Renversez les rôles et attirez les hackers avancés présents dans votre réseau

Les hackers qui accèdent à votre environnement sans être détectés pensent qu’ils ont déjà gagné. Déployez une technologie de tromperie pour assurer une défense proactive qui attire et révèle les hackers sophistiqués grâce à des leurres réalistes.

Arrêter les déplacements latéraux
Arrêter les déplacements latéraux

en neutralisant les hackers avec des honeypots convaincants

Déjouer les ransomwares le plus tôt possible
Déjouer les ransomwares le plus tôt possible

à n’importe quelle étape d’une attaque pour limiter le rayon d’action

Détecter les utilisateurs compromis
Détecter les utilisateurs compromis

et l’utilisation abusive d’identifiants volés

Problème

Les hackers compromettent les environnements Zero Trust par le biais des utilisateurs et des applications

Lorsque des hackers compromettent une identité de confiance, ils peuvent utiliser cet accès pour se déplacer latéralement, élever les privilèges et rechercher des données précieuses pour les chiffrer, les voler ou les détruire. Les outils de sécurité traditionnels qui s’appuient sur des signatures ou des comportements malveillants ne détectent pas les ransomwares, les exploits de la chaîne d’approvisionnement ou d’autres attaques furtives menées par des utilisateurs d’apparence légitime.

90 %
des entreprises ont été victimes d’une attaque d’identité au cours de l’année écoulée (IDSA).
80 %
des attaques modernes sont basées sur l’identité (CrowdStrike).
91 %
des attaques basées sur l’identité ne génèrent pas d’alerte (Mandiant).

Présentation du produit

Détectez les menaces avancées qui contournent les défenses en place

Zscaler Deception déploie des leurres réalistes dans votre environnement pour attirer, détecter et intercepter les hackers actifs. Lorsqu’un utilisateur compromis interagit avec un leurre, votre équipe reçoit une alerte immédiate et les hackers ne savent jamais qu’ils ont été détectés jusqu’à ce qu’il soit trop tard.

 


Composante de la plateforme cloud native Zscaler Zero Trust Exchange™, Deception peut déployer rapidement et de manière homogène une détection des menaces haute fidélité dans l’ensemble de votre entreprise.

Éliminer les risques liés à votre surface d’attaque
Éliminer les risques liés à votre surface d’attaque

Détournez les acteurs malveillants des cibles critiques telles que les terminaux, les systèmes d’identité, les réseaux, les applications et le cloud.

Détecter plus rapidement les menaces les plus importantes
Détecter plus rapidement les menaces les plus importantes

Détectez les utilisateurs compromis, les déplacements latéraux et les ransomwares avec des IOC (indicateurs de compromission) extrêmement fiables et un taux de faux positifs proche de zéro.

Contenir les menaces en temps réel
Contenir les menaces en temps réel

Exploitez les politiques d’accès Zero Trust pour limiter ou supprimer dynamiquement l’accès aux services SaaS sensibles et aux applications internes.

promotional image

Zscaler s’est imposé au rang des leaders pour la deuxième année consécutive dans le rapport GigaOm Radar pour la technologie de tromperie.

Avantages

Adoptez une nouvelle approche de la détection ciblée des menaces

Protéger les utilisateurs et les applications avec des leurres
Protéger les utilisateurs et les applications avec des leurres

Détectez silencieusement les menaces et l’activité des hackers à l’aide de leurres sur les terminaux ainsi que d’applications, de serveurs, d’utilisateurs et d’autres ressources leurres.

Accélérer la réponse aux incidents et réduire la lassitude à l’égard des alertes
Accélérer la réponse aux incidents et réduire la lassitude à l’égard des alertes

Informez rapidement votre équipe de sécurité des menaces et des violations confirmées, sans faux positifs ni frais opérationnels supplémentaires.

Faire peser la charge de la réussite sur le hacker
Faire peser la charge de la réussite sur le hacker

Remplacez votre surface d’attaque par de fausses cibles convaincantes auxquelles les hackers ne peuvent pas résister et attrapez-les dès qu’ils mordent à l’appât.

Détails du produit

Plateforme complète de cyber-tromperie

Zscaler : plateforme complète de cyber-tromperie
Principales offres

Leurres d’IA générative

Détectez l’injection de requête, l’empoisonnement de données et d’autres attaques sérieuses qui ciblent votre infrastructure d’IA générative et vos ensembles de données d’apprentissage.

Threat Intelligence Deception

Utilisez des leurres accessibles sur Internet pour détecter les menaces précédant une violation qui ciblent spécifiquement votre entreprise.

Tromperie sur les terminaux

Aménagez un champ de mines pour protéger vos terminaux à l’aide de fichiers, d’informations d’identification, de processus leurres et bien plus encore.

Tromperie dans le cloud

Détectez les déplacements latéraux dans vos environnements cloud avec à l’aide de serveurs Web et fichiers leurres, des bases de données leurres et bien plus encore.

ThreatParse

Extrayez des informations à partir de journaux riches en contexte, et bénéficiez d’analyses détaillées automatisées et d’analyses des causes profondes en deux clics.

Tromperie d’application

Déployez des systèmes de serveurs leurres qui hébergent des services tels que des serveurs SSH, des bases de données, des partages de fichiers, etc.

