La protection contre les ransomwares repose sur un modèle Zero Trust
Arrêter les menaces et réduire les risques économiques pour le personnel hybride d’aujourd’hui avec une architecture de sécurité proactive, intelligente et extrêmement simple.
SERVICE D'ALERTE SUR LES RANSOMWARES :
Comment protéger vos données contre les ransomwares et la double extorsionZero Trust fournit la protection la plus efficace au monde contre les ransomwares
La protection de vos fichiers et données clés dans le contexte actuel de l’évolution des ransomwares exige une approche différente de la cybersécurité. Les attaques par ransomware augmentent de 500 % d’une année sur l’autre, avec des incidents à fort impact qui font la une des journaux et dont le volume et la portée ne cessent de croître. Les cybercriminels se montrent de plus en plus audacieux, leurs attaques sont de plus en plus sophistiquées, les rançons payées sont de plus en plus importantes et aucun secteur n’est à l’abri. Parallèlement, les outils anti-malware et anti-ransomware d’hier ne constituent plus la meilleure défense.
Les attaques modernes exigent des défenses à la page
Découvrez comment Zscaler fournit une protection contre les ransomwares qui perturbe chaque étape du cycle de vie de l’attaque par ransomware selon des méthodes que les anciens antivirus et autres outils de sécurité ne peuvent pas appliquer.
Cycle de vie d'une attaque de ransomware moderne
Défaillance de l'ancienne architecture de sécurité
Prévention des ransomwares par Zscaler
Le cycle de vie d'une attaque de ransomware moderne
Les hackers d’aujourd’hui recourent à des tactiques sophistiquées pour contourner la détection classique des ransomwares et se dissimuler dans le trafic fiable et chiffré. Ils se déplacent dans le réseau et dérobent des données, menaçant de les divulguer si les rançons ne sont pas payées. Une fois qu’ils disposent de ce dont ils ont besoin, ils exécutent le ransomware, chiffrent les données et causent des ravages.

Les anciennes architectures de sécurité sont incapables d'arrêter les ransomwares modernes
Les fonctionnalités traditionnelles des pare-feu de nouvelle génération et les produits ponctuels de sécurité présentent des angles morts, une complexité et des coûts élevés, ce qui entraîne des risques importants. Ces approches traditionnelles rendent l’inspection des fichiers et du trafic chiffrés extrêmement coûteuse, ce qui permet aux attaquants qui y sont cachés de se déplacer latéralement pour infecter d’autres systèmes.

Neutraliser les ransomwares à chaque étape du cycle de vie des attaques
Zscaler Zero Trust Exchange™ empêche les hackers de découvrir, d’exploiter ou d’infecter les utilisateurs et les applications en les rendant tous deux invisibles, et en autorisant l'accès à ces applications uniquement aux utilisateurs ou aux appareils agréés par l’intermédiaire de Zero Trust Exchange. Il inspecte tout le trafic entrant et sortant en ligne, chiffré ou non, en gardant les bons éléments à l’intérieur et les mauvais à l’extérieur. Les utilisateurs et les appareils authentifiés se connectent directement aux applications dont ils ont besoin, jamais au réseau. Ainsi, même si un attaquant parvient à passer outre votre authentification, il ne peut pas se déplacer latéralement pour dérober ou chiffrer des données.

Trois secrets pour neutraliser les attaques de ransomware avant qu'elles ne surviennent.
Bryan Lee, chef de produit chez Zscaler et expert en ransomware, explique les principales campagnes de ransomware, les nouvelles techniques utilisées pour exploiter les faiblesses et les nouveaux moyens de protéger les utilisateurs et les données.
Protection contre les ransomwares grâce à une véritable architecture Zero Trust
Il est possible d’éviter les ransomwares. Faites avancer votre entreprise en toute confiance en tirant parti d’une plateforme Zero Trust globale pour le personnel hybride et cloud-first d’aujourd’hui.

Empêcher l'intrusion
Protégez votre entreprise grâce à la plateforme Zero Trust la plus complète du secteur. Elle fournit tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l’entreprise.

