
ITDR
Zscaler Identity Threat Detection & Response
Atténuer le risque associé aux attaques basées sur l’identité grâce à une visibilité, une surveillance des risques et une détection des menaces permanentes
Protégez les utilisateurs grâce à une visibilité continue sur les erreurs de configuration de l’identité et les autorisations risquées. Détectez et bloquez les attaques basées sur l’identité telles que le vol d’identifiants, le contournement de l’authentification multifacteur et l’escalade des privilèges.
L’identité est la nouvelle surface d’attaque
Du fait de l’adoption rapide de Zero Trust, les hackers ciblent les utilisateurs et les identités comme point d’entrée et utilisent cet accès pour escalader les privilèges et se déplacer latéralement.
Zscaler ITDR™ renforce votre posture Zero Trust en atténuant les risques de compromission des utilisateurs et d’exploitation des privilèges






Plus de détails
Installation en 5 minutes et première évaluation en 30 minutes

Configurer une évaluation à partir d’une machine connectée à un domaine exécutant Zscaler Client Connector
Activer les détecteurs d’attaques d’identité sur tous les terminaux
Remédier aux erreurs de configuration constatées lors de l’évaluation de l’identité
Continuer à surveiller les nouvelles erreurs de configuration en temps réel
Protection complète de l’identité, un vecteur d’attaque de plus en plus exploitable

- Évaluation unifiée des risques pour la quantification et le suivi de la posture en matière d’identité
- Vue en temps réel des principaux problèmes d’identité et des utilisateurs/hôtes les plus risqués
- Cartographie MITRE ATT&CK pour une visibilité sur les zones d’ombre de la sécurité


- Identification des nouvelles vulnérabilités et erreurs de configuration à mesure qu’elles apparaissent
- Alerte en temps réel sur les nouveaux risques introduits dans votre magasin d’identités
- Conseils, commandes et scripts de correction prêts à l’emploi


- Détection des attaques ciblant votre magasin d’identités
- Prévention des attaques par énumération Kerberoast, DCSync et LDAP
- Confinement intégré à l’aide d’une politique d’accès Zero Trust


Découvrez la puissance de Zscaler Zero Trust Exchange
Protection contre les menaces en ligne
Fournit une approche globale de la sécurisation des utilisateurs, des charges de travail et des appareils.
Protection des données
Effectue une inspection TLS/SSL complète à grande échelle pour une protection complète des données sur la plateforme SSE.
Connectivité Zero Trust
Connexion aux applications, et non aux réseaux, pour empêcher tout déplacement latéral avec ZTNA
Gestion de l’expérience digitale
Identification et résolution des problèmes de performance

Connecte de manière sécurisée les utilisateurs, les appareils et les charges de travail autorisés à l’aide de politiques d’entreprise

Passer à l’étape suivante
Contactez-nous dès aujourd’hui et bénéficiez d’un rapport d’évaluation de l’identité gratuit.
Le rapport d’évaluation comprendra
1. Visibilité sur les erreurs de configuration et les vulnérabilités de votre base de données Active Directory que les hackers exploitent pour escalader les privilèges et se déplacer latéralement2. Conseils, vidéos, commandes et scripts de correction dont votre équipe peut se servir pour corriger ces erreurs de configuration et atténuer les risques
