ITDR

Protezione dell'identità

Mitiga il rischio di subire attacchi basati sull'identità grazie a visibilità continua, monitoraggio del rischio e rilevamento delle minacce

Zscaler ITDR™ protegge gli utenti grazie a una visibilità continua sugli errori di configurazione dell'identità e sulle autorizzazioni a rischio. Rileva e blocca gli attacchi basati sull'identità, come il furto di credenziali, l'elusione dell'autenticazione a più fattori e l'escalation dei privilegi.

Perché è importante

L'identità è la nuova superficie di attacco

Con la rapida adozione dello zero trust, gli aggressori prendono di mira utenti e identità per guadagnare punti di ingresso, quindi utilizzano l'accesso che riescono a ottenere per incrementare i privilegi e muoversi lateralmente.

5 su 10
organizzazioni che subiscono un attacco ad Active Directory
80%
degli attacchi moderni sono basati sull'identità
90%
delle attività di IR di Mandiant coinvolgono AD
Vantaggi

Rafforza il tuo profilo zero trust mitigando il rischio di compromissione degli utenti e di sfruttamento dei privilegi

icona-browser-pannello-di-controllo
Quantifica il rischio legato all'identità
Scopri come, dove e perché la tua organizzazione risulta vulnerabile. Una valutazione della sicurezza dell'identità genera un punteggio di rischio che consente di quantificare e monitorare il profilo di sicurezza della superficie di attacco dell'identità.
icona-nuvola-lente-di-ingrandimento
Individua gli errori di configurazione
Scopri fattori di rischio come l'esposizione delle password GPP, la delega senza restrizioni e le password obsolete, che aprono nuovi percorsi di attacco e consentono agli aggressori di avere la meglio.
icon-cloud-shield-checkmark
Risoluzione dei problemi
Analizza il problema, il suo impatto e chi ne è colpito. Costruisci una solida igiene digitale per l'identità con una guida dettagliata alla correzione attraverso video tutorial, script e comandi.
icona-cerchio-puntinato-impostazioni
Monitora tutto in tempo reale
I sistemi di identità sono in costante evoluzione perché la configurazione e le autorizzazioni cambiano spesso. Ricevi segnalazioni quando vengono effettuate modifiche alle configurazioni che introducono nuovi rischi.
icona-cerchio-puntinato-binocolo
Rileva gli attacchi all'identità
Non tutti gli errori di configurazione possono essere corretti. In caso di compromissione, rileva e blocca attacchi come DCSync, DCShadow, kerberoasting e molti altri.
icona-file-lente-di-ingrandimento
Argina le minacce all'identità
Sfrutta le integrazioni con ZPA, SIEM e i principali strumenti EDR per arginare in tempo reale gli attacchi all'identità, oppure utilizza gli avvisi nel flusso di lavoro del SOC.

Cosa è incluso

Configurazione in 5 minuti e prima valutazione in 30 minuti

schema-di-configurazione-della-valutazione-in-cinque-minuti
01

Configura una valutazione da un computer connesso al dominio su cui è installato Zscaler Client Connector


02

Attiva i rilevatori di attacco all'identità su tutti gli endpoint


03

Correggi gli errori di configurazione rilevati durante la valutazione delle identità


04

Continua a monitorare i nuovi errori di configurazione in tempo reale


Casi d'uso

Protezione completa dell'identità, un vettore di attacco sempre più sfruttato

visibilità-sulla-superficie-di-attacco-dell'identità

  • Punteggio di rischio unificato per valutare e monitorare il profilo di sicurezza dell'identità
  • Visione in tempo reale dei principali problemi legati all'identità e degli utenti/host più a rischio
  • Mappatura MITRE ATT&CK per la visibilità sui punti ciechi nella sicurezza
gestione-dell'igiene-dell'identità

  • Identificazione di nuove vulnerabilità ed errori di configurazione appena emergono
  • Segnalazione in tempo reale dei nuovi rischi introdotti nell'archivio di identità
  • Procedure guidate, comandi e script pronti all'uso per l'attività di correzione
identity-threat-detection-and-response

  • Rilevamento degli attacchi indirizzati all'archivio di identità
  • Prevenzione degli attacchi Kerberoast, DCSync e di enumerazione al protocollo LDAP
  • Contenimento integrato con policy di accesso zero trust