La protezione dai ransomware inizia da zero

Bloccare le minacce e ridurre il rischio aziendale per la forza lavoro ibrida di oggi, grazie a un'architettura di sicurezza proattiva, intelligente e radicalmente semplice.

L'approccio zero trust è la strategia di prevenzione dai ransomware più efficace al mondo

I ransomware di oggi sono in continua evoluzione, e per proteggere dati e file importanti è necessario un approccio diverso alla sicurezza informatica. Gli attacchi ransomware aumentano del 500% ogni anno, provocano incidenti che fanno notizia e crescono di volume e portata. Nessun settore può ritenersi al sicuro: i criminali informatici sono sempre più aggressivi, gli attacchi sempre più sofisticati e le somme pagate per i riscatti sempre più ingenti. Allo stesso tempo, gli strumenti anti-malware e anti-ransomware del passato non rappresentano più la soluzione migliore per difendersi.

500%

di aumento di ransomware distribuiti su canali criptati negli ultimi 12 mesi

Non è possibile fermare ciò che non si riesce a vedere

I ransomware che passano attraverso i canali criptati sono aumentati di oltre il 500% negli ultimi 12 mesi, e sono riusciti ad aggirare le soluzioni tradizionali di protezione contro i ransomware.

30%

dei malware, negli ultimi 12 mesi, è stato distribuito tramite app attendibili di terze parti, come Google Drive e Microsoft 365

Sfruttare l'attendibilità per aggirare i controlli tradizionali

I ransomware vengono distribuiti sempre più frequentemente tramite le app attendibili di terze parti, come Google Drive o Microsoft 365

1 ogni 2

infezioni da ransomware includono il furto dei dati, costringendo le vittime a pagare il riscatto per evitare la diffusione dei dati, una strategia nota anche come "doppia estorsione"

Ogni incidente ransomware, attualmente, si traduce in una violazione dei dati

La maggior parte delle infezioni comporta il furto dei dati per la doppia estorsione e, per evitare costosi periodi di inattività e prevenire la perdita di informazioni sensibili, le vittime sono costrette a pagare il riscatto.

N° 1

il rischio per la sicurezza è il movimento laterale all'interno delle reti aziendali

La rete aziendale rappresenta il rischio maggiore per il business

Gli attacchi ransomware richiedono movimenti laterali, con reti hub-and-spoke legacy e firewall tradizionali di nuova generazione che lasciano l'azienda vulnerabile alle infezioni diffuse

Gli attacchi moderni richiedono difese moderne

Scopri come Zscaler può proteggerti dai ransomware bloccando ogni fase del ciclo di vita degli attacchi con modalità che gli antivirus e gli altri strumenti di sicurezza legacy non sono in grado di attuare.

    Il ciclo di vita degli attacchi ransomware moderni

    Gli aggressori informatici di oggi utilizzano tattiche sofisticate per aggirare gli strumenti tradizionali di rilevamento dei ransomware e nascondersi nel traffico attendibile e criptato. Si muovono attraverso la rete e rubano i dati, minacciando di pubblicarli se non vengono pagati i riscatti. Una volta ottenuto ciò di cui hanno bisogno, eseguono il ransomware, che cripta i dati e lascia l'azienda in preda al caos.

    un diagramma che mostra il ciclo di vita dell'attacco ransomware moderno

    Le architetture di sicurezza legacy non riescono a bloccare i ransomware moderni

    I firewall tradizionali di nuova generazione e i prodotti di sicurezza ad hoc introducono punti ciechi, complessità e costi elevati, dando vita a rischi significativi. Con questi approcci legacy, è impossibile ispezionare i file e il traffico criptati, e gli aggressori che vi si nascondono sono in grado di muoversi lateralmente per infettare altri sistemi.

