ZSCALER
DECEPTION

L'unica piattaforma zero trust al mondo con funzionalità di deception integrate in grado di rilevare le minacce più sofisticate che aggirano le difese tradizionali.

KuppingerCole ha nominato Zscaler azienda leader per le piattaforme distribuite di deception

Come rilevare le 40 principali tecniche utilizzate dai ransomware grazie alla difesa attiva

Leggi in che modo le difese attive riescono a proteggere le aziende bloccando le 40 tattiche più comuni messe in atto dai ransomware.

Cosa si intende per deception?

La tecnologia di deception, o inganno, consiste in un approccio di difesa proattivo che rileva le minacce attive popolando l'ambiente con esche: endpoint, file, servizi, database, utenti, computer falsi e altre risorse fittizie che imitano quelle di produzione al solo scopo di segnalare la presenza dell'aggressore, quando vengono toccate.

Dato che le esche sono nascoste agli utenti validi, che sono inconsapevoli della loro esistenza, qualsiasi interazione con esse è un indicatore estremamente affidabile che è in corso una violazione. Gli analisti della sicurezza e i SOC sfruttano gli avvisi basati sulla tecnologia di deception per generare l'intelligence sulle minacce, fermare il movimento laterale e orchestrare la risposta alle minacce e il contenimento senza supervisione umana.

Distribuzione di esche, trappole e honeynet

Distribuzione di esche, trappole e honeynet

Configurazione di controller di dominio, server Active Directory, applicazioni e altre risorse aziendali fittizie.

Avvisi e telemetria altamente attendibili

Avvisi e telemetria altamente attendibili

Non lasciare che le applicazioni SaaS non controllate favoriscano il furto e la visibilità dei dati o la propagazione di malware.

Creazione di percorsi di attacco fittizi

Creazione di percorsi di attacco fittizi

Devia gli attacchi con esche e trappole, e fai guadagnare tempo alle tue difese.

Riduzione della tempistica di contenimento

Riduzione della tempistica di contenimento

Intraprendi azioni precise per bloccare gli attacchi attivi grazie ad avvisi altamente attendibili.

Le minacce sofisticate bypassano le difese tradizionali. Ma perché?

Troppi falsi positivi e avvisi persi

Troppi falsi positivi e avvisi persi

Il 45% degli avvisi è costituito da falsi positivi, e per il 99% dei team di sicurezza il volume di questi avvisi è un problema. Gli analisti si trovano a dover affrontare ogni giorno una raffica di segnalazioni poco attendibili, che generano un'enorme quantità di lavoro e che permettono agli attacchi di aggirare i controlli.

Le minacce umane si nascondono in bella vista

Gli attacchi sofisticati passano inosservati

Il 91% degli incidenti non genera nemmeno degli avvisi di sicurezza, ed è anche per questo che in media sono necessari 280 giorni per rilevare una violazione e mitigarne gli effetti. Inoltre, gli aggressori con tecniche più avanzate utilizzano schemi appositamente creati per aggirare le difese esistenti.

Gli attacchi avanzati sono gestiti da persone

Gli attacchi avanzati sono gestiti da persone

Il 68% degli attacchi non parte dai malware. Gli attacchi avanzati sono lanciati da aggressori umani, i quali riescono ad aggirare agevolmente quelle misure di difesa che vanno unicamente alla ricerca di codice dannoso.

Migliora il posizionamento rispetto alla sicurezza zero trust con Zscaler Deception

Zscaler Deception estende ulteriormente la nostra piattaforma completa Zero Trust Exchange™ attirando, rilevando e intercettando in modo proattivo gli aggressori attivi più sofisticati.

Zscaler Deception utilizza Zero Trust Exchange per popolare l'ambiente aziendale con esche e percorsi utente fittizi che attirano gli aggressori e rilevano gli attacchi avanzati, senza sovraccarichi operativi o falsi positivi. Poiché la nostra piattaforma è nativa del cloud, la distribuzione è scalabile in modo rapido e senza interruzioni.

Questa soluzione rappresenta il modo più semplice per aggiungere un potente livello di rilevazione delle minacce, che copre l'intera azienda ed è altamente attendibile.

Boost your zero trust security posture with Zscaler Smokescreen

Cosa dicono i clienti

"Zscaler Deception ha reso la nostra rete ostile e imprevedibile per gli aggressori".

Sicurezza delle informazioni, settore manifatturiero

"Zscaler Deception ha migliorato notevolmente le nostre funzionalità di rilevamento, è facile da implementare e ha generato un ROI eccellente".

Responsabile della sicurezza delle informazioni, settore bancario e finanziariofinanzario

"Zscaler ci aiuta a catturare gli attori malevoli che non sono stati rilevati dagli altri controlli di sicurezza".

Responsabile della sicurezza delle informazioni, Media Network

Rilevamento delle minacce attendibile e all'avanguardia

Integrata in Zero Trust Exchange, semplice da distribuire, facile da usare e straordinariamente precisa, Zscaler Deception è un'aggiunta fondamentale per il rilevamento delle minacce e l'adozione di una strategia zero trust.

Castello e fossato

Meno efficace

Castello e fossato

La sicurezza tradizionale basata sul perimetro favorisce il movimento laterale senza restrizioni.

