La protección frente al ransomware comienza desde cero

Detenga las amenazas y reduzca el riesgo empresarial para el personal híbrido de hoy en día con una arquitectura de seguridad proactiva, inteligente y radicalmente sencilla.

La confianza cero es la base de la protección frente al ransomware más eficaz del mundo

Proteger sus archivos y datos importantes en el cambiante entorno de ransomware actual requiere un enfoque diferente de la ciberseguridad. Los ataques de ransomware aumentan en un 500 % cada año, con incidentes de gran impacto y que ocupan los titulares de los medios de comunicación que crecen continuamente en volumen y alcance. Los ciberdelincuentes se están volviendo cada vez más osados, sus ataques son cada vez más sofisticados y los pagos por rescate siguen aumentando. Ningún sector está fuera de su alcance. Mientras tanto, las herramientas antimalware y antiransomware del pasado ya no son la mejor defensa.

500 %

de aumento del ransomware entregado a través de canales cifrados en los últimos 12 meses

No se puede detener lo que no se puede ver

El ransomware que se entregó a través de canales cifrados aumentó más del 500 % en los últimos 12 meses, evitando las soluciones tradicionales de protección contra ransomware .

30 %

de malware en los últimos 12 meses se entregó a través de aplicaciones de terceros de confianza como Google Drive y Microsoft 365

Aprovechar la confianza para omitir los controles tradicionales

El ransomware se entrega cada vez más a través de aplicaciones de terceros de confianza como Google Drive o Microsoft 365

1 de cada 2

infecciones por ransomware incluyen el robo de datos, obligando a las víctimas a pagar el rescate para evitar la fuga de datos, lo que también se conoce como "doble extorsión"

Cada incidente de ransomware es ahora una violación de datos

La mayoría de las infecciones utilizan el robo de datos para la doble extorsión, obligando a las víctimas a pagar el rescate para evitar costosos periodos de inactividad y evitar fugas de información confidencial.

N.º 1

el principal riesgo de seguridad es el movimiento lateral dentro de las redes corporativas

La red corporativa es su mayor riesgo

Los ataques de ransomware requieren movimiento lateral y las redes radiales tradicionales y los cortafuegos de nueva generación dejan a la empresa expuesta a una infección generalizada

Los ataques modernos requieren defensas modernas

Eche un vistazo a cómo Zscaler proporciona protección frente al ransomware para interrumpir cada etapa del ciclo de vida del ataque de ransomware de un modo que los antivirus heredados y otras herramientas de seguridad no pueden.

    El ciclo de vida del ataque de ransomware moderno

    Los ciberatacantes actuales utilizan tácticas sofisticadas para eludir la detección de ransomware convencional y esconderse en el tráfico cifrado y de confianza. Se mueven por la red y roban datos y amenazan con publicarlos si no se pagan rescates. Una vez que tienen lo que necesitan, ejecutan el ransomware, cifran los datos y causan estragos.

    un diagrama que muestra el ciclo de vida de un ataque moderno de ransomware

    Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

    Los cortafuegos tradicionales de última generación y los productos específicos de seguridad crean puntos ciegos, complejidad y costes elevados, con un riesgo significativo. Estos enfoques heredados hacen que los costes de inspeccionar los archivos cifrados y el tráfico sean prohibitivos, lo que permite que los atacantes ocultos se muevan lateralmente para infectar a otros sistemas.

    Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

    Detenga el ransomware en cada fase del ciclo de vida del ataque

    Zscaler Zero Trust Exchange™ evita que los atacantes descubran, exploten o infecten a los usuarios y las aplicaciones haciéndolos invisibles y solo accesibles para los usuarios o dispositivos autorizados a través de Zero Trust Exchange. Inspecciona todo el tráfico entrante y saliente en línea, cifrado o no, para que lo bueno se quede dentro y lo malo fuera. Los usuarios y dispositivos autenticados se conectan directamente a las aplicaciones que necesitan, nunca a la red, por lo que incluso si un atacante supera su autenticación, no puede moverse lateralmente para robar o cifrar datos.

    Detenga el ransomware en cada fase del ciclo de vida del ataque

    Tres secretos para detener el Ransomware

    Bryan Lee, gerente de Productos de Zscaler y experto en ransomware, proporciona detalles sobre las mejores campañas de ransomware, las técnicas novedosas que están utilizando para explotar las vulnerabilidades y las nuevas formas de proteger a los usuarios y los datos.

