ZSCALER
DECEPTION

Détecter les menaces sophistiquées qui contournent les défenses traditionnelles avec la seule plateforme Zero Trust au monde dotée de capacités de tromperie intégrées

KuppingerCole a nommé Zscaler au rang de leader des plateformes de tromperie distribuées

Détecter les 40 principales techniques de ransomware avec une défense active

Read how Active Defense protects your enterprise by disrupting the 40 most common ransomware tactics.

Qu’est-ce que la tromperie ?

La tromperie (deception en anglais) est une approche de défense proactive qui détecte les menaces actives en garnissant votre environnement de leurres : faux endpoints, fichiers, services, bases de données, utilisateurs, ordinateurs et autres ressources qui imitent les actifs de production dans le seul but de vous alerter de la présence de l’adversaire lorsqu’ils sont affectés.

Les leurres étant cachés aux utilisateurs légitimes qui ignorent leur existence, toute interaction avec ceux-ci constitue un indicateur très fiable d’une intrusion. Les analystes de sécurité et les SOC exploitent les alertes basées sur la tromperie pour générer des renseignements sur les menaces, arrêter les mouvements latéraux et orchestrer la réponse aux menaces et leur confinement sans supervision humaine.

Déployer des leurres, des appâts et des honeynets

Déployer des leurres, des appâts et des honeynets

Installez de faux contrôleurs de domaine, serveurs Active Directory, applications et autres ressources d’entreprise.

Bénéficier d’alertes et de données télémétriques de haute fidélité

Bénéficier d’alertes et de données télémétriques de haute fidélité

Ne laissez pas les applications SaaS non contrôlées devenir des vecteurs de vol de données, d’exposition de données ou de propagation de logiciels malveillants.

Créer de faux chemins d’attaque

Créer de faux chemins d’attaque

Détournez les hackers par des leurres et des appâts, ce qui fait gagner du temps aux équipes chargées de votre défense.

Accélérer le délai de confinement

Accélérer le délai de confinement

Prenez des mesures précises, guidées par des alertes extrêmement fiables, pour mettre fin aux attaques en cours.

Des menaces sophistiquées contournent les défenses traditionnelles.
Mais pourquoi ?

Trop de faux positifs et d’alertes manquées

Trop de faux positifs et d’alertes manquées

45 % des alertes sont des faux positifs, et 99 % des équipes chargées de la sécurité affirment que le volume des alertes constitue un problème. Les analystes sont confrontés chaque jour à un barrage d’alertes peu fiables, ce qui provoque un sentiment de lassitude et leur fait manquer des attaques.

Les menaces d’origine humaine se dissimulent au grand jour

Les attaques sophistiquées sont furtives

91 % des incidents ne génèrent même pas d’alerte de sécurité, ce qui explique en partie pourquoi il faut 280 jours en moyenne pour détecter et corriger une faille. Les adversaires sophistiqués utilisent des processus spécialement conçus pour contourner les défenses traditionnelles.

Les attaques avancées sont menées par l’homme

Les attaques avancées sont menées par l’homme

68 % des attaques ne sont pas basées sur des programmes malveillants. Les attaques avancées sont dirigées par des adversaires humains, ce qui leur permet de contourner les défenses qui ne recherchent que du code malveillant.

Renforcer votre posture de sécurité Zero Trust avec Zscaler Deception

Zscaler Deception vient renforcer notre plateforme Zero Trust Exchange™ en trompant, détectant et interceptant de manière proactive les hackers actifs les plus sophistiqués.

Zscaler Deception s’appuie sur Zero Trust Exchange pour recouvrir votre environnement de leurres et de faux chemins d’accès qui attirent les hackers et détectent les attaques avancées sans surcharge opérationnelle ni faux positifs. Notre plateforme étant cloud native, nous pouvons faire évoluer votre déploiement rapidement et sans interruption.

Il s’agit du plus simple moyen d’ajouter une puissante couche de détection extrêmement fiable des menaces à l’ensemble de votre entreprise.

Boost your zero trust security posture with Zscaler Smokescreen

Ce qu’en disent les clients

« Grâce à Zscaler Deception notre réseau est devenu hostile et imprévisible pour les hackers. »

Sécurité de l’information, Fabrication.

« Zscaler Deception a considérablement amélioré nos capacités de détection. Il est facile à mettre en œuvre et nous a procuré un excellent retour sur investissement. »

Directeur de la sécurité de l’information, banque et finance.

« Zscaler nous aide à intercepter les acteurs malveillants qui n’ont pas été détectés par d’autres contrôles de sécurité. »

Responsable de la sécurité de l’information, Media Network.

Détection de pointe et extrêmement fiable des menaces

Intégré à Zero Trust Exchange, simple à déployer, convivial et d’une précision exceptionnelle, Zscaler Deception constitue un complément solide à toute détection des menaces et stratégie Zero Trust.

Sécurité cloisonnée

Approche la moins mature

Sécurité cloisonnée

La sécurité traditionnelle basée sur le périmètre permet un mouvement latéral sans entrave.

