La protección frente al ransomware comienza desde cero

Detenga las amenazas y reduzca el riesgo empresarial para el personal híbrido de hoy en día con una arquitectura de seguridad proactiva, inteligente y radicalmente sencilla.

La confianza cero es la base de la protección frente al ransomware más eficaz del mundo

Proteger sus archivos y datos importantes en el cambiante entorno de ransomware actual requiere un enfoque diferente de la ciberseguridad. Los ataques de ransomware aumentan en un 500 % cada año, con incidentes de gran impacto y que ocupan los titulares de los medios de comunicación que crecen continuamente en volumen y alcance. Los ciberdelincuentes se están volviendo cada vez más osados, sus ataques son cada vez más sofisticados y los pagos por rescate siguen aumentando. Ningún sector está fuera de su alcance. Mientras tanto, las herramientas antimalware y antiransomware del pasado ya no son la mejor defensa.

500 %

de aumento del ransomware entregado a través de canales cifrados en los últimos 12 meses

No se puede detener lo que no se puede ver

El ransomware que se entregó a través de canales cifrados aumentó más del 500 % en los últimos 12 meses, evitando las soluciones tradicionales de protección contra ransomware .

30 %

de malware en los últimos 12 meses se entregó a través de aplicaciones de terceros de confianza como Google Drive y Microsoft 365

Aprovechar la confianza para omitir los controles tradicionales

El ransomware se entrega cada vez más a través de aplicaciones de terceros de confianza como Google Drive o Microsoft 365

1 de cada 2

infecciones por ransomware incluyen el robo de datos, obligando a las víctimas a pagar el rescate para evitar la fuga de datos, lo que también se conoce como "doble extorsión"

Cada incidente de ransomware es ahora una violación de datos

La mayoría de las infecciones utilizan el robo de datos para la doble extorsión, obligando a las víctimas a pagar el rescate para evitar costosos periodos de inactividad y evitar fugas de información confidencial.

N.º 1

el principal riesgo de seguridad es el movimiento lateral dentro de las redes corporativas

La red corporativa es su mayor riesgo

Los ataques de ransomware requieren movimiento lateral y las redes radiales tradicionales y los cortafuegos de nueva generación dejan a la empresa expuesta a una infección generalizada

Los ataques modernos requieren defensas modernas

Eche un vistazo a cómo Zscaler proporciona protección frente al ransomware para interrumpir cada etapa del ciclo de vida del ataque de ransomware de un modo que los antivirus heredados y otras herramientas de seguridad no pueden.

Ciclo de vida del ataque de ransomware moderno

Fallo de la arquitectura de seguridad heredada

Prevención del ransomware de Zscaler

El ciclo de vida del ataque de ransomware moderno

Los ciberatacantes actuales utilizan tácticas sofisticadas para eludir la detección de ransomware convencional y esconderse en el tráfico cifrado y de confianza. Se mueven por la red y roban datos y amenazan con publicarlos si no se pagan rescates. Una vez que tienen lo que necesitan, ejecutan el ransomware, cifran los datos y causan estragos.

un diagrama que muestra el ciclo de vida de un ataque moderno de ransomware

Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

Los cortafuegos tradicionales de última generación y los productos específicos de seguridad crean puntos ciegos, complejidad y costes elevados, con un riesgo significativo. Estos enfoques heredados hacen que los costes de inspeccionar los archivos cifrados y el tráfico sean prohibitivos, lo que permite que los atacantes ocultos se muevan lateralmente para infectar a otros sistemas.

Las arquitecturas de seguridad heredadas no pueden detener el ransomware moderno

Detenga el ransomware en cada fase del ciclo de vida del ataque

Zscaler Zero Trust Exchange™ evita que los atacantes descubran, exploten o infecten a los usuarios y las aplicaciones haciéndolos invisibles y solo accesibles para los usuarios o dispositivos autorizados a través de Zero Trust Exchange. Inspecciona todo el tráfico entrante y saliente en línea, cifrado o no, para que lo bueno se quede dentro y lo malo fuera. Los usuarios y dispositivos autenticados se conectan directamente a las aplicaciones que necesitan, nunca a la red, por lo que incluso si un atacante supera su autenticación, no puede moverse lateralmente para robar o cifrar datos.

Detenga el ransomware en cada fase del ciclo de vida del ataque

Tres secretos para detener el Ransomware

Bryan Lee, gerente de Productos de Zscaler y experto en ransomware, proporciona detalles sobre las mejores campañas de ransomware, las técnicas novedosas que están utilizando para explotar las vulnerabilidades y las nuevas formas de proteger a los usuarios y los datos.

