Erweitern Sie Zero Trust auf Zweigstellen, Fabriken und Campusgeländen – in wenigen Stunden

Die agentenlose Zero-Trust-Segmentierung eliminiert das Risiko lateraler Bewegungen in Ihrem Netzwerk, indem sie jedes Endgerät in einem sicheren „Network of one“ isoliert.

Symbol-Cloud-IoT
IoT und OT einfach segmentieren
Segmentieren Sie IT-Umgebungen ohne Firewalls
Ersetzen Sie interne Firewalls und NAC
Bereitstellung innerhalb von Stunden ohne Ausfälle
Bereitstellung innerhalb von Stunden ohne Ausfälle, Agents oder VLAN-Änderungen

Das Problem

Herkömmliche Netzwerksegmentierungsprojekte ziehen sich endlos hin

Ausfälle betriebskritischer OT/IoT-Geräte können sich Organisationen nicht leisten. Viele OT/IoT-Geräte können weder gepatcht werden, noch verfügen sie über effektve integrierte Sicherheitsfunktionen. OT/IoT-Geräte, die am Ende ihrer Servicedauer stehen bzw. es bereits erreicht haben, machen Ihre Organisation anfällig für neuartige Angriffstechniken.

45 %
Anstieg der IoT-Malware-Angriffe im Vergleich zum Vorjahr
46 %
der Angriffe auf Mobilgeräte gehen auf Android-Trojaner zurück
>50 %
der OT-Geräte laufen auf veralteten, nicht mehr verfügbaren Betriebssystemen

Lösungsüberblick

Implementieren Sie Zero Trust Device Segmentation innerhalb weniger Stunden, ohne interne Firewalls

Die Zscaler Zero Trust Exchange™ schützt bereits Tausende von Unternehmen mit Zero-Trust-Segmentierung für User, Anwendungen, Workloads und Standorte. Mit der Zero Trust Device Segmentation eliminieren wir die laterale Ausbreitung von Bedrohungen in Ihrem Netzwerk. Reduzieren Sie Komplexität und Risiko sofort durch nahtlose Bereitstellung – und ohne Installierung von Endgeräte-Agents.

Stoppen Sie die laterale Ausbreitung von Bedrohungen

Setzen Sie Richtlinien auf jedem Endgerät durch, ohne zusätzliche Software zu installieren. Segmentieren Sie jedes IP-Gerät in ein Netzwork of One – ohne Agents, Firewalls oder NAC.

Automatisiert die Reaktion auf Vorfälle mit Ransomware Kill Switch™

Blockieren Sie riskante Protokolle sofort, um mit vorprogrammierten und userdefinierten Richtlinien und anderen granularen Kontrollen das Schadenspotenzial von Sicherheitsverletzungen zu reduzieren.

Entdeckt jedes Gerät in Ihrem Netzwerk

Erkennen und klassifizieren Sie jedes Gerät automatisch mit präziser automatischer Zuordnung in Echtzeit.

Vorteile

Was zeichnet Zero Trust Device Segmentation aus?

Keine laterale Ausbreitung
Keine laterale Ausbreitung

Stoppen Sie laterale Bedrohungen, indem Sie alle verbundenen Endpunkte isolieren, ohne sie offline zu nehmen.

Keine Endgeräte-Agents
Keine Endgeräte-Agents

Lückenlose Segmentierung von Legacy-Servern, Headless-Maschinen und IoT/IoMT-Geräten, auf denen keine Agents installiert werden können.

Keine veralteten Firewalls oder Netzwerke
Keine veralteten Firewalls oder Netzwerke

Eliminieren Sie die Kosten und IT-Tickets für interne Firewalls, NAC, Zweigstellen-DHCP und komplexe Switches.

Keine OT-Ausfallzeiten
Keine OT-Ausfallzeiten

Lässt sich innerhalb weniger Stunden ohne Agents, Hardware-Upgrades oder VLAN-Umleitung in Ihr laufendes Netzwerk integrieren.

Details

Stoppen Sie die laterale Ausbreitung von Bedrohungen

Isolieren Sie jedes IP-Endgerät in einem eigenen Netzwerk, ohne zusätzliche Agents oder Software zu installieren. Visualisieren und steuern Sie den gesamten VLAN/VPC -Traffic ohne Netzwerkausfallzeiten oder Agents.

stop-lateral-threat-movement
Die wichtigsten Angebote

Automatisierte Bereitstellung

Isolieren Sie jedes Gerät in einem eigenen Segment (mit/32).

Automatisierte Richtliniengruppierung

Gruppieren Sie Geräte, User und Apps automatisch zur Richtliniendurchsetzung.

Richtliniendurchsetzung

Durchsetzung dynamischer Richtlinien für den lateralen Traffic sowie IT/OT- und Purdue-Schichttrennung.

Bereitstellung ohne Agents

Eliminieren Sie Firewalls, NAC-Geräte und agentbasierte Software.

Ransomware Kill Switch

Automatisieren Sie die Reaktion auf Vorfälle mit einer einfachen, vom User wählbaren Reduzierung der Angriffsfläche. Wählen Sie einfach einen voreingestellten Schweregrad, um bekanntermaßen anfällige Protokolle und Ports schrittweise zu sperren.

ransomware-kill-switch
Die wichtigsten Angebote

Vordefinierte Richtlinien

Passen Sie den Schutz mit vier wählbaren Richtlinienstufen je nach Schweregrad an Echtzeitrisiken an.

Kontrollierter Zugriff

Beschränken Sie den Zugriff auf kritische Infrastrukturen ausschließlich auf bekannte MAC-Adressen.

SIEM/SOAR-Integration

Nahtlose Integration mit Ihrem vorhandenen SIEM und SOAR für automatische Reaktionen.

Port- und Protokollblockierung

Blockieren Sie sofort die von Ransomware am häufigsten verwendeten Protokolle wie RDP/SMB und SSH.

Jedes Gerät automatisch erkennen

Entdecken und klassifizieren Sie alle Geräteressourcen in Echtzeit, mit vollständiger lateraler Transparenz und Kontrolle. Sichern Sie sich die Kontrolle über Endgeräte, ohne dass Sie Endgeräte-Agents bereitstellen oder verwalten müssen.

discover-every-device
Die wichtigsten Angebote

Geräteerkennung

Automatisches Erkennen und Klassifizieren von Geräten im lateralen LAN-Verkehr.

Traffic-Analyse

Erstellen Sie eine Basisanalyse Ihrer Traffic-Muster und Geräteverhalten und identifizieren Sie befugte und unbefugte Zugriffe.

Netzwerkeinblicke

Gewinnen Sie KI-gestützte Netzwerkeinblicke zur Unterstützung des Performance-Managements und der Visualisierung von Bedrohungen.

Automatisches Mapping in Echtzeit

Nutzen Sie Integrationen von Drittanbietern zum Abfragen, Taggen und Überwachen von Warnmeldungen.

Erfolgsgeschichten unserer Kunden

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Biotechnologie300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Sr. Dir., Information Technology, KCAS Bio

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Biotechnologie300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Sr. Dir., Information Technology, KCAS Bio

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Biotechnologie300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Sr. Dir., Information Technology, KCAS Bio

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

01/03

Demo anfordern

Erkennen und schützen Sie Ihr gesamtes OT/IoT-Ökosystem mit Zero Trust Device Segmentation. Unsere Experten beraten Sie gerne.