Información general
Sepa cuándo los atacantes explotan, utilizan indebidamente o roban las identidades empresariales y la infraestructura de identidades. Reduzca el riesgo de ataques basados en la identidad con la detección y respuesta a amenazas de identidad (ITDR) en tiempo real.
Obtenga una visibilidad total de las configuraciones erróneas, los permisos riesgosos y las credenciales expuestas
Detecte y responda a los ataques que abusan de las credenciales y eluden la MFA para desplazarse latera9lmente
Remedie e investigue más rápido con el flujo de trabajo del SOC y la integración de políticas de acceso

El problema
La identidad es la nueva superficie de ataque
A medida que la adopción de Zero Trust reduce las superficies de ataque tradicionales en todo el mundo, los atacantes están buscando más allá del malware. Están utilizando técnicas sofisticadas para robar credenciales, eludir la autenticación multifactor y escalar los privilegios.
Los sistemas de detección de amenazas e identidad heredados no se diseñaron para gestionar las amenazas basadas en la identidad, lo que le deja con puntos ciegos críticos en lo que respecta a cambios peligrosos, credenciales comprometidas y actividad maliciosa.
Descripción general de las soluciones
Active la seguridad basada en la identidad
Zscaler Identity Protection (ITDR) protege a los usuarios con una visibilidad continua de las configuraciones de identidad y los permisos riesgosos. Integrado en Zscaler Client Connector, nuestro ligero agente de punto final, es un enfoque sencillo y poco invasivo para detener los ataques basados en la identidad.
Configure Identity Protection en solo unos minutos y comience a mejorar su seguridad de inmediato. Las evaluaciones y alertas rápidas le brindan a su equipo de seguridad información valiosa sobre las vulnerabilidades y los cambios relacionados con la identidad que aumentan el riesgo de una violación de datos.

Ventajas
Reduzca el riesgo de compromiso del usuario y de explotación de privilegios

Cuantifique y rastree el riesgo de identidad
Comprenda cómo, por qué y dónde es vulnerable con las evaluaciones de seguridad de identidad, que incluyen una puntuación de riesgo intuitiva.

Encuentre y corrija configuraciones riesgosas
Descubra los problemas que abren nuevas vías de ataque, como la exposición de contraseñas compartidas, las contraseñas obsoletas y la delegación sin restricciones.

Remedie con orientación paso a paso
Comprenda el problema, su impacto y los usuarios afectados. Mejore la higiene de la identidad con orientación sobre soluciones en forma de tutoriales en video, scripts y comandos.

Supervise los cambios en tiempo real
Reciba alertas oportunas cuando los cambios de configuración y permisos en los sistemas de identidad introduzcan nuevos riesgos.

Detecte los ataques de identidad
Defiéndase contra las vulnerabilidades que no puede remediar. Detecte y detenga ataques como DCSync, DCShadow, kerberoasting y otros cuando se produzca un compromiso.

Contenga las amenazas de identidad
Utilice integraciones nativas con Zscaler Private Access™, SIEM y EDR líderes para contener ataques de identidad en tiempo real o utilice alertas como parte de su flujo de trabajo SOC.
Casos de uso
Protección integral para un vector de ataque cada vez más explotable

Cuantifique y realice un seguimiento de la postura de identidad con una puntuación de riesgo unificada. Vea los principales problemas de identidad y los usuarios/hosts más arriesgados en tiempo real, con el mapeo MITRE ATT&CK para obtener visibilidad de sus puntos ciegos de seguridad.

Identifique nuevas vulnerabilidades y configuraciones erróneas a medida que aparecen Reciba alertas en tiempo real sobre nuevos riesgos en su almacén de identidades, con orientaciones, comandos y scripts listos para ayudarle a remediar los problemas.

Detecte los ataques dirigidos a su almacén de identidades. Evite ataques de enumeración LDAP, DCSync y kerberoasting con contención integrada basada en una política de acceso Zero Trust.
Experimente el poder de Zero Trust Exchange de Zscaler
Una plataforma integral para proteger, simplificar y transformar su empresa.
01 Análisis empresarial
Obtenga información y optimice el riesgo, la TI y el rendimiento empresarial
02 Protección contra la amenaza cibernética
Adopte un enfoque integral para proteger a los usuarios, las cargas de trabajo y los dispositivos
03 Protección de datos
Aproveche la inspección integral TLS/SSL a escala para una protección completa de los datos en toda la plataforma SSE
04 Redes de confianza cero
Conecte a las aplicaciones, no a las redes, para evitar el movimiento lateral con ZTNA
Solicite su evaluación de identidad
Obtenga un informe personalizado y gratuito que detalla los riesgos explotables en su Active Directory, con instrucciones de solución paso a paso.
