ITDR
Protection de l’identité
Zscaler ITDR™ protège les utilisateurs grâce à une visibilité permanente sur les erreurs de configuration de l’identité et les autorisations à risque. Détectez et bloquez les attaques basées sur l’identité telles que le vol d’identifiants, le contournement de l’authentification multifacteur et l’escalade des privilèges.
L’identité est la nouvelle surface d’attaque
Du fait de l’adoption rapide de Zero Trust, les hackers ciblent les utilisateurs et les identités comme point d’entrée et utilisent cet accès pour escalader les privilèges et se déplacer latéralement.
Renforcez votre posture Zero Trust en atténuant les risques de compromission des utilisateurs et d’exploitation des privilèges.
Quantifier le risque relatif à l’identité
Trouver les erreurs de configuration
Corriger les problèmes
Surveillance en temps réel
Détecter les attaques contre l’identité
Contenir les menaces liées à l’identité
Plus de détails
Installation en 5 minutes et première évaluation en 30 minutes
Configurer une évaluation à partir d’une machine connectée à un domaine exécutant Zscaler Client Connector
Activer les détecteurs d’attaques d’identité sur tous les terminaux
Remédier aux erreurs de configuration constatées lors de l’évaluation de l’identité
Continuer à surveiller les nouvelles erreurs de configuration en temps réel
Protection complète de l’identité, un vecteur d’attaque de plus en plus exploitable
- Évaluation unifiée des risques pour la quantification et le suivi de la posture en matière d’identité
- Vue en temps réel des principaux problèmes d’identité et des utilisateurs/hôtes les plus risqués
- Cartographie MITRE ATT&CK pour une visibilité sur les zones d’ombre de la sécurité
- Identification des nouvelles vulnérabilités et erreurs de configuration à mesure qu’elles apparaissent
- Alerte en temps réel sur les nouveaux risques introduits dans votre magasin d’identités
- Conseils, commandes et scripts de correction prêts à l’emploi
- Détection des attaques ciblant votre magasin d’identités
- Prévention des attaques par énumération Kerberoast, DCSync et LDAP
- Confinement intégré à l’aide d’une politique d’accès Zero Trust
Découvrez la puissance de Zscaler Zero Trust Exchange
01 Protection contre les menaces en ligne
Fournit une approche globale de la sécurisation des utilisateurs, des charges de travail et des appareils.
02 Protection des données
Effectue une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
03 Connectivité Zero Trust
Connexion aux applications, et non aux réseaux, pour empêcher tout déplacement latéral avec ZTNA
04 Gestion de l’expérience digitale
Identification et résolution des problèmes de performance
Passer à l’étape suivante
Contactez-nous dès aujourd’hui et bénéficiez d’un rapport d’évaluation de l’identité gratuit.
Le rapport d’évaluation comprendra
1. Visibilité sur les erreurs de configuration et les vulnérabilités de votre base de données Active Directory que les hackers exploitent pour escalader les privilèges et se déplacer latéralement2. Conseils, vidéos, commandes et scripts de correction dont votre équipe peut se servir pour corriger ces erreurs de configuration et atténuer les risques