La protección frente al ransomware comienza desde cero
Detenga las amenazas y reduzca el riesgo empresarial para el personal híbrido de hoy en día con una arquitectura de seguridad proactiva, inteligente y radicalmente sencilla.
ALERTA DE NOTICIAS DE RANSOMWARE:
Cómo proteger sus datos frente al ransomware y la doble extorsiónLa confianza cero es la base de la protección frente al ransomware más eficaz del mundo
Proteger sus archivos y datos importantes en el cambiante entorno de ransomware actual requiere un enfoque diferente de la ciberseguridad. Los ataques de ransomware aumentan en un 500 % cada año, con incidentes de gran impacto y que ocupan los titulares de los medios de comunicación que crecen continuamente en volumen y alcance. Los ciberdelincuentes se están volviendo cada vez más osados, sus ataques son cada vez más sofisticados y los pagos por rescate siguen aumentando. Ningún sector está fuera de su alcance. Mientras tanto, las herramientas antimalware y antiransomware del pasado ya no son la mejor defensa.
Los ataques modernos requieren defensas modernas
Eche un vistazo a cómo Zscaler proporciona protección frente al ransomware para interrumpir cada etapa del ciclo de vida del ataque de ransomware de un modo que los antivirus heredados y otras herramientas de seguridad no pueden.
Ciclo de vida del ataque de ransomware moderno
Fallo de la arquitectura de seguridad heredada
Prevención del ransomware de Zscaler
El ciclo de vida del ataque de ransomware moderno
Los ciberatacantes actuales utilizan tácticas sofisticadas para eludir la detección de ransomware convencional y esconderse en el tráfico cifrado y de confianza. Se mueven por la red y roban datos y amenazan con publicarlos si no se pagan rescates. Una vez que tienen lo que necesitan, ejecutan el ransomware, cifran los datos y causan estragos.

Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno
Los cortafuegos tradicionales de última generación y los productos específicos de seguridad crean puntos ciegos, complejidad y costes elevados, con un riesgo significativo. Estos enfoques heredados hacen que los costes de inspeccionar los archivos cifrados y el tráfico sean prohibitivos, lo que permite que los atacantes ocultos se muevan lateralmente para infectar a otros sistemas.

Detenga el ransomware en cada fase del ciclo de vida del ataque
Zscaler Zero Trust Exchange™ evita que los atacantes descubran, exploten o infecten a los usuarios y las aplicaciones haciéndolos invisibles y solo accesibles para los usuarios o dispositivos autorizados a través de Zero Trust Exchange. Inspecciona todo el tráfico entrante y saliente en línea, cifrado o no, para que lo bueno se quede dentro y lo malo fuera. Los usuarios y dispositivos autenticados se conectan directamente a las aplicaciones que necesitan, nunca a la red, por lo que incluso si un atacante supera su autenticación, no puede moverse lateralmente para robar o cifrar datos.

Tres secretos para detener el Ransomware
Bryan Lee, gerente de Productos de Zscaler y experto en ransomware, proporciona detalles sobre las mejores campañas de ransomware, las técnicas novedosas que están utilizando para explotar las vulnerabilidades y las nuevas formas de proteger a los usuarios y los datos.
Protección frente a ransomware con una verdadera arquitectura de confianza cero
El ransomware se puede prevenir. Dirija su negocio con confianza aprovechando una plataforma global de confianza cero para el actual personal híbrido y que prioriza la nube.

Evitar verse comprometido
Proteja su empresa con la plataforma de confianza cero más completa del sector. Ofrece todos los controles de seguridad clave, como un servicio perimetral cerca de cada usuario final, sucursal o sede empresarial.

Evitar el movimiento lateral
Elimine el riesgo de movimiento lateral conectando directamente los usuarios y los dispositivos a las aplicaciones, no a la red.

