Zscaler Zero Trust Exchange

Eine Zero-Trust-Architektur mit der Leistungsfähigkeit von KI

Netzwerk- und firewallzentrierte Architekturen können nicht die Sicherheit und Flexibilität bieten, die wir im Zeitalter der Mobilität und der Cloud benötigen. Es ist eine neue Architektur erforderlich.

Auf die Architektur kommt es an

Die digitale Transformation erfordert eine Zero-Trust-Architektur

Die digitale Transformation erfordert eine Zero-Trust-Architektur

Netzwerk- und firewallzentrierte Architektur

Ein vertrauenswürdiges Netzwerk verbindet User, Websites und Anwendungen. Sobald es jedoch infiltriert wurde, können sich Angreifer lateral bewegen und Daten stehlen. Es stellt nicht nur ein Sicherheitsrisiko dar, sondern ist auch komplex und behindert die Transformation.

Weiterlesen

Zero-Trust-Architektur

Unternehmensrichtlinien legen fest, welche User per Netzwerkverbindung auf welche Ressourcen zugreifen können. Das Netzwerk fungiert lediglich als Transportweg. Die Plattform ist sicher, anwenderfreundlich und unterstützt die Transformation.

Weiterlesen

#1
Attackers find you

All IPs are vulnerable—even firewalls, which are meant to protect you in the first place.

#2
They compromise you

Attackers exploit vulnerabilities to establish a beachhead in your network.

#3
They move laterally

Once a machine is infected, the entire network is compromised.

#4
They steal your data

Sensitive data across applications, servers, and entire networks is lost.

Von Firewalls zu Zero Trust

Unternehmen auf der ganzen Welt geben Unsummen für Firewalls aus − und doch nehmen die Angriffe zu. Das Problem ist klar: Herkömmliche Firewall-Architekturen sind nicht mehr wirksam genug.

Die Proxy-Architektur von Zscaler basiert dagegen auf dem Prinzip der minimalen Rechtevergabe und ermöglicht vollständige TLS/SSL-Prüfungen. Dabei werden die Verbindungen zwischen Usern und Anwendungen anhand von Identität, Zusammenhang und Geschäftsrichtlinien hergestellt.

Von Firewalls zu Zero Trust
Der Unterschied durch Zscaler

Die Zscaler Zero Trust Exchange reduziert das Risiko in allen vier Phasen der Angriffskette

icon-attack-surface-decrease
Minimale Angriffsfläche

Verbergen von Anwendungen hinter Zscaler, sodass sie für das Internet unsichtbar sind

threat-icon
Schutz vor Kompromittierung

Überprüfung des gesamten Traffics, einschließlich des verschlüsselten Traffics, und Abwehr von Bedrohungen

icon-lateral-movement
Ausbreitung von Cyberangriffen stoppen

Verbindung von autorisierten Usern mit Anwendungen, nicht mit dem Netzwerk

icon-cloud-lock-locked
Schutz vor Datenverlusten

Automatische Identifizierung und Schutz sensibler Daten während der Übertragung und im Ruhezustand

SO FUNKTIONIERT ES

Nur Zscaler Zero Trust nutzt die volle Leistungsfähigkeit der KI

Die Zscaler Zero Trust Exchange™ geht von der Voraussetzung aus, dass kein User, keine Workload und kein Gerät automatisch als vertrauenswürdig eingestuft werden sollte. Die Plattform verifiziert zunächst die Identität, ermittelt das Ziel, bewertet das Risiko mithilfe von KI und setzt Richtlinien durch, bevor sie eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung herstellt – über jedes Netzwerk, an jedem Standort.

Verifizierung der Identität

Überprüfen Sie, welche Entität versucht, Zugriff zu erhalten. Die Identität des Users, des Geräts oder der Workload wird durch Integrationen mit externen Identitätsanbietern verifiziert.

zscaler-verify identity-zero-trust-exchange-diagram

Ziel bestimmen

Ermitteln Sie, wohin die Verbindung geht — ob zu einer Webseite, SaaS-Anwendung, privaten Anwendung oder einem anderen Ziel — und stellen Sie sicher, dass das Ziel bekannt ist und nachvollzogen werden kann.

zscaler-determine-destination-zero-trust-exchange-diagram

Risikobewertung

Bestimmen Sie mithilfe von KI das Risiko auf Grundlage des Kontexts und berücksichtigen Sie dabei Faktoren wie Userverhalten, Gerätestatus, Ziel und Inhalt, Informationen von Drittanbietern sowie mehr als 500 Billionen Signale pro Tag.

zscaler-assess risk-zero-trust-exchange-diagram

Richtlinien durchsetzen

Entscheiden Sie, welche Maßnahmen ergriffen werden sollen. Dies erfolgt auf Sitzungsbasis und führt letztendlich zu einer bedingten Genehmigung oder Blockierung jeder Zugriffsanfrage.

