Zscaler Deceptionは、ゼロトラスト環境を標的とする高度な脅威を検出して阻止することができる効果的な機能です。
デセプションが必要な理由
攻撃者はユーザーとアプリケーションを標的とし、ゼロトラスト環境を侵害
ゼロトラスト ネットワーク アクセスには、ユーザーとアプリケーションというの2つの重要な概念があります。攻撃者はこれらを利用します。ユーザーを侵害することで標的を見つけ、権限を昇格します。そして、そのアクセスを使用して、アプリケーションに水平移動して、情報を盗み出したり、破壊したり、暗号化したりします。
![デコイのデプロイ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Deploy%2520decoys%252C%2520lures%252C%2520and%2520honeynets.png&w=128&q=75)
セキュリティ脅威に気づかれることなく、エンドポイント上のルアーとデコイのアプリ、サーバー、ユーザー、企業のリソースが異常な振る舞いを検知
![アラート アイコン](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Gain%2520high-fidelity%2520alerts%2520and%2520telemetry.png&w=128&q=75)
セキュリティ部門に、運用オーバーヘッドを追加せずに、確認された脅威と侵害のみを通知する検出制御を提供
![攻撃パス アイコン](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Create%2520false%2520attack%2520paths.png&w=128&q=75)
デコイ アプリケーションとエンタープライズ リソースは、攻撃対象領域を偽の攻撃対象領域に置き換えて、攻撃者を迎撃
![警告](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2FZscaler%2520Deception%2520-%2520Benefits%2520-%2520Speed%2520time%2520to%2520containment.png&w=128&q=75)
ゼロトラスト アクセス ポリシーを活用して、機密性の高いSaaSサービスや社内アプリケーションへのアクセスを動的に制限または遮断
Zscaler Deception を使用して、既存の防御をすり抜ける高度な脅威を検出
Zscaler Deception™は、最も巧妙で活発に活動する攻撃者をデコイや偽の攻撃パスでプロアクティブに引きつけ、検知し、迎撃することで、包括的なZscaler Zero Trust Exchange™プラットフォームをさらに強化します。
Zscalerのプラットフォームはクラウド ネイティブであるため、中断することなく迅速にデプロイメントの規模を拡大し、企業全体に高精度な脅威検出の強力なレイヤーを追加できます。
「城と堀」のセキュリティ
従来の境界ベースのセキュリティでは、制限なくラテラル ムーブメントが可能です。
ゼロトラストの実現
許可されたユーザーを適切なアプリケーションに直接接続することで、攻撃対象領域やラテラル ムーブメントを排除することができます。
アクティブ ディフェンスを備えたゼロトラスト
デセプション テクノロジーが高度な攻撃者を阻止し、ラテラル ムーブメントを偽陽性(誤検知)ゼロで検知します。
![業界をリードするZscalerのデセプション テクノロジー - 2023 GigaOm - デスクトップ](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fpromotional%2Fzscaler-industry-leader-deception-technology-gigaom-2023-desktop-2x-min.jpg&w=1920&q=75)
![業界をリードするZscalerのデセプション テクノロジー - GigaOm 2023](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fpromotional%2Fzscaler-industry-leader-deception-technology-gigaom-2023-mobile-2x-min.jpg&w=1400&q=75)
業界をリードするデセプション テクノロジー
Zscalerは、GigaOmの2023年版レーダー レポートのデセプション テクノロジー部門において、2年連続でリーダーの1社に選出されました。
組織全体をサポートする完全なプラットフォーム
![コンピューターで作業しており、警告通知を受け取る男性のイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25201%2520Deliver%2520pre-breach%2520warnings.png&w=1920&q=75)
組織的なランサムウェア攻撃者やAPT集団などの高度なサイバー犯罪者に標的にされている場合、早期に警告を受け取ることができます。境界のデコイが、密かに進行する侵入前の偵察活動を検知します。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![コンピューターを盗もうとしていることが検出された男性のイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25202%2520Detect%2520compromised%2520users.png&w=1920&q=75)