Zero Trust

Moderatamente maturo

Zero Trust

Collegando gli utenti autorizzati direttamente alle applicazioni di cui hanno bisogno è possibile eliminare la superficie di attacco e il movimento laterale.

Zero trust e difesa attiva

Più efficace

Zero trust e difesa attiva

La Deception Technology intercetta gli aggressori avanzati e rileva il movimento laterale azzerando i falsi positivi.

Cosa offre Zscaler Deception?

Avvisa prima della violazione

Avvisi prima delle violazioni

Ricevi segnali di avviso in anticipo quando avversari sofisticati scansionano l'ambiente aziendale, come operatori di ransomware organizzati o gruppi APT. Le esche perimetrali rilevano le attività di ricognizione furtive che spesso passano inosservate.

Rileva il movimento laterale

Rilevamento del movimento laterale

Cattura gli aggressori che hanno aggirato le difese tradizionali basate sul perimetro e che stanno cercando di muoversi lateralmente nell'ambiente. Le esche, sotto forma di applicazioni ed endpoint fittizi, intercettano questi avversari e limitano la loro capacità di individuare i bersagli o di muoversi lateralmente.

Blocca la diffusione dei ransomware

Blocco della diffusione dei ransomware

Le esche sul cloud, nella rete, sugli endpoint e in Active Directory agiscono da trappole per rilevare i ransomware in ogni fase della kill chain. Le esche posizionate nell'ambiente limitano la capacità dei ransomware di diffondersi.

Contiene le minacce in tempo reale

Contenimento delle minacce in tempo reale

A differenza degli strumenti di deception indipendenti, Zscaler Deception si integra perfettamente con la piattaforma Zscaler e con un'ecosistema di strumenti di sicurezza terzi, come SIEM, SOAR e altre soluzioni SOC per bloccare gli aggressori attivi con azioni rapide e automatizzate.

Rilevamento degli utenti compromessi

Rilevamento degli utenti compromessi

Password, cookie e sessioni esca, insieme a bookmark e applicazioni fittizie consentono di individuare gli utenti compromessi: basta che un aggressore utilizzi una di queste risorse ingannevoli.

Identificazione dell'uso improprio delle credenziali rubate

Identificazione dell'uso improprio delle credenziali rubate

Le app web esca, che riproducono delle applicazioni di prova vulnerabili e dei servizi di accesso remoto come le VPN, intercettano gli aggressori che utilizzano delle credenziali rubate per accedere.

Le 10 principali tecnologie di deception nel mondo reale

Dal blocco di un APT nordcoreano alla segnalazione di un attacco ransomware imminente un mese prima della violazione, ecco dieci casi in cui Zscaler Deception ha rilevato delle minacce mirate che avevano bypassato tutte le altre difese.

Top 10 in-the-wild real-world detections

Perché scegliere Zscaler Deception?

Senza distribuzione

Senza distribuzione

Zscaler Deception utilizza l'infrastruttura di Zscaler Private Access® per creare, ospitare e distribuire le esche. Non sono necessarie VM, né hardware aggiuntivi.

Senza configurazione della rete

Senza configurazione della rete

Niente più trunking VLAN, porte SPAN e tunnel GRE. Zscaler Deception sfrutta le policy zero trust per instradare il traffico dannoso verso le esche.

Una soluzione integrata in Zero Trust Exchange

Una soluzione concepita per lo zero trust

Solo Zscaler Deception offre una difesa attiva integrata in un'architettura zero trust. La nostra piattaforma nativa del cloud si adatta a qualsiasi organizzazione e approfitta della nostra visibilità globale sulle minacce.

Fai pratica da subito

Scopri in che modo Zscaler Deception è in grado di rilevare le minacce più gravi rivolte all'organizzazione.

Abilita il framework MITRE Engage

Zscaler Deception offre il 99% delle funzionalità descritte da MITRE Engage, il principale quadro di riferimento oggettivo di settore per le attività strategiche di deception e denial.

Operationalize the MITRE Engage Framework

Risorse suggerite

Panoramica sulla soluzione

Zscaler Deception

White paper

Le 40 tecniche più comuni utilizzate dai ransomware e come contrastarle

White paper

Difendersi dagli attacchi di LAPSUS$ sfruttando la tecnologia di deception e Zero Trust Exchange

Caso di studio

Le 10 principali minacce neutralizzate nel mondo reale grazie alle tecnologie di deception

ARTICOLO

Cos'è la Deception Technology?

E-book

I principali casi d'uso del CASB

White paper

Superare le cinque sfide principali della protezione dati

Video

Demo di Zscaler Cloud Access Security Broker (CASB)

Fai i primi passi nel tuo percorso di trasformazione

Costruzione di un programma di intelligence sulle minacce basato sulla tecnologia di deception prima del lancio aziendale

Scarica il caso di studio

Rilevamento del movimento laterale dei ransomware all'interno della rete di un conglomerato globale

Scarica il caso di studio

Tecnologie di deception e difesa attiva per i SOC di nuova generazione

Scarica il white paper

Richiedi un accesso sicuro e veloce alle tecnologie Zscaler Deception

Sì, tienimi aggiornato su notizie, eventi, webcast e offerte speciali di Zscaler.

Inviando il modulo, accetti la nostra informativa sulla privacy.