Gehen Sie aktiv gegen komplexe Angriffe in Ihrem Netzwerk vor

Angreifer, die unentdeckt Zugriff auf Ihre Umgebung erhalten, bilden sich ein, sie hätten bereits gewonnen. Setzen Sie Deception-Technologie für eine proaktive Abwehr ein, die raffinierte Bedrohungsakteure durch realistische Täuschungsmanöver anlockt und entlarvt.

Schutz vor lateraler Ausbreitung
Schutz vor lateraler Ausbreitung

indem Angreifer mit überzeugenden Honeypots abgeschreckt werden

icon-global-network-shield-checkmark
Abwehr von GenAI-Angriffen

auf Ihre Infrastruktur und Ihre Lerndatensätze

Kompromittierte User erkennen
Kompromittierte User erkennen

und den Missbrauch gestohlener Zugangsdaten

Das Problem

Angreifer kompromittieren Zero-Trust-Umgebungen über User und Apps

Wenn Angreifer eine vertrauenswürdige Identität kompromittieren, erhalten sie alle Zugriffsrechte eines legitimen Users. Anschließend nutzen sie diesen Zugriff, um sich lateral durchs Netzwerk zu bewegen und wertvolle Daten aufzuspüren, die sie dann verschlüsseln, stehlen oder zerstören. Herkömmliche Sicherheitsmaßnahmen, die auf der Erkennung von bekannten Signaturen oder schädlichem Verhalten beruhen, erkennen keine Ransomware, Supply-Chain-Exploits oder andere verdeckte Angriffe, die von legitim wirkenden Usern ausgeführt werden.

90%ige
der Unternehmen waren im letzten Jahr Opfer eines Identitätsangriffs (IDSA)
80 %
der heutigen Angriffe sind identitätsbasiert (CrowdStrike)
91 %
der identitätsbasierten Angriffe lösen keine Warnmeldungen aus (Mandiant)

Produktübersicht

Erkennen Sie komplexe Bedrohungen, die herkömmliche Abwehrmaßnahmen umgehen

Zscaler Deception setzt in Ihrer Umgebung realistische Decoy-Assets ein, um aktive Angreifer anzulocken, zu erkennen und abzufangen. Wenn ein kompromittierter User mit einem Decoy interagiert, erhält Ihr Team sofort eine Warnmeldung – die Angreifer merken erst, dass sie ertappt wurden, wenn es zu spät ist.

 


Als Modul der Cloud-nativen Zscaler Zero Trust Exchange™ kann Deception hochpräzise Bedrohungserkennung schnell und nahtlos in der gesamten Unternehmensumgebung implementieren.

Reduzieren Sie Ihre Angriffsfläche
Reduzieren Sie Ihre Angriffsfläche

Lenken Sie böswillige Akteure von kritischen Zielen wie Endgeräten, Identitätssystemen, Netzwerken, Anwendungen und der Cloud ab.

Erkennen Sie wichtige Bedrohungen schneller
Erkennen Sie wichtige Bedrohungen schneller

Erkennen Sie kompromittierte User, laterale Bewegungen und Ransomware mit hochzuverlässigen IOCs und geringer Fehlalarmquote.

Bedrohungseindämmung in Echtzeit
Bedrohungseindämmung in Echtzeit

Mit Zero-Trust-Zugriffsrichtlinien können Sie den Zugriff auf vertrauliche SaaS-Services und interne Anwendungen dynamisch einschränken oder blockieren.

Vorteile

Gehen Sie die gezielte Bedrohungserkennung mit einem neuen Ansatz an

User und Anwendungen mit Decoys schützen
User und Anwendungen mit Decoys schützen

Erkennen Sie Bedrohungen und Angreiferaktivitäten mit Ködern auf Endgeräten sowie Decoys von Anwendungen, Servern, Usern und anderen Ressourcen.

Beschleunigen Sie die Reaktion auf Vorfälle und reduzieren Sie die Alarmmüdigkeit
Beschleunigen Sie die Reaktion auf Vorfälle und reduzieren Sie die Alarmmüdigkeit

Benachrichtigen Sie Ihr Sicherheitsteam schnell über bestätigte Bedrohungen und Sicherheitsverletzungen, ohne Fehlalarme oder zusätzlichen Betriebsaufwand.

