LA PRÉVENTION DES RANSOMWARES COMMENCE PAR LA CONFIANCE ZÉRO

Protéger votre entreprise avec la défense la plus complète du secteur contre les ransomwares.

Zero Trust est à l'origine de la plus efficace prévention au monde contre les ransomwares

L’évolution du paysage des ransomwares exige une approche différente de la défense. Les attaques de ransomware augmentent de 500 % d’une année à l’autre, avec une augmentation constante en volume et en portée des incidents à fort impact. Les cybercriminels deviennent de plus en plus audacieux et sophistiqués, et aucun secteur n’est à l’abri.

500 %

d'accroissement du nombre de ransomware diffusés à travers des canaux chiffrés au cours des 12 derniers mois

Impossible de neutraliser ce qu'on ne voit pas

Les ransomwares diffusés sur des canaux chiffrés ont augmenté de plus de 500 % au cours des 12 derniers mois, échappant aux contrôles de sécurité traditionnels

30 %

des programmes malveillants au cours des 12 derniers mois ont été fournis via de fiables applications tierces telles que Google Drive et Microsoft 365

Exploiter la confiance pour contourner les contrôles traditionnels

Les ransomwares sont de plus en plus diffusés par le biais d'applications tierces de confiance comme Google Drive ou Microsoft 365.

50 %

infections de ransomware incluent le vol de données, obligeant les victimes à payer la rançon pour éviter les fuites de données – également appelées "double extorsion"

Chaque incident de ransomware est désormais une violation de données

La plupart des infections utilisent le vol de données pour la double extorsion, obligeant les victimes à payer la rançon pour empêcher la fuite d'informations sensibles

#1

risque de sécurité est le mouvement latéral au sein des réseaux d'entreprise

Le réseau d'entreprise représente votre plus grand risque

Les attaques de ransomware nécessitent un mouvement latéral, les obsolètes réseaux en étoile et les pare-feux traditionnels de nouvelle génération laissant l'entreprise exposée à une infection généralisée

Les attaques modernes exigent des défenses à la page

Naviguer ci-dessous pour découvrir comment Zscaler, par des moyens absolument hors de portée d'anciens outils de sécurité, déstabilise chaque étape du cycle de vie d'une attaque de ransomware.

    Le cycle de vie d'une attaque de ransomware moderne

    Les hackers d'aujourd'hui utilisent des tactiques très élaborées pour se dissimuler dans un trafic fiable et crypté. Ils se déplacent à travers le réseau et volent des données, menaçant de les divulguer si les rançons ne sont pas payées. Une fois qu'ils ont ce dont ils ont besoin, ils exécutent le ransomware, chiffrent les données et causent des ravages.

    Cycle de vie d'une attaque de ransomware moderne

    Les anciennes architectures de sécurité sont incapables d'arrêter les ransomwares modernes

    Les traditionnels pare-feux de nouvelle génération et les produits ponctuels de sécurité présentent des angles morts, une complexité et des coûts élevés, ce qui entraîne des risques importants. Ces approches traditionnelles rendent exorbitant le coût de l'inspection du trafic crypté, une tactique courante de ransomware et permettent à un hacker de se déplacer latéralement pour infecter des systèmes supplémentaires.

    Les anciennes architectures de sécurité sont incapables d'arrêter les ransomwares modernes

    Neutraliser les ransomwares à chaque étape du cycle de vie des attaques

    Zscaler Zero Trust Exchange empêche les hackers de découvrir, d'exploiter ou d'infecter les utilisateurs et les applications en les rendant invisibles, et uniquement accessibles aux utilisateurs ou aux appareils autorisés par l'intermédiaire de Zero Trust Exchange. Il inspecte en ligne tout le trafic entrant et sortant, qu'il soit crypté ou non, en veillant à ce que le bon reste à l'intérieur et le mauvais à l'extérieur. Les utilisateurs et les appareils authentifiés se connectent directement aux applications dont ils ont besoin, et non au réseau. Ainsi, si un hacker devait y accéder, il ne pourrait pas se déplacer latéralement pour voler ou chiffrer les données.

    Neutraliser les ransomwares à chaque étape du cycle de vie des attaques

    Trois secrets pour neutraliser les attaques de ransomware avant qu'elles ne surviennent.

    Bryan Lee, chef de produit chez Zscaler et expert en ransomware, fournit des détails sur les principales campagnes de ransomware, les nouvelles techniques qu'ils utilisent pour exploiter les faiblesses et les nouveaux moyens de protéger les utilisateurs et les données.