Protección frente a ransomware con una verdadera arquitectura de confianza cero

El ransomware se puede prevenir. Dirija su negocio con confianza aprovechando una plataforma global de confianza cero para el actual personal híbrido y que prioriza la nube.

Evitar verse comprometido

Evitar verse comprometido

Proteja su empresa con la plataforma de confianza cero más completa del sector. Ofrece todos los controles de seguridad clave, como un servicio perimetral cerca de cada usuario final, sucursal o sede empresarial.

Más información
Evitar el movimiento lateral

Evitar el movimiento lateral

Elimine el riesgo de movimiento lateral conectando directamente los usuarios y los dispositivos a las aplicaciones, no a la red.

Más información
Prevenir la pérdida de datos

Prevenir la pérdida de datos

Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

Más información

Productos relevantes

Zscaler Internet Access

CERRAR

Zscaler Internet Access

Detenga las infecciones de ransomware con servicios de seguridad basados en inteligencia artificial, suministrados en el perímetro, cerca de cada usuario

Evite el robo de datos con una prevención de pérdida de datos global e integrada que abarca dispositivos móviles y de escritorio gestionados y no gestionados, servidores, nubes públicas y aplicaciones en la nube

10 veces líder del Cuadrante Mágico de Gartner para pasarelas web seguras, alineado con el marco SASE para una seguridad empresarial integral

Zscaler Private Access

CERRAR

Zscaler Private Access

Detenga el movimiento lateral para eliminar infecciones generalizadas de ransomware y contener el alcance de un ataque

Zscaler Workload Segmentation

CERRAR

Zscaler Workload Segmentation

Evite que el ransomware se mueva entre cargas de trabajo y servidores para mantener la continuidad del negocio y salvaguardar los datos almacenados en la nube

Cómo destaca Zero Trust Exchange en la protección contra el ransomware

Enfoque de tecnologías heredadas

Zero Trust
Exchange de Zscaler

Evitar verse comprometido

Inspección SSL completa
Enfoque de tecnologías heredadas

Los cortafuegos tradicionales de nueva generación no pueden realizar una inspección completa de SSL sin degradar el rendimiento, por lo que la mayor parte del tráfico cifrado queda sin inspeccionar y deja puntos ciegos.

Zscaler Zero Trust Exchange

Una arquitectura proxy basada en la nube única e infinitamente escalable proporciona visibilidad completa de todo el tráfico SSL entrante y saliente y aplica protecciones en línea para detener los ataques avanzados.

Más información »
Protección contra amenazas de día cero
Enfoque de tecnologías heredadas

Los dispositivos de sandbox fuera de banda y los servicios de análisis en la nube permiten que los ataques desconocidos pasen y envían una alerta solo después de que una amenaza de ransomware haya llegado a su destino.

Zscaler Zero Trust Exchange

El sandbox en línea, nativo de la nube y con tecnología de IA pone en cuarentena los archivos desconocidos y evita que los ataques entren en su empresa, todo a la velocidad de la línea.

Más información »
Protecciones compartidas al instante
Enfoque de tecnologías heredadas

Las soluciones de seguridad tradicionales solo protegen a los dispositivos perimetrales, lo que limita su cobertura y eficacia.

Zscaler Zero Trust Exchange

A diario se comparten más de 200 000 actualizaciones de seguridad en todo el sistema Zero Trust Exchange, protegiendo a usuarios y aplicaciones en todo el mundo.

 
Acceso remoto seguro
Enfoque de tecnologías heredadas

Las redes privadas virtuales (VPN) heredadas abren a Internet cortafuegos comúnmente explotados y vulnerables, y llevan a los usuarios remotos a la red, lo que aumenta la exposición y el riesgo.

Zscaler Zero Trust Exchange

Las conexiones de dentro afuera mantienen las aplicaciones y la infraestructura invisibles para los usuarios no autorizados. Además, los usuarios remotos reciben acceso a las aplicaciones sin necesidad de acceder a la red.

Más información »
Aislamiento del navegador en línea
Enfoque de tecnologías heredadas

Requiere un servicio independiente de aislamiento del navegador, con su propia configuración y administración, lo que puede conducir a políticas y experiencias de usuario incoherentes.

Zscaler Zero Trust Exchange

Zscaler Cloud Browser Isolation es parte de la pila de seguridad en la nube integrada y basada en proxy, que impide la entrega de ransomware.

Más información »
Protección avanzada contra amenazas integrada
Enfoque de tecnologías heredadas

Las estrategias tradicionales de protección contra el ransomware y el malware requieren múltiples dispositivos y servicios de suscripción para escalar y mantenerse al día con los nuevos vectores y técnicas de ataque.