    Le architetture di sicurezza legacy non riescono a bloccare i ransomware moderni

    Interrompere i ransomware in ogni fase del ciclo di vita degli attacchi

    Zero Trust Exchange™ di Zscaler impedisce agli aggressori di individuare, sfruttare o infettare utenti e app, rendendoli invisibili e accessibili solamente agli utenti o ai dispositivi autorizzati tramite Zero Trust Exchange. Effettua l'ispezione inline di tutto il traffico in entrata e in uscita, criptato o meno, tenendo alla larga tutto ciò che è dannoso. Gli utenti e i dispositivi autenticati si connettono direttamente alle applicazioni di cui hanno bisogno, mai alla rete; in questo modo, anche se un aggressore riesce ad autenticarsi, non è in grado di spostarsi lateralmente per rubare o criptare i dati.

    Interrompere i ransomware in ogni fase del ciclo di vita degli attacchi

    Tre segreti per fermare il Ransomware

    Bryan Lee, product manager per Zscaler ed esperto di ransomware, descrive le principali campagne ransomware, le nuove tecniche che impiegano per sfruttare le vulnerabilità e i nuovi metodi per proteggere utenti e dati.

    Proteggersi dai ransomware con una vera architettura zero trust

    I ransomware possono essere bloccati. Permetti alla tua azienda di crescere grazie a una piattaforma olistica zero trust in grado di rispondere alle esigenze di una forza lavoro ibrida e sempre più attiva sul cloud.

    Prevenire le compromissioni

    Prevenire le compromissioni

    Proteggi l'azienda con la piattaforma zero trust più completa del settore, che offre tutti i principali controlli di sicurezza sotto forma di servizio edge, vicino a ogni utente finale, filiale o sede aziendale.

    Per saperne di più
    Previene il movimento laterale

    Previene il movimento laterale

    Eliminare il rischio di movimento laterale, collegando direttamente utenti e dispositivi alle app, non alla rete.

    Per saperne di più
    Prevenire la perdita dei dati

    Prevenire la perdita dei dati

    Bloccare la perdita dei dati, grazie alla soluzione di protezione dati più olistica del settore, che abbraccia dispositivi gestiti e non, server, cloud pubblico e app cloud.

    Scopri di più

    Prodotti pertinenti

    Zscaler Internet Access

    CHIUDI

    Zscaler Internet Access

    Blocca le infezioni da ransomware grazie a servizi di sicurezza basati sull'intelligenza artificiale, forniti all'edge e vicini a ogni utente

    Previeni il furto dei dati, grazie a una protezione integrata e olistica contro la perdita dei dati, per dispositivi desktop e mobili, gestiti e non, server, cloud pubblici e app cloud

    Per 10 volte leader del Magic Quadrant di Gartner per i Secure Web Gateway, in linea con il framework SASE per una sicurezza aziendale completa

    Zscaler Private Access

    CHIUDI

    Zscaler Private Access

    Interrompi il movimento laterale per eliminare le infezioni ransomware diffuse e contenere gli attacchi

    Zscaler Workload Segmentation

    CHIUDI

    Zscaler Workload Segmentation

    Impedire ai ransomware di spostarsi tra carichi di lavoro e server, per preservare la continuità aziendale e salvaguardare i dati archiviati nel cloud

    L'eccellenza di Zero Trust Exchange per la protezione dai ransomware

    Approccio legacy

    Zscaler Zero Trust
    Exchange

      Ispezione SSL completa
      Approccio legacy

      I firewall tradizionali di nuova generazione non sono in grado di eseguire un'ispezione SSL completa senza influire negativamente sulle prestazioni; la maggior parte del traffico criptato, quindi, non viene ispezionata, e si producono dei punti ciechi.

      Zscaler Zero Trust Exchange

      Un'architettura proxy con base cloud unica e dalla scalabilità illimitata, che offre piena visibilità su tutto il traffico SSL in entrata e in uscita e applica protezioni inline per bloccare gli attacchi avanzati.

