ZSCALER
DECEPTION
Die weltweit einzige Zero-Trust-Plattform mit integrierten Täuschungsfunktionen erkennt raffinierte Bedrohungen, die herkömmlichen Abwehrmechanismen entgehen.
KuppingerCole nennt Zscaler als führenden Anbieter von Distributed-Deception-Plattformen.
Active Defense erkennt die 40 wichtigsten Ransomware-Techniken
Read how Active Defense protects your enterprise by disrupting the 40 most common ransomware tactics.
Was ist Täuschung?
Täuschung ist ein proaktiver Abwehransatz zur Erkennung aktiver Bedrohungen. Hierbei werden gezielt Decoys, also Köder, in der Umgebung platziert: gefälschte Endgeräte, Dateien, Services, Datenbanken, User, Computer und andere Ressourcen, die sich als Produktionsressourcen ausgeben. Diese dienen allein der Warnung, wenn ein Angreifer mit ihnen interagiert.
Da Decoys echten Usern verborgen bleiben, die nichts von ihrer Existenz wissen, ist jede Interaktion mit ihnen mit hoher Wahrscheinlichkeit ein Anzeichen für eine Sicherheitsverletzung. Sicherheitsanalysten und SOCs nutzen auf Täuschung basierende Warnungen zur Erzeugung von Bedrohungsinformationen, zum Beenden einer lateralen Bewegung und zur Bedrohungsabwehr sowie -eindämmung ohne menschliche Überwachung.

Auslegen von Decoys, Ködern und Honeynets
Einrichtung gefälschter Domain-Controller, Active Directory-Server, Anwendungen und anderer Unternehmensressourcen.

Zuverlässige Warnungen und Telemetriedaten
Durch ungeprüfte SaaS-Anwendungen können Daten gestohlen, offengelegt oder Malware verbreitet werden. Das gilt es zu vermeiden.

Erstellung gefälschter Angriffspfade
Angreifer mit Decoys und Ködern abzulenken, schafft mehr Zeit für die Abwehr.

Schnellere Eindämmung
Mit präzisen Maßnahmen auf Grundlage von zuverlässigen Warnmeldungen können aktive Angriffe abgewehrt werden.
Raffinierte Bedrohungen umgehen herkömmliche Abwehrmechanismen. Aber warum?
Zu viele False Positives, verpasste Warnungen
45 % der Warnungen sind False Positives und 99 % der Sicherheitsteams stufen die Anzahl der Warnungen als problematisch ein. Analysten müssen jeden Tag eine Unmenge unzuverlässiger Warnungen bearbeiten, was zu Burnout und verpassten Angriffen führt.
Raffinierte Angriffe verlaufen heimlich
Bei 91 % der Vorfälle kommt es nicht einmal zu einer Sicherheitswarnung. Es dauert deshalb durchschnittlich 280 Tage, eine Sicherheitsverletzung zu entdecken und zu beheben. Raffinierte Angreifer nutzen speziell entwickelte Vorgehensweisen, um herkömmliche Abwehrmechanismen zu umgehen.
Raffinierte Angriffe werden von Menschen durchgeführt
68 % aller Angriffe sind nicht Malware-basiert. Wirklich raffinierte Angriffe werden von Menschen gesteuert. So gelingt es, Abwehrmechanismen zu umgehen, die nur nach schädlichem Code Ausschau halten.
Zscaler Deception verbessert den Zero-Trust-Sicherheitsstatus
Zscaler Deception verstärkt unsere umfassende Plattform Zero Trust Exchange™ noch zusätzlich durch proaktives Ködern, Erkennen und Abfangen selbst raffiniertester aktiver Angreifer.
Zscaler Deception nutzt die Zero Trust Exchange, um in der Umgebung Decoys und gefälschte Userpfade zu platzieren. Diese locken Angreifer an und erkennen raffinierte Angriffe ohne Betriebsaufwand oder False Positives. Dank unserer Cloud-nativen Plattform können wir Deployments schnell und unterbrechungsfrei skalieren.
So lassen sich Unternehmen ganz einfach durch Hinzufügen einer leistungsstarken zuverlässigen Bedrohungserkennung noch besser schützen.