Empêcher le mouvement latéral
Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.

Empêcher la perte de données
Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.
Produits concernés
Zscaler Internet Access
Zscaler Internet Access
Neutraliser les infections par ransomware grâce à des services de sécurité alimentés par l’IA, fournis à la périphérie, à proximité de chaque utilisateur
Prévenir le vol de données grâce à une prévention globale et intégrée contre la perte de données qui s’applique aux ordinateurs de bureau et aux appareils mobiles gérés et non gérés, aux serveurs, aux clouds publics et aux applications cloud
10 fois Leader du Carré Magique Gartner pour les passerelles Web sécurisées, alignées sur le cadre SASE pour la sécurité complète de l'entreprise
Zscaler Private Acccess
Zscaler Private Acccess
Neutraliser les déplacements latéraux pour éliminer les infections par ransomware généralisées et contenir la portée d’une attaque
Zscaler Workload Segmentation
Zscaler Workload Segmentation
Empêcher les ransomwares de se déplacer entre les charges de travail et les serveurs, afin de maintenir la continuité d'activité et protéger les données stockées dans le cloud
Comment Zero Trust Exchange excelle dans la protection contre les ransomwares
Ancienne approche
Zscaler Zero Trust Exchange
Empêcher l'intrusion
Ancienne approche
Les pare-feu traditionnels de nouvelle génération ne peuvent pas effectuer une inspection SSL complète sans dégradation des performances. La plupart du trafic chiffré n’est donc pas inspecté, ce qui laisse des angles morts.
Zscaler Zero Trust Exchange
Une architecture proxy unique, basée sur le cloud et totalement évolutive offre une visibilité complète sur l’ensemble du trafic SSL entrant et sortant et applique des protections inline pour neutraliser les attaques avancées.
Ancienne approche
Les appliances sandbox hors bande et les services d’analyse dans le cloud laissent passer les attaques inconnues, n’envoyant une alerte qu’une fois que la menace de ransomware a atteint sa cible.
Zscaler Zero Trust Exchange
Notre sandbox inline, cloud natif et alimenté par l’IA met les fichiers inconnus en quarantaine et empêche les attaques de pénétrer dans votre entreprise, le tout à la vitesse de ligne.
Ancienne approche
Les solutions de sécurité traditionnelles ne distribuent des protections qu’aux appliances du périmètre, ce qui limite leur couverture et leur efficacité.
Zscaler Zero Trust Exchange
Plus de 200 000 mises à jour de sécurité sont partagées quotidiennement sur l’ensemble de la plateforme Zero Trust Exchange, protégeant ainsi les utilisateurs et les applications, où qu’ils soient.
Ancienne approche
Les VPN traditionnels exposent à Internet des pare-feu couramment exploités et vulnérables, puis introduisent des utilisateurs à distance sur le réseau, ce qui augmente l’exposition et les risques.
Zscaler Zero Trust Exchange
Les connexions de l'intérieur vers l'extérieur rendent les applications et l'infrastructure invisibles aux utilisateurs non autorisés. En outre, les utilisateurs distants se voient accorder l'accès aux applications, mais jamais au réseau.
Ancienne approche
Nécessite un service d’isolation de navigateur distinct, avec sa configuration et son administration propres, ce qui peut entraîner des politiques et des expériences utilisateur incohérentes.
Zscaler Zero Trust Exchange
Zscaler Cloud Browser Isolation fait partie de la pile de sécurité cloud inline intégrée et basée sur proxy, qui empêche la livraison de ransomware.
Ancienne approche
Les stratégies traditionnelles de protection contre les ransomwares et les programmes malveillants nécessitent plusieurs appliances et services d’abonnement pour évoluer et s’adapter aux nouveaux vecteurs et techniques d’attaque.
Zscaler Zero Trust Exchange
Le plus grand cloud sécurisé du secteur offre un Cloud Firewall, un Cloud Sandbox, une protection avancée contre les menaces, une isolation du navigateur cloud (Cloud Browser Isolation) et une prévention de la perte de données entièrement intégrés en tant que services périphériques, bloquant plus de 100 millions de menaces quotidiennes sans nécessiter la moindre appliance.
Ancienne approche
Les pare-feu centrés sur le réseau sont convertis en machines virtuelles qui ne s’adaptent pas à un environnement cloud, ce qui entraîne des politiques et des configurations incohérentes et accroît la complexité et les coûts opérationnels.
Zscaler Zero Trust Exchange
