![desktop hero](/_next/image?url=%2Fassets%2Fimages%2Fhero%2Fpurpletoblue.png&w=1920&q=75)
Zscaler Deception
Estendi lo zero trust con la difesa attiva basata sulla deception
Zscaler Deception è una soluzione semplice per rilevare e bloccare le minacce sofisticate che prendono di mira gli ambienti zero trust.
PERCHÉ SCEGLIERE LA DECEPTION
Per compromettere gli ambienti zero trust gli aggressori puntano a utenti e applicazioni
Lo ZTNA si basa sui due elementi fondamentali che gli aggressori prendono di mira quando lanciano i loro attacchi: gli utenti e le applicazioni. Gli utenti malintenzionati compromettono gli utenti per individuare gli obiettivi e incrementare i privilegi, quindi sfruttano l'accesso ottenuto per spostarsi lateralmente verso le applicazioni da cui possono esfiltrare, distruggere o cifrare le informazioni.
![distribuisci le esche](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Deploy%2520decoys%252C%2520lures%252C%2520and%2520honeynets.png&w=128&q=75)
Le esche per endpoint e applicazioni/server/utenti/risorse aziendali fittizie rilevano silenziosamente le minacce e le attività degli aggressori
![icona delle allerte](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry.png&w=128&q=75)
Fornisci al team di sicurezza un controllo sul rilevamento che non incrementa i costi operativi e che notifica solo le minacce e le violazioni confermate
![icona dei percorsi di attacco](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Create%2520false%2520attack%2520paths.png&w=128&q=75)
Le applicazioni e le risorse aziendali esca sostituiscono la superficie di attacco reale con una fittizia per intercettare gli aggressori
![avviso](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Speed%2520time%2520to%2520containment.png&w=128&q=75)
Utilizza le policy di accesso zero trust per limitare o interrompere dinamicamente l'accesso ai servizi SaaS e alle applicazioni interne sensibili.
Utilizza Zscaler Deception per rilevare le minacce sofisticate che eludono le difese esistenti
Zscaler Deception estende ulteriormente la nostra piattaforma completa Zero Trust Exchange™ attirando, rilevando e intercettando in modo proattivo gli aggressori attivi più sofisticati, con esche e percorsi utente fittizi.
La nostra piattaforma è nativa del cloud e ti offre la massima scalabilità di implementazione, in modo rapido e senza interruzioni, aggiungendo un livello di rilevamento delle minacce potente e altamente affidabile all'intera azienda.
Castello e fossato
La sicurezza tradizionale basata sul perimetro favorisce il movimento laterale senza restrizioni.
Zero Trust
Collegando gli utenti autorizzati direttamente alle applicazioni di cui hanno bisogno è possibile eliminare la superficie di attacco e il movimento laterale.
Zero trust e difesa attiva
La Deception Technology intercetta gli aggressori avanzati e rileva il movimento laterale azzerando i falsi positivi.
![zscaler-industry-leader-deception-technology-gigaom-2023-desktop](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fpromotional%2Fzscaler-industry-leader-deception-technology-gigaom-2023-desktop-2x-min.jpg&w=1920&q=75)
![zscaler-industry-leader-deception-technology-gigaom-2023](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fpromotional%2Fzscaler-industry-leader-deception-technology-gigaom-2023-mobile-2x-min.jpg&w=1400&q=75)
Leader di settore nell'ambito della tecnologia di deception
Zscaler è per il secondo anno consecutivo tra i leader del GigaOm Radar 2023 nell'ambito della tecnologia di deception.