デコイのパスワード、Cookie、セッション、ブックマーク、アプリケーションをデプロイして、いずれかが攻撃者に使用された際に、侵害されたユーザーを検出します。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![ボックス トラップの下でデコイとして使用されているラップトップのイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25203%2520Stop%2520lateral%2520movement.png&w=1920&q=75)
従来の境界に基づく防御を回避して環境をラテラル ムーブメントを狙う攻撃者を捕捉します。アプリケーション デコイやエンドポイント ルアーがこれらの攻撃者を迎撃し、標的の発見やラテラル ムーブメントを阻止します。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![脅威を発見する虫眼鏡のイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25204%2520Intercept%2520targeted%2520threats.png&w=1920&q=75)
高度な攻撃者は、正当なトラフィックに入り込んで目的を達成するのが得意です。価値の高いアセットをデコイで囲いこみ、最もステルス性の高い巧妙な攻撃者を検出して即座にブロックします。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![クラウドに接続されたコンピューターの図](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25205%2520Stop%2520ransomware%2520spread.png&w=1920&q=75)
クラウド、ネットワーク、エンドポイント、Active Directoryに設置されたデコイが地雷となり、キルチェーンの各段階でランサムウェアを検知します。お客様の環境におとりを置くだけで、ランサムウェアが拡散する能力を制限できます。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![コンピューターを盗もうとしていることが検出された男性のイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25206%2520Contain%2520threats%2520in%2520real%2520time.png&w=1920&q=75)
Zscaler Deceptionは、スタンドアロンのデセプションツールとは異なり、Zscalerのプラットフォームや、SIEM、SOAR、その他のSOCソリューションなどのサードパーティセキュリティツールのエコシステムとシームレスに統合し、自動化された迅速なレスポンスアクションで活動中の攻撃者をシャットダウンします。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![画面にロックをかけたコンピューターとアクセスしようとしている男性のイラスト](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2FDeception%2520-%25207%2520Identify%2520abuse%2520of%2520stolen%2520credentials.png&w=1920&q=75)
脆弱なテストベッドアプリケーションやVPNなどのリモートアクセスサービスを模したデコイのWebアプリケーションが、盗んだ認証情報を使ってログインする攻撃者を阻止します。
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Godrej](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcaseStudyTeaser%2FGODREJ%2520-%2520white%2520logo.png&w=600&q=75)
Godrej: Zero Trust Exchangeによる脅威の検出と高度な攻撃への対処
「デセプションをゼロトラスト アーキテクチャーの一部として使用することで、高度な攻撃や、人間が操作するあらゆる種類のランサムウェアやサプライチェーンの脅威に対するレジリエンスを高めることができます」
—Godrej Industries、企業IT担当AVP、Satvayrat Mishra氏
![Novelis](/_next/image?url=https%3A%2F%2Fwww.zscaler.jp%2Fsites%2Fdefault%2Ffiles%2FcaseStudyTeaser%2FNOVELIS%2520-%2520white%2520logo.png&w=768&q=75)
Novelis:ゼロトラスト アーキテクチャーによるラテラル ムーブメントの防止
「ネットワーク上の状況に対する可視性を大幅に高めてくれる画期的なツールです。検出、スキャン、ラテラル ムーブメントの阻止などの面で明らかなメリットを得ています。他にはない優れたツールで、他社ツールのようにひっきりなしにアラートを受信することはありません」
—Novelis、CISO、Andy Abercrombie氏
Zscaler Zero Trust Exchangeの特長
ポイント製品を排除して運用のオーバーヘッドを削減する包括的なクラウド プラットフォーム
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
カスタム デモを依頼
Zscalerの専門家が、Zscaler Deceptionがリアルタイムのアクティブ ディフェンスで高度な攻撃を迎撃して封じ込める方法を紹介します。
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)