    Prévention des ransomwares grâce à une véritable architecture Zero Trust

    Il est possible d'éviter les ransomwares. Faites avancer votre entreprise en toute confiance en tirant parti d'une plateforme Zero Trust globale pour le personnel moderne hybride et axé vers le cloud.

    Empêcher l'intrusion

    Empêcher l'intrusion

    Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.

    En savoir plus
    Empêcher le mouvement latéral

    Empêcher le mouvement latéral

    Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

    En savoir plus
    Empêcher la perte de données

    Empêcher la perte de données

    Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

    En savoir plus

    Produits concernés

    Zscaler Internet Access

    Fermer

    Zscaler Internet Access

    Neutraliser les infections de ransomware grâce à des services de sécurité alimentés par l'IA, fournis à la périphérie, à proximité de chaque utilisateur

    Empêcher le piratage de données grâce à une protection globale et intégrée contre la perte de données qui couvre les appareils gérés et non gérés, les serveurs, le cloud public et les applications cloud

    10 fois Leader du Carré Magique Gartner pour les passerelles Web sécurisées, alignées sur le cadre SASE pour la sécurité complète de l'entreprise

    Zscaler Private Access

    Fermer

    Zscaler Private Access

    Neutraliser les mouvements latéraux pour éliminer les infections généralisées par les ransomwares et contenir la portée d'une attaque

    Zscaler Workload Segmentation

    Fermer

    Zscaler Workload Segmentation

    Empêcher les ransomwares de se déplacer entre les charges de travail et les serveurs, afin de maintenir la continuité d'activité et protéger les données stockées dans le cloud

    Comment Zero Trust Exchange excelle dans la protection contre les ransomwares

    Ancienne approche

    Zscaler Zero Trust Exchange

      Inspection SSL complète
      Ancienne approche

      Les pare-feux traditionnels de nouvelle génération ne peuvent pas effectuer une inspection SSL complète sans dégradation des performances et de ce fait, la plupart du trafic crypté n'est pas inspecté, ce qui laisse des angles morts.

      Zscaler Zero Trust Exchange

      Une architecture proxy unique, basée sur le cloud et infiniment évolutive offre une visibilité complète sur l'ensemble du trafic SSL entrant et sortant et applique des protections en ligne pour neutraliser les attaques avancées.

      En savoir plus
      Protection contre les menaces zero day
      Ancienne approche

      Nécessite une appliance sandbox hors bande ou un service d'analyse du cloud qui laisse passer les attaques inconnues, envoyant l'alerte une fois que la menace atteint sa cible.

      Zscaler Zero Trust Exchange

      Un sandbox inline natif du cloud, alimenté par l'IA, met en quarantaine les fichiers inconnus et empêche les attaques de pénétrer dans votre entreprise — le tout à la vitesse de la ligne.

      En savoir plus
      Protections partagées instantanément
      Ancienne approche

      Les protections ne sont distribuées qu'aux appliances du périmètre, ce qui limite leur couverture ainsi que leur efficacité.

      Zscaler Zero Trust Exchange

      Plus de 200 000 mises à jour de sécurité sont quotidiennement partagées sur l'ensemble de la plate-forme Zero Trust Exchange, protégeant ainsi les utilisateurs et les applications partout.

      Accès à distance sécurisé
      Ancienne approche

      Les anciens VPN exposent à Internet des pare-feu couramment exploités et vulnérables, puis introduisent des utilisateurs à distance sur le réseau, ce qui décuple autant l'exposition que les risques.

      Zscaler Zero Trust Exchange

      Les connexions de l'intérieur vers l'extérieur rendent les applications et l'infrastructure invisibles aux utilisateurs non autorisés. En outre, les utilisateurs distants se voient accorder l'accès aux applications, mais jamais au réseau.

      En savoir plus
      Isolation du navigateur en ligne
      Ancienne approche

      Nécessite un service d'isolation de navigateur distinct, avec sa configuration et son administration propres, ce qui peut entraîner des politiques et des expériences utilisateur incohérentes.

      Zscaler Zero Trust Exchange

      Zscaler Cloud Browser Isolation fait partie de la pile de sécurité cloud inline intégrée et basée sur proxy, qui empêche la livraison de ransomware.

      En savoir plus
      Protection avancée contre les menaces, intégrée
      Ancienne approche

      Plusieurs appliances et services d'abonnement sont nécessaires pour évoluer et s'adapter aux nouveaux vecteurs et techniques d'attaque.

