Lösungen > Partner > Splunk

Zscaler und Splunk

Marktführende Lösungen im Doppelpack: Cloud-Sicherheit jetzt mit Sicherheitsanalytik

Gemeinsam stellen Splunk und Zscaler ein leistungsstarkes, unkompliziertes, Cloud-natives Zero-Trust-Konzept bereit. Die enge Integration beider Plattformen gewährleistet unschlagbare Sicherheit für zukunftsfähige Cloud-orientierte Unternehmen.

Die Herausforderungen

Komplexität und Risiko

Komplexität und Risiko

Komplexe Legacy-Sicherheitsarchitekturen bieten keinen Schutz für User, die sich außerhalb des Perimeters befinden. Sobald Usern Zugang zum Netzwerk gewährt wird, gelten sie automatisch als vertrauenswürdig. Das kann dazu führen, dass böswillige Akteure Zugriff auf vertrauliche Daten erhalten.

Transparenzlücken

Transparenzlücken

Durch mangelnde Koordinierung zwischen Sicherheitslösungen und unvollständige Traffic-Überprüfung wird die Überwachung der Bedrohungslage und der eigenen Security Posture erschwert.

Mangelnde Kontrolle

Mangelnde Kontrolle

Um zu gewährleisten, dass alle Schutzmechanismen jederzeit auf dem aktuellen Stand sind und Richtlinien dynamisch und konsequent in der gesamten IT-Umgebung durchgesetzt werden, müssen Sicherheitstools miteinander koordiniert werden.

Lösung

Segmentieren und authentifizieren

Segmentieren und authentifizieren

  • Reduziert die Angriffsfläche und verhindert die laterale Verbreitung von Bedrohungen
  • Überprüft und authentifiziert ständig den gesamten Traffic

Überwachen und orchestrieren

  • Koordination der Sicherheitslösungen
  • Verhaltensanalysen
  • Risikoüberwachung
Zscaler zur Minimierung der Angriffsfläche

Zscaler zur Minimierung der Angriffsfläche

  • Anwendungen sind im Internet nicht sichtbar: Angreifer können keine Ressourcen ins Visier nehmen, die sie nicht sehen können
  • User werden mit Anwendungen statt mit dem Netzwerk verbunden: Dadurch werden Datenexposition, laterale Verbreitung von Bedrohungen und Verbindungen mit C&C-Servern verhindert
  • Proxy- statt Passthrough-Architektur: Komplette Überprüfung des gesamten verschlüsselten und unverschlüsselten Traffics; unbekannte Dateien werden vor Erreichen des Endgeräts abgefangen und untersucht
  • Mehrinstanzenfähige Architektur: Cloud-natives, mehrinstanzenfähiges Design mit kontinuierlichen Sicherheits-Updates basierend auf Daten aus über 150 Mrd. Transaktionen am Tag
  • Security Service Edge (SSE): Richtlinien werden in möglichst unmittelbarer User-Nähe durchgesetzt
Splunk für maximale Transparenz und Kontrolle

Splunk für maximale Transparenz und Kontrolle

  • Zentrale Protokollierung: Zscaler-Protokolle und -Dashboards werden mit Daten aus dem gesamten Security-Stack abgeglichen und ergänzt; sämtliche relevanten Informationen lassen sich über eine zentrale Management-Konsole verwalten
  • Leistungsstarke Analysewerkzeuge: Risikobasierte Warnmeldungen und UEBA (User and Entity Behavior Analytics) zur Erkennung von Bedrohungen und schädlicher Aktivität
  • Orchestrierung der Security Posture: API-gesteuerte Integrationen zwischen Splunk Phantom, Zscaler und anderen Sicherheitstools ermöglichen die Automatisierung und Orchestrierung von Richtlinienänderungen, Sicherheitskontrollen und Vorfallreaktionen in Echtzeit
  • Dashboards für Zero-Trust-Analytik: Zur Gewährleistung einer dynamischen Risikobewertung in Echtzeit und durchgängiger Transparenz werden Zscaler-Daten mit Erkenntnissen aus anderen Quellen kombiniert
Beschleunigte Nutzenrealisierung

Beschleunigte Nutzenrealisierung

  • Schnelle, zuverlässige Integration: Reibungsloses Zusammenwirken von Zscaler Internet Access, Nanolog Streaming Service und Splunk Cloud ermöglicht die Normalisierung und Verarbeitung von hochauflösenden Telemetriedaten ohne Middleware direkt über HTTPS/443 in Splunk
  • Unkomplizierte Verwaltung: Protokollierung ohne Einsatz zusätzlicher Appliances, die direkte Cloud-to-Cloud-Integration wird von Zscaler und Splunk verwaltet
  • Effizientere Arbeitsabläufe: Die Lösung reduziert den Zeitaufwand für die Verwaltung von Logging-Pipelines, damit sich Sicherheitsanalysten auf ihre Kernaufgaben konzentrieren können: die Abwehr, Untersuchung und Minderung von Bedrohungen

Emfohlene Ressourcen

Video

Bedrohungsabwehr mit Zscaler und Splunk

Lösungsprofil

Sicherung von Unternehmensressourcen mit Zscaler und Splunk

BLOGBEITRAG

Zero Trust konsequent umsetzen mit Zscaler und Splunk

DEPLOYMENT-LEITFADEN

Deployment-Guide für Zscaler/Splunk-Anwendung