ZSCALER
DECEPTION
Detecte las amenazas sofisticadas que eluden las defensas tradicionales con la única plataforma de confianza cero del mundo con capacidades de engaño integradas
KuppingerCole mencionó que Zscaler es el líder en Plataformas Distribuidas de Engaño
Detección de las 40 principales técnicas de ransomware con defensa activa
Lea cómo la defensa activa protege a su empresa desbaratando las 40 tácticas más comunes de ransomware.
¿Qué es el engaño?
El engaño es un enfoque de defensa proactivo que detecta amenazas activas cubriendo su entorno con señuelos: puntos finales falsos, archivos, servicios, bases de datos, usuarios, equipos y otros recursos que imitan los activos de producción con el único propósito de alertarle sobre la presencia de adversarios cuando los tocan.
Dado que los señuelos están ocultos para los usuarios válidos, que desconocen su existencia, cualquier interacción con ellos es un indicador muy fiable de que se va a producir una infracción. Los analistas de seguridad y los SOC aprovechan las alertas basadas en engaño para generar inteligencia sobre amenazas, detener el movimiento lateral y orquestar la contención y la respuesta ante amenazas sin supervisión humana.

Implemente señuelos, engaños y redes trampa
Configure falsos controladores de dominio, servidores de directorio activo, aplicaciones y otros recursos de la empresa.

Obtenga alertas y telemetría de alta fidelidad
No permita que las aplicaciones SaaS no controladas sean la entrada para el robo de datos, la revelación de información o la propagación de malware.

Cree rutas de ataque falsas
Desvíe a los atacantes con señuelos y engaños, dando tiempo a los defensores.

Acelere el tiempo de contención
Tome medidas precisas, guiadas por alertas de confianza alta, para detener los ataques activos.
Las amenazas sofisticadas burlan las defensas tradicionales. Pero, ¿por qué?
Demasiados falsos positivos, alertas perdidas
El 45% de las alertas son falsos positivos y el 99 % de los equipos de seguridad afirma que el volumen de alertas es un problema. Los analistas se enfrentan a un aluvión de alertas de baja fidelidad todos los días, lo que provoca el agotamiento y la omisión de ataques.
Los ataques sofisticados son sigilosos
El 91 % de los incidentes ni siquiera generan alertas de seguridad, lo que explica en parte por qué detectar y mitigar una intrusión lleva una media de 280 días. Los adversarios avanzados utilizan manuales de estrategias creados especialmente para eludir las defensas tradicionales.
Los ataques avanzados son operados por humanos
El 68 % de los ataques no se basan en malware. Los ataques avanzados son guiados por adversarios humanos, lo que les permite eludir las defensas que solo buscan código malicioso.
Impulse su postura de seguridad de confianza cero con Zscaler Deception
Zscaler Deception potencia aún más nuestra completa plataforma Zero Trust Exchange™ al atraer, detectar e interceptar proactivamente a los atacantes activos más sofisticados.
Zscaler Deception aprovecha Zero Trust Exchange para llenar su entorno de señuelos y rutas de usuario falsas que atraen a atacantes y detectan ataques avanzados sin sobrecarga operativa ni falsos positivos. Dado que nuestra plataforma es nativa de la nube, podemos adaptar su implementación rápidamente y sin interrupciones.
Es la forma más sencilla de añadir una potente capa de detección de amenazas de alta fidelidad a toda su empresa.

Lo que dicen los clientes
Detección de amenazas de última generación y alta fidelidad
Integrado en Zero Trust Exchange, sencillo de implementar, fácil de usar y excepcionalmente preciso, Zscaler Deception es una sólida incorporación a la detección de amenazas y la estrategia de confianza cero de cualquier organización.

Menos maduro
Castillo y foso
La seguridad tradicional basada en perímetros permite un movimiento lateral sin restricciones.

Moderadamente maduro
Confianza cero
Conectar directamente a los usuarios autorizados a las aplicaciones adecuadas elimina la superficie de ataque y el movimiento lateral.

Más maduro
Confianza cero con defensa activa
La tecnología del engaño intercepta a los atacantes avanzados y detecta el movimiento lateral con cero falsos positivos.
¿Qué puede hacer Zscaler Deception por usted?
Genere avisos antes de la infracción
Reciba señales tempranas de advertencia cuando adversarios sofisticados, como operadores organizados de ransomware o grupos de APT, le están analizando. Los señuelos perimetrales detectan las actividades de reconocimiento sigilosas previas a la infracción, que a menudo pasan desapercibidas.
Detecte el movimiento lateral
Atrape a los atacantes que han eludido las defensas tradicionales del perímetro y que intentan moverse lateralmente en su entorno. Los señuelos de las aplicaciones y los engaños en los puntos finales interceptan a estos adversarios y limitan su capacidad para encontrar objetivos o moverse lateralmente.
Detenga la propagación de ransomware
Los señuelos en la nube, la red, los puntos finales y Active Directory actúan como minas terrestres para detectar el ransomware en cada etapa de la cadena de ataque. El simple hecho de tener señuelos en su entorno limita la capacidad de propagación del ransomware.
Contenga las amenazas en tiempo real
A diferencia de las herramientas de engaño independientes, Zscaler Deception se integra perfectamente con la plataforma Zscaler y con un ecosistema de herramientas de seguridad de terceros como SIEM, SOAR y otras soluciones SOC para acabar con los atacantes activos con acciones automatizadas de respuesta rápida.
Detectar usuarios vulnerados
Los atacantes usan contraseñas, cookies y sesiones engañosas, así como marcadores de aplicaciones falsas, para detectar a usuarios vulnerados.
Identifique el abuso de credenciales robadas
Las aplicaciones web señuelo, similares a las aplicaciones probadas vulnerables y los servicios de acceso remoto como VPN, interceptan a los atacantes que utilizan credenciales robadas para iniciar sesión.
Las 10 mejores detecciones del mundo real
Desde la detención de un APT de Corea del Norte hasta la detección de un inminente ataque de ransomware un mes antes de la infracción, aquí verá diez casos en los que Zscaler Deception detectó amenazas dirigidas que habían sorteado todas las demás defensas.

¿Por qué elegir Zscaler Deception?

Nada que implementar
Zscaler Deception utiliza la infraestructura de Zscaler Private Access® para crear, alojar y distribuir señuelos. No se necesitan máquinas virtuales ni hardware adicionales.

Cero configuración de red
Despídase de los VLAN de enlace, los puertos SPAN y los túneles GRE. Zscaler Deception aprovecha las políticas de confianza cero para enrutar el tráfico malicioso a los señuelos.

Creado para la confianza cero
Solo Zscaler Deception ofrece una defensa activa integrada en una arquitectura de confianza cero. Nuestra plataforma nativa en la nube se adapta a cualquier organización y se beneficia de nuestra visibilidad global de las amenazas.
Póngase en marcha hoy mismo
Vea cómo Zscaler Deception puede detectar las amenazas más graves dirigidas a su organización.
Operacionalizar el marco MITRE Engage
Zscaler Deception ofrece el 99 % de las capacidades enumeradas en MITRE Engage, el marco líder objetivo del sector para actividades estratégicas de engaño y negación.