Zscaler Zero Trust Exchange

La mayor nube de seguridad del sector ofrece un cortafuegos en la nube totalmente integrado, un sandbox en la nube, protección avanzada contra amenazas, aislamiento del navegador en la nube y prevención de pérdida de datos como servicios perimetrales, bloqueando más de 100 millones de amenazas diarias sin necesidad de ningún dispositivo.

Más información »
Cortafuegos generado en la nube
Enfoque de tecnologías heredadas

Los cortafuegos centrados en la red se convierten en máquinas virtuales que no se adaptan a un entorno de nube, lo que genera políticas y configuraciones incoherentes, así como un aumento de la complejidad y los costos operativos.

Zscaler Zero Trust Exchange

La exclusiva arquitectura de proxy que da prioridad a la nube permite aplicar políticas coherentes con independencia del usuario, la ubicación y la red, sin necesidad de hardware o máquinas virtuales.

Más información »
Bloqueo de la comunicación de carga de trabajo a Internet C2
Enfoque de tecnologías heredadas

La seguridad de red tradicional no ofrece ninguna perspectiva ni protección contra las amenazas que atraviesan la comunicación entre cargas de trabajo, y entre estas e Internet.

Zscaler Zero Trust Exchange

Zscaler Workload Segmentation (ZWS) detecta los canales no autorizados y detiene la comunicación C2 entre las cargas de trabajo y hacia el exterior, desde la nube o el centro de datos.

Más información »

Evitar el movimiento lateral

Segmentación de usuario a aplicación
Enfoque de tecnologías heredadas

La segmentación de seguridad de red heredada depende de una variedad de dispositivos, lo que resulta en políticas sobredimensionadas que son difíciles de administrar, no son óptimas para detener el movimiento lateral y se ven fácilmente comprometidas.

Zscaler Zero Trust Exchange

La arquitectura de confianza cero de Zscaler proporciona a los usuarios un acceso seguro y directo a las aplicaciones internas y en la nube con Zscaler Private Access (ZPA). Las aplicaciones nunca se exponen, lo que impide que un atacante se mueva lateralmente.

Más información »
Segmentación de aplicación a aplicación
Enfoque de tecnologías heredadas

Las redes tradicionales son planas y permiten un acceso excesivo a través de vías no protegidas que permiten a los atacantes moverse fácilmente de forma lateral en los entornos de la nube y los centros de datos.

Zscaler Zero Trust Exchange

Zscaler Workload Segmentation (ZWS) elimina la superficie de ataque y el movimiento lateral con protección basada en identidad para sus cargas de trabajo, políticas simplificadas y visibilidad en tiempo real.

Más información »
Defensa activa
Enfoque de tecnologías heredadas

Las arquitecturas heredadas permiten a los atacantes encontrar fácilmente datos y activos de alto valor en las redes. Cuando los atacantes acceden a los datos, a menudo es difícil identificar esas acciones como maliciosas hasta que es demasiado tarde.

Zscaler Zero Trust Exchange

La defensa activa atrae proactivamente a los atacantes con aplicaciones señuelo y activos del sistema. En cuanto se tocan estos señuelos, los equipos de seguridad saben al instante que el comportamiento es malicioso.

Evite la exfiltración de datos

Mejora de la visibilidad de los datos en SSL
Enfoque de tecnologías heredadas

Requiere un descifrado SSL superpuesto para inspeccionar el tráfico cifrado, lo que añade coste y complejidad.

Zscaler Zero Trust Exchange

Zscaler Data Loss Prevention elimina las redundancias, ya que el tráfico SSL se reenvía, se descifra y se inspecciona solamente una vez para aplicar la política.

Más información »
Datos seguros en movimiento
Enfoque de tecnologías heredadas

Requiere complejidad de múltiples políticas y soluciones de DLP en todos los dispositivos de red y puntos finales para evitar la exfiltración de datos.

Zscaler Zero Trust Exchange

Cloud DLP de Zscaler unifica la protección en todos los canales de la nube, los usuarios y los dispositivos, independientemente de su ubicación. Cree una política de DLP que vaya a todas partes para proteger los datos y evitar la exfiltración.

Más información »
Datos en reposo seguros en aplicaciones en la nube
Enfoque de tecnologías heredadas

Requiere una solución CASB adicional para identificar la exposición de datos confidenciales y analizar en busca de malware en reposo en las plataformas SaaS.

Zscaler Zero Trust Exchange

Zscaler CASB simplifica la protección de datos con un enfoque unificado que analiza plataformas SaaS en busca de software malicioso o uso compartido de archivos peligrosos, junto con violaciones de cumplimiento.