Una piattaforma completa per proteggere l'intera organizzazione
![Illustrazione di un uomo che lavora al computer e riceve una notifica di avviso](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25201%2520Deliver%2520pre-breach%2520warnings.png&w=1920&q=75)
Ricevi segnali di avviso in anticipo quando avversari sofisticati scansionano l'ambiente aziendale, come operatori di ransomware organizzati o gruppi APT. Le esche perimetrali rilevano le attività di ricognizione furtive che spesso passano inosservate.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25202%2520Detect%2520compromised%2520users.png&w=1920&q=75)
Distribuendo password, cookie, sessioni, segnalibri e applicazioni esca, quando un aggressore utilizza una di queste risorse ingannevoli sarai in grado di rilevare gli utenti compromessi.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di un computer portatile utilizzato come esca sotto una trappola fatta a scatola](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25203%2520Stop%2520lateral%2520movement.png&w=1920&q=75)
Blocca gli aggressori che hanno aggirato le difese tradizionali basate sul perimetro e che stanno cercando di muoversi lateralmente nell'ambiente. Applicazioni ed endpoint fittizi intercettano questi utenti malintenzionati e limitano la loro capacità di individuare i bersagli o di muoversi lateralmente.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di una lente d'ingrandimento che scopre una minaccia](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25204%2520Intercept%2520targeted%2520threats.png&w=1920&q=75)
Gli aggressori avanzati sono abilissimi nel confondersi con il traffico legittimo per raggiungere i loro obiettivi. Circonda le risorse di alto valore con esche che consentono di rilevare e bloccare istantaneamente anche gli aggressori più furtivi e sofisticati.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di un computer collegato al cloud](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25205%2520Stop%2520ransomware%2520spread.png&w=1920&q=75)
Le esche sul cloud, nella rete, sugli endpoint e in Active Directory agiscono da trappole per rilevare i ransomware in ogni fase della kill chain. Le esche posizionate nell'ambiente limitano la capacità dei ransomware di diffondersi.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di un uomo che viene individuato mentre cerca di rubare un computer](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25206%2520Contain%2520threats%2520in%2520real%2520time.png&w=1920&q=75)
A differenza degli strumenti di deception indipendenti, Zscaler Deception si integra perfettamente con la piattaforma Zscaler e con un'ecosistema di strumenti di sicurezza terzi, come SIEM, SOAR e altre soluzioni SOC per bloccare gli aggressori attivi con azioni rapide e automatizzate.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Illustrazione di un computer con un lucchetto sullo schermo e un uomo che tenta di accedervi](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25207%2520Identify%2520abuse%2520of%2520stolen%2520credentials.png&w=1920&q=75)
Le app web esca, che riproducono delle applicazioni di prova vulnerabili e dei servizi di accesso remoto come le VPN, intercettano gli aggressori che utilizzano delle credenziali rubate per accedere.
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Godrej](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcaseStudyTeaser%2FGODREJ%2520-%2520white%2520logo.png&w=600&q=75)
Godrej: rilevamento delle minacce e lotta agli attacchi avanzati con Zero Trust Exchange
"L'utilizzo della deception con un'architettura zero trust ci aiuta ad avere maggiore resilienza contro gli attacchi avanzati e qualsiasi tipo di ransomware gestito manualmente da esseri umani o minaccia alla catena di approvvigionamento".
—Satyavrat Mishra, AVP Corporate IT, Godrej Industries
![Novelis](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcaseStudyTeaser%2FNOVELIS%2520-%2520white%2520logo.png&w=768&q=75)
Novelis: prevenire il movimento laterale con un'architettura zero trust
"Ci ha davvero aperto gli occhi e fornito molta più visibilità su ciò che accade sulla nostra rete. Sicuramente ci offre un vantaggio nel rilevamento, nella scansione e nel movimento laterale [...] Gli elementi sospetti si contraddistinguono chiaramente e sono rilevanti, e non riceviamo continui avvisi come avviene con altri strumenti".
—Andy Abercrombie, CISO, Novelis
![Zscaler](/_next/image?url=https%3A%2F%2Fwww.zscaler.it%2Fsites%2Fdefault%2Ffiles%2FcaseStudyTeaser%2FZSCALER-%2520white%2520logo.png&w=768&q=75)
La deception in azione: le 10 principali minacce del mondo reale neutralizzate da Zscaler Deception
Scopri il potere di Zscaler Zero Trust Exchange
Una piattaforma cloud completa che elimina i numerosi prodotti non integrati e riduce i costi operativi.
01 Protezione dalle minacce informatiche
Approccio olistico alla protezione di utenti, carichi di lavoro e dispositivi
02 Protezione dati
Ispezione TLS/SSL completa su scala per una protezione integrale dei dati in tutta la piattaforma SSE
03 Connettività zero trust
Connessione alle app, non alle reti, per impedire il movimento laterale con lo ZTNA
04 Gestione dell'esperienza digitale
Rilevamento e risoluzione dei problemi relativi alle prestazioni
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Richiedi una dimostrazione personalizzata
Ricevi una dimostrazione dai nostri esperti per vedere in che modo Zscaler Deception intercetta e contiene gli attacchi avanzati con una difesa attiva in tempo reale.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)