Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

ITDR

Identity Threat Detection & Response da Zscaler

Reduza os riscos de ataques baseados em identidade com visibilidade contínua, monitoramento de riscos e detecção de ameaças

0

Proteja os usuários com visibilidade contínua sobre erros de configuração de identidade e permissões de risco. Detecte e interrompa ataques baseados em identidade, como roubo de credenciais, contorno de autenticação multifator e escalonamento de privilégios.

Por que é importante

A identidade é a nova superfície de ataque

Com a rápida adoção do zero trust, os invasores estão visando usuários e identidades como ponto de entrada e usando esse acesso para obter privilégios e movimentar-se lateralmente.

5/10
organizações sofrem um ataque de Active Directory
80%
dos ataques modernos são direcionados à identidade
90%
das interações de RI da Mandiant envolvem o AD
Benefícios

A Zscaler ITDR™ fortalece sua postura zero trust, mitigando os riscos de comprometimento do usuário e a exploração de privilégios

ícone-navegador-painel
Quantifique os riscos de identidade

Saiba como, por que e onde você está vulnerável. Uma avaliação de segurança de identidade gera uma pontuação de risco para quantificar e rastrear a postura da sua superfície de ataque de identidade.

icon-cloud-magnifying-glass
Encontre erros de configuração

Descubra problemas como exposição de senhas GPP, delegação irrestrita e senhas obsoletas, que abrem novas rotas de ataque e permitem que os invasores obtenham vantagem.

icon-cloud-shield-checkmark
Corrija problemas

Entenda o problema, seu impacto e quem é afetado. Crie uma higiene de identidade robusta com orientações passo a passo sobre correções na forma de tutoriais em vídeo, scripts e comandos.

icon-circle-dotted-settings
Monitore em tempo real

Os sistemas de identidade estão em constante mudança com as alterações de configuração e permissões. Receba alertas quando alterações nas configurações introduzirem novos riscos.

icon-circle-dotted-binoculars
Detecte ataques de identidade

Nem todos os erros de configuração podem ser corrigidos. Detecte e impeça ataques como DCSync, DCShadow, Kerberoasting e outros em caso de comprometimento.

icon-file-magnifying-glass
Detenha ameaças à identidade

Aproveite as integrações prontas para uso com o ZPA, SIEMs e os principais EDRs para conter ataques de identidade em tempo real ou usar alertas como parte de seu fluxo de trabalho de SOC.

O que há dentro

Configure em 5 minutos e obtenha sua primeira avaliação em 30 minutos

five-minute-assessment-set-up-diagram
01

Configure uma avaliação em uma máquina de um domínio que execute o Zscaler Client Connector


02

Ative detectores para ataques de identidade em todos os terminais


03

Corrija os erros de configuração encontrados na avaliação de identidade


04

Continue a monitorar novos erros de configuração em tempo real


Casos de uso

Proteção abrangente para identidade, um vetor de ataque cada vez mais explorável

identity-attack-surface-visibility

  • Pontuação de risco unificada para quantificação e rastreamento da postura de identidade
  • Uma visão em tempo real dos principais problemas de identidade e dos usuários/hosts de maior risco
  • Mapeamento MITRE ATT&CK para proporcionar visibilidade em pontos cegos da segurança
identity-hygiene-management

  • Identificação de novas vulnerabilidades e erros de configuração à medida que surgem
  • Alertas em tempo real para novos riscos introduzidos no seu armazenamento de identidade
  • Orientação, comandos e scripts de correção prontos para uso
identity-threat-detection-and-response

  • Detecção de ataques direcionados ao seu armazenamento de identidade
  • Prevenção de ataques Kerberoast, DCSync e de enumeração de LDAP
  • Contenção integrada usando políticas de acesso zero trust
dots pattern

Dê o próximo passo

Entre em contato conosco e receba um relatório de avaliação de identidade gratuito.

O relatório de avaliação inclui
1. Visibilidade sobre erros de configuração e vulnerabilidades no seu Active Directory que os invasores exploram para obter privilégios e movimentar-se lateralmente.
2. Orientações sobre correções, vídeos, comandos e scripts que sua equipe pode usar para corrigir esses erros de configuração e reduzir os riscos.