zscaler-enforce-policy-zero-trust-exchange-diagram

Unsere Plattform

Eine zentrale Plattform zur Abicherung, Vereinfachung und Transformation Ihres Unternehmens

a-comprehensive-platform-transform-your-business-diagram

Ruhende Cloud

Schützt ruhende Cloud-Daten vor riskanten Fehlkonfigurationen und Daten auf Endgeräten vor riskantem Userverhalten

Inline-Cloud

Sichert die Kommunikation in Echtzeit für alle User, Workloads, B2B-Partner und IoT-/OT-Geräte ab

Daten-Cloud

Nutzt Billionen täglicher Telemetriesignale aus der Zero Trust Exchange, um Erkenntnisse über Unternehmens- und Cyberrisiken zu gewinnen

Plattformangebote

Absicherung jeder Phase der Transformation

Die Zero Trust Exchange ist eine umfassende, integrierte Zero-Trust-Plattform, mit der die Transformation von Sicherheit und Netzwerk für alle User, Workloads, IoT/-OT-Geräte und B2B-Partner problemlos umsetzbar ist.

secure-employees-and-guests

Schneller, sicherer und zuverlässiger Zugriff auf Internet, SaaS und private Apps für alle Mitarbeiter

zscaler-secure-your-workloads

Zuverlässiger Schutz für Cloud-Workloads und Cloud-/SaaS-Daten mit Zero-Trust-Konnektivität, Segmentierung und Posture Control

IoT-/OT-Geräte schützen

Stellen Sie Geräteerkennung, Zero-Trust-Internetzugang für IoT/OT und Remotezugriff auf OT-Geräte für User mit entsprechender Berechtigung bereit.

Schutz für B2B-Partner

Erweitern Sie den Zugriff mit minimaler Rechtevergabe auf SaaS- und private Anwendungen für Ihre Geschäftspartner.

Vorteile
Stärken der Wettbewerbsfähigkeit von Unternehmen
icon-malware-arrow-down
Schützen

Geringere Geschäftsrisiken durch Schutz vor Cyberbedrohungen und Datenverlust

icon-finance-cost-down
Vereinfachte

Geringere Kosten und Komplexität durch Abschaffung von Einzellösungen und Reduzierung des Verwaltungsaufwands

icon-cloud-arrow-up
Transformieren

Gesteigerte geschäftliche Agilität durch cloudnatives Zero-Trust-Networking für User, Workloads und Zweigstellen

Möchten Sie mehr darüber erfahren, wie Sie mit Zscaler Ihre Kosten senken und einen überdurchschnittlichen wirtschaftlichen Nutzen erzielen können?

zscaler-customer-united-airlines
Erfolgsgeschichten unserer Kunden
logo-united-airline
Transportwesen – über 80.000 Mitarbeiter – über 350 Standorte weltweit

United Airlines erkennt und blockiert neuartige Bedrohungen mithilfe von Zscaler

Erfolgsgeschichten unserer Kunden
nov-logo
Energie, Öl, Gas & Bergbau – über 27.000 Mitarbeiter – mehr als 550 Standorte

NOV bietet sicheren Zugriff für 27.000 Mitarbeiter in 60 Ländern

Erfolgsgeschichten unserer Kunden
baker-and-baker-logo
Fertigung – 12 Standorte in 7 Ländern

Mit der Zero Trust Exchange steigert Baker & Baker seine Datensicherheit um fast 90 %

Erfolgsgeschichten unserer Kunden
careem-logo
Transportwesen – über 5.000 Mitarbeiter in 14 Ländern

Careem verwendet Zscaler™ zur Erschließung eines globalen Talentpools, um Work-from-Anywhere wirklich in die Tat umzusetzen

zscaler-customer-united-airlines
zscaler-digital-transformation-for-nov
zscaler-customer-baker-and-baker
zscaler-digital-transformation-for-careem

Anerkennung

Betreiber der weltweit größten Inline-Security-Cloud. Der führende Anbieter im Bereich Zero Trust.

500B+
Anfragen pro Tag – über 50x Google-Suchanfragen
Weltweit größte Security Cloud (160 + DCs)
>70
Net Promoter Score (durchschn. NPS für SaaS ist 30)
Hervorragend bewertet
Über 9 Mrd.
Sicherheitsvorfälle und Richtlinienverstöße pro Tag
Erstklassige Cyber-Sicherheit
500T+
Nachrichtensignale täglich
Globale Daten
Über 400
Patente bzw. Patentanmeldungen
Technologischer Wegbereiter
>40 %
der Fortune 500
Hohe Kundenzufriedenheit
Leader
Gartner Magic Quadrant 2024 für SSE
Marktführer
Nasdaq-100
Mitglied des Elite Global Stock Market Index
Nasdaq-100
„AA“-Rating
MSCI-ESG-Rating
Leader in Nachhaltigkeit