Zscaler Deception
Amplíe la confianza cero con defensa activa basada en el engaño
Zscaler Deception es la mejor manera para detectar y detener amenazas sofisticadas que se dirigen a entornos de Zero Trust.
POR QUÉ DECEPTION
Los atacantes persiguen a los usuarios y las aplicaciones para vulnerar los entornos de Zero Trust
Hay dos elementos clave del acceso a la red de Zero Trust: usuarios y aplicaciones. Los adversarios los aprovechan en sus ataques. Comprometen a los usuarios para encontrar objetivos y escalar privilegios. Y posteriormente usan ese acceso para moverse lateralmente a aplicaciones donde extraen, destruyen o encriptan información.
El engaño detecta usuarios vulnerados y el movimiento lateral cuando fallan otros controles de seguridad
Proteja a usuarios y aplicaciones con señuelos
Entérese cuándo fue vulnerado
Desvíe a los atacantes de los recursos confidenciales
Detenga los ataques y contenga las amenazas en tiempo real
Use Zscaler Deception para detectar amenazas sofisticadas que eluden las defensas existentes
Zscaler Deception™ amplía aún más nuestra plataforma integral Zscaler Zero Trust Exchange™ al atraer, detectar e interceptar proactivamente a los atacantes activos más sofisticados con señuelos y rutas de usuario falsas.
Debido a que nuestra plataforma es nativa de la nube, podemos escalar su implementación rápidamente y sin interrupciones, agregando una poderosa capa de detección de amenazas de alta fidelidad a toda su empresa.
Castillo y foso
La seguridad tradicional basada en perímetros permite un movimiento lateral sin restricciones.
Zero Trust
Conectar directamente a los usuarios autorizados a las aplicaciones adecuadas elimina la superficie de ataque y el movimiento lateral.
Zero Trust con defensa activa
La tecnología del engaño intercepta a los atacantes avanzados y detecta el movimiento lateral con zero falsos positivos.
Una plataforma completa para servir a toda su organización
Reciba señales tempranas de advertencia cuando adversarios sofisticados, como operadores organizados de ransomware o grupos de APT, le están analizando. Los señuelos perimetrales detectan las actividades de reconocimiento sigilosas previas a la infracción, que a menudo pasan desapercibidas.
Implemente contraseñas, cookies, sesiones, marcadores y aplicaciones señuelo para detectar usuarios vulnerados cuando un atacante utiliza uno de estos activos engañosos.
Atrape a los atacantes que han eludido las defensas tradicionales del perímetro y que intentan moverse lateralmente en su entorno. Las aplicaciones señuelo y los engaños en los puntos finales interceptan a estos adversarios y limitan su capacidad para encontrar objetivos o moverse lateralmente.
Los adversarios avanzados tienen una gran habilidad para mezclarse con el tráfico legítimo para alcanzar sus objetivos. Rodee sus activos de alto valor con señuelos que detecten y bloqueen instantáneamente incluso a los adversarios más sigilosos y sofisticados.
Los señuelos en la nube, la red, los endpoints y Active Directory actúan como minas terrestres para detectar el ransomware en cada etapa de la cadena de ataque. El simple hecho de tener señuelos en su entorno limita la capacidad de propagación del ransomware.
A diferencia de las herramientas de engaño independientes, Zscaler Deception se integra perfectamente con la plataforma Zscaler y con un ecosistema de herramientas de seguridad de terceros como SIEM, SOAR y otras soluciones SOC para acabar con los atacantes activos con acciones automatizadas de respuesta rápida.
Las aplicaciones web señuelo, similares a las aplicaciones probadas vulnerables y los servicios de acceso remoto como VPN, interceptan a los atacantes que utilizan credenciales robadas para iniciar sesión.
Godrej: Detección de amenazas y lucha contra ataques avanzados con Zero Trust Exchange
“Usar Deception como parte de una arquitectura de Zero Trust nos ayuda a ser más resistentes frente a ataques avanzados y cualquier tipo de ransomware operado por humanos o amenazas de la cadena de suministro”.
—Satyavrat Mishra, vicepresidente corporativo de TI, Godrej Industries
Novelis: prevención del movimiento lateral con una arquitectura de Zero Trust
“Realmente nos abrió los ojos y nos dio mucha más visibilidad sobre lo que sucedía en nuestra red. Definitivamente nos da una ventaja para la detección, el análisis y el movimiento lateral... las cosas se destacan y son diferentes; usted no recibe alertas constantes como lo hace con otras herramientas".
—Andy Abercrombie, CISO, Novelis
Engaño en acción: las 10 principales amenazas del mundo real capturadas por Zscaler Deception
Experimente el poder del Zscaler Zero Trust Exchange
01 Protección contra la amenaza cibernética
Enfoque holístico para proteger a los usuarios, las cargas de trabajo y los dispositivos
02 Protección de datos
Inspección completa de TLS/SSL a escala para una protección completa de los datos a través de la plataforma SSE
03 Conectividad de zero trust
Conexión a las aplicaciones, no a las redes, para evitar el movimiento lateral con ZTNA
04 Administración de la experiencia digital
Identificación y resolución de los problemas de rendimiento
Programe una demostración personalizada
Deje que nuestros expertos le muestren cómo Zscaler Deception intercepta y contiene ataques avanzados con defensa activa en tiempo real.