Locken Sie Angreifer in die Falle
Locken Sie Angreifer in die Falle

Ersetzen Sie Ihre Angriffsfläche durch überzeugende Scheinziele, denen Angreifer nicht widerstehen können, und fangen Sie sie in dem Moment, in dem sie den Köder schlucken.

Produktdetails

Eine umfassende Cyber-Deception-Plattform

complete-cyber-deception-platform
Kernfunktionen

Decoys für GenAI-Infrastrukturen

Mithilfe von Decoys von Chatbots, LLM-APIs und Agents sowie adaptiven Decoys können Angreifer erkannt werden, die die GenAI-Infrastruktur in Ihrer Umgebung ins Visier nehmen.

Deception zur Bedrohungserkennung

Nutzen Sie im Internet exponierte Decoys, um Bedrohungen bereits im Vorfeld eines Einbruchs zu erkennen, die speziell auf Ihr Unternehmen abzielen.

Deception für Endgeräte

Legen Sie ein Minenfeld an, um Ihre Endgeräte mit Decoys von Dateien, Anmeldeinformationen, Prozessen und mehr zu schützen.

Deception für Cloud-Umgebungen

Erkennen Sie laterale Bewegungen in Ihren Cloud-Umgebungen mit Decoys von Web- und Dateiservern, Datenbanken und mehr.

Bedrohungsanalyse

Gewinnen Sie Erkenntnisse aus kontextreichen Protokollen und erhalten Sie mit zwei Klicks automatisierte Forensik- und Ursachenanalysen.

Deception für Anwendungen

Setzen Sie Decoy-Serversysteme ein, auf denen Dienste wie SSH-Server, Datenbanken, Dateifreigaben und mehr gehostet werden.

Deception für das Active Directory

Erkennen Sie Enumerationsaktivitäten und böswillige Zugriffe mit gefälschten Usern im Active Directory.

RDP-Decoys

Erhalten Sie tiefere Einblicke in Angriffe in realistischen, hochgradig interaktiven Decoy-Betriebssystemumgebungen.

Anwendungsfälle

Machen Sie Ihr Netzwerk zu einer feindlichen Umgebung für Angreifer

Warnungen vor einer Sicherheitsverletzung

Erhalten Sie Frühwarnsignale von Perimeter-Ködern, wenn Bedrohungsakteure wie Ransomware-Betreiber oder APT-Gruppen Aufklärungsarbeiten zur Vorbereitung von Angriffen durchführen.

Kompromittierte User erkennen

Setzen Sie Decoy-Passwörter, -Cookies, -Sitzungen, -Lesezeichen und -Apps ein, um kompromittierte User zu erkennen, wenn ein Angreifer mit der Deception-Umgebung interagiert.

Schutz vor lateraler Ausbreitung

Verwenden Sie Decoys von Anwendungen und Köder auf Endgeräten, um Angreifer abzulenken und abzufangen, die versuchen, sich seitlich in Ihrer Umgebung zu bewegen.

Abfangen gezielter Bedrohungen

Umgeben Sie Ihre wertvollen Assets mit Decoys, die selbst die raffiniertesten Gegner erkennen und sofort blockieren.

Stoppen der Ausbreitung von Ransomware

Erkennen Sie Ransomware in jeder Phase des Angriffslebenszyklus mit Decoys im Netzwerk, auf Endgeräten, in Cloud- und Active-Directory-Umgebungen.

Bedrohungseindämmung in Echtzeit

Profitieren Sie von nahtloser Integration mit der Zscaler-Plattform und Sicherheitstools von Drittanbietern wie SIEM und SOAR, um aktive Angreifer mit automatisierter, schneller Reaktion auszuschalten.

Missbrauch von Anmeldeinformationen erkennen

Decoy-Webanwendungen, die anfälligen Testbed-Anwendungen und Services für den Remotezugriff wie VPNs ähneln, fangen Angreifer ab, die sich mit gestohlenen Zugangsdaten anmelden.

Erkennen Sie Angriffe auf die GenAI-Infrastruktur

Zur Erkennung von Prompt Injection, Data Poisoning und anderen Angriffen mit hohem Schadenspotenzial, die auf Ihre GenAI-Infrastruktur und Lerndatensätze abzielen.

