Produkte > ZPA für AWS

Wieso arbeiten User weiter im Netzwerk, wenn die Anwendungen längst zu AWS verschoben wurden?

Der zeitgemäße Ansatz für sicheren Remote-Access

Nehmen Sie Kontakt zu uns auf, um sicheren Zugang zu Zscaler Private Access für AWS zu erhalten

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.

Netzwerkzentrierte Sicherheit macht den Wechsel zu AWS aufwändig

Heute führen 60 Prozent der Unternehmen Applikationen in AWS aus und profitieren dadurch von höherer Skalierbarkeit und Geschwindigkeit. Dadurch hat sich der Sicherheits-Perimeter ins Internet verschoben. Dennoch verwenden viele Unternehmen weiterhin Remote-Access-VPNs, die netzwerkzentriert sind und nicht für sicheren Zugriff auf das Internet entwickelt wurden. User erhalten damit Zugang zum gesamten Netzwerk, und die erforderlichen physischen oder virtuellen Appliances sorgen für unnötige Komplexität bei geringerer Skalierbarkeit.

Probleme von netzwerkzentrierten Ansätzen:
  • Öffnet Usern für den Zugriff auf AWS das gesamte Netzwerk
  • Erfordert Appliances, ACLs und Firewall-Policies
  • Unbefriedigende Anwendererfahrung für End-User
  • Eingehende Verbindungen ermöglichen DDoS-Angriffe
  • Kann keine echte Anwendungssegmentierung gewährleisten
Diagramm des Internet-Traffic von Remote Usern, der über einen Security-Stack im Rechenzentrum weitergeleitet wird, bevor er die AWS-Cloud erreicht und von dort zurückkehrt
Flussdiagramm verdeutlicht, wie ZPA den Zugriff auf interne Anwendungen neu definiert und es Unternehmen ermöglicht, alle Vorteile der AWS-Cloud auszuschöpfen

Zscaler Private Access für AWS

User- und Applikations-zentrierte Sicherheit für AWS

Zscaler Private Access (ZPA) für AWS ist ein Cloud-Service von Zscaler, der sicheren Zero Trust Remote-Access zu internen Anwendungen bietet, die auf AWS ausgeführt werden. Mit ZPA werden Anwendungen niemals im Internet exponiert und sind daher für unbefugte User vollkommen unsichtbar. Mit dem Service werden Anwendungen „von innen nach außen" direkt mit Benutzern verbunden, ohne das Netzwerk für sie zu öffnen. So haben User niemals Zugang zum Netzwerk. Es wird ein Software Defined Perimeter für AWS erstellt, der alle Geräte und internen Anwendungen unterstützt.

Vorteile von Zscaler Private Access für AWS

Transformation mit Zscaler.

Zscaler Cloud blau mit Häkchen

Bessere Nutzererfahrung für externe Mitarbeiter

User haben schnellen und direkten Cloud-Zugriff, ohne sich jedes Mal beim VPN-Client anmelden zu müssen.

Zscaler Cloud blau mit Häkchen

Sicherer Remote-Access ohne Netzwerkzugang

Richtlinienbasierter Zugriff ohne Netzwerkzugang. Transparenter Einblick in die von Usern genutzten Applikationen und Erkennung nicht genehmigter Anwendungen in AWS.

Zscaler Cloud blau mit Häkchen

Keine Hardware-Appliances, geringere Kosten

Der Cloud-Service kommt ohne Hardware aus. So lässt er sich problemlos ohne Replizierung von Gateways in mehreren Rechenzentren von AWS und Zscaler einsetzen.

Zscaler Cloud blau mit Häkchen

Weniger Komplexität für Administratoren

Netzwerkadministratoren können über die Web-UI nach App segmentieren. Eine Netzwerksegmentierung ist nicht notwendig, auch keine IP-Adresssegmentierung oder Zugriffskontrolllisten.

Zscaler Cloud blau mit Häkchen

Traffic über das Internet bleibt privat

Durch dynamische, anwendungsspezifische End-to-End-Verschlüsselung mit TLS in der unternehmenseigenen PKI bleiben alle Daten zuverlässig geschützt.

