Zscaler Deception

デセプション ベースのアクティブ ディフェンスを備えたゼロトラスト

Zscaler Deceptionは、ゼロトラスト環境を標的とする高度な脅威を検出して阻止することができる効果的な機能です。

デセプションが必要な理由

攻撃者はユーザーとアプリケーションを標的とし、ゼロトラスト環境を侵害

ゼロトラスト ネットワーク アクセスには、ユーザーとアプリケーションというの2つの重要な概念があります。攻撃者はこれらを利用します。ユーザーを侵害することで標的を見つけ、権限を昇格します。そして、そのアクセスを使用して、アプリケーションに水平移動して、情報を盗み出したり、破壊したり、暗号化したりします。

5/10
アイデンティティー攻撃の対象になっている組織の数。ユーザーとアプリが新たな攻撃対象領域に
80%
最新の攻撃のうちアイデンティティー主導型が占める割合。アイデンティティーが第1の攻撃ベクトル
91%
セキュリティ アラートを生成しないインシデントの割合。攻撃者がユーザーのアイデンティティーを想定
メリット

デセプションは、他のセキュリティ制御が失敗した場合に侵害されたユーザーと水平移動を検出

デコイのデプロイ
ユーザーとアプリケーションをデコイで保護
エンドポイントは、アプリケーション/サーバー/ユーザー/エンタープライズ リソースをおびきよせて、デコイにし、脅威と攻撃者のアクティビティーをサイレントに検出
アラート アイコン
侵害されたタイミングの検知
セキュリティ部門に、運用オーバーヘッドを追加せずに、確認された脅威と侵害のみを通知する検出制御を提供
攻撃パス アイコン
機密性の高いリソースから攻撃を遠ざける
デコイ アプリケーションとエンタープライズ リソースは、攻撃対象領域を偽の攻撃対象領域に置き換えて、攻撃者を迎撃
警告
攻撃を阻止し、脅威をリアルタイムで封じ込める
ゼロトラスト アクセス ポリシーを活用して、機密性の高いSaaSサービスや社内アプリケーションへのアクセスを動的に制限または遮断
詳細

Zscaler Deception を使用して、既存の防御をすり抜ける高度な脅威を検出

Zscaler Deception™は、最も巧妙で活発に活動する攻撃者をデコイや偽の攻撃パスでプロアクティブに引きつけ、検知し、迎撃することで、包括的なZscaler Zero Trust Exchange™プラットフォームをさらに強化します。

 

Zscalerのプラットフォームはクラウド ネイティブであるため、中断することなく迅速にデプロイメントの規模を拡大し、企業全体に高精度な脅威検出の強力なレイヤーを追加できます。 

成熟度: 低

「城を堀で囲む」方式

従来の境界ベースのセキュリティでは、制限なく水平移動が可能です。

成熟度: 中

ゼロトラストの実現

許可されたユーザーを適切なアプリケーションに直接接続することで、攻撃対象領域や横方向の動きを排除することができます。

最高の成熟度

アクティブ ディフェンスを備えたゼロトラスト

デセプションテクノロジが高度な攻撃者を阻止し、横方向の移動を偽陽性(誤検知)ゼロで検知します。

zscaler-industry-leader-deception-technology-gigaom-2023-desktop
zscaler-industry-leader-deception-technology-gigaom-2023

Industry Leader in Deception Technology

Zscaler is a Leader for the second consecutive year in the 2023 GigaOm Radar for Deception Technology.

