Le vulnerabilità delle VPN ti preoccupano? Scopri come usufruire della nostra offerta per eliminare le VPN che include 60 giorni di prova gratuiti.

Zscaler Deception

Estendi lo zero trust con la difesa attiva basata sulla deception

0

Zscaler Deception è una soluzione semplice per rilevare e bloccare le minacce sofisticate che prendono di mira gli ambienti zero trust.

PERCHÉ SCEGLIERE LA DECEPTION

Per compromettere gli ambienti zero trust gli aggressori puntano a utenti e applicazioni

Lo ZTNA si basa sui due elementi fondamentali che gli aggressori prendono di mira quando lanciano i loro attacchi: gli utenti e le applicazioni. Gli utenti malintenzionati compromettono gli utenti per individuare gli obiettivi e incrementare i privilegi, quindi sfruttano l'accesso ottenuto per spostarsi lateralmente verso le applicazioni da cui possono esfiltrare, distruggere o cifrare le informazioni.

5 su 10
organizzazioni subiscono un attacco basato sull'identità. Utenti e app rappresentano la nuova superficie di attacco
80%
degli attacchi è basato sull'identità, rendendo quest'ultima il principale vettore di attacco
Il 91%
degli incidenti non genera un allarme di sicurezza perché gli aggressori assumono l'identità dell'utente
Vantaggi

La deception rileva gli utenti compromessi e il movimento laterale dove gli altri controlli di sicurezza falliscono

distribuisci le esche
Proteggi utenti e applicazioni con le esche

Le esche per endpoint e applicazioni/server/utenti/risorse aziendali fittizie rilevano silenziosamente le minacce e le attività degli aggressori

icona delle allerte
Scopri se si è verificata una compromissione

Fornisci al team di sicurezza un controllo sul rilevamento che non incrementa i costi operativi e che notifica solo le minacce e le violazioni confermate

icona dei percorsi di attacco
Allontana gli aggressori dalle risorse sensibili

Le applicazioni e le risorse aziendali esca sostituiscono la superficie di attacco reale con una fittizia per intercettare gli aggressori

avviso
Ferma gli attacchi e blocca le minacce in tempo reale

Utilizza le policy di accesso zero trust per limitare o interrompere dinamicamente l'accesso ai servizi SaaS e alle applicazioni interne sensibili.

Dettagli

Utilizza Zscaler Deception per rilevare le minacce sofisticate che eludono le difese esistenti

Zscaler Deception estende ulteriormente la nostra piattaforma completa Zero Trust Exchange™ attirando, rilevando e intercettando in modo proattivo gli aggressori attivi più sofisticati, con esche e percorsi utente fittizi.

 

La nostra piattaforma è nativa del cloud e ti offre la massima scalabilità di implementazione, in modo rapido e senza interruzioni, aggiungendo un livello di rilevamento delle minacce potente e altamente affidabile all'intera azienda. 

Meno efficace

Castello e fossato

La sicurezza tradizionale basata sul perimetro favorisce il movimento laterale senza restrizioni.

Moderatamente maturo

Zero Trust

Collegando gli utenti autorizzati direttamente alle applicazioni di cui hanno bisogno è possibile eliminare la superficie di attacco e il movimento laterale.

Più efficace

Zero trust e difesa attiva

La Deception Technology intercetta gli aggressori avanzati e rileva il movimento laterale azzerando i falsi positivi.

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023

Leader di settore nell'ambito della tecnologia di deception

Zscaler è per il secondo anno consecutivo tra i leader del GigaOm Radar 2023 nell'ambito della tecnologia di deception.

Casi d'uso

Una piattaforma completa per proteggere l'intera organizzazione

Illustrazione di un uomo che lavora al computer e riceve una notifica di avviso

Ricevi segnali di avviso in anticipo quando avversari sofisticati scansionano l'ambiente aziendale, come operatori di ransomware organizzati o gruppi APT. Le esche perimetrali rilevano le attività di ricognizione furtive che spesso passano inosservate.


Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer

Distribuendo password, cookie, sessioni, segnalibri e applicazioni esca, quando un aggressore utilizza una di queste risorse ingannevoli sarai in grado di rilevare gli utenti compromessi.


Illustrazione di un computer portatile utilizzato come esca sotto una trappola fatta a scatola

Blocca gli aggressori che hanno aggirato le difese tradizionali basate sul perimetro e che stanno cercando di muoversi lateralmente nell'ambiente. Applicazioni ed endpoint fittizi intercettano questi utenti malintenzionati e limitano la loro capacità di individuare i bersagli o di muoversi lateralmente.


Illustrazione di una lente d'ingrandimento che scopre una minaccia

Gli aggressori avanzati sono abilissimi nel confondersi con il traffico legittimo per raggiungere i loro obiettivi. Circonda le risorse di alto valore con esche che consentono di rilevare e bloccare istantaneamente anche gli aggressori più furtivi e sofisticati.


Illustrazione di un computer collegato al cloud

Le esche sul cloud, nella rete, sugli endpoint e in Active Directory agiscono da trappole per rilevare i ransomware in ogni fase della kill chain. Le esche posizionate nell'ambiente limitano la capacità dei ransomware di diffondersi.


Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer

A differenza degli strumenti di deception indipendenti, Zscaler Deception si integra perfettamente con la piattaforma Zscaler e con un'ecosistema di strumenti di sicurezza terzi, come SIEM, SOAR e altre soluzioni SOC per bloccare gli aggressori attivi con azioni rapide e automatizzate.


Illustrazione di un computer con un lucchetto sullo schermo e un uomo che tenta di accedervi

Le app web esca, che riproducono delle applicazioni di prova vulnerabili e dei servizi di accesso remoto come le VPN, intercettano gli aggressori che utilizzano delle credenziali rubate per accedere.


dots pattern
Skyline
Storie di successo dei clienti
Godrej
Storie di successo dei clienti

Godrej: rilevamento delle minacce e lotta agli attacchi avanzati con Zero Trust Exchange

"L'utilizzo della deception con un'architettura zero trust ci aiuta ad avere maggiore resilienza contro gli attacchi avanzati e qualsiasi tipo di ransomware gestito manualmente da esseri umani o minaccia alla catena di approvvigionamento".

—Satyavrat Mishra, AVP Corporate IT, Godrej Industries

Storie di successo dei clienti
Novelis

Novelis: prevenire il movimento laterale con un'architettura zero trust

"Ci ha davvero aperto gli occhi e fornito molta più visibilità su ciò che accade sulla nostra rete. Sicuramente ci offre un vantaggio nel rilevamento, nella scansione e nel movimento laterale [...] Gli elementi sospetti si contraddistinguono chiaramente e sono rilevanti, e non riceviamo continui avvisi come avviene con altri strumenti".

—Andy Abercrombie, CISO, Novelis

Storie di successo dei clienti
Zscaler

La deception in azione: le 10 principali minacce del mondo reale neutralizzate da Zscaler Deception

Skyline
Cilindri in alluminio
Donna che lavora in una stanza con dei computer
dots pattern

Richiedi una dimostrazione personalizzata

Ricevi una dimostrazione dai nostri esperti per vedere in che modo Zscaler Deception intercetta e contiene gli attacchi avanzati con una difesa attiva in tempo reale.