ZSCALER
DECEPTION

Die weltweit einzige Zero-Trust-Plattform mit integrierten Täuschungsfunktionen erkennt raffinierte Bedrohungen, die herkömmlichen Abwehrmechanismen entgehen.

KuppingerCole nennt Zscaler als führenden Anbieter von Distributed-Deception-Plattformen.

Active Defense erkennt die 40 wichtigsten Ransomware-Techniken

Read how Active Defense protects your enterprise by disrupting the 40 most common ransomware tactics.

Was ist Täuschung?

Täuschung ist ein proaktiver Abwehransatz zur Erkennung aktiver Bedrohungen. Hierbei werden gezielt Decoys, also Köder, in der Umgebung platziert: gefälschte Endgeräte, Dateien, Services, Datenbanken, User, Computer und andere Ressourcen, die sich als Produktionsressourcen ausgeben. Diese dienen allein der Warnung, wenn ein Angreifer mit ihnen interagiert.

Da Decoys echten Usern verborgen bleiben, die nichts von ihrer Existenz wissen, ist jede Interaktion mit ihnen mit hoher Wahrscheinlichkeit ein Anzeichen für eine Sicherheitsverletzung. Sicherheitsanalysten und SOCs nutzen auf Täuschung basierende Warnungen zur Erzeugung von Bedrohungsinformationen, zum Beenden einer lateralen Bewegung und zur Bedrohungsabwehr sowie -eindämmung ohne menschliche Überwachung.

Bereitstellen von Decoys, Ködern und Honeynets

Auslegen von Decoys, Ködern und Honeynets

Einrichtung gefälschter Domain-Controller, Active Directory-Server, Anwendungen und anderer Unternehmensressourcen.

Zuverlässige Warnungen und Telemetriedaten

Zuverlässige Warnungen und Telemetriedaten

Durch ungeprüfte SaaS-Anwendungen können Daten gestohlen, offengelegt oder Malware verbreitet werden. Das gilt es zu vermeiden.

Erstellung gefälschter Angriffspfade

Erstellung gefälschter Angriffspfade

Angreifer mit Decoys und Ködern abzulenken, schafft mehr Zeit für die Abwehr.

Schnellere Eindämmung

Schnellere Eindämmung

Mit präzisen Maßnahmen auf Grundlage von zuverlässigen Warnmeldungen können aktive Angriffe abgewehrt werden.

Raffinierte Bedrohungen umgehen herkömmliche Abwehrmechanismen. Aber warum?

Zu viele False Positives, verpasste Warnungen

Zu viele False Positives, verpasste Warnungen

45 % der Warnungen sind False Positives und 99 % der Sicherheitsteams stufen die Anzahl der Warnungen als problematisch ein. Analysten müssen jeden Tag eine Unmenge unzuverlässiger Warnungen bearbeiten, was zu Burnout und verpassten Angriffen führt.

Von Menschenhand gesteuerte Bedrohungen sind unsichtbar

Raffinierte Angriffe verlaufen heimlich

Bei 91 % der Vorfälle kommt es nicht einmal zu einer Sicherheitswarnung. Es dauert deshalb durchschnittlich 280 Tage, eine Sicherheitsverletzung zu entdecken und zu beheben. Raffinierte Angreifer nutzen speziell entwickelte Vorgehensweisen, um herkömmliche Abwehrmechanismen zu umgehen.

Raffinierte Angriffe werden von Menschen durchgeführt

Raffinierte Angriffe werden von Menschen durchgeführt

68 % aller Angriffe sind nicht Malware-basiert. Wirklich raffinierte Angriffe werden von Menschen gesteuert. So gelingt es, Abwehrmechanismen zu umgehen, die nur nach schädlichem Code Ausschau halten.

Zscaler Deception verbessert den Zero-Trust-Sicherheitsstatus

Zscaler Deception verstärkt unsere umfassende Plattform Zero Trust Exchange™ noch zusätzlich durch proaktives Ködern, Erkennen und Abfangen selbst raffiniertester aktiver Angreifer.

Zscaler Deception nutzt die Zero Trust Exchange, um in der Umgebung Decoys und gefälschte Userpfade zu platzieren. Diese locken Angreifer an und erkennen raffinierte Angriffe ohne Betriebsaufwand oder False Positives. Dank unserer Cloud-nativen Plattform können wir Deployments schnell und unterbrechungsfrei skalieren.

So lassen sich Unternehmen ganz einfach durch Hinzufügen einer leistungsstarken zuverlässigen Bedrohungserkennung noch besser schützen.

Boost your zero trust security posture with Zscaler Smokescreen

Zscaler aus Kundensicht

„Zscaler Deception hat unser Netzwerk für Angreifer zu einem feindlichen und unvorhersehbaren Umfeld gemacht.“

Datensicherheit, Fertigung

„Zscaler Deception hat unsere Erkennungsfähigkeiten deutlich verbessert. Es lässt sich einfach implementieren und hat uns einen hervorragenden ROI beschert.“

Manager für Informationssicherheit, Banken und Finanzen

„Zscaler hilft uns, böswillige Akteure aufzuhalten, die von anderen Sicherheitskontrollen nicht erkannt wurden.“

Head of Information Security, Media Network

Hochmoderne, zuverlässige Bedrohungserkennung

Zscaler Deception ist in die Zero Trust Exchange integriert, einfach bereitzustellen, leicht zu bedienen und außerordentlich genau. Das macht Zscaler Deception zu einer soliden Ergänzung für die Bedrohungserkennung und Zero-Trust-Strategien.

