Panoramica

Tieni le identità fuori dalla portata degli aggressori

Scopri quando gli aggressori sfruttano, usano impropriamente o rubano le identità aziendali e come si articola l'infrastruttura di queste ultime. Riduci il rischio di subire attacchi basati sull'identità con il rilevamento e la risposta in tempo reale alle minacce dirette all'identità (Identity Threat Detection and Response, ITDR).

Ottieni la massima visibilità su errori di configurazione, permessi a rischio e credenziali esposte

Rileva e rispondi agli attacchi che abusano delle credenziali e aggirano la MFA per muoversi lateralmente

Correggi e indaga più velocemente grazie all'integrazione dei flussi di lavoro del SOC e delle policy di accesso

Due donne in ufficio collaborano guardando lo schermo di un computer, a sottolineare l'importanza del lavoro di squadra nel rilevare le minacce alle identità.

Il problema

L'identità è la nuova superficie di attacco

Se da un lato l'adozione dello zero trust sta riducendo le superfici di attacco tradizionali in tutto il mondo, dall'altro gli aggressori guardano oltre il malware e impiegano tecniche sempre più sofisticate per rubare le credenziali, bypassare l'autenticazione a più fattori e aumentare i privilegi.
I sistemi legacy di rilevamento delle minacce e di gestione delle identità non sono stati progettati per affrontare minacce basate sull'identità, e generano quindi pericolose lacune nel monitoraggio di modifiche a rischio, credenziali compromesse e attività dannose.

50%
delle organizzazioni è vittima di un attacco ad Active Directory (EMA)
75%
degli attacchi del 2023 per ottenere l'accesso non ha incluso malware (CrowdStrike)
Il 91%
delle organizzazioni considera la sicurezza delle identità una delle 5 principali priorità, se non più importante (BeyondTrust)

Panoramica sulla soluzione

Implementa una sicurezza incentrata sulle identità

Zscaler Identity Protection (ITDR) protegge gli utenti offrendo una visibilità continua sulle configurazioni delle identità e sui permessi a rischio. Integrato in Zscaler Client Connector, il nostro agente endpoint leggero rappresenta un approccio semplice per fermare gli attacchi basati sulle identità e riduce al minimo la necessità di intervento umano.
Configura Identity Protection in pochi minuti e inizia a potenziare istantaneamente il tuo profilo di sicurezza. Valutazioni e allerte rapide forniscono al tuo team di sicurezza informazioni preziose sulle vulnerabilità e sui cambiamenti delle identità che potrebbero potenzialmente intensificare il rischio di subire violazione dei dati.

Grafico che illustra l'utilizzo del cloud per la gestione aziendale, evidenziando l'uso di Zscaler Identity Protection per la sicurezza degli utenti e la visibilità.

Vantaggi

Riduci i rischi relativi alla compromissione degli utenti e allo sfruttamento dei privilegi

identity-risk.
Quantifica e monitora il rischio relativo alle identità

Scopri come, perché e dove sei vulnerabile grazie a valutazioni della sicurezza delle identità che includono un punteggio di rischio intuitivo.

risk-configurations
Individua e correggi le configurazioni a rischio

Individua i problemi che aprono nuove vie di attacco, come ad esempio esposizioni di password condivise, password obsolete e deleghe senza vincoli.

Linee guida
Risolvi i problemi con una guida dettagliata

Analizza il problema, il suo impatto e gli utenti colpiti. Migliora l'igiene digitale con una guida dettagliata alla correzione che include video tutorial, script e comandi.

monitor-changes-in-real-time
Monitora le modifiche in tempo reale

Ricevi allerte tempestive quando le modifiche delle configurazioni e delle autorizzazioni nei sistemi per la gestione delle identità introducono nuovi rischi.

detect-identity-attacks
Rileva gli attacchi all'identità

Difenditi dalle vulnerabilità che non puoi correggere. Rileva e blocca gli attacchi come DCSync, DCShadow, kerberoasting e altri al verificarsi di una compromissione.

contain-identity-threats
Argina le minacce all'identità

Approfitta delle integrazioni native di Zscaler Private Access™, SIEM e i principali strumenti di EDR per arginare in tempo reale gli attacchi alle identità, oppure utilizza le allerte integrate nel flusso di lavoro del SOC.

Casi d'uso

Una protezione completa per combattere un vettore di attacco sempre più sfruttato

Visibilità sulla superficie di attacco dell'identità

Quantifica e monitora il profilo di sicurezza delle identità con un punteggio di rischio unificato. Individua in tempo reale i principali problemi associati alle identità e gli utenti/host più a rischio grazie alla mappatura con il framework MITRE ATT&CK, che ti consente di incrementare la visibilità eliminando i punti ciechi nella sicurezza.

Gestione dell'igiene digitale dell'identità

Identifica le nuove vulnerabilità e gli errori di configurazione non appena emergono. Ricevi allerte in tempo reale sui nuovi rischi associati al tuo archivio di identità e usa istruzioni, comandi e script pronti all'uso che ti aiutano a risolvere i problemi.

Identity Threat Detection and Response

Rileva gli attacchi indirizzati al tuo archivio di identità Previeni gli attacchi di kerberoasting, DCSync e la compromissione tramite enumerazione LDAP attraverso il contenimento integrato basato su policy di accesso zero trust.

Richiedi la tua valutazione delle identità

Ottieni un report personalizzato e gratuito che descrive nel dettaglio i rischi associati ad Active Directory e contiene istruzioni dettagliate per mitigarli.