Vue d’ensemble
Soyez averti lorsque les hackers exploitent, détournent ou volent des identités et l’infrastructure d’identité de l’entreprise. Réduisez le risque d’attaques basées sur l’identité grâce à une détection des menaces et réponses en matière d’identité (ITDR) en temps réel.
Bénéficier d’une visibilité complète sur les erreurs de configuration, les autorisations à risque et les informations d’identification exposées
Détecter et répondre aux attaques qui détournent les informations d’identification et contournent l’authentification multifacteur (MFA) pour se déplacer latéralement
Corriger et enquêter plus rapidement grâce à l’intégration du flux de travail SOC et de la politique d’accès

Problème
L’identité est la nouvelle surface d’attaque
Alors que l’adoption du Zero Trust réduit les surfaces d’attaque traditionnelles dans le monde entier, les hackers ne se limitent plus aux malwares. Ils ont recours à des techniques sophistiquées pour dérober des informations d’identification, contourner l’authentification multifacteur et élever les privilèges.
Les systèmes de détection des menaces et d’identité traditionnels n’ont pas été conçus pour gérer les menaces basées sur l’identité, ce qui vous laisse des zones d’ombre critiques quant aux changements à risque, aux informations d’identification compromises et aux activités malveillantes.
Vue d’ensemble de la solution
Déverrouiller la sécurité axée sur l’identité
Zscaler Identity Protection (ITDR) protège les utilisateurs grâce à une visibilité continue sur les configurations d’identité et les autorisations à risque. Intégrée à Zscaler Client Connector, notre agent léger de terminal, cette solution représente une approche simple et peu contraignante pour stopper les attaques basées sur l’identité.
Configurez la solution Identity Protection en quelques minutes et commencez immédiatement à améliorer votre posture de sécurité. Des évaluations et des alertes immédiates donnent à votre équipe de sécurité des informations précieuses sur les vulnérabilités et les changements liés à l’identité qui augmentent le risque de violation de données.

Avantages
Réduisez le risque de compromission des utilisateurs et d’exploitation des privilèges

Quantifier et suivre le risque relatif à l’identité
Comprenez comment, pourquoi et où vous êtes vulnérable grâce aux évaluations de la sécurité de l’identité, qui incluent un score de risque intuitif.

Rechercher et corriger les configurations à risque
Identifiez les problèmes qui ouvrent de nouvelles voies d’attaque, tels que l’exposition de mots de passe partagés, les mots de passe obsolètes et la délégation sans contrainte.

Corriger les erreurs avec des conseils détaillés
Comprenez le problème, son impact et les utilisateurs concernés. Améliorez les systèmes d’identité grâce à des conseils de correction proposés sous forme de tutoriels vidéo, de scripts et de commandes.

Surveiller les changements en temps réel
Recevez des alertes en temps opportun lorsque des changements de configuration et d’autorisations dans les systèmes d’identité introduisent de nouveaux risques.

Détecter les attaques contre l’identité
Protégez-vous contre les vulnérabilités que vous ne pouvez pas corriger. Détectez et arrêtez les attaques telles que DCSync, DCShadow, Kerberoasting et bien d’autres en cas de compromission.

Contenir les menaces liées à l’identité
Utilisez des intégrations natives avec Zscaler Private Access™, SIEM et les principaux EDR pour contenir les attaques liées à l’identité en temps réel ou utilisez des alertes dans le cadre de votre flux de travail SOC.
Cas d’utilisation
Protection complète contre un vecteur d’attaque de plus en plus exploitable

Quantifiez et suivez la posture d’identité avec un score de risque unifié. Visualisez les principaux problèmes d’identité et les utilisateurs/hôtes les plus à risque en temps réel, grâce à la cartographie MITRE ATT&CK qui vous apporte plus de visibilité sur les angles morts de votre sécurité.

Identifiez les nouvelles vulnérabilités et erreurs de configuration à mesure qu’elles apparaissent. Bénéficiez d’alertes en temps réel concernant les nouveaux risques dans votre magasin d’identités, avec des conseils, des commandes et des scripts prêts à l’emploi pour vous aider à corriger les problèmes.

Détectez les attaques qui ciblent votre magasin d’identités. Empêchez les attaques par Kerberoasting, DCSync et énumération LDAP, avec un confinement intégré basé sur une politique d’accès Zero Trust.
Découvrez la puissance de Zscaler Zero Trust Exchange
Une plateforme complète pour sécuriser, simplifier et transformer votre entreprise
01 Gestion des risques
Réduire les risques, détecter et contenir les violations, grâce à des informations exploitables provenant d’une plateforme unifiée
02 Protection contre les menaces en ligne
Protéger les utilisateurs, les appareils et les workloads contre les compromissions et le déplacement latéral des menaces
03 Protection des données
Exploitez une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
04 Zero Trust pour les sites distants et le cloud
Connecter les utilisateurs, les appareils et les workloads entre le site distant, le cloud et le data center, et au sein de ceux-ci