La protection contre les ransomwares repose sur un modèle Zero Trust

Arrêter les menaces et réduire les risques économiques pour le personnel hybride d’aujourd’hui avec une architecture de sécurité proactive, intelligente et extrêmement simple.

Zero Trust fournit la protection la plus efficace au monde contre les ransomwares

La protection de vos fichiers et données clés dans le contexte actuel de l’évolution des ransomwares exige une approche différente de la cybersécurité. Les attaques par ransomware augmentent de 500 % d’une année sur l’autre, avec des incidents à fort impact qui font la une des journaux et dont le volume et la portée ne cessent de croître. Les cybercriminels se montrent de plus en plus audacieux, leurs attaques sont de plus en plus sophistiquées, les rançons payées sont de plus en plus importantes et aucun secteur n’est à l’abri. Parallèlement, les outils anti-malware et anti-ransomware d’hier ne constituent plus la meilleure défense.

500 %

d'accroissement du nombre de ransomware diffusés à travers des canaux chiffrés au cours des 12 derniers mois

Impossible de neutraliser ce qu'on ne voit pas

Les ransomwares diffusés sur des canaux chiffrés ont augmenté de plus de 500 % au cours des 12 derniers mois, échappant aux solutions traditionnelles de protection contre les ransomwares.

30 %

des programmes malveillants au cours des 12 derniers mois ont été fournis via de fiables applications tierces telles que Google Drive et Microsoft 365

Exploiter la confiance pour contourner les contrôles traditionnels

Les ransomwares sont de plus en plus diffusés par le biais d'applications tierces de confiance comme Google Drive ou Microsoft 365.

50 %

infections de ransomware incluent le vol de données, obligeant les victimes à payer la rançon pour éviter les fuites de données – également appelées "double extorsion"

Chaque incident de ransomware est désormais une violation de données

La plupart des infections utilisent le vol de données pour effectuer une double extorsion, obligeant les victimes à payer la rançon pour éviter des temps d’arrêt coûteux et empêcher la fuite d’informations sensibles.

#1

risque de sécurité est le mouvement latéral au sein des réseaux d'entreprise

Le réseau d'entreprise représente votre plus grand risque

Les attaques de ransomware nécessitent un mouvement latéral, les obsolètes réseaux en étoile et les pare-feux traditionnels de nouvelle génération laissant l'entreprise exposée à une infection généralisée

Les attaques modernes exigent des défenses à la page

Découvrez comment Zscaler fournit une protection contre les ransomwares qui perturbe chaque étape du cycle de vie de l’attaque par ransomware selon des méthodes que les anciens antivirus et autres outils de sécurité ne peuvent pas appliquer.

    Le cycle de vie d'une attaque de ransomware moderne

    Les hackers d’aujourd’hui recourent à des tactiques sophistiquées pour contourner la détection classique des ransomwares et se dissimuler dans le trafic fiable et chiffré. Ils se déplacent dans le réseau et dérobent des données, menaçant de les divulguer si les rançons ne sont pas payées. Une fois qu’ils disposent de ce dont ils ont besoin, ils exécutent le ransomware, chiffrent les données et causent des ravages.

    un diagramme montrant le cycle de vie d’une attaque de ransomware

    Les anciennes architectures de sécurité sont incapables d'arrêter les ransomwares modernes

    Les fonctionnalités traditionnelles des pare-feu de nouvelle génération et les produits ponctuels de sécurité présentent des angles morts, une complexité et des coûts élevés, ce qui entraîne des risques importants. Ces approches traditionnelles rendent l’inspection des fichiers et du trafic chiffrés extrêmement coûteuse, ce qui permet aux attaquants qui y sont cachés de se déplacer latéralement pour infecter d’autres systèmes.

    Les anciennes architectures de sécurité sont incapables d'arrêter les ransomwares modernes

    Neutraliser les ransomwares à chaque étape du cycle de vie des attaques

    Zscaler Zero Trust Exchange™ empêche les hackers de découvrir, d’exploiter ou d’infecter les utilisateurs et les applications en les rendant invisibles, et en donnant l’accès à ces applications uniquement aux utilisateurs ou aux appareils autorisés par l’intermédiaire de Zero Trust Exchange. La solution effectue une inspection inline sur tout le trafic entrant et sortant, chiffré ou non, en gardant les bons éléments à l’intérieur et en laissant les mauvais à l’extérieur. Les utilisateurs et les appareils authentifiés se connectent directement aux applications dont ils ont besoin, jamais au réseau. Ainsi, même si un attaquant parvient à passer outre votre authentification, il ne peut pas se déplacer latéralement pour dérober ou chiffrer des données.