    Protección frente a ransomware con una verdadera arquitectura de confianza cero

    El ransomware se puede prevenir. Dirija su negocio con confianza aprovechando una plataforma global de confianza cero para el actual personal híbrido y que prioriza la nube.

    Evitar verse comprometido

    Evitar verse comprometido

    Proteja su empresa con la plataforma de confianza cero más completa del sector. Ofrece todos los controles de seguridad clave, como un servicio perimetral cerca de cada usuario final, sucursal o sede empresarial.

    Más información
    Evitar el movimiento lateral

    Evitar el movimiento lateral

    Elimine el riesgo de movimiento lateral conectando directamente los usuarios y los dispositivos a las aplicaciones, no a la red.

    Más información
    Prevenir la pérdida de datos

    Prevenir la pérdida de datos

    Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

    Más información

    Productos relevantes

    Zscaler Internet Access

    CERRAR

    Zscaler Internet Access

    Detenga las infecciones de ransomware con servicios de seguridad basados en inteligencia artificial, suministrados en el perímetro, cerca de cada usuario

    Evite el robo de datos con una prevención de pérdida de datos global e integrada que abarca dispositivos móviles y de escritorio gestionados y no gestionados, servidores, nubes públicas y aplicaciones en la nube

    10 veces líder del Cuadrante Mágico de Gartner para pasarelas web seguras, alineado con el marco SASE para una seguridad empresarial integral

    Zscaler Private Access

    CERRAR

    Zscaler Private Access

    Detenga el movimiento lateral para eliminar infecciones generalizadas de ransomware y contener el alcance de un ataque

    Zscaler Workload Segmentation

    CERRAR

    Zscaler Workload Segmentation

    Evite que el ransomware se mueva entre cargas de trabajo y servidores para mantener la continuidad del negocio y salvaguardar los datos almacenados en la nube

    Cómo destaca Zero Trust Exchange en la protección contra el ransomware

    Enfoque de tecnologías heredadas

    Zero Trust
    Exchange de Zscaler

      Inspección SSL completa
      Enfoque de tecnologías heredadas

      Los cortafuegos tradicionales de nueva generación no pueden realizar una inspección completa de SSL sin degradar el rendimiento, por lo que la mayor parte del tráfico cifrado queda sin inspeccionar y deja puntos ciegos.

      Zscaler Zero Trust Exchange

      Una arquitectura proxy basada en la nube única e infinitamente escalable proporciona visibilidad completa de todo el tráfico SSL entrante y saliente y aplica protecciones en línea para detener los ataques avanzados.

      Más información »
      Protección contra amenazas de día cero
      Enfoque de tecnologías heredadas

      Los dispositivos de sandbox fuera de banda y los servicios de análisis en la nube permiten que los ataques desconocidos pasen y envían una alerta solo después de que una amenaza de ransomware haya llegado a su destino.

      Zscaler Zero Trust Exchange

      El sandbox en línea, nativo de la nube y con tecnología de IA pone en cuarentena los archivos desconocidos y evita que los ataques entren en su empresa, todo a la velocidad de la línea.

      Más información »
      Protecciones compartidas al instante
      Enfoque de tecnologías heredadas

      Las soluciones de seguridad tradicionales solo protegen a los dispositivos perimetrales, lo que limita su cobertura y eficacia.

      Zscaler Zero Trust Exchange

      A diario se comparten más de 200 000 actualizaciones de seguridad en todo el sistema Zero Trust Exchange, protegiendo a usuarios y aplicaciones en todo el mundo.

       
      Acceso remoto seguro
      Enfoque de tecnologías heredadas

      Las redes privadas virtuales (VPN) heredadas abren a Internet cortafuegos comúnmente explotados y vulnerables, y llevan a los usuarios remotos a la red, lo que aumenta la exposición y el riesgo.

      Zscaler Zero Trust Exchange

      Las conexiones de dentro afuera mantienen las aplicaciones y la infraestructura invisibles para los usuarios no autorizados. Además, los usuarios remotos reciben acceso a las aplicaciones sin necesidad de acceder a la red.

      Más información »
      Aislamiento del navegador en línea
      Enfoque de tecnologías heredadas

      Requiere un servicio independiente de aislamiento del navegador, con su propia configuración y administración, lo que puede conducir a políticas y experiencias de usuario incoherentes.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation es parte de la pila de seguridad en la nube integrada y basada en proxy, que impide la entrega de ransomware.

      Más información »
      Protección avanzada contra amenazas integrada
      Enfoque de tecnologías heredadas

      Las estrategias tradicionales de protección contra el ransomware y el malware requieren múltiples dispositivos y servicios de suscripción para escalar y mantenerse al día con los nuevos vectores y técnicas de ataque.

