Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Deception

Amplíe la confianza cero con defensa activa basada en el engaño

0

Zscaler Deception es el modo sencillo para detectar y detener amenazas sofisticadas que se dirigen a entornos de confianza cero.

POR DECEPTION

Los atacantes persiguen a los usuarios y las aplicaciones para vulnerar los entornos de confianza cero

Hay dos elementos clave del acceso a la red de confianza cero: usuarios y aplicaciones. Los adversarios los aprovechan en sus ataques. Comprometen a los usuarios para encontrar objetivos y escalar privilegios. Y posteriormente usan ese acceso para moverse lateralmente a aplicaciones donde extraen, destruyen o encriptan información.

5/10
organizaciones sufren un ataque de identidad. Los usuarios y las aplicaciones son la nueva superficie de ataque
80 %
de los ataques modernos están orientados a la identidad, lo que hace que las identidades sean el vector de ataque número 1
91 %
de los incidentes no generan una alerta de seguridad porque los atacantes asumen la identidad del usuario
Ventajas

El engaño detecta usuarios vulnerados y el movimiento lateral cuando fallan otros controles de seguridad

desplegar señuelos
Proteja a usuarios y aplicaciones con señuelos

Los señuelos de punto final y las aplicaciones/servidores/usuarios/recursos empresariales señuelo detectan silenciosamente las amenazas y la actividad de los atacantes

icono de alertas
Entérese cuándo fue vulnerado

Proporcione a su equipo de seguridad un control de detección que no aumente las cargas operativas y les notifique sólo sobre amenazas e infracciones confirmadas

icono de rutas de ataque
Desvíe a los atacantes de los recursos confidenciales

Las aplicaciones señuelo y los recursos empresariales reemplazan su superficie de ataque con una superficie de ataque falsa para interceptar a los atacantes.

advertencia
Detenga los ataques y contenga las amenazas en tiempo real

Aproveche las políticas de acceso de confianza cero para limitar o cortar dinámicamente el acceso a aplicaciones internas y servicios SaaS confidenciales.

Detalles

Use Zscaler Deception para detectar amenazas sofisticadas que eluden las defensas existentes

Zscaler Deception™ amplía aún más nuestra plataforma integral Zscaler Zero Trust Exchange™ al atraer, detectar e interceptar proactivamente a los atacantes activos más sofisticados con señuelos y rutas de usuario falsas.

 

Debido a que nuestra plataforma es nativa de la nube, podemos escalar su implementación rápidamente y sin interrupciones, agregando una poderosa capa de detección de amenazas de alta fidelidad a toda su empresa. 

Castillo y foso

La seguridad tradicional basada en perímetros permite un movimiento lateral sin restricciones.

Confianza cero

Conectar directamente a los usuarios autorizados a las aplicaciones adecuadas elimina la superficie de ataque y el movimiento lateral.

Confianza cero con defensa activa

La tecnología del engaño intercepta a los atacantes avanzados y detecta el movimiento lateral con cero falsos positivos.

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023

Líder en el sector en tecnología de engaño

Zscaler es líder por segundo año consecutivo en el Radar para tecnología de engaño GigaOm 2023.

Casos de uso

Una plataforma completa para servir a toda su organización

Ilustración de un hombre trabajando en un ordenador que recibe una notificación de advertencia

Reciba señales tempranas de advertencia cuando adversarios sofisticados, como operadores organizados de ransomware o grupos de APT, le están analizando. Los señuelos perimetrales detectan las actividades de reconocimiento sigilosas previas a la infracción, que a menudo pasan desapercibidas.


Ilustración de un hombre detectado al intentar robar un ordenador

Implemente contraseñas, cookies, sesiones, marcadores y aplicaciones señuelo para detectar usuarios vulnerados cuando un atacante utiliza uno de estos activos engañosos.


Ilustración de un ordenador portátil que se usa como señuelo debajo de una caja trampa

Atrape a los atacantes que han eludido las defensas tradicionales del perímetro y que intentan moverse lateralmente en su entorno. Las aplicaciones señuelo y los engaños en los puntos finales interceptan a estos adversarios y limitan su capacidad para encontrar objetivos o moverse lateralmente.


Ilustración de una lupa que descubre una amenaza

Los adversarios avanzados tienen una gran habilidad para mezclarse con el tráfico legítimo para alcanzar sus objetivos. Rodee sus activos de alto valor con señuelos que detecten y bloqueen instantáneamente incluso a los adversarios más sigilosos y sofisticados.


Ilustración de un ordenador conectado a la nube

Los señuelos en la nube, la red, los puntos finales y Active Directory actúan como minas terrestres para detectar el ransomware en cada etapa de la cadena de ataque. El simple hecho de tener señuelos en su entorno limita la capacidad de propagación del ransomware.


Ilustración de un hombre detectado al intentar robar un ordenador

A diferencia de las herramientas de engaño independientes, Zscaler Deception se integra perfectamente con la plataforma Zscaler y con un ecosistema de herramientas de seguridad de terceros como SIEM, SOAR y otras soluciones SOC para acabar con los atacantes activos con acciones automatizadas de respuesta rápida.


Ilustración de un ordenador con un candado en la pantalla y un hombre que intenta acceder

Las aplicaciones web señuelo, similares a las aplicaciones probadas vulnerables y los servicios de acceso remoto como VPN, interceptan a los atacantes que utilizan credenciales robadas para iniciar sesión.


dots pattern
Horizonte
Historias de éxito de clientes
Godrej
Historias de éxito de clientes

Godrej: Detección de amenazas y lucha contra ataques avanzados con Zero Trust Exchange

“Usar el engaño como parte de una arquitectura de confianza cero nos ayuda a ser más resistentes frente a ataques avanzados y cualquier tipo de ransomware operado por humanos o amenazas de la cadena de suministro”.

—Satyavrat Mishra, vicepresidente corporativo de TI, Godrej Industries

Historias de éxito de clientes
Novelis

Novelis: prevención del movimiento lateral con una arquitectura de confianza cero

“Realmente nos abrió los ojos y nos dio mucha más visibilidad sobre lo que sucedía en nuestra red. Definitivamente nos da una ventaja para la detección, el análisis y el movimiento lateral... las cosas se destacan y son diferentes; usted no recibe alertas constantes como lo hace con otras herramientas".

—Andy Abercrombie, CISO, Novelis

Historias de éxito de clientes
Zscaler

Engaño en acción: las 10 principales amenazas del mundo real capturadas por Zscaler Deception

Horizonte
Cilindros de aluminio
Mujer trabajando en una habitación con ordenadores
dots pattern

Programe una demostración personalizada

Deje que nuestros expertos le muestren cómo Zscaler Deception intercepta y contiene ataques avanzados con defensa activa en tiempo real.