      Scopri di più »
      Protezione dalle minacce 0-day
      Approccio legacy

      Le appliance sandbox fuori banda o i servizi di analisi cloud fanno passare gli attacchi sconosciuti e inviano avvisi solo dopo che una minaccia ransomware ha raggiunto la propria destinazione.

      Zscaler Zero Trust Exchange

      Una sandbox inline, basata sull'intelligenza artificiale e nativa del cloud, mette in quarantena i file sconosciuti e impedisce agli attacchi di entrare nell'azienda, il tutto alla velocità della linea.

      Scopri di più »
      Protezioni condivise istantaneamente
      Approccio legacy

      Le soluzioni di sicurezza tradizionali distribuiscono le protezioni solo alle appliance perimetrali, limitando la loro copertura ed efficacia.

      Zscaler Zero Trust Exchange

      Oltre 200.000 aggiornamenti di sicurezza vengono condivisi quotidianamente nella soluzione Zero Trust Exchange, proteggendo utenti e applicazioni in qualsiasi luogo.

       
      Accesso remoto sicuro
      Approccio legacy

      Le VPN legacy aprono a Internet i firewall comunemente sfruttati e vulnerabili e collocano gli utenti in remoto sulla rete, aumentando l'esposizione e il rischio.

      Zscaler Zero Trust Exchange

      Le connessioni dall'interno verso l'esterno mantengono le app e l'infrastruttura invisibili agli utenti non autorizzati. Inoltre, gli utenti in remoto ricevono l'accesso alle applicazioni, senza ottenere l'accesso alla rete.

      Scopri di più »
      Isolamento inline del browser
      Approccio legacy

      Richiede un servizio di isolamento del browser separato, con una propria configurazione e amministrazione, e questo può portare a policy ed esperienze utente incoerenti.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation fa parte del set di servizi della security integrato in linea, basato su proxy, che impedisce la distribuzione dei ransomware.

      Scopri di più »
      Protezione da una minaccia avanzata integrata
      Approccio legacy

      Le strategie tradizionali di protezione da ransomware e malware richiedono più dispositivi e servizi in abbonamento per poter offrire scalabilità e tenere il passo con le nuove tecniche e i nuovi vettori di attacco.

      Zscaler Zero Trust Exchange

      Il security cloud più grande del settore offre in modo integrato firewall cloud, sandbox cloud, protezione dalle minacce avanzate, isolamento del browser cloud e prevenzione dalla perdita dei dati come servizi edge, bloccando oltre 100 milioni di minacce al giorno, senza la necessità di implementare dispositivi.

      Scopri di più »
      Firewall per il cloud
      Approccio legacy

      I firewall incentrati sulla rete vengono convertiti in macchine virtuali che non si adattano a un ambiente cloud, e questo si traduce in policy e configurazioni incoerenti, nonché nell'aumento della complessità operativa e dei costi.

      Zscaler Zero Trust Exchange

      L'esclusiva architettura proxy cloud-first consente policy coerenti, indipendentemente dall'utente, dalla posizione e dalla rete, senza il bisogno di hardware o macchine virtuali.

      Scopri di più »
      Blocco della comunicazione C2 tra carichi di lavoro e Internet
      Approccio legacy

      La sicurezza della rete tradizionale non fornisce alcuna informazione utile o protezione contro le minacce che si muovono nella comunicazione da carico di lavoro a carico di lavoro o da carico di lavoro a Internet.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) rileva i canali non autorizzati e interrompe la comunicazione C2 tra carichi di lavoro e verso il mondo esterno, dal cloud o dal data center.

      Scopri di più »
      Segmentazione da utente ad app
      Approccio legacy

      La segmentazione della sicurezza di rete legacy si basa su una serie di apparecchi di applicazione, con conseguente aumento delle policy che diventano difficili da gestire, il che si rivela poco ottimale per fermare il movimento laterale, agevolando le compromissioni.

