VPNの脆弱性に関する不安が広がっています。ZPAの60日間無料トライアルを利用して、VPNからの移行のメリットをお確かめください。

Zscaler Deception

デセプション ベースのアクティブ ディフェンスを備えたゼロトラスト

0

Zscaler Deceptionは、ゼロトラスト環境を標的とする高度な脅威を検出して阻止することができる効果的な機能です。

デセプションが必要な理由

攻撃者はユーザーとアプリケーションを標的とし、ゼロトラスト環境を侵害

ゼロトラスト ネットワーク アクセスには、ユーザーとアプリケーションというの2つの重要な概念があります。攻撃者はこれらを利用します。ユーザーを侵害することで標的を見つけ、権限を昇格します。そして、そのアクセスを使用して、アプリケーションに水平移動して、情報を盗み出したり、破壊したり、暗号化したりします。

5/10
アイデンティティー攻撃の対象になっている組織の数。ユーザーとアプリが新たな攻撃対象領域に
80%
最新の攻撃のうちアイデンティティー主導型が占める割合。アイデンティティーが第1の攻撃ベクトル
91%
セキュリティ アラートを生成しないインシデントの割合。攻撃者がユーザーのアイデンティティーを偽装
メリット

他のセキュリティ制御で阻止できなかったユーザーの侵害やラテラル ムーブメントをデセプションで検出

デコイのデプロイ
ユーザーとアプリケーションをデコイで保護

エンドポイントは、アプリケーション/サーバー/ユーザー/エンタープライズ リソースをおびきよせて、デコイにし、脅威と攻撃者のアクティビティーをサイレントに検出

アラート アイコン
侵害されたタイミングの検知

セキュリティ部門に、運用オーバーヘッドを追加せずに、確認された脅威と侵害のみを通知する検出制御を提供

攻撃パス アイコン
機密性の高いリソースから攻撃を遠ざける

デコイ アプリケーションとエンタープライズ リソースは、攻撃対象領域を偽の攻撃対象領域に置き換えて、攻撃者を迎撃

警告
攻撃を阻止し、脅威をリアルタイムで封じ込める

ゼロトラスト アクセス ポリシーを活用して、機密性の高いSaaSサービスや社内アプリケーションへのアクセスを動的に制限または遮断

詳細

Zscaler Deception を使用して、既存の防御をすり抜ける高度な脅威を検出

Zscaler Deception™は、最も巧妙で活発に活動する攻撃者をデコイや偽の攻撃パスでプロアクティブに引きつけ、検知し、迎撃することで、包括的なZscaler Zero Trust Exchange™プラットフォームをさらに強化します。

 

Zscalerのプラットフォームはクラウド ネイティブであるため、中断することなく迅速にデプロイメントの規模を拡大し、企業全体に高精度な脅威検出の強力なレイヤーを追加できます。 

成熟度: 低

「城と堀」のセキュリティ

従来の境界ベースのセキュリティでは、制限なくラテラル ムーブメントが可能です。

成熟度: 中

ゼロトラストの実現

許可されたユーザーを適切なアプリケーションに直接接続することで、攻撃対象領域やラテラル ムーブメントを排除することができます。

最高の成熟度

アクティブ ディフェンスを備えたゼロトラスト

デセプション テクノロジーが高度な攻撃者を阻止し、ラテラル ムーブメントを偽陽性(誤検知)ゼロで検知します。

業界をリードするZscalerのデセプション テクノロジー - 2023 GigaOm - デスクトップ
業界をリードするZscalerのデセプション テクノロジー - GigaOm 2023

業界をリードするデセプション テクノロジー

Zscalerは、GigaOmの2023年版レーダー レポートのデセプション テクノロジー部門において、2年連続でリーダーの1社に選出されました。

ユース ケース

組織全体をサポートする完全なプラットフォーム

コンピューターで作業しており、警告通知を受け取る男性のイラスト

組織的なランサムウェア攻撃者やAPT集団などの高度なサイバー犯罪者に標的にされている場合、早期に警告を受け取ることができます。境界のデコイが、密かに進行する侵入前の偵察活動を検知します。


コンピューターを盗もうとしていることが検出された男性のイラスト

デコイのパスワード、Cookie、セッション、ブックマーク、アプリケーションをデプロイして、いずれかが攻撃者に使用された際に、侵害されたユーザーを検出します。


ボックス トラップの下でデコイとして使用されているラップトップのイラスト

従来の境界に基づく防御を回避して環境をラテラル ムーブメントを狙う攻撃者を捕捉します。アプリケーション デコイやエンドポイント ルアーがこれらの攻撃者を迎撃し、標的の発見やラテラル ムーブメントを阻止します。


脅威を発見する虫眼鏡のイラスト

高度な攻撃者は、正当なトラフィックに入り込んで目的を達成するのが得意です。価値の高いアセットをデコイで囲いこみ、最もステルス性の高い巧妙な攻撃者を検出して即座にブロックします。


クラウドに接続されたコンピューターの図

クラウド、ネットワーク、エンドポイント、Active Directoryに設置されたデコイが地雷となり、キルチェーンの各段階でランサムウェアを検知します。お客様の環境におとりを置くだけで、ランサムウェアが拡散する能力を制限できます。


コンピューターを盗もうとしていることが検出された男性のイラスト

Zscaler Deceptionは、スタンドアロンのデセプションツールとは異なり、Zscalerのプラットフォームや、SIEM、SOAR、その他のSOCソリューションなどのサードパーティセキュリティツールのエコシステムとシームレスに統合し、自動化された迅速なレスポンスアクションで活動中の攻撃者をシャットダウンします。


画面にロックをかけたコンピューターとアクセスしようとしている男性のイラスト

脆弱なテストベッドアプリケーションやVPNなどのリモートアクセスサービスを模したデコイのWebアプリケーションが、盗んだ認証情報を使ってログインする攻撃者を阻止します。


dots pattern
スカイライン
お客様の成功事例
Godrej
お客様の成功事例

Godrej: Zero Trust Exchangeによる脅威の検出と高度な攻撃への対処

「デセプションをゼロトラスト アーキテクチャーの一部として使用することで、高度な攻撃や、人間が操作するあらゆる種類のランサムウェアやサプライチェーンの脅威に対するレジリエンスを高めることができます」

—Godrej Industries、企業IT担当AVP、Satvayrat Mishra氏

お客様の成功事例
Novelis

Novelis:ゼロトラスト アーキテクチャーによるラテラル ムーブメントの防止

「ネットワーク上の状況に対する可視性を大幅に高めてくれる画期的なツールです。検出、スキャン、ラテラル ムーブメントの阻止などの面で明らかなメリットを得ています。他にはない優れたツールで、他社ツールのようにひっきりなしにアラートを受信することはありません」

—Novelis、CISO、Andy Abercrombie氏

お客様の成功事例
Zscaler

デセプションの実例:Zscaler Deceptionで検知した世界の脅威トップ10

スカイライン
アルミ シリンダー
コンピューターがある部屋で仕事をしている女性
Zscalerのプラットフォーム

Zscaler Zero Trust Exchangeの特長

ポイント製品を排除して運用のオーバーヘッドを削減する包括的なクラウド プラットフォーム

Zscalerのプラットフォーム

ビジネス ポリシーに基づいて、承認されたユーザー、デバイス、ワークロードのみを安全に接続

dots pattern

カスタム デモを依頼

Zscalerの専門家が、Zscaler Deceptionがリアルタイムのアクティブ ディフェンスで高度な攻撃を迎撃して封じ込める方法を紹介します。