Panoramica
Scopri quando gli aggressori sfruttano, usano impropriamente o rubano le identità aziendali e come si articola l'infrastruttura di queste ultime. Riduci il rischio di subire attacchi basati sull'identità con il rilevamento e la risposta in tempo reale alle minacce dirette all'identità (Identity Threat Detection and Response, ITDR).
Ottieni la massima visibilità su errori di configurazione, permessi a rischio e credenziali esposte
Rileva e rispondi agli attacchi che abusano delle credenziali e aggirano la MFA per muoversi lateralmente
Correggi e indaga più velocemente grazie all'integrazione dei flussi di lavoro del SOC e delle policy di accesso

Il problema
L'identità è la nuova superficie di attacco
Se da un lato l'adozione dello zero trust sta riducendo le superfici di attacco tradizionali in tutto il mondo, dall'altro gli aggressori guardano oltre il malware e impiegano tecniche sempre più sofisticate per rubare le credenziali, bypassare l'autenticazione a più fattori e aumentare i privilegi.
I sistemi legacy di rilevamento delle minacce e di gestione delle identità non sono stati progettati per affrontare minacce basate sull'identità, e generano quindi pericolose lacune nel monitoraggio di modifiche a rischio, credenziali compromesse e attività dannose.
Panoramica sulla soluzione
Implementa una sicurezza incentrata sulle identità
Zscaler Identity Protection (ITDR) protegge gli utenti offrendo una visibilità continua sulle configurazioni delle identità e sui permessi a rischio. Integrato in Zscaler Client Connector, il nostro agente endpoint leggero rappresenta un approccio semplice per fermare gli attacchi basati sulle identità e riduce al minimo la necessità di intervento umano.
Configura Identity Protection in pochi minuti e inizia a potenziare istantaneamente il tuo profilo di sicurezza. Valutazioni e allerte rapide forniscono al tuo team di sicurezza informazioni preziose sulle vulnerabilità e sui cambiamenti delle identità che potrebbero potenzialmente intensificare il rischio di subire violazione dei dati.

Vantaggi
Riduci i rischi relativi alla compromissione degli utenti e allo sfruttamento dei privilegi

Quantifica e monitora il rischio relativo alle identità
Scopri come, perché e dove sei vulnerabile grazie a valutazioni della sicurezza delle identità che includono un punteggio di rischio intuitivo.

Individua e correggi le configurazioni a rischio
Individua i problemi che aprono nuove vie di attacco, come ad esempio esposizioni di password condivise, password obsolete e deleghe senza vincoli.

Risolvi i problemi con una guida dettagliata
Analizza il problema, il suo impatto e gli utenti colpiti. Migliora l'igiene digitale con una guida dettagliata alla correzione che include video tutorial, script e comandi.

Monitora le modifiche in tempo reale
Ricevi allerte tempestive quando le modifiche delle configurazioni e delle autorizzazioni nei sistemi per la gestione delle identità introducono nuovi rischi.

Rileva gli attacchi all'identità
Difenditi dalle vulnerabilità che non puoi correggere. Rileva e blocca gli attacchi come DCSync, DCShadow, kerberoasting e altri al verificarsi di una compromissione.

Argina le minacce all'identità
Approfitta delle integrazioni native di Zscaler Private Access™, SIEM e i principali strumenti di EDR per arginare in tempo reale gli attacchi alle identità, oppure utilizza le allerte integrate nel flusso di lavoro del SOC.
Casi d'uso
Una protezione completa per combattere un vettore di attacco sempre più sfruttato

Quantifica e monitora il profilo di sicurezza delle identità con un punteggio di rischio unificato. Individua in tempo reale i principali problemi associati alle identità e gli utenti/host più a rischio grazie alla mappatura con il framework MITRE ATT&CK, che ti consente di incrementare la visibilità eliminando i punti ciechi nella sicurezza.

Identifica le nuove vulnerabilità e gli errori di configurazione non appena emergono. Ricevi allerte in tempo reale sui nuovi rischi associati al tuo archivio di identità e usa istruzioni, comandi e script pronti all'uso che ti aiutano a risolvere i problemi.

Rileva gli attacchi indirizzati al tuo archivio di identità Previeni gli attacchi di kerberoasting, DCSync e la compromissione tramite enumerazione LDAP attraverso il contenimento integrato basato su policy di accesso zero trust.
Scopri il potere di Zscaler Zero Trust Exchange
Una piattaforma completa per proteggere, semplificare e trasformare il tuo business
01 Gestione del rischio
Riduci il rischio, rileva le violazioni e contienile con informazioni utili fornite da una piattaforma unificata
02 Protezione dalle minacce informatiche
Proteggi utenti, dispositivi e workload da compromissioni e movimento laterale delle minacce
03 Protezione dati
Sfrutta l'ispezione TLS/SSL completa su larga scala per ottenere una protezione integrale dei dati che copre tutta la piattaforma SSE
04 Zero Trust per filiali e cloud
Connetti utenti, dispositivi e workload all'interno delle filiali e tra queste, cloud e data center
Richiedi la tua valutazione delle identità
Ottieni un report personalizzato e gratuito che descrive nel dettaglio i rischi associati ad Active Directory e contiene istruzioni dettagliate per mitigarli.