Festung-mit-Burggraben

Am wenigsten ausgereift

Festung-mit-Burggraben

Bei herkömmlicher perimeterbasierter Sicherheit ist eine uneingeschränkte laterale Ausbreitung möglich.

Zero Trust

Etwas ausgereift

Zero Trust

Wenn autorisierte User direkt mit den richtigen Anwendungen verbunden werden, entfällt die Angriffsfläche und laterale Bewegungen werden verhindert.

Zero Trust mit aktiver Abwehr

Am ausgereiftesten

Zero Trust mit aktiver Abwehr

Deception Technology hält selbst raffinierte Angreifer auf und erkennt laterale Ausbreitung, ohne False Positives auszugeben.

Was leistet Zscaler Deception?

Warnungen vor einer Sicherheitsverletzung

Warnungen vor einer Sicherheitsverletzung

Wenn raffinierte Angreifer, wie organisierte Ransomware-Betreiber oder APT-Gruppen, Systeme ausspähen, werden Frühwarnsignale ausgelöst. Decoys am Perimeter erkennen heimliche Ausspähaktivitäten, die häufig unentdeckt bleiben.

Erkennung einer lateralen Ausbreitung

Erkennung einer lateralen Ausbreitung

Angreifer, die herkömmliche perimeterbasierte Abwehrmechanismen umgangen haben und versuchen, sich in einer Umgebung zu bewegen, werden aufgehalten. Anwendungen und Endgeräte, die als Decoys und Köder eingesetzt werden, fangen solche Angreifer ab und schränken ihre Fähigkeit ein, Ziele zu finden oder sich lateral zu bewegen.

Stoppen der Ausbreitung von Ransomware

Stoppen der Ausbreitung von Ransomware

Decoys in der Cloud, im Netzwerk, in Endgeräten und im Active Directory dienen als Landminen zur Erkennung von Ransomware in jeder Angriffsphase. Allein die Präsenz von Decoys in der Umgebung schränkt die Möglichkeit von Ransomware ein, sich zu verbreiten.

Bedrohungseindämmung in Echtzeit

Bedrohungseindämmung in Echtzeit

Im Gegensatz zu eigenständigen Täuschungstools lässt sich Zscaler Deception nahtlos in die Zscaler-Plattform sowie ein Ökosystem aus Sicherheitstools von Drittanbietern, wie SIEM, SOAR und anderen SOC-Lösungen, integrieren, um aktive Angreifer mit automatisierten, schnellen Maßnahmen auszuschalten.

10 Fälle aus der Praxis

Vom Stoppen eines nordkoreanischen APT bis zum Erkennen eines bevorstehenden Ransomware-Angriffs einen Monat vor der Sicherheitsverletzung: Zehn Fälle, in denen Zscaler Deception gezielte Bedrohungen erkannte, die alle anderen Abwehrmaßnahmen umgehen konnten.

Top 10 in-the-wild real-world detections

Warum Zscaler Deception?

In die Zero Trust Exchange integriert

Auf Zero Trust ausgelegt

Nur Zscaler Deception bietet aktive Schutzmaßnahmen, die in eine Zero-Trust-Architektur integriert sind. Unsere Cloud-native Plattform lässt sich für jedes Unternehmen skalieren und nutzt unsere globalen Bedrohungsdaten.

Keine Bereitstellung

Keine Bereitstellung

Zscaler Deception nutzt die Infrastruktur von Zscaler Private Access®, um Decoys zu erstellen, zu hosten und zu verteilen. Zusätzliche VMs oder Hardware sind nicht erforderlich.

Keine Netzwerkkonfiguration

Keine Netzwerkkonfiguration

VLAN-Trunking, SPAN-Ports und GRE-Tunnels sind nicht erforderlich. Zscaler Deception nutzt Zero-Trust-Richtlinien, um schädlichen Traffic an Decoys weiterzuleiten.

Weltbekanntes Know-how in aktiver Abwehr

Weltbekanntes Know-how in aktiver Abwehr

Professionelle Red-Teamer mit jahrzehntelanger Erfahrung in der Entwicklung von Täuschungen, aktiver Abwehr und Deception-Programmen helfen, einen Umsetzungsplan für eine aktive Abwehr zu entwickeln.

Von der Theorie zur Praxis

Zscaler Deception kann selbst die schwerwiegendsten Bedrohungen erkennen, mit denen sich ein Unternehmen konfrontiert sieht.

Operationalisierung des MITRE Engage Frameworks

Zscaler Deception delivers 99% of the capabilities covered in MITRE Engage, the leading-edge objective industry framework for strategic deception and denial activities.

Operationalize the MITRE Engage Framework

Emfohlene Ressourcen

Lösungsprofil

Zscaler Deception

White Paper

Die 40 wichtigsten Ransomware-Techniken und wie man sie besiegt

Fallstudie

10 reale, durch Täuschung entdeckte Angriffe

ARTIKEL

Was ist Deception Technology?

E-Book

Häufigste Anwendungsfälle für CASB

White Paper

Tipps zur Bewältigung der fünf größten Herausforderungen in puncto Datenschutz

Video

Demo: Zscaler Cloud Access Security Broker (CASB)

Machen Sie Ihre ersten Schritte in Richtung
Transformation

Aufbau eines auf Täuschung basierenden Bedrohungsanalyseprogramms vor einem Geschäftsstart

Fallstudie herunterladen

Erkennung einer lateralen Ausbreitung von Ransomware im Netzwerk eines globalen Konglomerats

Fallstudie herunterladen

Deception und aktive Abwehr für SOC der nächsten Generation

Whitepaper herunterladen

Fordern Sie schnellen, sicheren Zugriff auf Zscaler Deception-Technologien an

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.