Identity Threat Detection and Response

Gran parte delle organizzazioni ha subito un attacco ad Active Directory (AD)

Adotta Zscaler Identity and Threat Detection (ITDR) per rilevare le minacce avanzate come DCSync, DCShadow e Kerberoasting.

Prendi appuntamento per una dimostrazione

Lascia che i nostri esperti ti mostrino tutta la potenza e la semplicità di Zscaler ITDR.

Le identità compromesse sono la principale causa degli attacchi ransomware. Zscaler ITDR è in grado di rilevarle.

 

Zscaler ITDRTM implementa un approccio operativo e semplice che ti consente di eseguire l'audit della tua infrastruttura delle identità, favorire una corretta igiene digitale e rilevare le minacce dirette alle identità in tempo reale.

 

  • Visibilità: ottieni una visibilità costante sugli errori di configurazione associati alle identità, le autorizzazioni rischiose in Active Directory e l'esposizione delle credenziali sugli endpoint.
  • Rilevamento: blocca gli attacchi basati sulle identità che abusano delle credenziali e aggirano l'autenticazione a più fattori con lo scopo di estendere i privilegi e muoversi lateralmente.
  • Correzione: sfrutta l'integrazione con le policy di accesso e i flussi di lavoro del SOC per risolvere efficacemente i problemi ed eseguire indagini in tempo reale.
Il problema

Active Directory è difficile da proteggere e gli errori di configurazione si moltiplicano

Il rilevamento tradizionale delle minacce dirette alle identità, che impiega strumenti basati su log ed eventi, è soggetto a falsi positivi e non dispone del contesto necessario per consentire ai team di prendere decisioni informate.

  • Le valutazioni manuali del profilo di sicurezza delle identità sono costose e inefficaci, in quanto forniscono una visione della superficie di attacco che è valida solo in quel preciso istante temporale, che ne limita quindi l'utilità nella prevenzione delle minacce

     
  • Attacchi come l'aggiramento della 2FA, l'MitM, la clonazione della SIM e il furto dei cookie riescono a sovvertire i tradizionali provider dei servizi di identità e ad aggirare i controlli di rilevamento, portando a minacce non rilevate e gravi violazioni dei dati

     
  • I team di IAM non dispongono di alcuna visibilità sulle implicazioni per la sicurezza derivanti dalle configurazioni e dalle autorizzazioni nell'archivio delle identità, il che rende difficile promuovere una corretta igiene e rafforzare le identità
Active Directory è difficile da proteggere e gli errori di configurazione proliferano

Zscaler fa la differenza

Proteggi la superficie di attacco delle identità con Zscaler

Icona della visibilità sulla superficie di attacco delle identità
Visibilità sulla superficie di attacco dell'identità

Ottieni un punteggio di rischio per quantificare il profilo di sicurezza delle identità, visualizza i principali problemi associati alle identità e gli errori di configurazioni e ottieni una mappatura rispetto al MITRE ATT&CK, per godere di una visibilità on-demand sui punti ciechi nella sicurezza.

Icona del rilevamento delle minacce dirette alle identità
Rilevamento delle minacce alle identità

Rileva le nuove vulnerabilità e gli errori di configurazione non appena emergono nel tuo archivio delle identità e ricevi avvisi in tempo reale. Blocca gli attacchi basati sulle identità che vengono utilizzati per ottenere l'escalation dei privilegi, come DCSync, DCShadown e Kerberoasting.

Icona della risoluzione delle minacce
Risoluzione delle minacce

Sfrutta le integrazioni con Zscaler, nonché con SIEM ed EDR di terze parti, per contenere in tempo reale gli attacchi alle identità oppure sfrutta gli avvisi come parte del flusso di lavoro del SOC.

Storie di successo dei clienti

Servizi di trasportoOltre 40.000 dipendentiIn tutto il mondo

"Zscaler ci ha aiutato a fare tre cose: fornire agli utenti prestazioni e uptime ottimali, agevolare la migrazione al cloud e potenziare la sicurezza su larga scala".

PEEYUSH PATEL, CISO

Leggi il caso di studio
High TechOltre 10.000 dipendenti48 uffici, 14 Paesi

"Zscaler risponde in modo diretto a ogni nostra esigenza. Ci offre un controllo intelligente e una consapevolezza basata sul contesto. Invece di considerare tutto attendibile, ora siamo in grado di creare regole adatte alle diverse situazioni".

ANKIT AGARWAL, RESPONSABILE DELL'INFRASTRUTTURA IT E ARCHITETTO DEI SISTEMI GLOBALI

Leggi il caso di studio
cliente di zscaler xpo logistics
xpo logistics bianco

XPO elabora miliardi di transazioni e consente l'accesso sicuro a 14.000 utenti

cliente di zscaler ancora
logo encora bianco

Encora blocca le minacce su larga scala e potenzia il suo profilo di sicurezza senza accrescere l'organico

NaN/02