      Zscaler Zero Trust Exchange

      Le plus grand cloud de sécurité du secteur offre un Cloud Firewall, un Cloud Sandbox, une protection avancée contre les menaces, une isolation du navigateur cloud (Cloud Browser Isolation) et une prévention des pertes de données entièrement intégrés en tant que services périphériques, bloquant plus de 100 millions de menaces au quotidien sans nécessiter la moindre appliance.

      En savoir plus
      Pare-feu Cloud-gen
      Ancienne approche

      Les pare-feux centrés sur le réseau sont convertis en machines virtuelles qui ne s'adaptent pas à un environnement cloud, ce qui entraîne des politiques et des configurations incohérentes et accroît la complexité ainsi que les coûts opérationnels.

      Zscaler Zero Trust Exchange

      L'architecture proxy unique axée sur le cloud permet d'appliquer des politiques cohérentes quels que soient l'utilisateur, l'emplacement et le réseau, sans le moindre besoin de matériel ou de machines virtuelles.

      En savoir plus
      Arrêter la communication C2 de la charge de travail vers Internet
      Ancienne approche

      La sécurité traditionnelle des réseaux ne permet ni de comprendre ni de se protéger contre les menaces qui traversent les communications d'une charge de travail à une autre ou d'une charge de travail vers Internet.

      Zscaler Zero Trust Exchange

      ZWS (Zscaler Workload Segmentation) détecte les canaux non autorisés et arrête la communication C2 entre les charges de travail et vers le monde extérieur, depuis le cloud ou le data center.

      En savoir plus
      Segmentation utilisateur vers application
      Ancienne approche

      La segmentation de la sécurité réseau traditionnelle repose sur une gamme d'appliances, ce qui entraîne des politiques surchargées qui sont difficiles à gérer, sous-optimales pour endiguer les mouvements latéraux et facilement compromises.

      Zscaler Zero Trust Exchange

      L'architecture Zero Trust de Zscaler offre aux utilisateurs un accès direct et sécurisé aux applications internes et cloud. Avec ZPA (Zscaler Private Access), les applications ne sont jamais exposées, ce qui élimine la possibilité du mouvement latéral pour un hacker.

      En savoir plus
      Segmentation application vers application
      Ancienne approche

      Les réseaux traditionnels sont plats et permettent un accès excessif via des chemins non protégés qui permettent aux hackers de se déplacer latéralement avec aisance dans des environnements de cloud computing et de data center.

      Zscaler Zero Trust Exchange

      ZWS (Zscaler Workload Segmentation) élimine la surface d'attaque et les mouvements latéraux grâce à une protection basée sur l'identité de vos charges de travail, une politique simplifiée et une visibilité en temps réel.

      En savoir plus
      Défense active
      Ancienne approche

      Les architectures anciennes permettent aux hackers de trouver facilement des données et des actifs de grande valeur sur les réseaux. Lorsque les hackers accèdent aux données, il est souvent difficile d'identifier ces actions comme malveillantes jusqu'à ce qu'il devienne trop tard.

      Zscaler Zero Trust Exchange

      La défense active attire de manière proactive les hackers avec des applications et des systèmes leurres. Dès que ces leurres sont touchés, les équipes de sécurité savent instantanément que le comportement est malveillant.

      Amélioration de la visibilité des données dans le trafic SSL
      Ancienne approche

      Nécessite une superposition de déchiffrement SSL supplémentaire pour inspecter le trafic chiffré, ce qui augmente le coût et la complexité.

      Zscaler Zero Trust Exchange

      Zscaler Data Loss Prevention élimine les redondances, car le trafic SSL est transféré, déchiffré et inspecté une seule fois pour que la politique soit appliquée.

      En savoir plus
      Sécuriser les données en transit
      Ancienne approche

      Nécessite la complexité de plusieurs politiques et solutions DLP sur les appliances réseau et les terminaux afin d'empêcher l'exfiltration des données.

      Zscaler Zero Trust Exchange

      La DLP cloud de Zscaler unifie la protection à travers tous les utilisateurs, appareils et canaux cloud, quel que soit l'emplacement. Créer une politique DLP qui s'applique partout afin de sécuriser les données et d'empêcher leur exfiltration.

      En savoir plus
      Sécuriser les données au repos dans les applications cloud
      Ancienne approche

      Nécessite une solution CASB supplémentaire pour identifier l'exposition des données sensibles et analyser pour déceler les programmes malveillants au repos dans les plateformes SaaS.

