Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

ITDR

Detección y respuesta a las amenazas de identidad de Zscaler

Mitigue el riesgo de ataques basados en la identidad con visibilidad, supervisión del riesgo y detección de amenazas constantes.

0

Proteja a los usuarios con una visibilidad continua de las configuraciones erróneas de identidad y los permisos arriesgados. Detecte y detenga los ataques basados en la identidad como el robo de credenciales, la evasión de la autenticación multifactor y la ampliación de privilegios.

Por qué importa

La identidad es la nueva superficie de ataque

Debido a la rápida adopción de zero trust, los atacantes tienen como objetivo los usuarios y las identidades para usarlos como puerta de entrada para ampliar privilegios y moverse lateralmente.

5/10
administración empresarial sufren un ataque a Active Directory
80 %
de los ataques modernos se basan en la identidad
90 %
de las interacciones de Mandiant IR involucran AD
Ventajas

Zscaler ITDR™ fortalece su postura de zero trust mitigando los riesgos de que los usuarios se vean vulnerados y de que se exploten los privilegios.

icon-browser-dashboard
Cuantifique el riesgo de la identidad

Sepa cómo, por qué y dónde es vulnerable. Una evaluación de la seguridad de la identidad genera una puntuación de riesgo para cuantificar y monitorizar la postura de su superficie de ataque de la identidad.

icon-cloud-magnifying-glass
Encuentre las configuraciones erróneas

Descubra problemas como la exposición de contraseñas GPP, la delegación sin restricciones y contraseñas obsoletas, que dan lugar a nuevas rutas de ataque y que permiten a los atacantes ganar el control.

icon-cloud-shield-checkmark
Resolución de problemas

Comprenda el problema, sus consecuencias y las partes afectadas. Desarrolle una higiene de identidad fuerte gracias a la orientación para la corrección paso a paso en forma de videos de tutoriales, scripts y comandos.

icon-circle-dotted-settings
Supervise en tiempo real

Los sistemas de identidad se modifican continuamente debido a los cambios en la configuración y los permisos. Reciba alertas cuando los cambios en la configuración introduzcan nuevos riesgos.

icon-circle-dotted-binoculars
Detecte los ataques de identidad

No todas las configuraciones incorrectas pueden corregirse. Detecte y detenga ataques como el DCSync, DCShadow, kerberoasting y muchos más cuando haya una vulneración.

icon-file-magnifying-glass
Contenga las amenazas de identidad

Aproveche las integraciones listas para usar con ZPA, SIEM y EDR líderes para contener los ataques de identidad en tiempo real o use las alertas dentro de su flujo de trabajo SOC.

Qué incluye

Configuración en cinco minutos y primera evaluación en treinta

five-minute-assessment-set-up-diagram
01

Configure una evaluación desde una máquina unida a un dominio que ejecute Zscaler Client Connector


02

Active los detectores de ataques de identidad en todos los puntos finales


03

Solucione las configuraciones erróneas encontradas en la evaluación de identidad


04

Continúe supervisando las nuevas configuraciones erróneas en tiempo real


Casos de uso

Protección integral de la identidad, un vector de ataque que puede aprovecharse cada vez más

identity-attack-surface-visibility

  • Puntuación de riesgo unificada para la cuantificación y el rastreo de la postura de identidad
  • Vista en tiempo real de los problemas principales de identidad y de los usuarios/hosts con mayor riesgo
  • Asignación de MITRE ATT&CK para obtener visibilidad de los puntos ciegos de seguridad
identity-hygiene-management

  • Identificación de nuevas vulnerabilidades y configuraciones erróneas a medida que aparecen
  • Alertas en tiempo real de los nuevos riesgos introducidos en su almacén de identidades
  • Orientación, comandos y scripts para la corrección listos para usar
identity-threat-detection-and-response

  • Detección de ataques dirigidos a su almacén de identidades
  • Prevención de ataques kerberoast, DCSync y de enumeración de LDAP
  • Contención integrada que emplea la política de acceso de zero trust
dots pattern

Dé el paso siguiente

Póngase en contacto con nosotros hoy mismo para recibir un informe de evaluación de la identidad gratuito.

El informe de evaluación incluye:
1. Visibilidad de las configuraciones erróneas y las vulnerabilidades en su Active Directory que los atacantes explotan para ampliar privilegios y moverse lateralmente.
2. Orientación, videos, comandos y scripts para la corrección que su equipo puede usar para corregir esas configuraciones incorrectas y mitigar el riesgo.