Más información »
Verificación del software para reducir el riesgo
Enfoque de tecnologías heredadas

La seguridad de red tradicional únicamente permite el acceso basado en la IP, el puerto y los protocolos, lo que aumenta el riesgo de exfiltración de datos a través de máquinas infectadas que ejecutan software desconocido. 

Zscaler Zero Trust Exchange

Zscaler Workload Segmentation (ZWS) reduce el riesgo permitiendo que únicamente el software verificado se comunique con entidades externas. 

Más información »

Revisión del ransomware de ThreatLabZ: la llegada de la doble extorsión

ThreatLabZ realizó un seguimiento de las campañas de ransomware durante dos años para analizar la evolución de las técnicas, las vulnerabilidades y los sectores en situación de riesgo. Lea acerca de la doble extorsión, los ataques de terceros, los DDoS y otras tendencias.

Más información

Vídeos relevantes

 

Hydro Aluminum potencia la prevención del ransomware con Zscaler Zero Trust Exchange

 

Explore la cadena de ataque del ransomware avanzado con el CISO de Zscaler, Deepen Desai

Recursos sugeridos

FICHA DE DATOS

Zscaler Advanced Cloud Sandbox

SEMINARIO WEB A DEMANDA

Reimaginar la defensa contra el ransomware

BLOG

Las VPN de acceso remoto traen consigo al ransomware

INVESTIGACIÓN DE AMENAZAS

Revisión del ransomware de ThreatLabZ

INVESTIGACIÓN DE AMENAZAS

¿Qué es el Ransomware?

INVESTIGACIÓN DE AMENAZAS

¿Qué son los ataques de ransomware?

Evitar verse comprometido

Evitar verse comprometido

Proteja la empresa con la plataforma de confianza cero más completa del sector que ofrece todos los controles de seguridad clave como un servicio perimetral, próximo a cada usuario final, sucursal o sede empresarial.

Revele el ransomware oculto: encuentre todas las amenazas sin comprometer la experiencia del usuario con una inspección ilimitada de todo el tráfico, en todos los puertos y protocolos, incluido SSL

Detenga los ataques con prevención por IA: detecte, prevenga y ponga en cuarentena al instante el ransomware más sofisticado, incluidas las variantes nunca antes vistas, con los mejores servicios de seguridad con IA de su clase.

Elimine la superficie de ataque: evite que los atacantes descubran, aprovechen o infecten a usuarios y aplicaciones haciendo que sean invisibles para Internet y solo sean accesibles a través de Zero Trust Exchange si se tiene la identidad adecuada

Proteja la infraestructura de la nube de las infecciones: supervise, valide y solucione automáticamente las deficiencias en las legitimaciones, la política de seguridad y el cumplimiento de la normativa causadas por una configuración errónea y un acceso excesivamente permisivo en todos los entornos de la nube

Evitar el movimiento lateral

Evitar el movimiento lateral

Elimine el riesgo de movimiento lateral conectando directamente a los usuarios y los dispositivos a las aplicaciones, no a la red.

Detenga la propagación lateral del ransomware: elimine el riesgo de que un solo usuario infectado comprometa a toda la red con la primera y principal capacidad de acceso a la red de confianza cero integrada del mundo para usuarios remotos y locales desde cualquier dispositivo

Proteja la nube y el centro de datos: amplíe la prevención de movimientos laterales basada en la confianza cero a las cargas de trabajo en la nube y a los centros de datos con la innovadora microsegmentación basada en la identidad

Sea proactivo con la defensa activa: identifique y detenga los intentos de movimiento lateral desplegando proactivamente aplicaciones señuelo y cebos. Estos generan alertas de alta confianza con pocos o ningún falso positivo y forman parte de una estrategia holística de defensa activa y engaño

Prevenir la pérdida de datos

Prevenir la pérdida de datos

Detenga la pérdida de datos con la solución de protección de datos más completa del sector, que abarca dispositivos gestionados y no gestionados, servidores, nube pública y aplicaciones en la nube.

Proteja sus aplicaciones en la nube de la exposición: obtenga un control granular de las aplicaciones en la nube sancionadas y no sancionadas, al tiempo que protege los datos confidenciales en reposo del robo o la exposición accidental con las mejores funciones integradas de CASB.

Minimice el riesgo de la doble extorsión protegiendo los datos: proteja los datos confidenciales con controles DLP granulares que identifican y bloquean la filtración o el robo de datos en todo el tráfico en línea y SSL en tiempo real .

Extienda la protección de datos a la nube: evite las infracciones en la nube y la pérdida de datos identificando y cerrando las configuraciones erróneas peligrosas en SaaS y nubes públicas