      Zscaler Zero Trust Exchange

      Zscaler CASB simplifie la protection des données grâce à une approche unifiée qui analyse les plateformes SaaS pour détecter tout partage de fichiers dangereux ou programme malveillant, ainsi que les violations de conformité.

      En savoir plus
      Un logiciel vérifié réduit les risques
      Ancienne approche

      La sécurité traditionnelle des réseaux n'autorise l'accès qu'en fonction de l'adresse IP, du port et des protocoles, ce qui augmente le risque d'exfiltration de données par des machines infectées exécutant des logiciels inconnus. 

      Zscaler Zero Trust Exchange

      ZWS (Zscaler workload Segmentation) réduit les risques en permettant uniquement aux logiciels vérifiés de communiquer avec des entités externes. 

      En savoir plus

      L'avènement de la double extorsion : une analyse des ransomwares par l'équipe ThreatLabZ

      Pendant deux ans, ThreatLabZ a suivi les campagnes de ransomware pour analyser les techniques en évolution, les exploits et les industries exposées. En savoir plus sur la double extorsion, les attaques de tiers, les DDoS et d'autres tendances.

      En savoir plus

      Vidéos pertinentes

       

      Hydro Aluminium stimule la prévention contre les ransomwares avec Zscaler Zero Trust Exchange

       

      Explorer la chaîne d'attaque avancée des ransomwares avec Zscaler CISO, Deepen Desai

      Ressources suggérées

      FICHE TECHNIQUE

      Zscaler Advanced Cloud Sandbox

      WEBINAIRE À LA DEMANDE

      Réinventer la défense contre les ransomwares

      RECHERCHE SUR LES MENACES

      Analyse des ransomwares par ThreatLabZ

      Blog

      Les VPN d'accès distants sont une porte d'entrée des ransomwares

      Empêcher l'intrusion

      Empêcher l'intrusion

      Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.

      Révéler les ransomwares cachés : détecter chaque menace sans compromettre l'expérience utilisateur grâce à une inspection illimitée de tout le trafic, sur tous les ports et protocoles, y compris le trafic SSL

      Neutraliser les attaques grâce à une prévention alimentée par l'IA : détecter, contrecarrer et mettre instantanément en quarantaine les ransomwares les plus sophistiqués grâce à des services de sécurité alimentés par l'IA, y compris des variantes inédites de ransomwares

      Éliminer la surface d'attaque : empêcher les hackers de découvrir, d'exploiter ou d'infecter des utilisateurs et des applications en les rendant invisibles sur Internet et accessibles uniquement via le Zero Trust Exchange avec une identité appropriée

      Protéger l'infrastructure cloud contre les infections : surveiller, valider et combler automatiquement les failles en matière de droits, de politique de sécurité et de conformité causées par une mauvaise configuration et un accès excessivement permissif à tous les environnements cloud

      Empêcher le mouvement latéral

      Empêcher le mouvement latéral

      Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

      Neutraliser la propagation latérale des ransomwares : supprimer le risque qu'un seul utilisateur infecté compromette tout sur le réseau grâce à la première et principale capacité intégrée d'accès réseau Zero Trust au monde pour les utilisateurs à distance et sur site à partir de n'importe quel appareil

      Protéger le cloud et le data center : étendre la prévention des mouvements latéraux basée sur Zero Trust aux charges de travail du cloud et aux data centers grâce à une microsegmentation révolutionnaire basée sur l'identité

      Être proactif grâce à la défense active : identifier et neutraliser les tentatives de mouvement latéral en déployant de manière proactive des applications leurres et des appâts pour générer des alertes de haute confiance avec peu ou pas de faux positifs, dans le cadre d'une stratégie globale de défense active et d'illusion

      Empêcher la perte de données

      Empêcher la perte de données

      Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.

      Protéger vos applications cloud contre l'exposition : bénéficier d'un contrôle granulaire sur les applications cloud autorisées et non autorisées, tout en protégeant les données sensibles au repos contre le vol ou l'exposition accidentelle grâce aux meilleures capacités CASB intégrées

      Minimiser le risque de double extorsion en protégeant les données : protéger les données sensibles grâce à des contrôles DLP granulaires qui identifient et bloquent les fuites ou les vols de données sur l'ensemble du trafic inline et SSL en temps réel

      Étendre la protection des données au cloud : empêcher les pertes de données et les violations dans le cloud en identifiant et en closant les erreurs de configuration dangereuses dans les SaaS et cloud publics