Erfolgsgeschichten unserer Kunden

Herstellung1,1 Mrd. User90 Länder

„Der Einsatz von Deception im Rahmen einer Zero-Trust-Architektur verbessert zudem unsere Resilienz gegen komplexe Angriffe.“

– SATYAVRAT MISHRA, AVP CORPORATE IT, GODREJ INDUSTRIES

Herstellung>13.000 Mitarbeiter

„[Deception] verschafft uns einen Vorteil beim Erkennen und Scannen von Bedrohungen lateralen Bewegungen … und man erhält nicht ständig Warnmeldungen wie bei anderen Tools.“

– Andy Abercrombie, CISO, Novelis

Godrej setzt auf Deception zur Erkennung und Abwehr komplexer Angriffe
Godrej-logo-white

Godrej setzt auf Deception zur Erkennung und Abwehr komplexer Angriffe

Micron sichert Workloads in Hybrid-Cloud-Umgebungen
novelis-logo-white

Novelis unterbindet laterale Ausbreitung mit einer Zero-Trust-Architektur

01/02

FAQ

FAQ

Die Deception-Technologie von Zscaler geht über herkömmliche Honeypots hinaus, indem Decoys direkt in Endgeräte, Netzwerke, Active Directory, Cloud-Workloads, IoT/OT-Geräte usw. in User-Umgebungen eingebettet werden, sodass sie nicht von legitimen Assets zu unterscheiden sind. Statt statischer Honeypots setzt Zscaler Decoys und Breadcrumbs ein, damit Angreifer dazu verleitet werden, sich unwissentlich zu erkennen zu geben. Diese proaktive, verteilte Strategie zur Bedrohungserkennung in Echtzeit lässt sich nahtlos in die Zscaler Zero Trust Exchange integrieren.

Zscaler Deception ist nahtlos in die Zscaler Zero Trust Exchange integriert, um ressourcenschonende Decoy-Assets dynamisch über unternehmenseigene Endgeräte, Netzwerke, Active Directory, Cloud-Workloads und IoT/OT-Geräte zu verteilen. Die Decoys sind authentischen Assets zum Verwechseln ähnlich, sodass schädliche Aktivitäten praktisch sofort erkannt werden. Dieser eingebettete Ansatz ermöglicht eine proaktive Bedrohungserkennung und sorgt gleichzeitig für eine kontinuierliche Validierung für Zero Trust. Zscaler Deception ist außerdem in den Zscaler Client Connector und in Zscaler Private Access integriert, um laterale Bewegungen von Endgeräten zu Anwendungen zu erkennen.

Zscaler Deception ist darauf ausgelegt, ein breites Spektrum an Bedrohungen aufzudecken, darunter Advanced Persistent Threats (APTs), Pre-Breach-Angriffe, Identitätskompromittierung, Rechteausweitung, laterale Bewegungen, Insider-Bedrohungen und Ransomware. Indem Angreifer mit Decoys und Ködern angelockt werden, lassen sich verdächtige Verhaltensweisen bereits im Frühstadium erkennen. Dies gewährleistet einen proaktiven Schutz vor Sicherheitsverstößen und verkürzt die Verweildauer erheblich.

Ja, Zscaler Deception unterstützt Cloud-, On-Premise- und Hybridumgebungen vollständig. Das ressourcenschonende Design gewährleistet unabhängig von der Infrastruktur eine nahtlose Bereitstellung auf Endgeräten, Workloads und IoT-Geräten. Als Cloud-Lösung lässt es sich perfekt in zukunftsfähige verteilte Umgebungen integrieren und ermöglicht eine umfassende und skalierbare Bedrohungserkennung.

Ja, Zscaler Deception kann Angriffe wie Prompt Injection, Data Poisoning, Jailbreaking, Adversarial Suffixes, Trainingsdatenextraktion usw. erkennen. Zscaler Deception unterstützt die Erstellung von Decoy-LLM-Chatbots und -APIs zum Erkennen dieser Angriffe.

Demo anfordern

Erfahren Sie von unseren Experten, wie Deception-Technologie komplexe Angriffe mit aktiven Abwehrmechanismen in Echtzeit abfängt und eindämmt.