      Zscaler Zero Trust Exchange

      L'architettura zero trust di Zscaler offre agli utenti un accesso sicuro e diretto alle app interne e cloud con Zscaler Private Access (ZPA); inoltre, le applicazioni non vengono mai esposte, eliminando così la possibilità per un aggressore di spostarsi lateralmente.

      Scopri di più »
      Segmentazione da app ad app
      Approccio legacy

      Le reti tradizionali sono piatte e consentono un accesso eccessivo tramite percorsi non protetti, il che permette agli aggressori di spostarsi lateralmente con facilità negli ambienti cloud e nei data center.

      Zero Trust Exchange di Zscaler

      Zscaler Workload Segmentation (ZWS) elimina la superficie di attacco e il movimento laterale, offrendo una protezione basata sull'identità per i carichi di lavoro, policy semplificate e visibilità in tempo reale.

      Scopri di più »
      Difesa attiva
      Approccio legacy

      Le architetture legacy consentono agli aggressori di trovare facilmente dati e risorse di alto valore sulle reti. Quando gli aggressori accedono ai dati, è spesso difficile identificare tali azioni come dannose, fino a quando non è ormai troppo tardi.

      Zscaler Zero Trust Exchange

      La difesa attiva attacca proattivamente gli aggressori con app e risorse di sistema fittizie che fanno da esca. Non appena queste esche vengono agganciate, i team di sicurezza sanno immediatamente che si tratta di un comportamento dannoso.

      Miglioramento della visibilità dei dati nel traffico SSL
      Approccio legacy

      Richiede un ulteriore overlay di decrittazione SSL  per ispezionare il traffico criptato, il che aggiunge costi e complessità.

      Zero Trust Exchange di Zscaler

      Zscaler Data Loss Prevention elimina le ridondanze, poiché il traffico SSL viene inoltrato, decriptato e ispezionato una sola volta per l'applicazione delle policy.

      Scopri di più »
      Protezione dei dati in movimento
      Approccio legacy

      Richiede la complessità di più soluzioni e policy DLP tra gli apparecchi di applicazione di rete e gli endpoint per impedire l'esfiltrazione dei dati.

      Zscaler Zero Trust Exchange

      Cloud DLP di Zscaler unifica la protezione su tutti i canali, gli utenti e i dispositivi cloud, indipendentemente dalla posizione. Crea una policy DLP che raggiunge qualsiasi posizione, per proteggere i dati e prevenire l'esfiltrazione.

      Scopri di più »
      Sicurezza dei dati inattivi nelle app cloud
      Approccio legacy

      Richiede un'ulteriore soluzione CASB per identificare l'esposizione sensibile ai dati e cercare malware nelle piattaforme SaaS.

      Zscaler Zero Trust Exchange

      Zscaler CASB semplifica la protezione dati, grazie a un approccio unificato che analizza le piattaforme SaaS alla ricerca di condivisioni pericolose di file o malware, insieme a violazioni della conformità.

      Scopri di più »
      Verifica dei software per ridurre i rischi
      Approccio legacy

      La sicurezza di rete tradizionale consente l'accesso solo in base a IP, porte e protocolli, aumentando il rischio di esfiltrazione dei dati tramite macchine infettate che eseguono software sconosciuti. 

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) riduce i rischi, consentendo solo ai software verificati di comunicare con le entità esterne. 

      Scopri di più »

      Analisi sui ransomware di ThreatLabZ: l'avvento della doppia estorsione

      ThreatLabZ ha monitorato le campagne ransomware per due anni per analizzare l'evoluzione delle tecniche, degli exploit e individuare i settori a rischio. Scopri di più su doppia estorsione, attacchi di terzi, DDoS e altro.