    Neutraliser les ransomwares à chaque étape du cycle de vie des attaques

    Trois secrets pour neutraliser les attaques de ransomware avant qu'elles ne surviennent.

    Bryan Lee, chef de produit chez Zscaler et expert en ransomware, explique les principales campagnes de ransomware, les nouvelles techniques utilisées pour exploiter les faiblesses et les nouveaux moyens de protéger les utilisateurs et les données.

    Protection contre les ransomwares grâce à une véritable architecture Zero Trust

    Il est possible d’éviter les ransomwares. Faites avancer votre entreprise en toute confiance en tirant parti d’une plateforme Zero Trust globale pour le personnel hybride et cloud-first d’aujourd’hui.

    Empêcher l'intrusion

    Empêcher l'intrusion

    Protégez votre entreprise grâce à la plateforme Zero Trust la plus complète du secteur. Elle fournit tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l’entreprise.

    En savoir plus
    Empêcher le mouvement latéral

    Empêcher le mouvement latéral

    Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

    En savoir plus
    Empêcher la perte de données

    Empêcher la perte de données

    Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

    En savoir plus

    Produits concernés

    Zscaler Internet Access

    Fermer

    Zscaler Internet Access

    Neutraliser les infections par ransomware grâce à des services de sécurité alimentés par l’IA, fournis à la périphérie, à proximité de chaque utilisateur

    Prévenir le vol de données grâce à une prévention globale et intégrée contre la perte de données qui s’applique aux ordinateurs de bureau et aux appareils mobiles gérés et non gérés, aux serveurs, aux clouds publics et aux applications cloud

    10 fois Leader du Carré Magique Gartner pour les passerelles Web sécurisées, alignées sur le cadre SASE pour la sécurité complète de l'entreprise

    Zscaler Private Acccess

    Fermer

    Zscaler Private Acccess

    Neutraliser les déplacements latéraux pour éliminer les infections par ransomware généralisées et contenir la portée d’une attaque

    Zscaler Workload Segmentation

    Fermer

    Zscaler Workload Segmentation

    Empêcher les ransomwares de se déplacer entre les charges de travail et les serveurs, afin de maintenir la continuité d'activité et protéger les données stockées dans le cloud

    Comment Zero Trust Exchange excelle dans la protection contre les ransomwares

    Ancienne approche

    Zscaler Zero Trust Exchange

      Inspection SSL complète
      Ancienne approche

      Les pare-feu traditionnels de nouvelle génération ne peuvent pas effectuer une inspection SSL complète sans dégradation des performances. La plupart du trafic chiffré n’est donc pas inspecté, ce qui laisse des angles morts.

      Zscaler Zero Trust Exchange

      Une architecture proxy unique, basée sur le cloud et totalement évolutive offre une visibilité complète sur l’ensemble du trafic SSL entrant et sortant et applique des protections inline pour neutraliser les attaques avancées.

      En savoir plus
      Protection contre les menaces de type « zero-day »
      Ancienne approche

      Les appliances sandbox hors bande et les services d’analyse dans le cloud laissent passer les attaques inconnues, n’envoyant une alerte qu’une fois que la menace de ransomware a atteint sa cible.

      Zscaler Zero Trust Exchange

      Notre sandbox inline, cloud natif et alimenté par l’IA met les fichiers inconnus en quarantaine et empêche les attaques de pénétrer dans votre entreprise, le tout à la vitesse de ligne.

      En savoir plus
      Protections partagées instantanément
      Ancienne approche

      Les solutions de sécurité traditionnelles ne distribuent des protections qu’aux appliances du périmètre, ce qui limite leur couverture et leur efficacité.

      Zscaler Zero Trust Exchange

      Plus de 200 000 mises à jour de sécurité sont partagées quotidiennement sur l’ensemble de la plateforme Zero Trust Exchange, protégeant ainsi les utilisateurs et les applications, où qu’ils soient.

       
      Accès à distance sécurisé
      Ancienne approche

      Les VPN traditionnels exposent à Internet des pare-feu couramment exploités et vulnérables, puis introduisent des utilisateurs à distance sur le réseau, ce qui augmente l’exposition et les risques.

      Zscaler Zero Trust Exchange

      Les connexions de l'intérieur vers l'extérieur rendent les applications et l'infrastructure invisibles aux utilisateurs non autorisés. En outre, les utilisateurs distants se voient accorder l'accès aux applications, mais jamais au réseau.

      En savoir plus
      Isolation du navigateur inline
      Ancienne approche

      Nécessite un service d’isolation de navigateur distinct, avec sa configuration et son administration propres, ce qui peut entraîner des politiques et des expériences utilisateur incohérentes.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation fait partie de la pile de sécurité cloud inline intégrée et basée sur proxy, qui empêche la livraison de ransomware.

