In der Cloud bereitgestellter Zero Trust Network Access (ZTNA)
Jederzeit an jedem Ort verfügbarer Benutzerzugang hat Priorität
Zero Trust gibt es schon seit über zehn Jahren. Aber da User heute von überall aus arbeiten und Apps nicht mehr im Rechenzentrum, sondern außerhalb des geschützten Netzwerks liegen, müssen Netzwerk- und Sicherheitsteams neue Schwerpunkte setzen. Es geht nicht mehr nur darum, ein bestimmtes Netzwerk zu sichern. Heute geht es um den Schutz sämtlicher User, Geräte und Unternehmensressourcen.
Verifizierung der Identität
Festlegen kontextbezogener Richtlinien
Verbesserung von Transparenz und Adaption
ZTNA laut Definition von Gartner
ZTNA steuert den Ressourcenzugriff und verkleinert so die Angriffsfläche. Diese Isolation verbessert die Konnektivität und macht damit die Bereitstellung von Anwendungen über das nicht gerade vertrauenswürdige Internet überflüssig. Stattdessen erfolgt der Anwendungszugriff über einen Vermittler − meist einen externen Cloud-Anbieter oder einen selbst gehosteten Dienst.
Market Guide für Zero Trust Network Access
– Steve Riley, Neil MacDonald, Lawrence Orans, Juni 2020
In der Cloud bereitgestellter ZTNA von Zscaler
Zscaler hat bereits Hunderte der weltgrößten Unternehmen bei der Einführung von ZTNA unterstützt.Der Cloud-basierte ZTNA-Service von Zscaler ist mit Ein- und Ausstiegspunkten an mehr als 150 Standorten weltweit präsent. Mithilfe branchenführender Integrationen wird Millionen von autorisierten Usern ein schneller sicherer Zugriff auf private Applikationen ermöglicht, ohne sie je im Netzwerk zu platzieren.
Schützen Sie Ihr Unternehmen, ohne auf die Erfahrung zu verzichten
App-Zugriff statt Netzwerkzugriff
Verkleinerung der Angriffsfläche
Verbesserung der Nutzererfahrung
Support für einen Großteil der Geräte und Applikationen
Von der Theorie zur Praxis: ZTNA-Anwendungsfälle
Nutzen Sie ZTNA, um bei Bedarf zu skalieren und Remote-Mitarbeitern eine schnellere, sicherere Erfahrung als VPN zu bieten
IT-Integrationsprojekte, die sonst 12 Monate dauern würden, sind innerhalb von zwei Wochen abgeschlossen
Ermöglichen Sie Usern Zugriff auf private Apps − nach dem Prinzip der minimalen Rechtevergabe und ohne Netzwerksegmentierung
Stellen Sie sicher, dass von Ihnen beschäftigte Auftragnehmer auf die richtigen Anwendungen, nicht aber auf das Netzwerk zugreifen können