ITDR
Protección de la identidad
Zscaler ITDR™ protege a los usuarios con visibilidad continua de las configuraciones erróneas de identidad y los permisos que suponen un riesgo. Detecte y detenga los ataques basados en la identidad como el robo de credenciales, la evasión de la autenticación multifactor y la ampliación de privilegios.
La identidad es la nueva superficie de ataque
Debido a la rápida adopción de zero trust, los atacantes tienen como objetivo los usuarios y las identidades para usarlos como puerta de entrada para ampliar privilegios y moverse lateralmente.
Ventajas
Fortalece su postura Zero Trust al mitigar los riesgos de compromiso de los usuarios y la explotación de privilegios
Cuantifique el riesgo de la identidad
Sepa cómo, por qué y dónde es vulnerable. Una evaluación de la seguridad de la identidad genera una puntuación de riesgo para cuantificar y monitorizar la postura de su superficie de ataque de la identidad.
Encuentre las configuraciones erróneas
Descubra problemas como la exposición de contraseñas GPP, la delegación sin restricciones y contraseñas obsoletas, que dan lugar a nuevas rutas de ataque y que permiten a los atacantes ganar el control.
Resolución de problemas
Comprenda el problema, sus consecuencias y las partes afectadas. Desarrolle una higiene de identidad fuerte gracias a la orientación para la corrección paso a paso en forma de videos de tutoriales, scripts y comandos.
Supervise en tiempo real
Los sistemas de identidad se modifican continuamente debido a los cambios en la configuración y los permisos. Reciba alertas cuando los cambios en la configuración introduzcan nuevos riesgos.
Detecte los ataques de identidad
No todas las configuraciones incorrectas pueden corregirse. Detecte y detenga ataques como el DCSync, DCShadow, kerberoasting y muchos más cuando haya una vulneración.
Contenga las amenazas de identidad
Aproveche las integraciones listas para usar con ZPA, SIEM y EDR líderes para contener los ataques de identidad en tiempo real o use las alertas dentro de su flujo de trabajo SOC.
Qué incluye
Configuración en cinco minutos y primera evaluación en treinta
Configure una evaluación desde una máquina unida a un dominio que ejecute Zscaler Client Connector
Active los detectores de ataques de identidad en todos los puntos finales
Solucione las configuraciones erróneas encontradas en la evaluación de identidad
Continúe supervisando las nuevas configuraciones erróneas en tiempo real
Protección integral de la identidad, un vector de ataque que puede aprovecharse cada vez más
- Puntuación de riesgo unificada para la cuantificación y el rastreo de la postura de identidad
- Vista en tiempo real de los problemas principales de identidad y de los usuarios/hosts con mayor riesgo
- Asignación de MITRE ATT&CK para obtener visibilidad de los puntos ciegos de seguridad
- Identificación de nuevas vulnerabilidades y configuraciones erróneas a medida que aparecen
- Alertas en tiempo real de los nuevos riesgos introducidos en su almacén de identidades
- Orientación, comandos y scripts para la corrección listos para usar
- Detección de ataques dirigidos a su almacén de identidades
- Prevención de ataques kerberoast, DCSync y de enumeración de LDAP
- Contención integrada que emplea la política de acceso de zero trust
Experimente el poder de Zero Trust Exchange de Zscaler
Una plataforma integral para proteger, simplificar y transformar su empresa.
01 Análisis empresarial
Obtenga información y optimice el riesgo, la TI y el rendimiento empresarial
02 Protección contra la amenaza cibernética
Adopte un enfoque integral para proteger a los usuarios, las cargas de trabajo y los dispositivos
03 Protección de datos
Aproveche la inspección integral TLS/SSL a escala para una protección completa de los datos en toda la plataforma SSE
04 Redes de confianza cero
Conecte a las aplicaciones, no a las redes, para evitar el movimiento lateral con ZTNA