      Zscaler Zero Trust Exchange

      La mayor nube de seguridad del sector ofrece un cortafuegos en la nube totalmente integrado, un sandbox en la nube, protección avanzada contra amenazas, aislamiento del navegador en la nube y prevención de pérdida de datos como servicios perimetrales, bloqueando más de 100 millones de amenazas diarias sin necesidad de ningún dispositivo.

      Más información »
      Cortafuegos generado en la nube
      Enfoque de tecnologías heredadas

      Los cortafuegos centrados en la red se convierten en máquinas virtuales que no se adaptan a un entorno de nube, lo que genera políticas y configuraciones incoherentes, así como un aumento de la complejidad y los costos operativos.

      Zscaler Zero Trust Exchange

      La exclusiva arquitectura de proxy que da prioridad a la nube permite aplicar políticas coherentes con independencia del usuario, la ubicación y la red, sin necesidad de hardware o máquinas virtuales.

      Más información »
      Bloqueo de la comunicación de carga de trabajo a Internet C2
      Enfoque de tecnologías heredadas

      La seguridad de red tradicional no ofrece ninguna perspectiva ni protección contra las amenazas que atraviesan la comunicación entre cargas de trabajo, y entre estas e Internet.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) detecta los canales no autorizados y detiene la comunicación C2 entre las cargas de trabajo y hacia el exterior, desde la nube o el centro de datos.

      Más información »
      Segmentación de usuario a aplicación
      Enfoque de tecnologías heredadas

      La segmentación de seguridad de red heredada depende de una variedad de dispositivos, lo que resulta en políticas sobredimensionadas que son difíciles de administrar, no son óptimas para detener el movimiento lateral y se ven fácilmente comprometidas.

      Zscaler Zero Trust Exchange

      La arquitectura de confianza cero de Zscaler proporciona a los usuarios un acceso seguro y directo a las aplicaciones internas y en la nube con Zscaler Private Access (ZPA). Las aplicaciones nunca se exponen, lo que impide que un atacante se mueva lateralmente.

      Más información »
      Segmentación de aplicación a aplicación
      Enfoque de tecnologías heredadas

      Las redes tradicionales son planas y permiten un acceso excesivo a través de vías no protegidas que permiten a los atacantes moverse fácilmente de forma lateral en los entornos de la nube y los centros de datos.

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) elimina la superficie de ataque y el movimiento lateral con protección basada en identidad para sus cargas de trabajo, políticas simplificadas y visibilidad en tiempo real.

      Más información »
      Defensa activa
      Enfoque de tecnologías heredadas

      Las arquitecturas heredadas permiten a los atacantes encontrar fácilmente datos y activos de alto valor en las redes. Cuando los atacantes acceden a los datos, a menudo es difícil identificar esas acciones como maliciosas hasta que es demasiado tarde.

      Zscaler Zero Trust Exchange

      La defensa activa atrae proactivamente a los atacantes con aplicaciones señuelo y activos del sistema. En cuanto se tocan estos señuelos, los equipos de seguridad saben al instante que el comportamiento es malicioso.

      Mejora de la visibilidad de los datos en SSL
      Enfoque de tecnologías heredadas

      Requiere un descifrado SSL superpuesto para inspeccionar el tráfico cifrado, lo que añade coste y complejidad.

      Zscaler Zero Trust Exchange

      Zscaler Data Loss Prevention elimina las redundancias, ya que el tráfico SSL se reenvía, se descifra y se inspecciona solamente una vez para aplicar la política.

      Más información »
      Datos seguros en movimiento
      Enfoque de tecnologías heredadas

      Requiere complejidad de múltiples políticas y soluciones de DLP en todos los dispositivos de red y puntos finales para evitar la exfiltración de datos.

      Zscaler Zero Trust Exchange

      Cloud DLP de Zscaler unifica la protección en todos los canales de la nube, los usuarios y los dispositivos, independientemente de su ubicación. Cree una política de DLP que vaya a todas partes para proteger los datos y evitar la exfiltración.

      Más información »
      Datos en reposo seguros en aplicaciones en la nube
      Enfoque de tecnologías heredadas

      Requiere una solución CASB adicional para identificar la exposición de datos confidenciales y analizar en busca de malware en reposo en las plataformas SaaS.

      Zscaler Zero Trust Exchange

      Zscaler CASB simplifica la protección de datos con un enfoque unificado que analiza plataformas SaaS en busca de software malicioso o uso compartido de archivos peligrosos, junto con violaciones de cumplimiento.

