Livre de Zscaler

Découvrez comment Zscaler facilite le télétravail.

Téléchargez l'e-book aujourd'hui

Livre de Zscaler

Découvrez comment Zscaler facilite le télétravail.

Téléchargez l'e-book aujourd'hui

Choisissez votre rôle et nous organiserons un contenu spécialement pour vous

LA PRÉVENTION DES RANSOMWARES COMMENCE PAR LA CONFIANCE ZÉRO

Protéger votre entreprise avec la défense la plus complète du secteur contre les ransomwares.

Zero Trust est à l'origine de la plus efficace prévention au monde contre les ransomwares

L'évolution du paysage des ransomwares exige une approche différente de la défense. Les attaques de ransomware augmentent de 500 % d'une année à l'autre, avec une augmentation constante des incidents à fort impact en volume et en portée. Les cybercriminels deviennent de plus en plus audacieux et fins, et aucun secteur n'est à l'abri

500 %

d'accroissement du nombre de ransomware diffusés à travers des canaux chiffrés au cours des 12 derniers mois

Impossible de neutraliser ce qu'on ne voit pas

Les ransomwares diffusés sur des canaux chiffrés ont augmenté de plus de 500 % au cours des 12 derniers mois, échappant aux contrôles de sécurité traditionnels

30 %

des programmes malveillants au cours des 12 derniers mois ont été fournis via des applications tierces de confiance telles que Google Drive et Microsoft 365

Exploiter la confiance pour contourner les contrôles traditionnels

Les ransomwares sont de plus en plus souvent diffusés par le biais d'applications tierces de confiance comme Google Drive ou Microsoft 365.

1 sur 2

infections de ransomware incluent le vol de données, obligeant les victimes à payer la rançon pour éviter les fuites de données – également appelées "double extorsion"

Chaque incident de ransomware est désormais une violation de données

La plupart des infections utilisent le vol de données pour la double extorsion, obligeant les victimes à payer la rançon pour empêcher la fuite d'informations sensibles

#1

risque de sécurité est le mouvement latéral au sein des réseaux d'entreprise

Le réseau d'entreprise est votre plus grand risque

Les attaques de ransomware nécessitent un mouvement latéral, les obsolètes réseaux en étoile et les pare-feux traditionnels de nouvelle génération laissant l'entreprise exposée à une infection généralisée

Les attaques modernes exigent des défenses à la page

Naviguer ci-dessous pour découvrir comment Zscaler, par des moyens absolument hors de portée d'anciens outils de sécurité, déstabilise chaque étape du cycle de vie d'une attaque de ransomware.

Le cycle de vie d'une attaque de ransomware moderne

Les hackers d'aujourd'hui utilisent des tactiques très élaborées pour se dissimuler dans un trafic fiable et crypté. Ils se déplacent à travers le réseau et volent des données, menaçant de les divulguer si les rançons ne sont pas payées. Une fois qu'ils ont ce dont ils ont besoin, ils exécutent le ransomware, chiffrent les données et causent des ravages.

Cycle de vie d'une attaque de ransomware moderne

Trois secrets pour neutraliser les attaques de ransomware avant qu'elles ne surviennent.

Bryan Lee, chef de produit chez Zscaler et expert en ransomware, fournit des détails sur les principales campagnes de ransomware, les nouvelles techniques qu'ils utilisent pour exploiter les faiblesses et les nouveaux moyens de protéger les utilisateurs et les données.

Prévention des ransomwares grâce à une véritable architecture Zero Trust

Il est possible d'éviter les ransomwares. Faites avancer votre entreprise en toute confiance en tirant parti d'une plateforme Zero Trust globale pour le personnel moderne hybride et axé vers le cloud.

Empêcher l'intrusion

Empêcher l'intrusion

Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.

En savoir plus
Empêcher le mouvement latéral

Empêcher le mouvement latéral

Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

En savoir plus
Empêcher la perte de données

Empêcher la perte de données

Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

En savoir plus

Produits concernés

Zscaler Internet Access

Fermer

Zscaler Internet Access

Neutraliser les infections de ransomware grâce à des services de sécurité alimentés par l'IA, fournis à la périphérie, à proximité de chaque utilisateur

Empêcher le piratage de données grâce à une protection globale et intégrée contre la perte de données qui couvre les appareils gérés et non gérés, les serveurs, le cloud public et les applications cloud