      En savoir plus
      Protection avancée contre les menaces, intégrée
      Ancienne approche

      Les stratégies traditionnelles de protection contre les ransomwares et les programmes malveillants nécessitent plusieurs appliances et services d’abonnement pour évoluer et s’adapter aux nouveaux vecteurs et techniques d’attaque.

      Zscaler Zero Trust Exchange

      Le plus grand cloud sécurisé du secteur offre un Cloud Firewall, un Cloud Sandbox, une protection avancée contre les menaces, une isolation du navigateur cloud (Cloud Browser Isolation) et une prévention de la perte de données entièrement intégrés en tant que services périphériques, bloquant plus de 100 millions de menaces quotidiennes sans nécessiter la moindre appliance.

      En savoir plus
      Pare-feu Cloud-Gen
      Ancienne approche

      Les pare-feu centrés sur le réseau sont convertis en machines virtuelles qui ne s’adaptent pas à un environnement cloud, ce qui entraîne des politiques et des configurations incohérentes et accroît la complexité et les coûts opérationnels.

      Zscaler Zero Trust Exchange

      L'architecture proxy unique axée sur le cloud permet d'appliquer des politiques cohérentes quels que soient l'utilisateur, l'emplacement et le réseau, sans le moindre besoin de matériel ou de machines virtuelles.

      En savoir plus
      Bloquer la communication C2 de la charge de travail vers Internet
      Ancienne approche

      La sécurité traditionnelle des réseaux ne permet ni de comprendre ni de se protéger contre les menaces qui traversent les communications d’une charge de travail à une autre ou d’une charge de travail vers Internet.

      Zscaler Zero Trust Exchange

      ZWS (Zscaler Workload Segmentation) détecte les canaux non autorisés et arrête la communication C2 entre les charges de travail et vers le monde extérieur, depuis le cloud ou le data center.

      En savoir plus
      Segmentation utilisateur vers application
      Ancienne approche

      La segmentation de la sécurité réseau traditionnelle repose sur une gamme d'appliances, ce qui entraîne des politiques surchargées qui sont difficiles à gérer, sous-optimales pour endiguer les mouvements latéraux et facilement compromises.

      Zscaler Zero Trust Exchange

      L'architecture Zero Trust de Zscaler offre aux utilisateurs un accès direct et sécurisé aux applications internes et cloud. Avec ZPA (Zscaler Private Access), les applications ne sont jamais exposées, ce qui élimine la possibilité du mouvement latéral pour un hacker.

      En savoir plus
      Segmentation application vers application
      Ancienne approche

      Les réseaux traditionnels sont plats et permettent un accès excessif via des chemins non protégés qui permettent aux hackers de se déplacer latéralement avec aisance dans des environnements de cloud computing et de data center.

      Zscaler Zero Trust Exchange

      ZWS (Zscaler Workload Segmentation) élimine la surface d'attaque et les mouvements latéraux grâce à une protection basée sur l'identité de vos charges de travail, une politique simplifiée et une visibilité en temps réel.

      En savoir plus
      Défense active
      Ancienne approche

      Les architectures anciennes permettent aux hackers de trouver facilement des données et des actifs de grande valeur sur les réseaux. Lorsque les hackers accèdent aux données, il est souvent difficile d'identifier ces actions comme malveillantes jusqu'à ce qu'il devienne trop tard.

      Zscaler Zero Trust Exchange

      La défense active attire de manière proactive les hackers avec des applications et des systèmes leurres. Dès que ces leurres sont touchés, les équipes de sécurité savent instantanément que le comportement est malveillant.

      Améliorer la visibilité des données dans le trafic SSL
      Ancienne approche

      Nécessite une superposition de déchiffrement SSL supplémentaire pour inspecter le trafic chiffré, ce qui augmente le coût et la complexité.

      Zscaler Zero Trust Exchange

      Zscaler Data Loss Prevention élimine les redondances, car le trafic SSL est transféré, déchiffré et inspecté une seule fois pour que la politique soit appliquée.

      En savoir plus
      Sécuriser les données en transit
      Ancienne approche

      Nécessite la complexité de plusieurs politiques et solutions DLP sur les appliances réseau et les terminaux afin d'empêcher l'exfiltration des données.

      Zscaler Zero Trust Exchange

      La DLP cloud de Zscaler unifie la protection à travers tous les utilisateurs, appareils et canaux cloud, quel que soit l'emplacement. Créer une politique DLP qui s'applique partout afin de sécuriser les données et d'empêcher leur exfiltration.

      En savoir plus
      Sécuriser les données au repos dans les applications cloud
      Ancienne approche

      Nécessite une solution CASB supplémentaire pour identifier l'exposition des données sensibles et analyser pour déceler les programmes malveillants au repos dans les plateformes SaaS.

