Lösungen > Partner > Splunk

Zscaler und Splunk

Marktführende Lösungen im Doppelpack: Cloud-Sicherheit jetzt mit Sicherheitsanalytik

Splunk und Zscaler haben in Zusammenarbeit ein leistungsstarkes, unkompliziertes, Cloud-natives Zero-Trust-Konzept entwickelt. Die enge Integration beider Plattformen gewährleistet unschlagbare Sicherheit für zukunftsfähige Cloud-orientierte Unternehmen.

Die Herausforderungen

Komplexität und Risiko

Komplexität und Risiko

Komplexe Legacy-Sicherheitsarchitekturen bieten keinen Schutz für User, die sich außerhalb des Perimeters befinden. Sobald Usern Zugang zum Netzwerk gewährt wird, gelten sie automatisch als vertrauenswürdig. Das kann dazu führen, dass böswillige Akteure Zugriff auf vertrauliche Daten erhalten.

Transparenzlücken

Transparenzlücken

Durch mangelnde Koordinierung zwischen Sicherheitslösungen und unvollständige Traffic-Überprüfung wird die Überwachung der Bedrohungslage und der eigenen Security Posture erschwert.

Mangelnde Kontrolle

Mangelnde Kontrolle

Um zu gewährleisten, dass alle Schutzmechanismen jederzeit auf dem aktuellen Stand sind und Richtlinien dynamisch und konsequent in der gesamten IT-Umgebung durchgesetzt werden, müssen Sicherheitstools miteinander koordiniert werden.

Lösung

Segmentieren und authentifizieren

Segmentieren und authentifizieren

  • Reduziert die Angriffsfläche und verhindert die laterale Verbreitung von Bedrohungen
  • Überprüft und authentifiziert ständig den gesamten Traffic

Überwachen und orchestrieren

  • Koordination der Sicherheitslösungen
  • Verhaltensanalysen
  • Risikoüberwachung
Zscaler zur Minimierung der Angriffsfläche

Zscaler zur Minimierung der Angriffsfläche

  • Anwendungen sind im Internet nicht sichtbar: Angreifer können keine Ressourcen ins Visier nehmen, die sie nicht sehen können.
  • User werden mit Anwendungen statt Netzwerken verbunden: Dadurch werden Datenexposition, laterale Verbreitung von Bedrohungen und Verbindungen mit C&C-Servern verhindert.
  • Proxy- statt Passthrough-Architektur: Komplette Überprüfung des gesamten verschlüsselten und unverschlüsselten Traffics; unbekannte Dateien werden vor Erreichen des Endgeräts abgefangen und untersucht.
  • Mandantenfähige Architektur: Cloud-natives, mandantenfähiges Design; kontinuierliche Sicherheits-Updates basierend auf Daten aus über 150 Mrd. Transaktionen am Tag.
  • Secure Access Service Edge (SASE): Richtlinien werden in möglichst unmittelbarer User-Nähe durchgesetzt.
Splunk für maximale Transparenz und Kontrolle

Splunk für maximale Transparenz und Kontrolle

  • Zentrale Protokollierung: Zscaler-Protokolle und -Dashboards werden mit Daten aus dem gesamte Security-Stack abgeglichen und ergänzt: sämtliche relevanten Informationen lassen sich über eine zentrale Management-Konsole verwalten.
  • Leistungsstarke Analysewerkzeuge: RBA (Risk Based Alerting) und UEBA (User and Entity Behavior Analysis) zur verhaltensbasierten Erkennung potenzieller Bedrohungen.
  • Orchestrierung der Security Posture: API-gesteuerte Integrationen zwischen Splunk Phantom, Zscaler und anderen Sicherheitstools ermöglichen die Automatisierung und Orchestrierung von Richtlinienänderungen, Sicherheitskontrollen und Vorfallreaktionen zur rechtzeitigen Abwehr von Bedrohungen.
  • Dashboards für Zero-Trust-Analytik: Zur Gewährleistung einer dynamischen Risikobewertung in Echtzeit und durchgängiger Transparenz werden Zscaler-Daten mit Erkenntnissen aus anderen Quellen kombiniert.
Beschleunigte Nutzenrealisierung

Beschleunigte Nutzenrealisierung

  • Schnelle, zuverlässige Integration: Vorkonfigurierte Integrationen zwischen Zscaler ZIA, Cloud to Cloud Log Streaming und Splunk Cloud arbeiten reibungslos zusammen. Hochauflösende Telemetriedaten werden normalisiert und ohne Middleware direkt über HTTPS/443 in Splunk verarbeitet.
  • Unkomplizierte Verwaltung: Zur Protokollierung müssen keine zusätzlichen Appliances verwaltet werden. Die direkte Cloud-to-Cloud-Integration wird von Zscaler und Splunk verwaltet.
  • Effizientere Arbeitsabläufe: Die Lösung reduziert den Zeitaufwand für die Verwaltung von Logging-Pipelines, damit Sicherheitsanalysten sich auf das Wesentliche konzentrieren können: die Abwehr, Untersuchung und Minderung von Risiken.

Emfohlene Ressourcen

Video

Bedrohungsabwehr mit Zscaler und Splunk

Lösungsprofil

Sicherung von Unternehmensressourcen mit Zscaler und Splunk

Blog

Zero Trust konsequent umsetzen mit Zscaler und Splunk

DEPLOYMENT-LEITFADEN

Deployment-Guide für Zscaler/Splunk-Anwendung