Resumen

Mantenga las identidades fuera del alcance de los atacantes

Sepa cuándo los atacantes explotan, hacen mal uso o roban identidades empresariales e infraestructura de identidad. Reduzca el riesgo de ataques basados en identidad con detección y respuesta a amenazas de identidad en tiempo real (ITDR).

Obtenga visibilidad completa de configuraciones incorrectas, permisos de riesgo y credenciales expuestas

Detecte y dé respuesta a ataques que abusan de credenciales y pasan por alto MFA para moverse lateralmente

Remedie e investigue más rápido con la integración del flujo de trabajo SOC y la política de acceso

Dos mujeres en una oficina colaboran mientras miran una pantalla de ordenador, poniendo de relieve el trabajo en equipo en la detección de amenazas a la identidad.

El problema

La identidad es la nueva superficie de ataque

A medida que la adopción de zero trust reduce las superficies de ataque tradicionales en todo el mundo, los atacantes están buscando más allá del malware. Están utilizando técnicas sofisticadas para robar credenciales, eludir la autenticación multifactor y aumentar los privilegios.
Los sistemas de detección de amenazas e identidad tradicionales no fueron diseñados para manejar amenazas basadas en identidad, lo que deja puntos ciegos críticos en torno a cambios arriesgados, credenciales comprometidas y actividad maliciosa.

50 %
de las organizaciones son víctimas de un ataque de Active Directory (EMA)
75 %
de los ataques para obtener acceso estaban libres de malware en 2023 (CrowdStrike)
91 %
de las organizaciones consideran que la seguridad de la identidad es una prioridad máxima de 5 o más (BeyondTrust)

Descripción general de las soluciones

Desbloquee la seguridad que prioriza la identidad

Zscaler Identity Protection (ITDR) protege a los usuarios con visibilidad continua de las configuraciones de identidad y los permisos de riesgo. Integrado en Zscaler Client Connector, nuestro agente de terminal ligero, es una herramienta sencilla y de bajo contacto para detener los ataques basados en la identidad.

Configure Identity Protection en tan solo unos minutos y comience a mejorar su seguridad de inmediato. Las evaluaciones y alertas rápidas brindan a su equipo de seguridad información valiosa sobre las vulnerabilidades y los cambios relacionados con la identidad que aumentan el riesgo de una filtración de datos.

Diagrama que ilustra el uso de la nube para la gestión empresarial, destacando Zscaler Identity Protection para la seguridad y visibilidad del usuario.

Ventajas

Reduzca el riesgo de vulneración de usuarios y explotación de privilegios

identity-risk.
Cuantifique y analice los riesgos relacionados con la identidad

Comprenda cómo, por qué y dónde es vulnerable con evaluaciones de seguridad de identidad, que incluyen una puntuación de riesgo intuitiva.

risk-configurations
Encuentre y corrija configuraciones de riesgo

Descubra problemas que abren nuevas rutas de ataque, como la exposición de contraseñas compartidas, el uso de contraseñas obsoletas y la delegación sin restricciones.

guía
Dé soluciones con orientación paso a paso

Comprenda el problema, su impacto y los usuarios afectados. Mejore la higiene de la identidad con orientación sobre soluciones en forma de tutoriales en vídeo, scripts y comandos.

monitor-changes-in-real-time
Supervise los cambios en tiempo real

Reciba alertas oportunas cuando los cambios de configuración y permisos en los sistemas de identidad introduzcan nuevos riesgos.

detect-identity-attacks
Detecte los ataques de identidad

Defiéndase frente a vulnerabilidades que no pueda remediar. Detecte y detenga ataques como DCSync, DCShadow, kerberoasting y más cuando ocurre una vulneración.

contain-identity-threats
Contenga las amenazas de identidad

Utilice integraciones nativas con Zscaler Private Access™, SIEM y EDR líderes para contener ataques de identidad en tiempo real o utilice alertas como parte de su flujo de trabajo SOC.

Casos de uso

Protección integral para un vector de ataque cada vez más explotable

Visibilidad de la superficie de ataque de identidad

Cuantifique y realice un seguimiento de la postura de identidad con una puntuación de riesgo unificada. Vea los principales problemas de identidad y los usuarios/hosts que implican mayor riesgo en tiempo real, con asignación MITRE ATT&CK para analizar los puntos ciegos de seguridad.

Gestión de la higiene de identidad

Identifique nuevas vulnerabilidades y configuraciones erróneas a medida que surjan. Reciba alertas en tiempo real sobre nuevos riesgos en su almacén de identidades, con orientación, comandos y scripts listos para usar para ayudarle a solucionar problemas.

Detección y respuesta a amenazas de identidad

Detecte ataques dirigidos a su almacén de identidades. Evite ataques de enumeración LDAP, DCSync y kerberoasting con contención integrada basada en una política de acceso zero trust.