      Zscaler Zero Trust Exchange

      Zscaler CASB simplifie la protection des données grâce à une approche unifiée qui analyse les plateformes SaaS pour détecter tout partage de fichiers dangereux ou programme malveillant, ainsi que les violations de conformité.

      En savoir plus
      Vérification des logiciels pour réduire les risques
      Ancienne approche

      La sécurité traditionnelle des réseaux n'autorise l'accès qu'en fonction de l'adresse IP, du port et des protocoles, ce qui augmente le risque d'exfiltration de données par des machines infectées exécutant des logiciels inconnus. 

      Zscaler Zero Trust Exchange

      ZWS (Zscaler workload Segmentation) réduit les risques en permettant uniquement aux logiciels vérifiés de communiquer avec des entités externes. 

      En savoir plus

      L'avènement de la double extorsion : une analyse des ransomwares par l'équipe ThreatLabZ

      Pendant deux ans, ThreatLabZ a suivi les campagnes de ransomwares pour analyser l’évolution des techniques, les exploits et les secteurs exposés. En savoir plus sur la double extorsion, les attaques de tiers, les DDoS et d’autres tendances.

      En savoir plus

      Vidéos pertinentes

       

      Hydro Aluminium stimule la protection contre les ransomwares avec Zscaler Zero Trust Exchange.

       

      Découvrez la chaîne d’attaque avancée des ransomwares avec Zscaler CISO Deepen Desai.

      Ressources suggérées

      FICHE TECHNIQUE

      Zscaler Advanced Cloud Sandbox

      WEBINAIRE À LA DEMANDE

      Réinventer la défense contre les ransomwares

      Blog

      Les VPN d'accès distants sont une porte d'entrée des ransomwares

      RECHERCHE SUR LES MENACES

      Analyse des ransomwares par ThreatLabZ

      RECHERCHE SUR LES MENACES

      Qu'est-ce que la protection contre les ransomwares ?

      Empêcher l'intrusion

      Empêcher l'intrusion

      Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.

      Révéler les ransomwares cachés : détecter chaque menace sans compromettre l'expérience utilisateur grâce à une inspection illimitée de tout le trafic, sur tous les ports et protocoles, y compris le trafic SSL

      Neutraliser les attaques grâce à une prévention alimentée par l’IA : détecter, prévenir et mettre instantanément en quarantaine les ransomwares les plus sophistiqués, y compris des variants totalement inconnus, grâce aux meilleurs services de sécurité alimentés par l’IA.

      Éliminer la surface d'attaque : empêcher les hackers de découvrir, d'exploiter ou d'infecter des utilisateurs et des applications en les rendant invisibles sur Internet et accessibles uniquement via le Zero Trust Exchange avec une identité appropriée

      Protéger l'infrastructure cloud contre les infections : surveiller, valider et combler automatiquement les failles en matière de droits, de politique de sécurité et de conformité causées par une mauvaise configuration et un accès excessivement permissif à tous les environnements cloud

      Empêcher le mouvement latéral

      Empêcher le mouvement latéral

      Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

      Neutraliser la propagation latérale des ransomwares : supprimer le risque qu'un seul utilisateur infecté compromette tout sur le réseau grâce à la première et principale capacité intégrée d'accès réseau Zero Trust au monde pour les utilisateurs à distance et sur site à partir de n'importe quel appareil

      Protéger le cloud et le data center : étendre la prévention des mouvements latéraux basée sur Zero Trust aux charges de travail du cloud et aux data centers grâce à une microsegmentation révolutionnaire basée sur l'identité

      Être proactif grâce à la défense active : identifier et neutraliser les tentatives de mouvement latéral en déployant de manière proactive des applications leurres et des appâts pour générer des alertes de haute confiance avec peu ou pas de faux positifs, dans le cadre d'une stratégie globale de défense active et d'illusion

      Empêcher la perte de données

      Empêcher la perte de données

      Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

      Protéger vos applications cloud contre tout risque : bénéficier d’un contrôle granulaire sur les applications cloud autorisées et non autorisées, tout en protégeant les données sensibles au repos contre le vol ou l’exposition accidentelle grâce aux meilleures fonctionnalités CASB intégrées.

      Minimiser le risque de double extorsion en protégeant les données : protéger les données sensibles grâce à des contrôles DLP granulaires qui identifient et bloquent les fuites ou les vols de données sur l’ensemble du trafic inline et SSL en temps réel.

      Étendre la protection des données au cloud : empêcher les pertes de données et les violations dans le cloud en identifiant et en closant les erreurs de configuration dangereuses dans les SaaS et cloud publics