L'architecture proxy unique axée sur le cloud permet d'appliquer des politiques cohérentes quels que soient l'utilisateur, l'emplacement et le réseau, sans le moindre besoin de matériel ou de machines virtuelles.
Ancienne approche
La sécurité traditionnelle des réseaux ne permet ni de comprendre ni de se protéger contre les menaces qui traversent les communications d’une charge de travail à une autre ou d’une charge de travail vers Internet.
Zscaler Zero Trust Exchange
ZWS (Zscaler Workload Segmentation) détecte les canaux non autorisés et arrête la communication C2 entre les charges de travail et vers le monde extérieur, depuis le cloud ou le data center.
Empêcher le mouvement latéral
Ancienne approche
La segmentation de la sécurité réseau traditionnelle repose sur une gamme d'appliances, ce qui entraîne des politiques surchargées qui sont difficiles à gérer, sous-optimales pour endiguer les mouvements latéraux et facilement compromises.
Zscaler Zero Trust Exchange
L'architecture Zero Trust de Zscaler offre aux utilisateurs un accès direct et sécurisé aux applications internes et cloud. Avec ZPA (Zscaler Private Access), les applications ne sont jamais exposées, ce qui élimine la possibilité du mouvement latéral pour un hacker.
Ancienne approche
Les réseaux traditionnels sont plats et permettent un accès excessif via des chemins non protégés qui permettent aux hackers de se déplacer latéralement avec aisance dans des environnements de cloud computing et de data center.
Zscaler Zero Trust Exchange
ZWS (Zscaler Workload Segmentation) élimine la surface d'attaque et les mouvements latéraux grâce à une protection basée sur l'identité de vos charges de travail, une politique simplifiée et une visibilité en temps réel.
Ancienne approche
Les architectures anciennes permettent aux hackers de trouver facilement des données et des actifs de grande valeur sur les réseaux. Lorsque les hackers accèdent aux données, il est souvent difficile d'identifier ces actions comme malveillantes jusqu'à ce qu'il devienne trop tard.
Zscaler Zero Trust Exchange
La défense active attire de manière proactive les hackers avec des applications et des systèmes leurres. Dès que ces leurres sont touchés, les équipes de sécurité savent instantanément que le comportement est malveillant.
Empêche l'exfiltration des données
Ancienne approche
Nécessite une superposition de déchiffrement SSL supplémentaire pour inspecter le trafic chiffré, ce qui augmente le coût et la complexité.
Zscaler Zero Trust Exchange
Zscaler Data Loss Prevention élimine les redondances, car le trafic SSL est transféré, déchiffré et inspecté une seule fois pour que la politique soit appliquée.
Ancienne approche
Nécessite la complexité de plusieurs politiques et solutions DLP sur les appliances réseau et les terminaux afin d'empêcher l'exfiltration des données.
Zscaler Zero Trust Exchange
La DLP cloud de Zscaler unifie la protection à travers tous les utilisateurs, appareils et canaux cloud, quel que soit l'emplacement. Créer une politique DLP qui s'applique partout afin de sécuriser les données et d'empêcher leur exfiltration.
Ancienne approche
Nécessite une solution CASB supplémentaire pour identifier l'exposition des données sensibles et analyser pour déceler les programmes malveillants au repos dans les plateformes SaaS.
Zscaler Zero Trust Exchange
Zscaler CASB simplifie la protection des données grâce à une approche unifiée qui analyse les plateformes SaaS pour détecter tout partage de fichiers dangereux ou programme malveillant, ainsi que les violations de conformité.
Ancienne approche
La sécurité traditionnelle des réseaux n'autorise l'accès qu'en fonction de l'adresse IP, du port et des protocoles, ce qui augmente le risque d'exfiltration de données par des machines infectées exécutant des logiciels inconnus.
Zscaler Zero Trust Exchange
ZWS (Zscaler workload Segmentation) réduit les risques en permettant uniquement aux logiciels vérifiés de communiquer avec des entités externes.
L'avènement de la double extorsion : une analyse des ransomwares par l'équipe ThreatLabZ
Pendant deux ans, ThreatLabZ a suivi les campagnes de ransomwares pour analyser l’évolution des techniques, les exploits et les secteurs exposés. En savoir plus sur la double extorsion, les attaques de tiers, les DDoS et d’autres tendances.
Vidéos pertinentes
Hydro Aluminium stimule la protection contre les ransomwares avec Zscaler Zero Trust Exchange.
Découvrez la chaîne d’attaque avancée des ransomwares avec Zscaler CISO Deepen Desai.
Ressources suggérées
RECHERCHE SUR LES MENACES
Qu’est-ce qu’une attaque ransomware ou rançongiciel ? | Zscaler
Empêcher l'intrusion

