz vantagens de detecção, verificação e movimentação lateral... os itens se destacam e são diferentes, e você não recebe alertas constantes como nas outras ferramentas.”
—Andy Abercrombie, CISO, Novelis
Deception em ação: as dez principais ameaças do mundo real capturadas pelo Zscaler Deception
Experimente o poder da Zscaler Zero Trust Exchange
01 Proteção contra ameaças cibernéticas
Abordagem global para proteger usuários, cargas de trabalho e dispositivos
02 Proteção de dados
Inspeção total de TLS/SSL em larga escala para oferecer uma proteção de dados completa em toda a plataforma de SSE
03 Conectividade Zero Trust
Conecte-se a aplicativos, não a redes, para impedir a movimentação lateral com o ZTNA
04 Gestão da experiência digital
Identificar e solucionar problemas de desempenho
Agendar uma demonstração personalizada
Deixe nossos especialistas mostrarem como o Zscaler Deception intercepta e contém ataques avançados com a defesa ativa em tempo real.