Intrusion Prevention auf völlig neuem Niveau

Implementieren Sie ein jederzeit aktives Cloud-IPS zum Schutz vor heutigen Sicherheitsverletzungen.

deliver-always-on-cloud-ips-with-zscaler

Stoppen Sie aktuelle Cyberbedrohungen, bevor sie in Ihr Netzwerk eindringen

Zum Schutz vor den zunehmend raffinierteren Cyberangriffen von heute benötigen Sie ein cloudbasiertes Intrusion Prevention System (IPS), das Ihnen lückenlosen Einblick in alle Verbindungen zwischen Usern, Anwendungen und Internet gewährt und Ihre Netzwerksicherheitsstrategie in mehrfacher Hinsicht stärkt:

monitoring-network-traffic-including-encrypted-traffic
Überwachung des gesamten verschlüsselten und unverschlüsselten Netzwerktraffics
detecting-signatures-policy-violations-and-anomalies
Erkennen von Signaturen, Richtlinienverletzungen und Anomalien
removing-malicious-content-from-your-network
Entfernen schädlicher Inhalte aus Ihrem Netzwerk
Das Problem

Designfehler in Legacy-IPS

Herkömmliche IPS-Ansätze gewährleisten weder die erforderliche Skalierbarkeit noch den Funktionsumfang, um den Anforderungen heutiger Organisationen gerecht zu werden. Sie wurden entwickelt, um User im Büro zu schützen. Wenn es jedoch um die Sicherheit von Remote-Usern geht, sind sie aus mehreren Gründen unzureichend:

a-diagram-showing-how-legacy-ips-is-flawed-by-design
01

Sie beeinträchtigen die Netzwerktransparenz.User und Anwendungen befinden sich heute nicht mehr im Netzwerk. Ihr IPS hingegen wird weiterhin im Rechenzentrum bereitgestellt und bewacht quasi die falschen Türen.

02

Sie schützen Ihre Server, nicht Ihre User.IPS kann Server im Rechenzentrum schützen, aber die heutigen Eindringlinge nehmen bevorzugt User ins Visier.

03

Die Überwachungdes gesamten Datenverkehrs einschließlich TLS/SSL — wo sich die meisten Bedrohungen verbergen — ist für ein herkömmliches IPS aber zu viel.

Lösungsüberblick

Bedrohungserkennung im großen Maßstab erfordert lückenlose Transparenz

Durch Filtern des Traffics über die Zero Trust Exchange™ unterstützt Zscaler Cloud IPS Sie dabei, Bedrohungen mit zukunftsfähigen Erkennungs- und Präventionstechnologien zu stoppen.

zscaler-zero-trust-exchange-solution-overview
01

Unbegrenzte Kapazität:Behalten Sie die volle Transparenz mit unbegrenzter Überprüfungsbandbreite und blitzschneller Leistung, bereitgestellt von über 150 Präsenzpunkten weltweit.

02

Intelligentere Bedrohungsinformationen:Schnellere Erkennung mit weniger Fehlalarmen, basierend auf der Analyse von Hunderten Milliarden täglicher Anfragen von zig Millionen Usern.

03

Lückenlose TLS/SSL-ÜberprüfungÜberprüfung des gesamten TLS/SSL-Traffics ohne Leistungseinbußen – für Kontrolle ohne Kompromisse.

04

Transparente Updates:Beseitigen Sie Ausfälle bei der Änderungskontrolle durch nahtlose Updates, die tausende Male am Tag aktuelle Signaturen liefern.

Vorteile

Leistungsstarke Unterstützung für Sicherheitsteams

deliver-always-on-ips-to-all-your-users
Ununterbrochenes IPS für alle User

Implementieren Sie Bedrohungsschutz dort, wo herkömmliche IPS nicht hinkommen. Zscaler IPS behält alle User unabhängig von Verbindungstyp und Standort im Blick. Und Sie profitieren von durchgehendem Schutz und voller Transparenz.

get-protection-built-for-todays-breaches
Schutz vor den neuesten Angriffsmaschen

Schützen Sie Ihre Organisation mit einer umfassenden Suite an Technologien wie Firewall, Sandbox, CASB und DLP vor Botnetzen, Zero-Day-Angriffen, Ransomware und anderen komplexen Bedrohungen.

never-run-out-of-inspection-capacity
Unbegrenzte Prüfkapazität

Überprüfen Sie den gesamten TLS/SSL-Traffic und stoppen Sie mehr Bedrohungen dort, wo sie sich verbergen. Zscaler IPS wird als Service bereitgestellt, sodass die Überprüfungskapazität automatisch skaliert wird.

Details
Schädliche Inhalte auf allen Ebenen bekämpfen

Suchen Sie nach potenziellen Bedrohungen mit leistungsstarken Erkennungsfunktionen, die weltweit über die Zero Trust Exchange bereitgestellt werden.

Signatur-basierte Erkennung

Durch Analyse und Vorverarbeitung des Netzwerktraffics und effizientere signaturbasierte Erkennung gewährleistet

Richtlinienbasierte Erkennung

Konfigurieren Sie Richtlinien über Zdie ero Trust Exchange für ständigen Schutz, egal wo sich Ihre User und Daten befinden.

Anomaliebasierte Erkennung

Untersuchen Sie den Datenverkehr inline, um neuartige Umgehungstechniken zu erkennen, und stoppen Sie Datenverkehr, der einer signaturbasierten Erkennung entgeht.

diagram-showing-difference-between-traditional-and-modern-architecture
Anwendungsfälle

Schützen Sie Ihr Unternehmen mit intelligenter Sicherheit

prevent-policy-violations

Stoppen Sie interne und externe Richtlinienverstöße mit ständigen Updates auf Basis von Hunderten Milliarden Cloud-Transaktionen täglich.

keep-threats-at-bay

Holen Sie sich den Schutz und die Informationen, die Sie benötigen, um zu verhindern, dass Angreifer in Ihre Systeme eindringen.

empower-your-soc

Entlasten Sie Ihre Sicherheitsteams mit nach Schwachstelle, Kategorie oder Stichwort klassifizierten Warnmeldungen und unterstützen Sie so eine eingehende Analyse der Bedrohungsdaten.

reduce-security-expenditures

Ersetzen Sie teure, komplexe Hardware durch ein leistungsstarkes Cloud-IPS, mit dem Sie ohne Wartungsaufwand von hervorragender Skalierbarkeit und Performance profitieren.

FAQ

FAQs