ITDR

Zscaler Identity Threat Detection & Response

Mitiga il rischio di subire attacchi basati sull'identità grazie a visibilità continua, monitoraggio del rischio e rilevamento delle minacce

Proteggi gli utenti grazie a una visibilità continua sugli errori di configurazione dell'identità e sulle autorizzazioni a rischio. Rileva e blocca gli attacchi basati sull'identità, come il furto di credenziali, l'elusione dell'autenticazione a più fattori e l'escalation dei privilegi.

Perché è importante

L'identità è la nuova superficie di attacco

Con la rapida adozione dello zero trust, gli aggressori prendono di mira utenti e identità per guadagnare punti di ingresso, quindi utilizzano l'accesso che riescono a ottenere per incrementare i privilegi e muoversi lateralmente.

5 su 10
organizzazioni che subiscono un attacco ad Active Directory
80%
degli attacchi moderni sono basati sull'identità
90%
delle attività di IR di Mandiant coinvolgono AD
Vantaggi
Zscaler ITDR™ rafforza il tuo profilo zero trust mitigando il rischio di compromissione degli utenti e di sfruttamento dei privilegi
icona-browser-pannello-di-controllo
Quantifica il rischio legato all'identità

Scopri come, dove e perché la tua organizzazione risulta vulnerabile. Una valutazione della sicurezza dell'identità genera un punteggio di rischio che consente di quantificare e monitorare il profilo di sicurezza della superficie di attacco dell'identità.

icona-nuvola-lente-di-ingrandimento
Individua gli errori di configurazione

Scopri fattori di rischio come l'esposizione delle password GPP, la delega senza restrizioni e le password obsolete, che aprono nuovi percorsi di attacco e consentono agli aggressori di avere la meglio.

icon-cloud-shield-checkmark
Risoluzione dei problemi

Analizza il problema, il suo impatto e chi ne è colpito. Costruisci una solida igiene digitale per l'identità con una guida dettagliata alla correzione attraverso video tutorial, script e comandi.

icona-cerchio-puntinato-impostazioni
Monitora tutto in tempo reale

I sistemi di identità sono in costante evoluzione perché la configurazione e le autorizzazioni cambiano spesso. Ricevi segnalazioni quando vengono effettuate modifiche alle configurazioni che introducono nuovi rischi.

icona-cerchio-puntinato-binocolo
Rileva gli attacchi all'identità

Non tutti gli errori di configurazione possono essere corretti. In caso di compromissione, rileva e blocca attacchi come DCSync, DCShadow, kerberoasting e molti altri.

icona-file-lente-di-ingrandimento
Argina le minacce all'identità

Sfrutta le integrazioni con ZPA, SIEM e i principali strumenti EDR per arginare in tempo reale gli attacchi all'identità, oppure utilizza gli avvisi nel flusso di lavoro del SOC.

Cosa è incluso

Configurazione in 5 minuti e prima valutazione in 30 minuti

schema-di-configurazione-della-valutazione-in-cinque-minuti
01

Configura una valutazione da un computer connesso al dominio su cui è installato Zscaler Client Connector


02

Attiva i rilevatori di attacco all'identità su tutti gli endpoint


03

Correggi gli errori di configurazione rilevati durante la valutazione delle identità


04

Continua a monitorare i nuovi errori di configurazione in tempo reale


Casi d'uso

Protezione completa dell'identità, un vettore di attacco sempre più sfruttato

visibilità-sulla-superficie-di-attacco-dell'identità

  • Punteggio di rischio unificato per valutare e monitorare il profilo di sicurezza dell'identità
  • Visione in tempo reale dei principali problemi legati all'identità e degli utenti/host più a rischio
  • Mappatura MITRE ATT&CK per la visibilità sui punti ciechi nella sicurezza
gestione-dell'igiene-dell'identità

  • Identificazione di nuove vulnerabilità ed errori di configurazione appena emergono
  • Segnalazione in tempo reale dei nuovi rischi introdotti nell'archivio di identità
  • Procedure guidate, comandi e script pronti all'uso per l'attività di correzione
identity-threat-detection-and-response

  • Rilevamento degli attacchi indirizzati all'archivio di identità
  • Prevenzione degli attacchi Kerberoast, DCSync e di enumerazione al protocollo LDAP
  • Contenimento integrato con policy di accesso zero trust
dots pattern

Fai il prossimo passo

Contattaci oggi stesso per ricevere una valutazione gratuita dell'identità.

Il report includerà
1. Visibilità sugli errori di configurazione e sulle vulnerabilità di Active Directory che gli aggressori sfruttano per incrementare i privilegi e muoversi lateralmente.
2. Procedure guidate, video, comandi e script di correzione utilizzabili dal tuo team per risolvere gli errori di configurazione e ridurre i rischi.