mobile hero

Zscaler Deception

Estendi lo zero trust con la difesa attiva basata sulla deception

Zscaler Deception è una soluzione semplice per rilevare e bloccare le minacce sofisticate che prendono di mira gli ambienti zero trust.

Vantaggi

La deception rileva gli utenti compromessi e il movimento laterale dove gli altri controlli di sicurezza falliscono

distribuisci le esche
Proteggi utenti e applicazioni con le esche
Le esche per endpoint e applicazioni/server/utenti/risorse aziendali fittizie rilevano silenziosamente le minacce e le attività degli aggressori
icona delle allerte
Scopri se si è verificata una compromissione
Fornisci al team di sicurezza un controllo sul rilevamento che non incrementa i costi operativi e che notifica solo le minacce e le violazioni confermate
icona dei percorsi di attacco
Allontana gli aggressori dalle risorse sensibili
Le applicazioni e le risorse aziendali esca sostituiscono la superficie di attacco reale con una fittizia per intercettare gli aggressori
avviso
Ferma gli attacchi e blocca le minacce in tempo reale
Utilizza le policy di accesso zero trust per limitare o interrompere dinamicamente l'accesso ai servizi SaaS e alle applicazioni interne sensibili.
Dettagli

Utilizza Zscaler Deception per rilevare le minacce sofisticate che eludono le difese esistenti

Zscaler Deception estende ulteriormente la nostra piattaforma completa Zero Trust Exchange™ attirando, rilevando e intercettando in modo proattivo gli aggressori attivi più sofisticati, con esche e percorsi utente fittizi.

 

La nostra piattaforma è nativa del cloud e ti offre la massima scalabilità di implementazione, in modo rapido e senza interruzioni, aggiungendo un livello di rilevamento delle minacce potente e altamente affidabile all'intera azienda. 

Meno efficace

Castello e fossato

La sicurezza tradizionale basata sul perimetro favorisce il movimento laterale senza restrizioni.

Moderatamente maturo

Zero Trust

Collegando gli utenti autorizzati direttamente alle applicazioni di cui hanno bisogno è possibile eliminare la superficie di attacco e il movimento laterale.

Più efficace

Zero trust e difesa attiva

La Deception Technology intercetta gli aggressori avanzati e rileva il movimento laterale azzerando i falsi positivi.

Casi d'uso

Una piattaforma completa per servire l'intera organizzazione

Illustrazione di un uomo che lavora al computer e riceve una notifica di avviso

Ricevi segnali di avviso in anticipo quando avversari sofisticati scansionano l'ambiente aziendale, come operatori di ransomware organizzati o gruppi APT. Le esche perimetrali rilevano le attività di ricognizione furtive che spesso passano inosservate.

Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer

Distribuendo password, cookie, sessioni, segnalibri e applicazioni esca, quando un aggressore utilizza una di queste risorse ingannevoli sarai in grado di rilevare gli utenti compromessi.

Illustrazione di un computer portatile utilizzato come esca sotto una trappola fatta a scatola

Blocca gli aggressori che hanno aggirato le difese tradizionali basate sul perimetro e che stanno cercando di muoversi lateralmente nell'ambiente. Applicazioni ed endpoint fittizi intercettano questi utenti malintenzionati e limitano la loro capacità di individuare i bersagli o di muoversi lateralmente.

Illustrazione di una lente d'ingrandimento che scopre una minaccia

Gli aggressori avanzati sono abilissimi nel confondersi con il traffico legittimo per raggiungere i loro obiettivi. Circonda le risorse di alto valore con esche che consentono di rilevare e bloccare istantaneamente anche gli aggressori più furtivi e sofisticati.

Illustrazione di un computer collegato al cloud

Le esche sul cloud, nella rete, sugli endpoint e in Active Directory agiscono da trappole per rilevare i ransomware in ogni fase della kill chain. Le esche posizionate nell'ambiente limitano la capacità dei ransomware di diffondersi.

Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer

A differenza degli strumenti di deception indipendenti, Zscaler Deception si integra perfettamente con la piattaforma Zscaler e con un'ecosistema di strumenti di sicurezza terzi, come SIEM, SOAR e altre soluzioni SOC per bloccare gli aggressori attivi con azioni rapide e automatizzate.

Illustrazione di un computer con un lucchetto sullo schermo e un uomo che tenta di accedervi

Le app web esca, che riproducono delle applicazioni di prova vulnerabili e dei servizi di accesso remoto come le VPN, intercettano gli aggressori che utilizzano delle credenziali rubate per accedere.

dots pattern
Skyline
Storie di successo dei clienti
Godrej
Storie di successo dei clienti

Godrej: rilevamento delle minacce e lotta agli attacchi avanzati con Zero Trust Exchange

"L'utilizzo della deception con un'architettura zero trust ci aiuta ad avere maggiore resilienza contro gli attacchi avanzati e qualsiasi tipo di ransomware gestito manualmente da esseri umani o minaccia alla catena di approvvigionamento".

—Satyavrat Mishra, AVP Corporate IT, Godrej Industries

Storie di successo dei clienti
Novelis

Novelis: prevenire il movimento laterale con un'architettura zero trust

"Ci ha davvero aperto gli occhi e fornito molta più visibilità su ciò che accade sulla nostra rete. Sicuramente ci offre un vantaggio nel rilevamento, nella scansione e nel movimento laterale [...] Gli elementi sospetti si contraddistinguono chiaramente e sono rilevanti, e non riceviamo continui avvisi come avviene con altri strumenti".

—Andy Abercrombie, CISO, Novelis

Storie di successo dei clienti
Zscaler

La deception in azione: le 10 principali minacce del mondo reale neutralizzate da Zscaler Deception

Skyline
Cilindri in alluminio
Donna che lavora in una stanza con dei computer

Scopri ed esplora le risorse

Zscaler Deception
Zscaler Deception
Leggi la scheda tecnica
KuppingerCole Leadership Compass: Distributed Deception Platforms
KuppingerCole Leadership Compass: Distributed Deception Platforms
Leggi il report di settore
Top 40 Ransomware Techniques and How to Mess with Them
Top 40 Ransomware Techniques and How to Mess with Them
Leggi il white paper
Cos'è la Deception Technology?
Cos'è la Deception Technology?
Read now
Deception in Action: The Top Ten Real-World Threats Captured by Zscaler Deception
Deception in Action: The Top Ten Real-World Threats Captured by Zscaler Deception
Leggi l'eBook
01 / 05
dots pattern

Richiedi una dimostrazione personalizzata

Ricevi una dimostrazione dai nostri esperti per vedere in che modo Zscaler Deception intercetta e contiene gli attacchi avanzati con una difesa attiva in tempo reale.