Überblick
Erfahren Sie, wann Angreifer Unternehmensidentitäten und Identitätsinfrastruktur ausnutzen, missbrauchen oder stehlen. Reduzieren Sie das Risiko identitätsbasierter Angriffe mit Identity Threat Detection and Response (ITDR) in Echtzeit.
Lückenlose Transparenz über Fehlkonfigurationen, riskante Berechtigungen und kompromittierte Anmeldedaten
Erkennung und Reaktion auf Angriffe, die Anmeldedaten für laterale Bewegungen missbrauchen und MFA umgehen
Schnelle Behebung und Untersuchung dank SOC-Workflow und Zugriffsrichtlinienintegration

Das Problem
Identität als neue Angriffsfläche
Da die Umstellung auf Zero Trust die traditionellen Angriffsflächen weltweit verkleinert, gehen Angreifer ebenfalls neue Wege. Sie nutzen ausgefeilte Techniken, um Anmeldedaten zu stehlen, die Multifaktor-Authentifizierung zu umgehen und Berechtigungen auszuweiten.
Herkömmliche Bedrohungserkennungs- und Identitätssysteme sind nicht für den Umgang mit identitätsbasierten Bedrohungen ausgelegt, sodass es in Bezug auf riskante Änderungen, kompromittierte Anmeldedaten und schädliche Aktivitäten zu kritischen Transparenzlücken kommt.
Lösungsüberblick
Sicherheit, die den Identitätsschutz priorisiert
Zscaler Identity Protection (ITDR) schützt User durch kontinuierliche Transparenz über Identitätskonfigurationen und riskante Berechtigungen. Ein einfacher, unkomplizierter Ansatz zum Stoppen identitätsbasierter Angriffe, der als integrierte Funktion von Zscaler Client Connector, unserem ressourcenschonenden Endgeräte-Agent, bereitgestellt wird.
Identity Protection lässt sich in Minutenschnelle einrichten und verbessern sofort den Sicherheitsstatus. Schnelle Bewertungen und Warnmeldungen liefern Ihren Sicherheitsbeauftragten wertvolle Einblicke in identitätsbezogene Schwachstellen und Änderungen, die das Risiko einer Datenpanne erhöhen.

Vorteile
Reduzieren Sie das Risiko einer Kompromittierung der User und der Ausnutzung von Berechtigungen

Quantifizieren und verfolgen Sie Identitätsrisiken
Verstehen Sie, wie, warum und wo Ihre Schwachstellen liegen, mit Identitätssicherheitsbewertungen, die eine intuitive Risikobewertung beinhalten.

Finden und beheben Sie riskante Konfigurationen
Decken Sie Probleme auf, die neue Angriffspfade eröffnen, wie etwa die Offenlegung gemeinsam genutzter Passwörter, veraltete Passwörter und uneingeschränkte Weiterleitung.

Beheben Sie Probleme mit einer Schritt-für-Schritt-Anleitung
Verstehen Sie das Problem, seine Auswirkungen und die betroffenen User. Verbessern Sie den sicheren Umgang mit Identitäten mit Anleitungen zur Behebung in Form von Video-Tutorials, Skripts und Befehlen.

Überwachen Sie Änderungen in Echtzeit
Erhalten Sie rechtzeitige Benachrichtigungen, wenn Konfigurations- und Berechtigungsänderungen in Identitätssystemen neue Risiken mit sich bringen.

Aufspüren von identitätsbasierten Angriffen
Schützen Sie sich vor Schwachstellen, die Sie nicht beheben können. Erkennen und stoppen Sie Angriffe wie DCSync, DCShadow, Kerberoasting und mehr, wenn es zu einer Kompromittierung kommt.

Eindämmen von identitätsbasierten Bedrohungen
Nutzen Sie native Integrationen mit Zscaler Private Access™, SIEMs und führenden EDRs, um identitätsbezogene Angriffe in Echtzeit einzudämmen, oder setzen Sie Warnmeldungen im Rahmen Ihres SOC-Workflows ein.
Anwendungsfälle
Umfassender Schutz der Identität als zunehmend gefährdetem Angriffsvektor

Quantifizieren und verfolgen Sie den Sicherheitsstatus Ihrer Identitätsverwaltung mit einer einheitlichen Risikobewertung. Sehen Sie die größten Identitätsprobleme und die am stärksten gefährdeten User/Hosts in Echtzeit, mit MITRE ATT & CK-Mapping für Einblick in Ihre sicherheitstechnischen Schwachstellen.

Sofortige Identifizierung neuer Sicherheitsrisiken und Fehlkonfigurationen Erhalten Sie Warnmeldungen in Echtzeit zu neuen Risiken in Ihrem Identitätsspeicher mit vorgefertigten Anleitungen, Befehlen und Skripts, die Ihnen bei der Behebung von Problemen helfen.

Erkennung von Angriffen auf den Identitätsspeicher Verhindern Sie Kerberoasting-, DCSync- und LDAP-Enumeration-Angriffe mit integrierter Eindämmung basierend auf Zero-Trust-Zugriffsrichtlinien.
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Risikomanagement
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum