Hands-on Lab

Zero Trust für Cloud-Workloads

Willkommen im Hands-on Lab „Aufbau von Zero Trust mit Workload Communications“!

Mit Zscaler Workload Communications können Sie eine Zero-Trust-Architektur für effektive Workload-Sicherheit etablieren und so Anwendungen überall sicher verbinden, um die Angriffsfläche zu minimieren, laterale Bewegungen zu unterbinden und das Risiko zu verringern, dass Angreifer Zugriff auf Ihre Daten erhalten.

Unsere Plattform

Die Verbindung von Workloads mit dem Internet über verschiedene Netzwerke hinweg muss nicht schwierig sein.

Dank Zscaler Workload Communications profitieren Sie von einem cloudnativen Zugriffsservice, der einen schnellen, einfachen und sicheren Ansatz für App-to-App- und App-to-Internet-Konnektivität in Multicloud-Umgebungen bietet.

Die integrierte, automatisierte Konnektivität und Sicherheit von Zscaler reduziert die Komplexität und Kosten mit einer intelligenteren, effizienteren und sichereren Alternative zu herkömmlichen Netzwerklösungen.

Überblick

Übersicht über Workload Communications

Erfahren Sie, wie Sie Zscaler Workload Communications einrichten, um Workloads zu schützen.

Dashboard und Navigation
Dashboard und Navigation

Lernen Sie das Cloud Connector Portal kennen, über das Sie auf Ihre Cloud Connectors und Richtlinien zugreifen und diese verwalten können.

Bereitstellung und Vorlagenverwaltung
Bereitstellung und Vorlagenverwaltung

Finden Sie heraus, wie Sie Standort- und Bereitstellungsvorlagen verwenden können, um Ihre Cloud Connectors zu registrieren und Ihre Cloud-Workloads abzusichern.

Weiterleitung des Datenverkehrs
Weiterleitung des Datenverkehrs

Erfahren Sie, wie Sie Richtlinien für Workload-Traffic einfach konfigurieren können.

Analyse und Protokollierung
Analyse und Protokollierung

Verschaffen Sie sich einen besseren Einblick in den Traffic Ihrer Workloads.

In Aktion

Workload Communications in Aktion

Finden Sie heraus, wie Sie Zscaler Workload Communications zur Abwehr von Cyberbedrohungen nutzen.

Durchsetzung von TLS-Mindestversionen
Durchsetzung von TLS-Mindestversionen

Erfahren Sie, wie Sie Richtlinien einrichten, um TLS-Mindestversionen zur Absicherung von Cloud-Workloads zu durchzusetzen.

Schutz vor bösartigen Payloads, Phishing und Botnets
Schutz vor bösartigen Payloads, Phishing und Botnets

Überzeugen Sie sich von dem umfassenden Schutz, den Zscaler Workload Communications direkt nach Inbetriebnahme bietet.

Durchsetzung einer Richtlinie zur Verhinderung von Datenverlusten
Erstellen einer Richtlinie zur Verhinderung von Datenverlusten

Entdecken Sie die Leistungsfähigkeit von Zscaler Data Loss Prevention zum Schutz vor Datenexfiltration.

Zugriffskontrollen für bestimmte Websiteressourcen
Zugriffskontrollen für bestimmte Websiteressourcen

Erfahren Sie, wie Sie den Zugriff auf bestimmte Websites präzise kontrollieren können.

Demnächst

Demnächst

Demnächst werden neue Workload-Communications-Funktionen im Rahmen unseres Hands-on Labs angeboten.

Workload Communications – AWS-Tagging
Workload Communications – AWS-Tagging

Finden Sie heraus, wie Sie Richtlinien mithilfe von AWS-Tagging für Workload Communications implementieren können.

Workload Communications – VDI-Agent
Workload Communications – VDI-Agent

Lernen Sie den VDI-Agent für Workload Communications kennen.

Workload Communications – Auto-Scaling-Gruppen von AWS
Workload Communications – Auto-Scaling-Gruppen von AWS

Sehen Sie, wie die automatische Skalierungsfunktion von AWS Zscaler Workload Communications optimiert.