Zscaler Deception

Étendre le Zero Trust avec une défense active basée sur la tromperie

Zscaler Deception est une solution conviviale destinée à détecter et à stopper les menaces sophistiquées qui ciblent les environnements Zero Trust.

POURQUOI LA TROMPERIE

Les hackers ciblent les utilisateurs et les applications pour compromettre les environnements Zero Trust

L’accès au réseau Zero Trust repose sur deux facteurs clés : les utilisateurs et les applications. Les hackers les exploitent dans le cadre de leurs attaques. Ils compromettent les utilisateurs pour trouver leurs cibles et élever leurs privilèges. Ils exploitent ensuite cet accès pour se déplacer latéralement vers les applications où ils exfiltrent, détruisent ou chiffrent des informations.

5/10
les entreprises sont victimes d’un hacker d’identité. Les utilisateurs et les applications sont la nouvelle surface d’attaque
80 %
des attaques modernes sont basées sur l’identité, ce qui en fait le premier vecteur d’attaque
91 %
des incidents ne génèrent pas d’alerte de sécurité parce que les hackers usurpent l’identité de l’utilisateur
Avantages

La tromperie permet de détecter les utilisateurs compromis et les déplacements latéraux lorsque les autres contrôles de sécurité échouent.

déployer des leurres
Protéger les utilisateurs et les applications avec des leurres
Les ressources des terminaux et des applications/serveurs/utilisateurs/entreprise leurres détectent silencieusement les menaces et l’activité des hackers.
icône d’alertes
Identifier les moments où vous avez été compromis
Dotez votre équipe de sécurité d’un contrôle de détection qui n’alourdit pas la charge opérationnelle et qui ne l’informe que des menaces et des violations confirmées.
icône de chemins d’attaque
Détourner les hackers des ressources sensibles
Les applications et ressources d’entreprise leurres remplacent votre surface d’attaque par une fausse surface d’attaque afin d’intercepter les hackers.
mise en garde
Arrêter les attaques et contenir les menaces en temps réel
Exploitez les politiques d’accès Zero Trust pour limiter ou couper dynamiquement l’accès aux services SaaS sensibles et aux applications internes.
Détails

Utilisez Zscaler Deception pour détecter les menaces sophistiquées qui contournent les défenses en place.

Zscaler Deception™ vient renforcer notre plateforme Zscaler Zero Trust Exchange™ en trompant, détectant et interceptant de manière proactive les hackers actifs les plus sophistiqués à l’aide de leurres et de faux chemins d’utilisateur.

 

Notre plateforme étant cloud native, nous pouvons faire évoluer votre déploiement rapidement et sans interruption, en ajoutant une puissante couche de détection des menaces extrêmement fiable à l’ensemble de votre entreprise. 

Architecture cloisonnée

La sécurité traditionnelle basée sur le périmètre permet un mouvement latéral sans entrave.

Zero trust

Connecter directement les utilisateurs autorisés aux bonnes applications élimine la surface d’attaque et les déplacements latéraux.

Zero Trust avec défense active

La technologie de tromperie intercepte les hackers sophistiqués et détecte les déplacements latéraux sans faux positifs.

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023

Leader du secteur de la technologie de tromperie

Zscaler s’est imposé au rang des leaders pour la deuxième année consécutive dans le GigaOm Radar 2023 pour la technologie de tromperie.

Cas d’utilisation

Une plateforme complète au service de l’ensemble de votre entreprise

Illustration d’un homme travaillant sur un ordinateur et recevant une notification d’avertissement

Des signaux d’alerte précoces sont émis lorsque des adversaires sophistiqués, tels que des opérateurs de ransomware organisés ou des groupes APT, vous ciblent. Les leurres de périmètre détectent les activités furtives de reconnaissance avant intrusion qui passent souvent inaperçues.


Illustration d’un homme détecté alors qu’il tente de voler un ordinateur

Déployez des mots de passe, des cookies, des sessions, des signets et des applications leurres pour détecter les utilisateurs compromis lorsqu’un hacker utilise l’une de ces ressources trompeuses.


Illustration d’un ordinateur portable utilisé comme leurre dans une boîte piégée

Interceptez les attaquants qui ont contourné les défenses traditionnelles basées sur le périmètre et qui tentent de se déplacer latéralement dans votre environnement. Les applications leurres et les endpoints appâts interceptent ces adversaires et limitent leur capacité à trouver des cibles ou à se déplacer latéralement.


Illustration d’une loupe découvrant une menace

Les adversaires les plus évolués savent parfaitement se fondre dans le trafic légitime pour atteindre leurs objectifs. Entourez vos biens les plus précieux de leurres qui détectent et bloquent instantanément même les adversaires les plus furtifs et les plus sophistiqués.


Illustration d’un ordinateur connecté au cloud

Les leurres dans le cloud, le réseau, les endpoints et Active Directory agissent comme des mines terrestres pour détecter les ransomwares à chaque étape de la chaîne d’élimination. La simple présence de leurres dans votre environnement limite la capacité des ransomwares à se propager.


Illustration d’un homme détecté alors qu’il tente de voler un ordinateur

Contrairement aux outils de tromperie autonomes, Zscaler Deception s’intègre de manière transparente à la plateforme Zscaler et à un écosystème d’outils de sécurité tiers tels que SIEM, SOAR et d’autres solutions SOC afin d’arrêter les attaquants actifs par des actions de riposte automatisées et rapides.


Illustration d’un ordinateur avec un cadenas sur l’écran et un homme essayant d’y accéder

Les applications Web leurres, qui ressemblent à des applications de banc d’essai vulnérables et à des services d’accès distant comme les VPN, permettent d’intercepter les hackers qui utilisent des informations d’identification volées pour se connecter.


Paysage urbain
Témoignages de réussite de nos clients
Godrej
Témoignages de réussite de nos clients

Godrej : Détection des menaces et lutte contre les attaques avancées avec Zero Trust Exchange

« L’utilisation de la tromperie dans le cadre d’une architecture Zero Trust contribue à renforcer notre résilience face aux attaques avancées et à tout type de ransomware opéré par l’homme ou de menaces liées à la chaîne d’approvisionnement. »

— Satyavrat Mishra, AVP Corporate IT, Godrej Industries

Témoignages de réussite de nos clients
Novelis

Novelis : Prévenir les déplacements latéraux grâce à une architecture Zero Trust

« Cela nous a vraiment ouvert les yeux et nous a donné beaucoup plus de visibilité sur ce qui se passe dans notre réseau. Nous avons ainsi un avantage certain en matière de détection, d’analyse et de déplacement latéral… les choses se démarquent et sont différentes, et nous ne sommes pas constamment alertés comme c’est le cas avec d’autres outils. »

— Andy Abercrombie, RSSI, Novelis

Témoignages de réussite de nos clients
Zscaler

La tromperie en action : Les 10 principales menaces concrètes repérées par Zscaler Deception

Paysage urbain
Cylindres en aluminium
Femme travaillant dans une salle avec des ordinateurs