Bestehen Bedenken im Hinblick auf VPN-Sicherheitslücken? Erfahren Sie, wie Sie von unserem VPN-Migrationsangebot inklusive 60 Tagen kostenlosem Service profitieren können.

Zscaler Deception

Erweiterte Zero-Trust-Sicherheit durch Integration Deception-basierter aktiver Abwehrmechanismen

0

Zscaler Deception bietet eine einfache Möglichkeit zur Erkennung und Abwehr raffinierter Bedrohungen in Zero-Trust-Umgebungen.

GRÜNDE FÜR ZSCALER DECEPTION

Angreifer kompromittieren Zero-Trust-Umgebungen über User und Anwendungen

Im Rahmen von Zero Trust Network Access gibt es zwei wesentliche Faktoren, die sich Cyberkriminelle bei ihren Angriffen zunutze machen: User und Anwendungen. Sie kompromittieren zunächst User, um Ziele zu finden und ihre Zugriffsberechtigungen auszuweiten. Daraufhin bewegen sie sich lateral fort und greifen auf Anwendungen zu, um Informationen zu exfiltrieren, zu zerstören oder zu verschlüsseln.

5/10
Organisationen sind Opfer von Identitätsmissbrauch und eines daraus resultierenden Angriffs. User und Anwendungen sind also die neue Angriffsfläche.
80 %
der modernen Angriffe entstehen durch Identitätsdiebstahl. Somit wird Identität zum wichtigsten Angriffsvektor.
91 %
der Vorfälle lösen keine Sicherheitswarnung aus, da Angreifer die Identität von Usern annehmen.
Vorteile

Deception erkennt kompromittierte User und laterale Bewegungen, wenn andere Sicherheitskontrollen versagen

Bereitstellung von Decoys
User und Anwendungen mit Decoys schützen

Köder auf Endgeräten und Decoy-Anwendungen, -Server, -User und -Unternehmensressourcen erkennen Bedrohungen und Angreiferaktivitäten unbemerkt.

Warnsymbol
Kompromittierung erkennen

Unterstützen Sie Ihr Sicherheitsteam mit Kontrollmechanismen, die keinen zusätzlichen Betriebsaufwand verursachen und nur nachgewiesene Bedrohungen und Sicherheitsverletzungen melden.

Symbol für Angriffspfade
Angreifer von sensiblen Ressourcen ablenken

Decoy-Anwendungen und -Unternehmensressourcen schaffen eine künstliche Angriffsfläche, um Angreifer abzufangen.

Warnung
Angriffe und Bedrohungen in Echtzeit abwehren

Mit Zero-Trust-Zugriffsrichtlinien können Sie den Zugriff auf sensible SaaS-Services und interne Anwendungen dynamisch einschränken oder blockieren.

Details

Mit Zscaler Deception erkennen Sie raffinierte Bedrohungen, die bestehende Abwehrmaßnahmen umgehen

Bei Zscaler Deception™ handelt es sich um eine Erweiterung unserer umfassenden Plattform Zscaler Zero Trust Exchange™. Die Lösung ködert und erkennt selbst die raffiniertesten aktiven Angreifer mittels Decoys und falscher Userpfade und fängt diese daraufhin ab.

 

Dank unserer Cloud-nativen Plattform lässt sich Ihre Bereitstellung schnell und unterbrechungsfrei skalieren. Zudem können Sie Ihr gesamtes Unternehmen mithilfe einer zusätzlichen zuverlässigen Funktion zur Bedrohungserkennung optimal schützen. 

Am wenigsten ausgereift

Legacy-Sicherheitsarchitektur

Bei herkömmlicher perimeterbasierter Sicherheit ist eine uneingeschränkte laterale Ausbreitung möglich.

Etwas ausgereift

Zero Trust

Wenn autorisierte User direkt mit den richtigen Anwendungen verbunden werden, entfällt die Angriffsfläche und laterale Bewegungen werden verhindert.

Am ausgereiftesten

Zero Trust mit aktiver Abwehr

Deception Technology hält selbst raffinierte Angreifer auf und erkennt laterale Ausbreitung, ohne False Positives auszugeben.

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023-desktop

Branchenführer für Deception-Technologie

Zscaler wird im GigaOm Radar for Deception Technology 2023 zum zweiten Mal in Folge als führender Anbieter genannt.

