Vue d’ensemble

Protéger les identités contre les hackers

Soyez averti lorsque les hackers exploitent, détournent ou volent des identités et l’infrastructure d’identité de l’entreprise. Réduisez le risque d’attaques basées sur l’identité grâce à une détection des menaces et réponses en matière d’identité (ITDR) en temps réel.

Bénéficier d’une visibilité complète sur les erreurs de configuration, les autorisations à risque et les informations d’identification exposées

Détecter et répondre aux attaques qui détournent les informations d’identification et contournent l’authentification multifacteur (MFA) pour se déplacer latéralement

Corriger et enquêter plus rapidement grâce à l’intégration du flux de travail SOC et de la politique d’accès

Deux femmes dans un bureau collaborent tout en regardant un écran d’ordinateur, mettant l’accent sur le travail d’équipe en matière de détection des menaces d’identité.

Problème

L’identité est la nouvelle surface d’attaque

Alors que l’adoption du Zero Trust réduit les surfaces d’attaque traditionnelles dans le monde entier, les hackers ne se limitent plus aux malwares. Ils ont recours à des techniques sophistiquées pour dérober des informations d’identification, contourner l’authentification multifacteur et élever les privilèges.
Les systèmes de détection des menaces et d’identité traditionnels n’ont pas été conçus pour gérer les menaces basées sur l’identité, ce qui vous laisse des zones d’ombre critiques quant aux changements à risque, aux informations d’identification compromises et aux activités malveillantes.

50 %
des entreprises sont victimes d’une attaque sur Active Directory (EMA).
75 %
des attaques visant à obtenir un accès ne comportaient pas de malware en 2023 (CrowdStrike).
91 %
des entreprises considèrent la sécurité de l’identité comme une de leurs 5 principales priorités (BeyondTrust).

Vue d’ensemble de la solution

Déverrouiller la sécurité axée sur l’identité

Zscaler Identity Protection (ITDR) protège les utilisateurs grâce à une visibilité continue sur les configurations d’identité et les autorisations à risque. Intégrée à Zscaler Client Connector, notre agent léger de terminal, cette solution représente une approche simple et peu contraignante pour stopper les attaques basées sur l’identité.
Configurez la solution Identity Protection en quelques minutes et commencez immédiatement à améliorer votre posture de sécurité. Des évaluations et des alertes immédiates donnent à votre équipe de sécurité des informations précieuses sur les vulnérabilités et les changements liés à l’identité qui augmentent le risque de violation de données.

Diagramme illustrant l’utilisation du cloud pour la gestion d’entreprise, mettant en avant Zscaler Identity Protection pour la sécurité et la visibilité des utilisateurs.

Avantages

Réduisez le risque de compromission des utilisateurs et d’exploitation des privilèges

identity-risk.
Quantifier et suivre le risque relatif à l’identité

Comprenez comment, pourquoi et où vous êtes vulnérable grâce aux évaluations de la sécurité de l’identité, qui incluent un score de risque intuitif.

risk-configurations
Rechercher et corriger les configurations à risque

Identifiez les problèmes qui ouvrent de nouvelles voies d’attaque, tels que l’exposition de mots de passe partagés, les mots de passe obsolètes et la délégation sans contrainte.

conseils
Corriger les erreurs avec des conseils détaillés

Comprenez le problème, son impact et les utilisateurs concernés. Améliorez les systèmes d’identité grâce à des conseils de correction proposés sous forme de tutoriels vidéo, de scripts et de commandes.

monitor-changes-in-real-time
Surveiller les changements en temps réel

Recevez des alertes en temps opportun lorsque des changements de configuration et d’autorisations dans les systèmes d’identité introduisent de nouveaux risques.

detect-identity-attacks
Détecter les attaques contre l’identité

Protégez-vous contre les vulnérabilités que vous ne pouvez pas corriger. Détectez et arrêtez les attaques telles que DCSync, DCShadow, Kerberoasting et bien d’autres en cas de compromission.

contain-identity-threats
Contenir les menaces liées à l’identité

Utilisez des intégrations natives avec Zscaler Private Access™, SIEM et les principaux EDR pour contenir les attaques liées à l’identité en temps réel ou utilisez des alertes dans le cadre de votre flux de travail SOC.

Cas d’utilisation

Protection complète contre un vecteur d’attaque de plus en plus exploitable

Visibilité de la surface d’attaque liée à l’identité

Quantifiez et suivez la posture d’identité avec un score de risque unifié. Visualisez les principaux problèmes d’identité et les utilisateurs/hôtes les plus à risque en temps réel, grâce à la cartographie MITRE ATT&CK qui vous apporte plus de visibilité sur les angles morts de votre sécurité.

Gestion de systèmes d’identité sains

Identifiez les nouvelles vulnérabilités et erreurs de configuration à mesure qu’elles apparaissent. Bénéficiez d’alertes en temps réel concernant les nouveaux risques dans votre magasin d’identités, avec des conseils, des commandes et des scripts prêts à l’emploi pour vous aider à corriger les problèmes.

Détection des menaces et réponses en matière d’identité

Détectez les attaques qui ciblent votre magasin d’identités. Empêchez les attaques par Kerberoasting, DCSync et énumération LDAP, avec un confinement intégré basé sur une politique d’accès Zero Trust.