      Per saperne di più

      Video pertinenti

       

      Hydro Aluminum potenzia la prevenzione dai ransomware grazie a Zero Trust Exchange di Zscaler

       

      Esplora la catena di attacco dei ransomware avanzati con il CISO di Zscaler Deepen Desai

      Risorse suggerite

      SCHEDA DATI

      Cloud Sandbox avanzata di Zscaler

      WEBINAR ON-DEMAND

      Reimmaginare la difesa dai ransomware

      Blog

      Le VPN ad accesso remoto si trovano a dover affrontare i ransomware

      RICERCA SULLE MINACCE

      Panoramica sui ransomware di ThreatLabZ

      RICERCA SULLE MINACCE

      In cosa consiste la protezione dai ransomware?

      Prevenire le compromissioni

      Prevenire le compromissioni

      Proteggere l'azienda grazie alla piattaforma zero trust più completa del settore, che offre tutti i principali controlli di sicurezza come servizio edge, quindi a stretto contatto con tutti gli utenti finali, le filiali o le sedi aziendali.

      Rivelare i ransomware nascosti: individuare ogni minaccia senza compromettere l'esperienza utente, attraverso l'ispezione illimitata di tutto il traffico, su tutte le porte e i protocolli, incluso l'SSL

      Blocca gli attacchi grazie alla prevenzione basata su algoritmi di intelligenza artificiale: rileva, previeni e metti in quarantena istantaneamente i ransomware più sofisticati, incluse le varianti sconosciute, sfruttando servizi di sicurezza d'eccellenza basati sull'intelligenza artificiale.

      Eliminare la superficie di attacco: impedire agli aggressori di individuare, sfruttare o infettare utenti e app rendendoli invisibili a Internet e accessibili solo tramite Zero Trust Exchange con un'identità adeguata

      Proteggere l'infrastruttura cloud dalle infezioni: monitorare, convalidare e risolvere automaticamente le lacune in termini di diritti, criteri di sicurezza e conformità, causate dagli errori di configurazione e dall'accesso eccessivamente permissivo in tutti gli ambienti cloud

      Previene il movimento laterale

      Previene il movimento laterale

      Eliminare il rischio di movimento laterale, collegando direttamente utenti e dispositivi alle app, non alla rete.

      Interrompere la diffusione laterale del ransomware: eliminare il rischio che un singolo utente infetto comprometta tutto ciò che è presente sulla rete, grazie alla prima e principale funzionalità integrata di accesso alla rete zero trust al mondo, per utenti in remoto e on-premise, da qualsiasi dispositivo

      Proteggere il cloud e il data center: estendere la prevenzione dei movimenti laterali, basata sullo zero trust, ai carichi di lavoro e ai data center cloud, grazie a un'innovativa microsegmentazione basata sull'identità

      Massimizzare la proattività attraverso la difesa attiva: identificare e arrestare i tentativi di movimento laterale, distribuendo in modo proattivo app fittizie ed esche per generare avvisi ad alta fiducia, con falsi positivi praticamente azzerati, come parte di una strategia olistica basata sulla difesa attiva e l'inganno

      Prevenire la perdita dei dati

      Prevenire la perdita dei dati

      Bloccare la perdita dei dati, grazie alla soluzione di protezione dati più olistica del settore, che abbraccia dispositivi gestiti e non, server, cloud pubblico e app cloud.

      Proteggi le app cloud dall'esposizione: ottieni un controllo granulare sulle app cloud autorizzate e non, e proteggi al contempo i dati sensibili inattivi da furti o dall'esposizione accidentale grazie alle migliori funzionalità CASB integrate.

      Riduci al minimo il rischio di doppia estorsione proteggendo i dati: proteggi i dati sensibili con controlli granulari di DLP che identificano e bloccano la perdita o il furto dei dati in tutto il traffico inline ed SSL, in tempo reale.

      Estendere la protezione dei dati al cloud: prevenire violazioni del cloud e la perdita dei dati, identificando e chiudendo errori di configurazione pericolosi nelle SaaS e nei cloud pubblici