ユース ケース

組織全体にサービスを提供する完全なプラットフォーム

コンピューターで作業しており、警告通知を受け取る男性のイラスト

組織的なランサムウェア攻撃者やAPT集団などの高度なサイバー犯罪者に標的にされている場合、早期に警告を受け取ることができます。境界のデコイが、密かに進行する侵入前の偵察活動を検知します。

コンピューターを盗もうとしていることが検出された男性のイラスト

デコイのパスワード、Cookie、セッション、ブックマーク、アプリケーションをデプロイして、いずれかが攻撃者に使用された際に、侵害されたユーザーを検出します。

ボックス トラップの下でデコイとして使用されているラップトップのイラスト

従来の境界に基づく防御を回避して環境を水平移動しようとする攻撃者を捕捉します。アプリケーション デコイやエンドポイント ルアーがこれらの攻撃者を迎撃し、標的を発見したり水平移動したりするのを制限します。

脅威を発見する虫眼鏡のイラスト

高度な攻撃者は、正当なトラフィックに入り込んで目的を達成するのが得意です。価値の高いアセットをデコイで囲いこみ、最もステルス性の高い巧妙な攻撃者を検出して即座にブロックします。

クラウドに接続されたコンピューターの図

クラウド、ネットワーク、エンドポイント、Active Directoryに設置されたデコイが地雷となり、キルチェーンの各段階でランサムウェアを検知します。お客様の環境におとりを置くだけで、ランサムウェアが拡散する能力を制限できます。

コンピューターを盗もうとしていることが検出された男性のイラスト

Zscaler Deceptionは、スタンドアロンのデセプションツールとは異なり、Zscalerのプラットフォームや、SIEM、SOAR、その他のSOCソリューションなどのサードパーティセキュリティツールのエコシステムとシームレスに統合し、自動化された迅速なレスポンスアクションで活動中の攻撃者をシャットダウンします。

画面にロックをかけたコンピューターとアクセスしようとしている男性のイラスト

脆弱なテストベッドアプリケーションやVPNなどのリモートアクセスサービスを模したデコイのWebアプリケーションが、盗んだ認証情報を使ってログインする攻撃者を阻止します。

dots pattern
スカイライン
お客様の成功事例
Godrej
お客様の成功事例

Godrej: Zero Trust Exchangeによる脅威の検出と高度な攻撃への対処

「デセプションをゼロトラスト アーキテクチャの一部として使用することで、高度な攻撃や、人間が操作するあらゆる種類のランサムウェアやサプライチェーンの脅威に対する回復力を高めることができます」

—Godrej Industries、企業IT担当AVP、Satvayrat Mishra氏

お客様の成功事例
Novelis

Novelis:ゼロトラスト アーキテクチャによる水平移動の防止

「本当に画期的で、ネットワークで起こっていることの可視性が非常に高くなりました。間違いなく、検出、スキャン、平行移動について利点が得られました..非常に優秀で独自性のあるプロダクトで、他社製ツールのようにひっきりなしにアラートを受信することはありません」

—Novelis CISO、Andy Abercrombie氏

お客様の成功事例
Zscaler

デセプションの実例:Zscaler Deceptionで検知した世界の脅威トップ10

スカイライン
アルミ シリンダー
コンピューターがある部屋で仕事をしている女性
Zscalerのプラットフォーム

Zscaler Zero Trust Exchangeのパワーを体験

ポイント製品を排除して運用のオーバーヘッドを削減する包括的なクラウド プラットフォーム
Zscalerのプラットフォーム

ビジネス ポリシーに基づいて、承認されたユーザー、デバイス、ワークロードのみを安全に接続

Learn and explore resources

KuppingerCole Leadership Compass: Distributed Deception Platforms
KuppingerCole Leadership Compass: Distributed Deception Platforms
業界レポートを読む
ランサムウェアの攻撃手法トップ40とその対処法
ランサムウェアの攻撃手法トップ40とその対処法
ホワイト ペーパーを読む
デセプション テクノロジーとは
デセプション テクノロジーとは
今すぐ読む
Deception in Action: The Top Ten Real-World Threats Captured by Zscaler Deception
Deception in Action: The Top Ten Real-World Threats Captured by Zscaler Deception
eBookを読む
01 / 03
dots pattern

カスタム デモを依頼

Zscalerの専門家が、Zscaler Deceptionがリアルタイムのアクティブ ディフェンスで高度な攻撃を迎撃して封じ込める方法を紹介します。