Prevenir la pérdida de datos
Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.
Productos relevantes
Zscaler Internet Access
Zscaler Internet Access
Detenga las infecciones de ransomware con servicios de seguridad basados en inteligencia artificial, suministrados en el perímetro, cerca de cada usuario
Evite el robo de datos con una prevención de pérdida de datos global e integrada que abarca dispositivos móviles y de escritorio gestionados y no gestionados, servidores, nubes públicas y aplicaciones en la nube
10 veces líder del Cuadrante Mágico de Gartner para pasarelas web seguras, alineado con el marco SASE para una seguridad empresarial integral
Zscaler Private Access
Zscaler Private Access
Detenga el movimiento lateral para eliminar infecciones generalizadas de ransomware y contener el alcance de un ataque
Zscaler Workload Segmentation
Zscaler Workload Segmentation
Evite que el ransomware se mueva entre cargas de trabajo y servidores para mantener la continuidad del negocio y salvaguardar los datos almacenados en la nube
Cómo destaca Zero Trust Exchange en la protección contra el ransomware
Enfoque de tecnologías heredadas
Zero Trust
Exchange de Zscaler
Evitar verse comprometido
Enfoque de tecnologías heredadas
Los cortafuegos tradicionales de nueva generación no pueden realizar una inspección completa de SSL sin degradar el rendimiento, por lo que la mayor parte del tráfico cifrado queda sin inspeccionar y deja puntos ciegos.
Zscaler Zero Trust Exchange
Una arquitectura proxy basada en la nube única e infinitamente escalable proporciona visibilidad completa de todo el tráfico SSL entrante y saliente y aplica protecciones en línea para detener los ataques avanzados.
Enfoque de tecnologías heredadas
Los dispositivos de sandbox fuera de banda y los servicios de análisis en la nube permiten que los ataques desconocidos pasen y envían una alerta solo después de que una amenaza de ransomware haya llegado a su destino.
Zscaler Zero Trust Exchange
El sandbox en línea, nativo de la nube y con tecnología de IA pone en cuarentena los archivos desconocidos y evita que los ataques entren en su empresa, todo a la velocidad de la línea.
Enfoque de tecnologías heredadas
Las soluciones de seguridad tradicionales solo protegen a los dispositivos perimetrales, lo que limita su cobertura y eficacia.
Zscaler Zero Trust Exchange
A diario se comparten más de 200 000 actualizaciones de seguridad en todo el sistema Zero Trust Exchange, protegiendo a usuarios y aplicaciones en todo el mundo.
Enfoque de tecnologías heredadas
Las redes privadas virtuales (VPN) heredadas abren a Internet cortafuegos comúnmente explotados y vulnerables, y llevan a los usuarios remotos a la red, lo que aumenta la exposición y el riesgo.
Zscaler Zero Trust Exchange
Las conexiones de dentro afuera mantienen las aplicaciones y la infraestructura invisibles para los usuarios no autorizados. Además, los usuarios remotos reciben acceso a las aplicaciones sin necesidad de acceder a la red.
Enfoque de tecnologías heredadas
Requiere un servicio independiente de aislamiento del navegador, con su propia configuración y administración, lo que puede conducir a políticas y experiencias de usuario incoherentes.
Zscaler Zero Trust Exchange
Zscaler Cloud Browser Isolation es parte de la pila de seguridad en la nube integrada y basada en proxy, que impide la entrega de ransomware.
Enfoque de tecnologías heredadas
Las estrategias tradicionales de protección contra el ransomware y el malware requieren múltiples dispositivos y servicios de suscripción para escalar y mantenerse al día con los nuevos vectores y técnicas de ataque.
Zscaler Zero Trust Exchange
La mayor nube de seguridad del sector ofrece un cortafuegos en la nube totalmente integrado, un sandbox en la nube, protección avanzada contra amenazas, aislamiento del navegador en la nube y prevención de pérdida de datos como servicios perimetrales, bloqueando más de 100 millones de amenazas diarias sin necesidad de ningún dispositivo.
Enfoque de tecnologías heredadas
Los cortafuegos centrados en la red se convierten en máquinas virtuales que no se adaptan a un entorno de nube, lo que genera políticas y configuraciones incoherentes, así como un aumento de la complejidad y los costos operativos.
Zscaler Zero Trust Exchange
La exclusiva arquitectura de proxy que da prioridad a la nube permite aplicar políticas coherentes con independencia del usuario, la ubicación y la red, sin necesidad de hardware o máquinas virtuales.
Enfoque de tecnologías heredadas
La seguridad de red tradicional no ofrece ninguna perspectiva ni protección contra las amenazas que atraviesan la comunicación entre cargas de trabajo, y entre estas e Internet.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) detecta los canales no autorizados y detiene la comunicación C2 entre las cargas de trabajo y hacia el exterior, desde la nube o el centro de datos.
Evitar el movimiento lateral
Enfoque de tecnologías heredadas
La segmentación de seguridad de red heredada depende de una variedad de dispositivos, lo que resulta en políticas sobredimensionadas que son difíciles de administrar, no son óptimas para detener el movimiento lateral y se ven fácilmente comprometidas.
Zscaler Zero Trust Exchange
La arquitectura de confianza cero de Zscaler proporciona a los usuarios un acceso seguro y directo a las aplicaciones internas y en la nube con Zscaler Private Access (ZPA). Las aplicaciones nunca se exponen, lo que impide que un atacante se mueva lateralmente.
Enfoque de tecnologías heredadas
Las redes tradicionales son planas y permiten un acceso excesivo a través de vías no protegidas que permiten a los atacantes moverse fácilmente de forma lateral en los entornos de la nube y los centros de datos.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) elimina la superficie de ataque y el movimiento lateral con protección basada en identidad para sus cargas de trabajo, políticas simplificadas y visibilidad en tiempo real.
Enfoque de tecnologías heredadas
Las arquitecturas heredadas permiten a los atacantes encontrar fácilmente datos y activos de alto valor en las redes. Cuando los atacantes acceden a los datos, a menudo es difícil identificar esas acciones como maliciosas hasta que es demasiado tarde.
Zscaler Zero Trust Exchange
La defensa activa atrae proactivamente a los atacantes con aplicaciones señuelo y activos del sistema. En cuanto se tocan estos señuelos, los equipos de seguridad saben al instante que el comportamiento es malicioso.
Evite la exfiltración de datos
Enfoque de tecnologías heredadas
Requiere un descifrado SSL superpuesto para inspeccionar el tráfico cifrado, lo que añade coste y complejidad.
Zscaler Zero Trust Exchange
Zscaler Data Loss Prevention elimina las redundancias, ya que el tráfico SSL se reenvía, se descifra y se inspecciona solamente una vez para aplicar la política.
Enfoque de tecnologías heredadas
Requiere complejidad de múltiples políticas y soluciones de DLP en todos los dispositivos de red y puntos finales para evitar la exfiltración de datos.
Zscaler Zero Trust Exchange
Cloud DLP de Zscaler unifica la protección en todos los canales de la nube, los usuarios y los dispositivos, independientemente de su ubicación. Cree una política de DLP que vaya a todas partes para proteger los datos y evitar la exfiltración.
Enfoque de tecnologías heredadas
Requiere una solución CASB adicional para identificar la exposición de datos confidenciales y analizar en busca de malware en reposo en las plataformas SaaS.
Zscaler Zero Trust Exchange
Zscaler CASB simplifica la protección de datos con un enfoque unificado que analiza plataformas SaaS en busca de software malicioso o uso compartido de archivos peligrosos, junto con violaciones de cumplimiento.
Enfoque de tecnologías heredadas
La seguridad de red tradicional únicamente permite el acceso basado en la IP, el puerto y los protocolos, lo que aumenta el riesgo de exfiltración de datos a través de máquinas infectadas que ejecutan software desconocido.
Zscaler Zero Trust Exchange
Zscaler Workload Segmentation (ZWS) reduce el riesgo permitiendo que únicamente el software verificado se comunique con entidades externas.
Revisión del ransomware de ThreatLabZ: la llegada de la doble extorsión
ThreatLabZ realizó un seguimiento de las campañas de ransomware durante dos años para analizar la evolución de las técnicas, las vulnerabilidades y los sectores en situación de riesgo. Lea acerca de la doble extorsión, los ataques de terceros, los DDoS y otras tendencias.
Vídeos relevantes
Hydro Aluminum potencia la prevención del ransomware con Zscaler Zero Trust Exchange
Explore la cadena de ataque del ransomware avanzado con el CISO de Zscaler, Deepen Desai
Recursos sugeridos
Evitar verse comprometido