10 fois Leader du Carré Magique de Gartner pour les passerelles Web sécurisées, alignées sur le cadre SASE pour la sécurité globale de l'entreprise

Zscaler Private Access

Fermer

Zscaler Private Access

Arrêter les mouvements latéraux pour éliminer les infections généralisées par les ransomwares et contenir la portée d'une attaque

Zscaler Workload Segmentation

Fermer

Zscaler Workload Segmentation

Empêcher les ransomwares de se déplacer entre les charges de travail et les serveurs pour maintenir la continuité d'activité et protéger les données stockées dans le cloud

Comment Zero Trust Exchange excelle dans la protection contre les ransomwares

Il est possible d'éviter les ransomwares. Faites avancer votre entreprise en toute confiance en tirant parti d'une plateforme Zero Trust globale pour le personnel moderne hybride et axé vers le cloud.

Ancienne approche

Zscaler Zero Trust Exchange

Inspection SSL complète
Ancienne approche

Les pare-feux traditionnels de nouvelle génération ne peuvent pas effectuer une inspection SSL complète sans dégradation des performances et de ce fait, la plupart du trafic crypté n'est pas inspecté, ce qui laisse des angles morts.

Zscaler Zero Trust Exchange

Une architecture proxy unique, basée sur le cloud et infiniment évolutive offre une visibilité complète sur l'ensemble du trafic SSL entrant et sortant et applique des protections en ligne pour neutraliser les attaques avancées.

En savoir plus
Protection contre les menaces zero day
Ancienne approche

Nécessite une appliance sandbox hors bande ou un service d'analyse du cloud qui laisse passer les attaques inconnues puis envoie une alerte une fois que la menace a atteint sa cible.

Zscaler Zero Trust Exchange

Un sandbox inline natif du cloud, alimenté par l'IA, met en quarantaine les fichiers inconnus et empêche les attaques de pénétrer dans votre entreprise — le tout à la vitesse de la ligne.

En savoir plus
Protections partagées instantanément
Ancienne approche

Les protections ne sont distribuées qu'aux appliances du périmètre, ce qui limite leur couverture ainsi que leur efficacité.

Zscaler Zero Trust Exchange

Plus de 200 000 mises à jour de sécurité sont quotidiennement partagées sur l'ensemble de la plate-forme Zero Trust Exchange, protégeant ainsi les utilisateurs et les applications partout.

Accès à distance sécurisé
Ancienne approche

Les anciens VPN exposent des pare-feux couramment exploités et vulnérables à Internet, introduisent des utilisateurs distants sur le réseau, ce qui décuple autant l'exposition que les risques.

Zscaler Zero Trust Exchange

Les connexions de l'intérieur vers l'extérieur rendent les applications et l'infrastructure invisibles aux utilisateurs non autorisés. En outre, les utilisateurs distants se voient accorder l'accès aux applications, mais jamais au réseau.

En savoir plus
Isolation du navigateur en ligne
Ancienne approche

Nécessite un service d'isolation de navigateur distinct, avec sa configuration et son administration propres, ce qui peut entraîner des politiques et des expériences utilisateur incohérentes.

Zscaler Zero Trust Exchange

Zscaler Cloud Browser Isolation fait partie de la pile de sécurité cloud inline intégrée et basée sur proxy, qui empêche la livraison de ransomware.

En savoir plus
Protection avancée contre les menaces, intégrée
Ancienne approche

Plusieurs appliances et services d'abonnement sont nécessaires pour évoluer et s'adapter aux nouveaux vecteurs et techniques d'attaque.

Zscaler Zero Trust Exchange

Le plus grand cloud de sécurité du secteur offre un Cloud Firewall, un Cloud Sandbox, une protection avancée contre les menaces, une isolation du navigateur cloud (Cloud Browser Isolation) et une prévention des pertes de données entièrement intégrés en tant que services périphériques, bloquant plus de 100 millions de menaces au quotidien sans nécessiter d'appliances.

En savoir plus
Pare-feu Cloud-gen
Ancienne approche

Les pare-feux centrés sur le réseau sont convertis en machines virtuelles qui ne s'adaptent pas à un environnement cloud, ce qui entraîne des politiques et des configurations incohérentes et accroît la complexité ainsi que les coûts opérationnels.

Zscaler Zero Trust Exchange

L'architecture proxy unique axée sur le cloud permet d'appliquer des politiques cohérentes quels que soient l'utilisateur, l'emplacement et le réseau, sans le moindre besoin de matériel ou de machines virtuelles.

