ITDR
Identity Threat Detection & Response de Zscaler
Proteja a los usuarios con una visibilidad continua de las configuraciones erróneas de identidad y los permisos arriesgados. Detecte y detenga los ataques basados en la identidad como el robo de credenciales, la evasión de la autenticación multifactor y la ampliación de privilegios.
La identidad es la nueva superficie de ataque
Debido a la rápida adopción de la confianza cero, los atacantes tienen como objetivo los usuarios y las identidades para usarlos como puerta de entrada y ampliar privilegios y moverse lateralmente.
![icono-navegador-panel de control icono-navegador-panel de control](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-browser-dashboard.png&w=128&q=75)
Sepa cómo, por qué y dónde es vulnerable. Una evaluación de seguridad de la identidad genera una puntuación de riesgo para cuantificar y supervisar la postura de su superficie de ataque de identidad.
![icono-lupa-nube icono-lupa-nube](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-magnifying-glass.png&w=128&q=75)
Descubra problemas como la exposición de contraseñas GPP, la delegación sin restricciones y tener contraseñas obsoletas, que dan lugar a nuevas rutas de ataque y que permiten a los atacantes tomar la delantera.
![icono-nube-escudo-marca-de-verificación icono-nube-escudo-marca-de-verificación](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-shield-checkmark_0.png&w=128&q=75)
Comprenda el problema, su impacto y a quién afecta. Desarrolle una higiene de identidad fuerte gracias a la orientación para la remediación paso a paso en forma de videotutoriales, scripts y comandos.
![icono-círculo-punteado-configuración icono-círculo-punteado-configuración](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-circle-dotted-settings.png&w=128&q=75)
Los sistemas de identidad se modifican continuamente debido a los cambios en la configuración y los permisos. Reciba alertas cuando los cambios en la configuración introduzcan nuevos riesgos.
![icono-círculo-punteado-prismáticos icono-círculo-punteado-prismáticos](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-circle-dotted-binoculars.png&w=128&q=75)
No todas las configuraciones incorrectas pueden corregirse. Detecte y detenga ataques como el DCSync, DCShadow, kerberoasting y muchos más cuando haya una vulneración.
![icono-archivo-lupa icono-archivo-lupa](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ficon-cloud-shield-checkmark_1.png&w=128&q=75)
Aproveche las integraciones listas para usar con ZPA, SIEM y EDR líderes para contener los ataques de identidad en tiempo real o use las alertas dentro de su flujo de trabajo SOC.
Qué hay adentro
Configuración en cinco minutos y primera evaluación en treinta
![diagrama-configuración-cinco-minutos-evaluación diagrama-configuración-cinco-minutos-evaluación](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Ffive-minute-assessment-set-up-diagram-desktop_1.png&w=1920&q=75)
Configure una evaluación desde una máquina unida a un dominio que ejecute Zscaler Client Connector
Active los detectores de ataques de identidad en todos los puntos finales
Solucione las configuraciones erróneas encontradas en la evaluación de identidad
Continúe supervisando las nuevas configuraciones erróneas en tiempo real
Protección integral de la identidad, un vector de ataque cada vez más explotable
![visibilidad-superficie-ataque-identidad visibilidad-superficie-ataque-identidad](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-attack-surface-visibility.jpg&w=1920&q=75)
- Puntuación de riesgo unificada para la cuantificación y el seguimiento de la postura de identidad
- Vista en tiempo real de los problemas principales de identidad y de los usuarios/hosts con mayor riesgo
- Asignación de MITRE ATT&CK para obtener visibilidad de los puntos ciegos de seguridad
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![gestión-higiene-identidad gestión-higiene-identidad](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-hygiene-management.jpg&w=1920&q=75)
- Identificación de nuevas vulnerabilidades y configuraciones erróneas a medida que aparecen
- Alertas en tiempo real de los nuevos riesgos introducidos en su almacén de identidades
- Orientación, comandos y scripts para la corrección listos para usarse
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![detección-respuesta-amenazas-identidad Detección de ataques dirigidos a su almacén de identidad Prevención de ataques kerberoast, DCSync y de enumeración de LDAP Contención integrada que emplea la política de acceso de confianza cero detección-respuesta-amenazas-identidad](/_next/image?url=https%3A%2F%2Fwww.zscaler.es%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fidentity-threat-detection-and-response.jpg&w=1920&q=75)
- Detección de ataques dirigidos a su almacén de identidades
- Prevención de ataques kerberoast, DCSync y de enumeración de LDAP
- Contención integrada que emplea la política de acceso de confianza cero
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
Experimente el poder de Zero Trust Exchange de Zscaler
Una plataforma integral en la nube elimina los productos puntuales y reduce los gastos operativos generales.
01 Protección contra la amenaza cibernética
Enfoque global para proteger a los usuarios, las cargas de trabajo y los dispositivos
02 Protección de datos
Inspección completa de TLS/SSL a escala para una protección de datos completa en toda la plataforma SSE
03 Conectividad Zero Trust
Conecte a las aplicaciones, no a las redes, para evitar el movimiento lateral con ZTNA
04 Gestión de la experiencia digital
Identificación y resolución de los problemas de rendimiento
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Dé el paso siguiente
Póngase en contacto con nosotros hoy mismo para recibir un informe de evaluación de la identidad gratuito.
El informe de evaluación incluye:
1. Visibilidad de las configuraciones erróneas y las vulnerabilidades en su Active Directory que los atacantes explotan para ampliar privilegios y moverse lateralmente.
2. Orientación, vídeos, comandos y scripts para la remediación que su equipo puede usar para corregir dichas configuraciones incorrectas y mitigar el riesgo.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)