Proteja la empresa con la plataforma de confianza cero más completa del sector que ofrece todos los controles de seguridad clave como un servicio perimetral, próximo a cada usuario final, sucursal o sede empresarial.
Revele el ransomware oculto: encuentre todas las amenazas sin comprometer la experiencia del usuario con una inspección ilimitada de todo el tráfico, en todos los puertos y protocolos, incluido SSL
Detenga los ataques con prevención por IA: detecte, prevenga y ponga en cuarentena al instante el ransomware más sofisticado, incluidas las variantes nunca antes vistas, con los mejores servicios de seguridad con IA de su clase.
Elimine la superficie de ataque: evite que los atacantes descubran, aprovechen o infecten a usuarios y aplicaciones haciendo que sean invisibles para Internet y solo sean accesibles a través de Zero Trust Exchange si se tiene la identidad adecuada
Proteja la infraestructura de la nube de las infecciones: supervise, valide y solucione automáticamente las deficiencias en las legitimaciones, la política de seguridad y el cumplimiento de la normativa causadas por una configuración errónea y un acceso excesivamente permisivo en todos los entornos de la nube
Evitar el movimiento lateral

Elimine el riesgo de movimiento lateral conectando directamente a los usuarios y los dispositivos a las aplicaciones, no a la red.
Detenga la propagación lateral del ransomware: elimine el riesgo de que un solo usuario infectado comprometa a toda la red con la primera y principal capacidad de acceso a la red de confianza cero integrada del mundo para usuarios remotos y locales desde cualquier dispositivo
Proteja la nube y el centro de datos: amplíe la prevención de movimientos laterales basada en la confianza cero a las cargas de trabajo en la nube y a los centros de datos con la innovadora microsegmentación basada en la identidad
Sea proactivo con la defensa activa: identifique y detenga los intentos de movimiento lateral desplegando proactivamente aplicaciones señuelo y cebos. Estos generan alertas de alta confianza con pocos o ningún falso positivo y forman parte de una estrategia holística de defensa activa y engaño
Prevenir la pérdida de datos

Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.
Proteja sus aplicaciones en la nube de la exposición: obtenga un control granular de las aplicaciones en la nube sancionadas y no sancionadas, al tiempo que protege los datos confidenciales en reposo del robo o la exposición accidental con las mejores funciones integradas de CASB.
Minimice el riesgo de la doble extorsión protegiendo los datos: proteja los datos confidenciales con controles DLP granulares que identifican y bloquean la filtración o el robo de datos en todo el tráfico en línea y SSL en tiempo real .
Extienda la protección de datos a la nube: evite las infracciones en la nube y la pérdida de datos identificando y cerrando las configuraciones erróneas peligrosas en SaaS y nubes públicas