Anwendungsfälle

Eine Plattform als Rundum-Lösung für Ihr gesamtes Unternehmen

Illustration eines Mannes, der an einem Computer arbeitet und eine Warnmeldung erhält

Wenn raffinierte Angreifer, wie organisierte Ransomware-Betreiber oder APT-Gruppen, Systeme ausspähen, werden Frühwarnsignale ausgelöst. Decoys am Perimeter erkennen heimliche Ausspähaktivitäten, die häufig unentdeckt bleiben.


Illustration eines Mannes, der beim Versuch, einen Computer zu stehlen, entdeckt wird

Mithilfe von Decoy-Passwörtern, -Cookies, -Sitzungen, -Lesezeichen und -Anwendungen können kompromittierte User identifiziert werden, sobald ein Angreifer einen dieser Decoys nutzt.


Illustration eines Laptops, der als Köder unter einer Kastenfalle platziert wurde

Angreifer, die herkömmliche perimeterbasierte Abwehrmechanismen umgangen haben und versuchen, sich in einer Umgebung zu bewegen, werden aufgehalten. Anwendungen und Endgeräte, die als Decoys und Köder eingesetzt werden, fangen solche Angreifer ab und schränken ihre Fähigkeit ein, Ziele zu finden oder sich lateral zu bewegen.


Illustration einer Lupe, die eine Bedrohung sichtbar macht

Raffinierte Angreifer sind sehr geübt darin, sich unbemerkt in den legitimen Traffic einzuschleichen, um ihre Ziele zu erreichen. Schützen Sie Ihre wertvollen Ressourcen mit Decoys, die selbst die unauffälligsten und raffiniertesten Angreifer erkennen und sofort blockieren.


Illustration eines Computers, der mit der Cloud verbunden ist

Decoys in der Cloud, im Netzwerk, in Endgeräten und im Active Directory dienen als Landminen zur Erkennung von Ransomware in jeder Angriffsphase. Allein die Präsenz von Decoys in der Umgebung schränkt die Möglichkeit von Ransomware ein, sich zu verbreiten.


Illustration eines Mannes, der beim Versuch, einen Computer zu stehlen, entdeckt wird

Im Gegensatz zu eigenständigen Täuschungstools lässt sich Zscaler Deception nahtlos in die Zscaler-Plattform sowie ein Ökosystem aus Sicherheitstools von Drittanbietern, wie SIEM, SOAR und anderen SOC-Lösungen, integrieren, um aktive Angreifer mit automatisierten, schnellen Maßnahmen auszuschalten.


Illustration eines Computers mit einem Schloss auf dem Bildschirm und einem Mann, der darauf zugreifen möchte

Decoy-Webanwendungen, die anfälligen Testbed-Anwendungen und Services für den Remotezugriff wie VPNs ähneln, fangen Angreifer ab, die sich mit gestohlenen Zugangsdaten anmelden.


dots pattern
Skyline
Erfolgsgeschichten unserer Kunden
Godrej
Erfolgsgeschichten unserer Kunden

Godrej: Bedrohungserkennung und Abwehr komplexer Angriffe mit der Zero Trust Exchange

„Durch die in die Zero-Trust-Architektur integrierte Deception-Technologie können wir sowohl komplexen Bedrohungen als auch jeglicher Form von menschengesteuerter Ransomware und Angriffen auf unsere Lieferkette Stand halten.“

– Satyavrat Mishra, AVP Corporate IT, Godrej Industries

Erfolgsgeschichten unserer Kunden
Novelis

Novelis: Unterbindung lateraler Ausbreitung mit einer Zero-Trust-Architektur

„Die Lösung liefert uns wirklich einen viel besseren Einblick in die Vorgänge in unserem Netzwerk. Laterale Bewegungen können wir jetzt schneller und effizienter erkennen. Abweichende Aktivitäten fallen sofort auf, aber trotzdem erhalten wir nicht ständig unnötige Warnungen wie bei anderen Tools.“

– Andy Abercrombie, CISO, Novelis

Erfolgsgeschichten unserer Kunden
Zscaler

Deception in Aktion: Die 10 größten realen Bedrohungen, die von Zscaler Deception erkannt werden

Skyline
Aluminiumstangen
Frau arbeitet in einem Raum mit Computern
dots pattern

Ihre individuelle Demo

Erfahren Sie von unseren Experten, wie Zscaler Deception komplexe Angriffe mit aktiven Abwehrmechanismen in Echtzeit abfängt und eindämmt.