Tromperie Active Directory

Détectez l’activité d’énumération et l’accès malveillant avec de faux utilisateurs dans Active Directory.

Prise en charge des images de référence

Bénéficiez d’une visibilité plus approfondie sur les attaques dans des environnements de système d’exploitation leurres réalistes et hautement interactifs.

Cas d’utilisation

Transformez votre réseau en un environnement hostile pour les hackers

Émettre des mises en garde avant une intrusion

Recevez des signaux de mise en garde précoce à partir des leurres basés sur le périmètre lorsque des hackers sophistiqués, tels que des opérateurs de ransomwares ou des groupes d’APT, effectuent une reconnaissance avant l’intrusion.

Détecter les utilisateurs compromis

Déployez des mots de passe, des cookies, des sessions, des signets et des applications leurres pour détecter les utilisateurs compromis lorsqu’un hacker interagit avec l’environnement trompeur.

Arrêter les déplacements latéraux

Utilisez des leurres d’application et des leurres sur les terminaux pour détourner et intercepter les hackers qui tentent de se déplacer latéralement dans votre environnement.

Intercepter les menaces ciblées

Entourez vos biens les plus précieux de leurres qui détectent et bloquent instantanément même les adversaires les plus furtifs et les plus sophistiqués.

Endiguer la propagation des ransomwares

Détectez les ransomwares à chaque étape du cycle de vie de l’attaque grâce à des leurres placés dans votre réseau, vos terminaux, vos clouds et vos environnements Active Directory.

Contenir les menaces en temps réel

Effectuez une intégration homogène à la plateforme Zscaler et aux outils d’opérations de sécurité tiers tels que SIEM et SOAR pour arrêter les hackers actifs avec une réponse automatisée et rapide.

Détecter les abus d’identifiants

Interceptez les hackers qui utilisent des identifiants volés pour accéder à des applications Web leurres qui ressemblent à des applications de banc d’essai vulnérables et à des services d’accès distant tels que les VPN.

Témoignages de réussite de nos clients

Production industrielle1,1 milliard d’utilisateurs90 pays

« L’utilisation de la solution de tromperie Deception dans le cadre d’une architecture Zero Trust nous aide à accroître notre résilience face aux attaques avancées. »

SATYAVRAT MISHRA, VICE-PRÉSIDENT ADJOINT DU SERVICE INFORMATIQUE D’ENTREPRISE, GODREJ INDUSTRIES

Production industriellePlus de 13 000 employés

« [Deception] nous donne un avantage en matière de détection, d’analyse et de déplacement latéral… et nous ne sommes pas constamment alertés comme c’est le cas avec d’autres outils. »

ANDY ABERCROMBIE, RSSI, NOVELIS

Production industrielle1,1 milliard d’utilisateurs90 pays

« L’utilisation de la solution de tromperie Deception dans le cadre d’une architecture Zero Trust nous aide à accroître notre résilience face aux attaques avancées. »

SATYAVRAT MISHRA, VICE-PRÉSIDENT ADJOINT DU SERVICE INFORMATIQUE D’ENTREPRISE, GODREJ INDUSTRIES

Production industriellePlus de 13 000 employés

« [Deception] nous donne un avantage en matière de détection, d’analyse et de déplacement latéral… et nous ne sommes pas constamment alertés comme c’est le cas avec d’autres outils. »

ANDY ABERCROMBIE, RSSI, NOVELIS

Production industrielle1,1 milliard d’utilisateurs90 pays

« L’utilisation de la solution de tromperie Deception dans le cadre d’une architecture Zero Trust nous aide à accroître notre résilience face aux attaques avancées. »

SATYAVRAT MISHRA, VICE-PRÉSIDENT ADJOINT DU SERVICE INFORMATIQUE D’ENTREPRISE, GODREJ INDUSTRIES

Production industriellePlus de 13 000 employés

« [Deception] nous donne un avantage en matière de détection, d’analyse et de déplacement latéral… et nous ne sommes pas constamment alertés comme c’est le cas avec d’autres outils. »

ANDY ABERCROMBIE, RSSI, NOVELIS

Godrej détecte et repousse les attaques avancées grâce à Deception
Godrej-logo-white

Godrej détecte et repousse les attaques avancées grâce à Deception

Micron sécurise les workloads dans les environnements de cloud hybride
novelis-logo-white

Micron sécurise les workloads dans les environnements de cloud hybride

Godrej détecte et repousse les attaques avancées grâce à Deception
Godrej-logo-white

Godrej détecte et repousse les attaques avancées grâce à Deception

Micron sécurise les workloads dans les environnements de cloud hybride
novelis-logo-white

Micron sécurise les workloads dans les environnements de cloud hybride

Godrej détecte et repousse les attaques avancées grâce à Deception
Godrej-logo-white

Godrej détecte et repousse les attaques avancées grâce à Deception

Micron sécurise les workloads dans les environnements de cloud hybride
novelis-logo-white

Micron sécurise les workloads dans les environnements de cloud hybride

01/02

Solliciter une démo

Nos experts vous montreront comment attirer les hackers et contenir les attaques avancées avec une technologie de tromperie au service d’une défense active.