Amplíe Zero Trust a todos los dispositivos conectados

Descubra y clasifique automáticamente todos los dispositivos IoT, servidores y usuarios no administrados en su organización, y aplique políticas de acceso seguro a Internet basadas en análisis de comportamiento.

device-estate
Comprenda todo el panorama de su dispositivo
attack-surface
Reduzca su superficie de ataque.
streamline-administration
Agilice la administración

El problema

IoT es la nueva superficie de ataque

Los dispositivos conectados como cámaras, escáneres de códigos de barras y termostatos inteligentes son vulnerables a los exploits. Son difíciles de parchear y, a menudo, cuentan con un cifrado débil y controles deficientes, por lo que se convierten en objetivos atractivos para los atacantes. Mientras tanto, los equipos de TI se esfuerzan por obtener incluso una visibilidad básica de su volumen y diversidad. Los dispositivos IoT comprometidos le exponen a ciberamenazas, poniendo en peligro a sus usuarios y a las infraestructuras críticas. Además, al carecer de una identidad confiable del dispositivo, de contexto y de una evaluación continua, los enfoques tradicionales de seguridad del IoT resultan insuficientes.

45 %

Aumento de los ataques a IoT año tras año

50 %

El malware de IoT proviene de dos botnets (Gafgyt y Mirai)

75 %

de las CWE están relacionados con vulnerabilidades de inyección de comandos

Descripción general de las soluciones

Vea y proteja su panorama de IoT

Asegurar IoT comienza con saber qué dispositivos están conectados a su red y qué están haciendo. Zscaler IoT Device Visibility amplía la potencia de la plataforma Zero Trust Exchange™, utilizando IA/ML para detectar, identificar y clasificar automáticamente los dispositivos IoT en todo su patrimonio.

Zscaler IoT Secure Internet Access utiliza Behavioral Identity para analizar, clasificar y proteger continuamente IoT sin depender de agentes, certificados o direcciones MAC falsificables. Este enfoque extiende la protección contra ciberamenazas de Zero Trust a todos sus dispositivos IoT/OT.

Ventajas

Defiéndase contra las amenazas basadas en IoT

comprehensive-view.
Obtenga una visión exhaustiva de IoT

Identifique y supervise claramente los comportamientos de los dispositivos IoT, los servidores y los dispositivos de usuarios no gestionados en toda su organización.

zero-trust
Aplique la protección Zero Trust continua frente a amenazas

Garantice un acceso seguro a Internet para todos los dispositivos IoT con un control continuo de políticas e identidad de comportamiento.

simplify-management
Simplifique la gestión y aumente la productividad

Reduzca la carga administrativa con la supervisión continua, la clasificación de IA/ML de los dispositivos IoT y la elaboración centralizada de informes.

Detalles de la solución

Visibilidad del dispositivo

Descubra y clasifique todos los dispositivos IoT de su organización sin agentes intrusivos, escaneos ni sensores. Perfile continuamente los dispositivos con Behavioral Identity.

device-visibility

Acceso seguro a Internet

Aplique continuamente controles de políticas en los dispositivos IoT utilizando Behavioral Identity Aísle automáticamente los dispositivos comprometidos y evite la comunicación con sitios de comando y control (C2) o la exfiltración de datos.

secure-internet-access-diagram

Behavioral Identity

Utilizando ML, analice el comportamiento del dispositivo IoT y establezca una línea de base de actividad normal. Luego, podrá detectar anomalías y posibles amenazas a la seguridad identificando desviaciones de esta línea de base.

behavioral-Identity-diagram

Casos de uso

Vea el panorama completo de su entorno IoT

Detecte y supervise dispositivos de TI en la sombra

Analice el tráfico no autenticado para identificar dispositivos IoT nuevos o no autorizados conectados a la red. Elimine los puntos ciegos con una supervisión continua que le ofrezca una visión en tiempo real de su entorno IoT.

Clasifique automáticamente los dispositivos

Aproveche la identidad conductual (Behavioral Identity) basada en IA/ML para identificar automáticamente los tipos de dispositivos IoT en función de la actividad y el comportamiento, a diferencia de los enfoques tradicionales que requieren procesos manuales o sensores. Vea el tipo de dispositivo, los datos consumidos, las aplicaciones utilizadas y los destinos visitados, todo en un solo panel.

Simplifique la gestión del IoT

Elimine la evaluación manual, el contexto fragmentado de los dispositivos y la necesidad de implementar y administrar sensores para recopilar datos de los dispositivos IoT en cada ubicación.

Proteja los dispositivos IoT de las ciberamenazas

Proporcione acceso seguro a Internet a los dispositivos IoT a través de la plataforma Zero Trust Exchange, con protección completa y avanzada contra amenazas. Bloquee los dispositivos comprometidos para que no se comuniquen con los sitios de comando y control.

BG Image

nuestra plataforma

Zscaler Zero Trust Exchange

Comunicación segura entre usuarios, cargas de trabajo y dispositivos 

dentro de la sucursal, la nube y el centro de datos.

Zero Trust en todas partes
Detenga los ciberataques

Detenga los ciberataques

  • Vuélvase invisible para los atacantes
  • Evite el compromiso
  • Evitar el movimiento lateral
Más información
Datos protegidos

Datos protegidos

  • Encuentre, clasifique y evalúe la postura de seguridad de los datos
  • Prevenga la pérdida de datos en todos los canales
Más información
Proteja la IA

Proteja la IA

  • Proteja el uso de la IA pública
  • Proteja los modelos y aplicaciones de IA privados
  • Proteja las comunicaciones entre agentes
Más información
Automatice las operaciones

Automatice las operaciones

  • Acelere las operaciones de seguridad
  • Optimice las experiencias digitales
Más información

Preguntas frecuentes

Las soluciones de seguridad IoT protegen los dispositivos del Internet de las cosas (por ejemplo, cámaras conectadas, cajeros automáticos, impresoras) y las redes que utilizan. A pesar de su creciente presencia en todo el mundo, muchos dispositivos IoT se diseñan sin tener demasiado en cuenta la seguridad. Las vulnerabilidades resultantes pueden convertirlos en importantes riesgos para la seguridad. Más información.

La TI en la sombra (Shadow IT) se refiere a cualquier dispositivo o aplicación SaaS que se utiliza sin el conocimiento ni la autorización del departamento de TI. Si bien estos dispositivos no son necesariamente peligrosos por naturaleza, la TI en la sombra puede perjudicar la seguridad de una organización. Los dispositivos y aplicaciones vulnerables pueden ser vías para el acceso no autorizado, lo que a menudo facilita el ransomware y otro malware. Más información.

Solicitar una demostración

Experimente la seguridad y visibilidad integral de IoT. Permita que nuestros expertos le muestren cómo hacerlo.