Zscaler Cloud blau mit Häkchen

Skaliert elastisch, reduziert Latenz

Neue User werden über das globale AWS-Netzwerk verbunden und über das Internet zum jeweils nächstgelegenen Anwendungsstandort geroutet.

Vereinfachung von sicherem Remote Access zu internen Applikationen in AWS

AWS Native Security Groups sind durchaus sinnvoll, allerdings häufig mit hohem Verwaltungsaufwand verbunden. Zscaler Private Access verfolgt einen auf User und Anwendungen konzentrierten Ansatz zur Sicherung des Netzwerks. Dadurch wird sichergestellt, dass nur autorisierte User und Geräte Zugriff auf bestimmte interne Anwendungen auf AWS haben. Statt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine schlanke, Infrastruktur-agnostische Software, um User und Anwendungen mit der Zscaler Security Cloud zu verbinden, über die beide Seiten miteinander verknüpft werden. ZPA kann ergänzend zu AWS Native Security Groups sowie zu AWS DirectConnect eingesetzt werden.

Flussdiagramm zeigt, dass ZPA für die Verbindung von Usern und Anwendungen auf AWS zur Zscaler Security-Cloud eine schlanke Infrastruktur verwendet.

1.  ZPA Public Service Edge

  • Gehostet in der Cloud
  • Verwendet für Authentifizierung
  • Von Administratoren anpassbar
  • Vermittelt eine sichere Verbindung zwischen Client Connector und App Connector

2.  Zscaler Client Connector

  • Auf Geräten installierter Mobile Client
  • fordert den Zugriff auf eine Applikation an

3.  App Connector

  • Wird vor Applikationen in Rechenzentren, Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
  • Stellt ausgehende TLS 1.2-Verbindungen zum Broker her
  • Macht Applikationen unsichtbar, um DDos-Angriffe zu verhindern

Erkennen von Shadow-IT-Applikationen auf AWS

IT-Teams können leicht den Überblick über die Vielzahl von Anwendungen in Unternehmensumgebungen verlieren. ZPA erkennt bislang unbekannte interne Anwendungen, die im Rechenzentrum oder über eine AWS-Infrastruktur ausgeführt werden. Administratoren können dann granulare Richtlinien für die neu erkannten Anwendungen festlegen und so die dauerhafte Sicherheit und Kontrolle über die Umgebung gewährleisten. Da ZPA bekannte Anwendungen für unbefugte User unsichtbar macht, wird die Angriffsfläche beträchtlich reduziert.

Dashboard-Aufnahme zeigt, dass ZPA zuvor unentdeckte, auf AWS ausgeführte interne Applikationen identifiziert

Anwendungssegmentierung schlägt Netzwerksegmentierung

Früher mussten Administratoren Netzwerke segmentieren, um sichere User-Verbindungen zu gewährleisten. Heute können Unternehmen mit ZPA kontrollieren, welche Benutzer auf welche Anwendungen zugreifen dürfen. Administratoren können problemlos auf Anwendungsebene granulare Richtlinien für spezifische User, User-Gruppen, Anwendungen, Anwendungsgruppen und die zugehörigen Subdomains festlegen.

In einer Dashboard-Aufnahme verwenden Unternehmen ZPA zur Festlegung von Richtlinien auf Anwendungsebene für spezifische User und User-Gruppen
1. Erstellen und Benennen von Richtlinien
2. Festlegen unterschiedlicher Berechtigungsstufen für User und User-Gruppen
3. Zuordnen der jeweiligen Anwendungen zu den einzelnen Richtlinien
4. Einfaches Hinzufügen neuer Regeln und Richtlinien für User und Anwendungen über die UI

Empfohlene Ressourcen

White Paper

Einfache und sichere Migration zu AWS mit Zscaler

Blog

Wie man mit ZPA sicheren Zugang zu AWS VPCs erhält

Kundenbeispiel

Erfahren Sie, wie MAN Energy Solutions mithilfe von ZPA weltweit den sicheren Zugriff auf interne Applikationen ermöglicht

Video

AWS und Zscaler für schnellen, sicheren Zugriff auf die AWS-Cloud

Fallstudie

HJF setzt Zscaler zur Unterstützung im Kampf gegen Covid-19 ein

Video

Amazon WorkSpaces + Zscaler: Immer und überall sicherer Zugriff