Zero trust

Approche modérément mature

Zero trust

Connecter directement les utilisateurs autorisés aux bonnes applications élimine la surface d’attaque et les déplacements latéraux.

Zero Trust avec défense active

Approche la plus mature

Zero Trust avec défense active

La technologie de tromperie intercepte les hackers sophistiqués et détecte les déplacements latéraux sans faux positifs.

Que peut faire Zscaler Deception pour vous ?

Émettre des mises en garde avant une intrusion

Émettre des mises en garde avant une intrusion

Des signaux d’alerte précoces sont émis lorsque des adversaires sophistiqués, tels que des opérateurs de ransomware organisés ou des groupes APT, vous ciblent. Les leurres de périmètre détectent les activités furtives de reconnaissance avant intrusion qui passent souvent inaperçues.

Détecter le mouvement latéral

Détecter le mouvement latéral

Interception des attaquants qui ont contourné les défenses traditionnelles basées sur le périmètre et qui tentent de se déplacer latéralement dans votre environnement. Les applications leurres et les endpoints appâts interceptent ces adversaires et limitent leur capacité à trouver des cibles ou à se déplacer latéralement.

Endiguer la propagation des ransomwares

Endiguer la propagation des ransomwares

Les leurres dans le cloud, le réseau, les endpoints et Active Directory agissent comme des mines terrestres pour détecter les ransomwares à chaque étape de la chaîne d’élimination. La simple présence de leurres dans votre environnement limite la capacité des ransomwares à se propager.

Contenir les menaces en temps réel

Contenir les menaces en temps réel

Contrairement aux outils de tromperie autonomes, Zscaler Deception s’intègre de manière transparente à la plateforme Zscaler et à un écosystème d’outils de sécurité tiers tels que SIEM, SOAR et d’autres solutions SOC afin d’arrêter les attaquants actifs par des actions de riposte automatisées et rapides.

Top 10 des détections en conditions réelles

Qu’il s’agisse de stopper une menace persistante avancée (APT) nord-coréenne ou de signaler une attaque imminente par ransomware un mois avant la faille, voici dix cas dans lesquels Zscaler Deception a détecté des menaces ciblées qui avaient contourné toutes les autres défenses.

Top 10 in-the-wild real-world detections

Pourquoi Zscaler Deception ?

Intégré au Zero Trust Exchange

Conçu pour le Zero Trust

Seul Zscaler Deception offre une défense active intégrée à une architecture Zero Trust. Notre plateforme cloud native s’adapte à toutes les entreprises et bénéficie de notre visibilité globale sur les menaces.

Aucun déploiement requis

Aucun déploiement requis

Zscaler Deception utilise l’infrastructure Zscaler Private Access® pour créer, héberger et diffuser des leurres. Nul besoin de VM ou de matériel supplémentaire.

Aucune configuration réseau

Aucune configuration réseau

Dites adieu au VLAN trunking, aux ports SPAN et aux tunnels GRE. Zscaler Deception exploite les politiques de Zero Trust pour acheminer le trafic malveillant vers les leurres.

Expertise de renommée mondiale en matière de défense active

Expertise de renommée mondiale en matière de défense active

Des spécialistes comptant des dizaines d’années d’expérience dans la conception de leurres, de défense active et de programmes de tromperie vous aideront à élaborer votre plan de déploiement de défense active.

Mettez la main à la pâte aujourd'hui

Découvrez comment Zscaler Deception peut détecter les menaces les plus sérieuses qui ciblent votre entreprise.

Opérationnaliser le cadre MITRE Engage

Zscaler Deception delivers 99% of the capabilities covered in MITRE Engage, the leading-edge objective industry framework for strategic deception and denial activities.

Operationalize the MITRE Engage Framework

Ressources suggérées

DESCRIPTIF DE LA SOLUTION

Zscaler Deception

Livre blanc

Les 40 principales techniques de ransomware et comment les déjouer

CAS CLIENT

Les 10 principales méthodes de détection de tromperie en conditions réelles

ARTICLE

Qu’est-ce que la technologie de tromperie ?

Livre électronique

Les principaux cas d'utilisation du CASB

Livre blanc

Surmonter les cinq principaux défis liés à la protection des données

Vidéo

Démo Zscaler Cloud Access Security Broker (CASB)

Faites les premiers pas vers votre parcours de transformation

Créer un programme de renseignement sur les menaces basé sur la tromperie avant le lancement d’une entreprise

Télécharger l'étude de cas

Détecter le mouvement latéral d’un ransomware dans le réseau d’un grand groupe international

Télécharger l'étude de cas

Tromperie et défense active pour le SOC de nouvelle génération

Téléchargez le livre blanc

Demandez un accès rapide et sécurisé aux technologies de tromperie de Zscaler.

Oui, veuillez me tenir au courant des actualités, des événements, des webinaires et des offres spéciales de Zscaler.

En envoyant le formulaire, vous acceptez notre politique de confidentialité.