Zscaler Deceptionは、ゼロトラスト環境を標的とする高度な脅威を検出して阻止することができる効果的な機能です。
デセプションが必要な理由
攻撃者はユーザーとアプリケーションを標的とし、ゼロトラスト環境を侵害
ゼロトラスト ネットワーク アクセスには、ユーザーとアプリケーションというの2つの重要な概念があります。攻撃者はこれらを利用します。ユーザーを侵害することで標的を見つけ、権限を昇格します。そして、そのアクセスを使用して、アプリケーションに水平移動して、情報を盗み出したり、破壊したり、暗号化したりします。
デセプションは、他のセキュリティ制御が失敗した場合に侵害されたユーザーと水平移動を検出




Zscaler Deception を使用して、既存の防御をすり抜ける高度な脅威を検出
Zscaler Deception™は、最も巧妙で活発に活動する攻撃者をデコイや偽の攻撃パスでプロアクティブに引きつけ、検知し、迎撃することで、包括的なZscaler Zero Trust Exchange™プラットフォームをさらに強化します。
Zscalerのプラットフォームはクラウド ネイティブであるため、中断することなく迅速にデプロイメントの規模を拡大し、企業全体に高精度な脅威検出の強力なレイヤーを追加できます。
成熟度: 低
「城を堀で囲む」方式
従来の境界ベースのセキュリティでは、制限なく水平移動が可能です。
成熟度: 中
ゼロトラストの実現
許可されたユーザーを適切なアプリケーションに直接接続することで、攻撃対象領域や横方向の動きを排除することができます。
最高の成熟度
アクティブ ディフェンスを備えたゼロトラスト
デセプションテクノロジが高度な攻撃者を阻止し、横方向の移動を偽陽性(誤検知)ゼロで検知します。


Industry Leader in Deception Technology
Zscaler is a Leader for the second consecutive year in the 2023 GigaOm Radar for Deception Technology.
組織全体にサービスを提供する完全なプラットフォーム

組織的なランサムウェア攻撃者やAPT集団などの高度なサイバー犯罪者に標的にされている場合、早期に警告を受け取ることができます。境界のデコイが、密かに進行する侵入前の偵察活動を検知します。


デコイのパスワード、Cookie、セッション、ブックマーク、アプリケーションをデプロイして、いずれかが攻撃者に使用された際に、侵害されたユーザーを検出します。


従来の境界に基づく防御を回避して環境を水平移動しようとする攻撃者を捕捉します。アプリケーション デコイやエンドポイント ルアーがこれらの攻撃者を迎撃し、標的を発見したり水平移動したりするのを制限します。


高度な攻撃者は、正当なトラフィックに入り込んで目的を達成するのが得意です。価値の高いアセットをデコイで囲いこみ、最もステルス性の高い巧妙な攻撃者を検出して即座にブロックします。


クラウド、ネットワーク、エンドポイント、Active Directoryに設置されたデコイが地雷となり、キルチェーンの各段階でランサムウェアを検知します。お客様の環境におとりを置くだけで、ランサムウェアが拡散する能力を制限できます。


Zscaler Deceptionは、スタンドアロンのデセプションツールとは異なり、Zscalerのプラットフォームや、SIEM、SOAR、その他のSOCソリューションなどのサードパーティセキュリティツールのエコシステムとシームレスに統合し、自動化された迅速なレスポンスアクションで活動中の攻撃者をシャットダウンします。


脆弱なテストベッドアプリケーションやVPNなどのリモートアクセスサービスを模したデコイのWebアプリケーションが、盗んだ認証情報を使ってログインする攻撃者を阻止します。



Godrej: Zero Trust Exchangeによる脅威の検出と高度な攻撃への対処
「デセプションをゼロトラスト アーキテクチャの一部として使用することで、高度な攻撃や、人間が操作するあらゆる種類のランサムウェアやサプライチェーンの脅威に対する回復力を高めることができます」
—Godrej Industries、企業IT担当AVP、Satvayrat Mishra氏

Novelis:ゼロトラスト アーキテクチャによる水平移動の防止
「本当に画期的で、ネットワークで起こっていることの可視性が非常に高くなりました。間違いなく、検出、スキャン、平行移動について利点が得られました..非常に優秀で独自性のあるプロダクトで、他社製ツールのようにひっきりなしにアラートを受信することはありません」
—Novelis CISO、Andy Abercrombie氏

Zscaler Zero Trust Exchangeのパワーを体験
サイバー脅威対策
ユーザー、ワークロード、デバイスを保護する総合的なアプローチ
データ保護
SSEプラットフォーム全体にわたる完全なデータ保護のためのフルTLS/SSLインスペクション
ゼロトラスト接続
ネットワークではなくアプリに接続することで、ZTNAを使って水平移動を防止
デジタル エクスペリエンス管理
パフォーマンスの問題を特定して修正

ビジネス ポリシーに基づいて、承認されたユーザー、デバイス、ワークロードのみを安全に接続

カスタム デモを依頼
Zscalerの専門家が、Zscaler Deceptionがリアルタイムのアクティブ ディフェンスで高度な攻撃を迎撃して封じ込める方法を紹介します。