Zscaler aus Kundensicht
Hochmoderne, zuverlässige Bedrohungserkennung
Zscaler Deception ist in die Zero Trust Exchange integriert, einfach bereitzustellen, leicht zu bedienen und außerordentlich genau. Das macht Zscaler Deception zu einer soliden Ergänzung für die Bedrohungserkennung und Zero-Trust-Strategien.

Am wenigsten ausgereift
Festung-mit-Burggraben
Bei herkömmlicher perimeterbasierter Sicherheit ist eine uneingeschränkte laterale Ausbreitung möglich.

Etwas ausgereift
Zero Trust
Wenn autorisierte User direkt mit den richtigen Anwendungen verbunden werden, entfällt die Angriffsfläche und laterale Bewegungen werden verhindert.

Am ausgereiftesten
Zero Trust mit aktiver Abwehr
Deception Technology hält selbst raffinierte Angreifer auf und erkennt laterale Ausbreitung, ohne False Positives auszugeben.
Was leistet Zscaler Deception?
Warnungen vor einer Sicherheitsverletzung
Wenn raffinierte Angreifer, wie organisierte Ransomware-Betreiber oder APT-Gruppen, Systeme ausspähen, werden Frühwarnsignale ausgelöst. Decoys am Perimeter erkennen heimliche Ausspähaktivitäten, die häufig unentdeckt bleiben.
Erkennung einer lateralen Ausbreitung
Angreifer, die herkömmliche perimeterbasierte Abwehrmechanismen umgangen haben und versuchen, sich in einer Umgebung zu bewegen, werden aufgehalten. Anwendungen und Endgeräte, die als Decoys und Köder eingesetzt werden, fangen solche Angreifer ab und schränken ihre Fähigkeit ein, Ziele zu finden oder sich lateral zu bewegen.
Stoppen der Ausbreitung von Ransomware
Decoys in der Cloud, im Netzwerk, in Endgeräten und im Active Directory dienen als Landminen zur Erkennung von Ransomware in jeder Angriffsphase. Allein die Präsenz von Decoys in der Umgebung schränkt die Möglichkeit von Ransomware ein, sich zu verbreiten.
Bedrohungseindämmung in Echtzeit
Im Gegensatz zu eigenständigen Täuschungstools lässt sich Zscaler Deception nahtlos in die Zscaler-Plattform sowie ein Ökosystem aus Sicherheitstools von Drittanbietern, wie SIEM, SOAR und anderen SOC-Lösungen, integrieren, um aktive Angreifer mit automatisierten, schnellen Maßnahmen auszuschalten.
10 Fälle aus der Praxis
Vom Stoppen eines nordkoreanischen APT bis zum Erkennen eines bevorstehenden Ransomware-Angriffs einen Monat vor der Sicherheitsverletzung: Zehn Fälle, in denen Zscaler Deception gezielte Bedrohungen erkannte, die alle anderen Abwehrmaßnahmen umgehen konnten.

Warum Zscaler Deception?

Auf Zero Trust ausgelegt
Nur Zscaler Deception bietet aktive Schutzmaßnahmen, die in eine Zero-Trust-Architektur integriert sind. Unsere Cloud-native Plattform lässt sich für jedes Unternehmen skalieren und nutzt unsere globalen Bedrohungsdaten.

Keine Bereitstellung
Zscaler Deception nutzt die Infrastruktur von Zscaler Private Access®, um Decoys zu erstellen, zu hosten und zu verteilen. Zusätzliche VMs oder Hardware sind nicht erforderlich.

Keine Netzwerkkonfiguration
VLAN-Trunking, SPAN-Ports und GRE-Tunnels sind nicht erforderlich. Zscaler Deception nutzt Zero-Trust-Richtlinien, um schädlichen Traffic an Decoys weiterzuleiten.

Weltbekanntes Know-how in aktiver Abwehr
Professionelle Red-Teamer mit jahrzehntelanger Erfahrung in der Entwicklung von Täuschungen, aktiver Abwehr und Deception-Programmen helfen, einen Umsetzungsplan für eine aktive Abwehr zu entwickeln.
Von der Theorie zur Praxis
Zscaler Deception kann selbst die schwerwiegendsten Bedrohungen erkennen, mit denen sich ein Unternehmen konfrontiert sieht.
Operationalisierung des MITRE Engage Frameworks
Zscaler Deception delivers 99% of the capabilities covered in MITRE Engage, the leading-edge objective industry framework for strategic deception and denial activities.
