Zscaler Zero Trust Exchange
Netzwerk- und firewallzentrierte Architekturen können nicht die Sicherheit und Flexibilität bieten, die wir im Zeitalter der Mobilität und der Cloud benötigen. Es ist eine neue Architektur erforderlich.
Drei Bereiche der Transformation
Auf die Architektur kommt es an
Die digitale Transformation erfordert eine Zero-Trust-Architektur
Netzwerk- und firewallzentrierte Architektur
Ein vertrauenswürdiges Netzwerk verbindet User, Websites und Anwendungen. Sobald es jedoch infiltriert wurde, können sich Angreifer lateral bewegen und Daten stehlen. Es stellt nicht nur ein Sicherheitsrisiko dar, sondern ist auch komplex und behindert die Transformation.
Weiterlesen
Zero-Trust-Architektur
Unternehmensrichtlinien legen fest, welche User per Netzwerkverbindung auf welche Ressourcen zugreifen können. Das Netzwerk fungiert lediglich als Transportweg. Die Plattform ist sicher, anwenderfreundlich und unterstützt die Transformation.
Weiterlesen
Wie Firewall- und VPN-Architekturen das Risiko erhöhen
Von Firewalls zu Zero Trust
Unternehmen auf der ganzen Welt geben Unsummen für Firewalls aus − und doch nehmen die Angriffe zu. Das Problem ist klar: Herkömmliche Firewall-Architekturen sind nicht mehr wirksam genug.
Die Proxy-Architektur von Zscaler basiert dagegen auf dem Prinzip der minimalen Rechtevergabe und ermöglicht vollständige TLS/SSL-Prüfungen. Dabei werden die Verbindungen zwischen Usern und Anwendungen anhand von Identität, Zusammenhang und Geschäftsrichtlinien hergestellt.
Die Zscaler Zero Trust Exchange reduziert das Risiko in allen vier Phasen der Angriffskette
Minimale Angriffsfläche
Verbergen von Anwendungen hinter Zscaler, sodass sie für das Internet unsichtbar sind
Schutz vor Kompromittierung
Überprüfung des gesamten Traffics, einschließlich des verschlüsselten Traffics, und Abwehr von Bedrohungen
Ausbreitung von Cyberangriffen stoppen
Verbindung von autorisierten Usern mit Anwendungen, nicht mit dem Netzwerk
Schutz vor Datenverlusten
Automatische Identifizierung und Schutz sensibler Daten während der Übertragung und im Ruhezustand
SO FUNKTIONIERT ES
Nur Zscaler Zero Trust nutzt die volle Leistungsfähigkeit der KI
Die Zscaler Zero Trust Exchange™ geht von der Voraussetzung aus, dass kein User, keine Workload und kein Gerät automatisch als vertrauenswürdig eingestuft werden sollte. Die Plattform verifiziert zunächst die Identität, ermittelt das Ziel, bewertet das Risiko mithilfe von KI und setzt Richtlinien durch, bevor sie eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung herstellt – über jedes Netzwerk, an jedem Standort.
Verifizierung der Identität
Überprüfen Sie, welche Entität versucht, Zugriff zu erhalten. Die Identität des Users, des Geräts oder der Workload wird durch Integrationen mit externen Identitätsanbietern verifiziert.
Ziel bestimmen
Ermitteln Sie, wohin die Verbindung geht — ob zu einer Webseite, SaaS-Anwendung, privaten Anwendung oder einem anderen Ziel — und stellen Sie sicher, dass das Ziel bekannt ist und nachvollzogen werden kann.
Risikobewertung
Bestimmen Sie mithilfe von KI das Risiko auf Grundlage des Kontexts und berücksichtigen Sie dabei Faktoren wie Userverhalten, Gerätestatus, Ziel und Inhalt, Informationen von Drittanbietern sowie mehr als 500 Billionen Signale pro Tag.
Richtlinien durchsetzen
Entscheiden Sie, welche Maßnahmen ergriffen werden sollen. Dies erfolgt auf Sitzungsbasis und führt letztendlich zu einer bedingten Genehmigung oder Blockierung jeder Zugriffsanfrage.
Unsere Plattform
Eine zentrale Plattform zur Abicherung, Vereinfachung und Transformation Ihres Unternehmens
Ruhende Cloud
Schützt ruhende Cloud-Daten vor riskanten Fehlkonfigurationen und Daten auf Endgeräten vor riskantem Userverhalten
Inline-Cloud
Sichert die Kommunikation in Echtzeit für alle User, Workloads, B2B-Partner und IoT-/OT-Geräte ab
Daten-Cloud
Nutzt Billionen täglicher Telemetriesignale aus der Zero Trust Exchange, um Erkenntnisse über Unternehmens- und Cyberrisiken zu gewinnen
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Risikomanagement
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum
Absicherung jeder Phase der Transformation
Die Zero Trust Exchange ist eine umfassende, integrierte Zero-Trust-Plattform, mit der die Transformation von Sicherheit und Netzwerk für alle User, Workloads, IoT/-OT-Geräte und B2B-Partner problemlos umsetzbar ist.
Schneller, sicherer und zuverlässiger Zugriff auf Internet, SaaS und private Apps für alle Mitarbeiter
Zuverlässiger Schutz für Cloud-Workloads und Cloud-/SaaS-Daten mit Zero-Trust-Konnektivität, Segmentierung und Posture Control
Stellen Sie Geräteerkennung, Zero-Trust-Internetzugang für IoT/OT und Remotezugriff auf OT-Geräte für User mit entsprechender Berechtigung bereit.
Erweitern Sie den Zugriff mit minimaler Rechtevergabe auf SaaS- und private Anwendungen für Ihre Geschäftspartner.
Geringere Geschäftsrisiken durch Schutz vor Cyberbedrohungen und Datenverlust
Geringere Kosten und Komplexität durch Abschaffung von Einzellösungen und Reduzierung des Verwaltungsaufwands
Gesteigerte geschäftliche Agilität durch cloudnatives Zero-Trust-Networking für User, Workloads und Zweigstellen