Protéger l'entreprise grâce à la plateforme Zero Trust la plus complète du secteur, laquelle offre tous les contrôles de sécurité clés en tant que service de périphérie, à proximité de chaque utilisateur final, filiale ou siège social de l'entreprise.
Révéler les ransomwares cachés : détecter chaque menace sans compromettre l'expérience utilisateur grâce à une inspection illimitée de tout le trafic, sur tous les ports et protocoles, y compris le trafic SSL
Neutraliser les attaques grâce à une prévention alimentée par l’IA : détecter, prévenir et mettre instantanément en quarantaine les ransomwares les plus sophistiqués, y compris des variants totalement inconnus, grâce aux meilleurs services de sécurité alimentés par l’IA.
Éliminer la surface d'attaque : empêcher les hackers de découvrir, d'exploiter ou d'infecter des utilisateurs et des applications en les rendant invisibles sur Internet et accessibles uniquement via le Zero Trust Exchange avec une identité appropriée
Protéger l'infrastructure cloud contre les infections : surveiller, valider et combler automatiquement les failles en matière de droits, de politique de sécurité et de conformité causées par une mauvaise configuration et un accès excessivement permissif à tous les environnements cloud
Empêcher le mouvement latéral

Éliminer le risque de mouvement latéral en connectant directement les utilisateurs et les appareils aux applications, et non au réseau.
Neutraliser la propagation latérale des ransomwares : éliminez le risque qu’un seul utilisateur infecté compromette tout ce qui se trouve sur le réseau grâce à la première et principale capacité intégrée d’accès réseau Zero Trust au monde pour les utilisateurs à distance et sur site depuis n’importe quel appareil.
Protéger le cloud et le data center : étendre la prévention des mouvements latéraux basée sur Zero Trust aux charges de travail du cloud et aux data centers grâce à une microsegmentation révolutionnaire basée sur l'identité
Être proactif grâce à la défense active : identifier et neutraliser les tentatives de mouvement latéral en déployant de manière proactive des applications leurres et des appâts pour générer des alertes de haute confiance avec peu ou pas de faux positifs, dans le cadre d'une stratégie globale de défense active et d'illusion
Empêcher la perte de données

Mettre fin aux pertes de données grâce à la solution de protection des données la plus complète du secteur, qui couvre les périphériques gérés et non gérés, les serveurs, le cloud public et les applications cloud.
Protéger vos applications cloud contre tout risque : bénéficier d’un contrôle granulaire sur les applications cloud autorisées et non autorisées, tout en protégeant les données sensibles au repos contre le vol ou l’exposition accidentelle grâce aux meilleures fonctionnalités CASB intégrées.
Minimiser le risque de double extorsion en protégeant les données : protéger les données sensibles grâce à des contrôles DLP granulaires qui identifient et bloquent les fuites ou les vols de données sur l’ensemble du trafic inline et SSL en temps réel.
Étendre la protection des données au cloud : empêcher les pertes de données et les violations dans le cloud en identifiant et en closant les erreurs de configuration dangereuses dans les SaaS et cloud publics