      Más información »
      Verificación del software para reducir el riesgo
      Enfoque de tecnologías heredadas

      La seguridad de red tradicional únicamente permite el acceso basado en la IP, el puerto y los protocolos, lo que aumenta el riesgo de exfiltración de datos a través de máquinas infectadas que ejecutan software desconocido. 

      Zscaler Zero Trust Exchange

      Zscaler Workload Segmentation (ZWS) reduce el riesgo permitiendo que únicamente el software verificado se comunique con entidades externas. 

      Más información »

      Revisión del ransomware de ThreatLabZ: la llegada de la doble extorsión

      ThreatLabZ realizó un seguimiento de las campañas de ransomware durante dos años para analizar la evolución de las técnicas, las vulnerabilidades y los sectores en situación de riesgo. Lea acerca de la doble extorsión, los ataques de terceros, los DDoS y otras tendencias.

      Más información

      Vídeos relevantes

       

      Hydro Aluminum potencia la prevención del ransomware con Zscaler Zero Trust Exchange

       

      Explore la cadena de ataque del ransomware avanzado con el CISO de Zscaler, Deepen Desai

      Recursos sugeridos

      FICHA DE DATOS

      Zscaler Advanced Cloud Sandbox

      SEMINARIO WEB A DEMANDA

      Reimaginar la defensa contra el ransomware

      BLOG

      Las VPN de acceso remoto traen consigo al ransomware

      INVESTIGACIÓN DE AMENAZAS

      Revisión del ransomware de ThreatLabZ

      INVESTIGACIÓN DE AMENAZAS

      ¿Qué es la protección contra ransomware?

      Evitar verse comprometido

      Evitar verse comprometido

      Proteja la empresa con la plataforma de confianza cero más completa del sector que ofrece todos los controles de seguridad clave como un servicio perimetral, próximo a cada usuario final, sucursal o sede empresarial.

      Revele el ransomware oculto: encuentre todas las amenazas sin comprometer la experiencia del usuario con una inspección ilimitada de todo el tráfico, en todos los puertos y protocolos, incluido SSL

      Detenga los ataques con prevención por IA: detecte, prevenga y ponga en cuarentena al instante el ransomware más sofisticado, incluidas las variantes nunca antes vistas, con los mejores servicios de seguridad con IA de su clase.

      Elimine la superficie de ataque: evite que los atacantes descubran, aprovechen o infecten a usuarios y aplicaciones haciendo que sean invisibles para Internet y solo sean accesibles a través de Zero Trust Exchange si se tiene la identidad adecuada

      Proteja la infraestructura de la nube de las infecciones: supervise, valide y solucione automáticamente las deficiencias en las legitimaciones, la política de seguridad y el cumplimiento de la normativa causadas por una configuración errónea y un acceso excesivamente permisivo en todos los entornos de la nube

      Evitar el movimiento lateral

      Evitar el movimiento lateral

      Elimine el riesgo de movimiento lateral conectando directamente a los usuarios y los dispositivos a las aplicaciones, no a la red.

      Detenga la propagación lateral del ransomware: elimine el riesgo de que un solo usuario infectado comprometa a toda la red con la primera y principal capacidad de acceso a la red de confianza cero integrada del mundo para usuarios remotos y locales desde cualquier dispositivo

      Proteja la nube y el centro de datos: amplíe la prevención de movimientos laterales basada en la confianza cero a las cargas de trabajo en la nube y a los centros de datos con la innovadora microsegmentación basada en la identidad

      Sea proactivo con la defensa activa: identifique y detenga los intentos de movimiento lateral desplegando proactivamente aplicaciones señuelo y cebos. Estos generan alertas de alta confianza con pocos o ningún falso positivo y forman parte de una estrategia holística de defensa activa y engaño

      Prevenir la pérdida de datos

      Prevenir la pérdida de datos

      Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

      Proteja sus aplicaciones en la nube de la exposición: obtenga un control granular de las aplicaciones en la nube sancionadas y no sancionadas, al tiempo que protege los datos confidenciales en reposo del robo o la exposición accidental con las mejores funciones integradas de CASB.

      Minimice el riesgo de la doble extorsión protegiendo los datos: proteja los datos confidenciales con controles DLP granulares que identifican y bloquean la filtración o el robo de datos en todo el tráfico en línea y SSL en tiempo real .

      Extienda la protección de datos a la nube: evite las infracciones en la nube y la pérdida de datos identificando y cerrando las configuraciones erróneas peligrosas en SaaS y nubes públicas