Zscaler Deception
Erweiterte Zero-Trust-Sicherheit durch Integration Deception-basierter aktiver Abwehrmechanismen
Zscaler Deception bietet eine einfache Möglichkeit zur Erkennung und Abwehr raffinierter Bedrohungen in Zero-Trust-Umgebungen.
GRÜNDE FÜR ZSCALER DECEPTION
Angreifer kompromittieren Zero-Trust-Umgebungen über User und Anwendungen
Im Rahmen von Zero Trust Network Access gibt es zwei wesentliche Faktoren, die sich Cyberkriminelle bei ihren Angriffen zunutze machen: User und Anwendungen. Sie kompromittieren zunächst User, um Ziele zu finden und ihre Zugriffsberechtigungen auszuweiten. Daraufhin bewegen sie sich lateral fort und greifen auf Anwendungen zu, um Informationen zu exfiltrieren, zu zerstören oder zu verschlüsseln.
Deception erkennt kompromittierte User und laterale Bewegungen, wenn andere Sicherheitskontrollen versagen
User und Anwendungen mit Decoys schützen
Kompromittierung erkennen
Angreifer von sensiblen Ressourcen ablenken
Angriffe und Bedrohungen in Echtzeit abwehren
Mit Zscaler Deception erkennen Sie raffinierte Bedrohungen, die bestehende Abwehrmaßnahmen umgehen
Bei Zscaler Deception™ handelt es sich um eine Erweiterung unserer umfassenden Plattform Zscaler Zero Trust Exchange™. Die Lösung ködert und erkennt selbst die raffiniertesten aktiven Angreifer mittels Decoys und falscher Userpfade und fängt diese daraufhin ab.
Dank unserer Cloud-nativen Plattform lässt sich Ihre Bereitstellung schnell und unterbrechungsfrei skalieren. Zudem können Sie Ihr gesamtes Unternehmen mithilfe einer zusätzlichen zuverlässigen Funktion zur Bedrohungserkennung optimal schützen.
Legacy-Sicherheitsarchitektur
Bei herkömmlicher perimeterbasierter Sicherheit ist eine uneingeschränkte laterale Ausbreitung möglich.
Zero Trust
Wenn autorisierte User direkt mit den richtigen Anwendungen verbunden werden, entfällt die Angriffsfläche und laterale Bewegungen werden verhindert.
Zero Trust mit aktiver Abwehr
Deception Technology hält selbst raffinierte Angreifer auf und erkennt laterale Ausbreitung, ohne False Positives auszugeben.
Eine Plattform als Rundum-Lösung für Ihr gesamtes Unternehmen
Wenn raffinierte Angreifer, wie organisierte Ransomware-Betreiber oder APT-Gruppen, Systeme ausspähen, werden Frühwarnsignale ausgelöst. Decoys am Perimeter erkennen heimliche Ausspähaktivitäten, die häufig unentdeckt bleiben.
Mithilfe von Decoy-Passwörtern, -Cookies, -Sitzungen, -Lesezeichen und -Anwendungen können kompromittierte User identifiziert werden, sobald ein Angreifer einen dieser Decoys nutzt.
Angreifer, die herkömmliche perimeterbasierte Abwehrmechanismen umgangen haben und versuchen, sich in einer Umgebung zu bewegen, werden aufgehalten. Anwendungen und Endgeräte, die als Decoys und Köder eingesetzt werden, fangen solche Angreifer ab und schränken ihre Fähigkeit ein, Ziele zu finden oder sich lateral zu bewegen.
Raffinierte Angreifer sind sehr geübt darin, sich unbemerkt in den legitimen Traffic einzuschleichen, um ihre Ziele zu erreichen. Schützen Sie Ihre wertvollen Ressourcen mit Decoys, die selbst die unauffälligsten und raffiniertesten Angreifer erkennen und sofort blockieren.
Decoys in der Cloud, im Netzwerk, in Endgeräten und im Active Directory dienen als Landminen zur Erkennung von Ransomware in jeder Angriffsphase. Allein die Präsenz von Decoys in der Umgebung schränkt die Möglichkeit von Ransomware ein, sich zu verbreiten.
Im Gegensatz zu eigenständigen Täuschungstools lässt sich Zscaler Deception nahtlos in die Zscaler-Plattform sowie ein Ökosystem aus Sicherheitstools von Drittanbietern, wie SIEM, SOAR und anderen SOC-Lösungen, integrieren, um aktive Angreifer mit automatisierten, schnellen Maßnahmen auszuschalten.
Decoy-Webanwendungen, die anfälligen Testbed-Anwendungen und Services für den Remotezugriff wie VPNs ähneln, fangen Angreifer ab, die sich mit gestohlenen Zugangsdaten anmelden.
Godrej: Bedrohungserkennung und Abwehr komplexer Angriffe mit der Zero Trust Exchange
„Durch die in die Zero-Trust-Architektur integrierte Deception-Technologie können wir sowohl komplexen Bedrohungen als auch jeglicher Form von menschengesteuerter Ransomware und Angriffen auf unsere Lieferkette Stand halten.“
– Satyavrat Mishra, AVP Corporate IT, Godrej Industries
Novelis: Unterbindung lateraler Ausbreitung mit einer Zero-Trust-Architektur
„Die Lösung liefert uns wirklich einen viel besseren Einblick in die Vorgänge in unserem Netzwerk. Laterale Bewegungen können wir jetzt schneller und effizienter erkennen. Abweichende Aktivitäten fallen sofort auf, aber trotzdem erhalten wir nicht ständig unnötige Warnungen wie bei anderen Tools.“
– Andy Abercrombie, CISO, Novelis
Deception in Aktion: Die 10 größten realen Bedrohungen, die von Zscaler Deception erkannt werden
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Risikomanagement
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum