Zscaler Deception
Étendre le Zero Trust avec une défense active basée sur la tromperie
Zscaler Deception est une solution conviviale destinée à détecter et à stopper les menaces sophistiquées qui ciblent les environnements Zero Trust.
POURQUOI LA TROMPERIE
Les hackers ciblent les utilisateurs et les applications pour compromettre les environnements Zero Trust
L’accès au réseau Zero Trust repose sur deux facteurs clés : les utilisateurs et les applications. Les hackers les exploitent dans le cadre de leurs attaques. Ils compromettent les utilisateurs pour trouver leurs cibles et élever leurs privilèges. Ils exploitent ensuite cet accès pour se déplacer latéralement vers les applications où ils exfiltrent, détruisent ou chiffrent des informations.
La tromperie permet de détecter les utilisateurs compromis et les déplacements latéraux lorsque les autres contrôles de sécurité échouent.
Protéger les utilisateurs et les applications avec des leurres
Identifier les moments où vous avez été compromis
Détourner les hackers des ressources sensibles
Arrêter les attaques et contenir les menaces en temps réel
Utilisez Zscaler Deception pour détecter les menaces sophistiquées qui contournent les défenses en place.
Zscaler Deception™ vient renforcer notre plateforme Zscaler Zero Trust Exchange™ en trompant, détectant et interceptant de manière proactive les hackers actifs les plus sophistiqués à l’aide de leurres et de faux chemins d’utilisateur.
Notre plateforme étant cloud native, nous pouvons faire évoluer votre déploiement rapidement et sans interruption, en ajoutant une puissante couche de détection des menaces extrêmement fiable à l’ensemble de votre entreprise.
Architecture cloisonnée
La sécurité traditionnelle basée sur le périmètre permet un mouvement latéral sans entrave.
Zero trust
Connecter directement les utilisateurs autorisés aux bonnes applications élimine la surface d’attaque et les déplacements latéraux.
Zero Trust avec défense active
La technologie de tromperie intercepte les hackers sophistiqués et détecte les déplacements latéraux sans faux positifs.
Une plateforme complète au service de l’ensemble de votre entreprise
Des signaux d’alerte précoces sont émis lorsque des adversaires sophistiqués, tels que des opérateurs de ransomware organisés ou des groupes APT, vous ciblent. Les leurres de périmètre détectent les activités furtives de reconnaissance avant intrusion qui passent souvent inaperçues.
Déployez des mots de passe, des cookies, des sessions, des signets et des applications leurres pour détecter les utilisateurs compromis lorsqu’un hacker utilise l’une de ces ressources trompeuses.
Interceptez les attaquants qui ont contourné les défenses traditionnelles basées sur le périmètre et qui tentent de se déplacer latéralement dans votre environnement. Les applications leurres et les endpoints appâts interceptent ces adversaires et limitent leur capacité à trouver des cibles ou à se déplacer latéralement.
Les adversaires les plus évolués savent parfaitement se fondre dans le trafic légitime pour atteindre leurs objectifs. Entourez vos biens les plus précieux de leurres qui détectent et bloquent instantanément même les adversaires les plus furtifs et les plus sophistiqués.
Les leurres dans le cloud, le réseau, les endpoints et Active Directory agissent comme des mines terrestres pour détecter les ransomwares à chaque étape de la chaîne d’élimination. La simple présence de leurres dans votre environnement limite la capacité des ransomwares à se propager.
Contrairement aux outils de tromperie autonomes, Zscaler Deception s’intègre de manière transparente à la plateforme Zscaler et à un écosystème d’outils de sécurité tiers tels que SIEM, SOAR et d’autres solutions SOC afin d’arrêter les attaquants actifs par des actions de riposte automatisées et rapides.
Les applications Web leurres, qui ressemblent à des applications de banc d’essai vulnérables et à des services d’accès distant comme les VPN, permettent d’intercepter les hackers qui utilisent des informations d’identification volées pour se connecter.
Godrej : Détection des menaces et lutte contre les attaques avancées avec Zero Trust Exchange
« L’utilisation de la tromperie dans le cadre d’une architecture Zero Trust contribue à renforcer notre résilience face aux attaques avancées et à tout type de ransomware opéré par l’homme ou de menaces liées à la chaîne d’approvisionnement. »
— Satyavrat Mishra, AVP Corporate IT, Godrej Industries
Novelis : Prévenir les déplacements latéraux grâce à une architecture Zero Trust
« Cela nous a vraiment ouvert les yeux et nous a donné beaucoup plus de visibilité sur ce qui se passe dans notre réseau. Nous avons ainsi un avantage certain en matière de détection, d’analyse et de déplacement latéral… les choses se démarquent et sont différentes, et nous ne sommes pas constamment alertés comme c’est le cas avec d’autres outils. »
— Andy Abercrombie, RSSI, Novelis
La tromperie en action : Les 10 principales menaces concrètes repérées par Zscaler Deception
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme complète pour sécuriser, simplifier et transformer votre entreprise
01 Business Analytics
Obtenez des informations et optimisez les risques, l’informatique et les performances commerciales.
02 Protection contre les menaces en ligne
Adoptez une approche globale de la sécurisation des utilisateurs, des charges de travail et des appareils.
03 Protection des données
Exploitez une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
04 Zero Trust Networking
Bénéficiez d’une connexion aux applications, et non aux réseaux, pour empêcher tout déplacement latéral avec ZTNA.
Planifiez une démo personnalisée
Nos experts vous montreront comment Zscaler Deception intercepte et contient les attaques avancées avec une défense active en temps réel.