En savoir plus
Arrêter la communication C2 de la charge de travail vers Internet
Ancienne approche

La sécurité traditionnelle des réseaux ne permet ni de comprendre ni de se protéger contre les menaces qui traversent les communications d'une charge de travail à une autre ou d'une charge de travail vers Internet.

Zscaler Zero Trust Exchange

Zscaler Workload Segmentation (ZWS) détecte les canaux non autorisés et arrête la communication C2 entre les charges de travail et vers le monde extérieur, depuis le cloud ou le data center.

En savoir plus

ThreatLabZ Ransomware Review: The Advent of Double Extortion (L'avènement de la double extorsion : une analyse des ransomwares par l'équipe ThreatLabZ)

ThreatLabZ a suivi les campagnes de ransomware pendant deux ans pour analyser les techniques en évolution, les exploits et les secteurs à risque. Découvrir la double extorsion, les attaques de tiers, les DDoS et d'autres tendances.

En savoir plus

Vidéos pertinentes

Vidéo miniature Wistia

Hydro Aluminium stimule la prévention contre les ransomwares avec Zscaler Zero Trust Exchange

Vidéo miniature Wistia

Explorer la chaîne d'attaque avancée des ransomwares avec Zscaler CISO, Deepen Desai

Mettez la main à la pâte aujourd'hui

Découvrez comment Zscaler Advanced Cloud Sandbox peut sécuriser votre entreprise contre les attaques inconnues.

Participer à un atelier

Ressources suggérées

FICHE TECHNIQUE

Zscaler Advanced Cloud Sandbox

WEBINAIRE À LA DEMANDE

Réinventer la défense contre les ransomwares

RECHERCHE SUR LES MENACES

Analyse des ransomwares par ThreatLabZ

Blog

Les VPN d'accès distants sont une porte d'entrée pour les ransomwares

Empêcher l'intrusion

Empêcher l'intrusion

Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.

Révéler les ransomwares cachés : détecter chaque menace sans compromettre l'expérience utilisateur grâce à une inspection illimitée de tout le trafic, sur tous les ports et protocoles, y compris le trafic SSL

Neutraliser les attaques grâce à une prévention alimentée par l'IA : détecter, contrecarrer et mettre instantanément en quarantaine les ransomwares les plus sophistiqués grâce à des services de sécurité alimentés par l'IA, y compris des variantes inédites de ransomwares

Éliminer la surface d'attaque : empêcher les hackers de découvrir, d'exploiter ou d'infecter des utilisateurs et des applications en les rendant invisibles sur Internet et accessibles uniquement via le Zero Trust Exchange avec une identité appropriée

Protéger l'infrastructure cloud contre les infections : surveiller, valider et combler automatiquement les failles en matière de droits, de politique de sécurité et de conformité causées par une mauvaise configuration et un accès excessivement permissif à tous les environnements cloud

Empêcher le mouvement latéral

Empêcher le mouvement latéral

Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

Stopper la propagation latérale des ransomwares : supprimer le risque qu'un seul utilisateur infecté compromette tout sur le réseau grâce à la première et principale capacité intégrée d'accès au réseau Zero Trust pour les utilisateurs à distance et sur site à partir de n'importe quel appareil

Protéger le cloud et le data center : étendre la prévention des mouvements latéraux basée sur Zero Trust aux charges de travail du cloud et aux data centers grâce à une microsegmentation révolutionnaire basée sur l'identité

Être proactif grâce à la défense active : identifier et neutraliser les tentatives de mouvement latéral en déployant de manière proactive des applications leurres et des appâts pour générer des alertes de haute confiance avec peu ou pas de faux positifs, dans le cadre d'une stratégie globale de défense active et d'illusion

Empêcher la perte de données

Empêcher la perte de données

Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

Protéger vos applications cloud contre l'exposition : bénéficier d'un contrôle granulaire sur les applications cloud autorisées et non autorisées, tout en protégeant les données sensibles au repos contre le vol ou l'exposition accidentelle grâce aux meilleures capacités CASB intégrées

Minimiser le risque de double extorsion en protégeant les données : protéger les données sensibles grâce à des contrôles DLP granulaires qui identifient et bloquent les fuites ou les vols de données sur l'ensemble du trafic inline et SSL en temps réel

Étendre la protection des données au cloud : empêcher les pertes de données et les violations dans le cloud en identifiant et en closant les erreurs de configuration dangereuses dans les SaaS et cloud publics