Zero Trust Exchange

Die einzige echte Zero-Trust-Plattform.

Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform zur Verbindung und zum Schutz von Usern, Workloads sowie sämtlicher Geräte – unabhängig von Netzwerk oder Standort.

Überblick

Nutzen Sie die Vorteile der Zero Trust Exchange

Vermindertes Geschäftsrisiko
Vermindertes Geschäftsrisiko
Schutz vor Cyberbedrohungen und Datenverlust.
Erhöhte User-Produktivität
Erhöhte User-Produktivität
Schneller, direkter und sicherer Anwendungszugriff und Digital Experience Monitoring.
Reduzierte Kosten und Komplexität
Reduzierte Kosten und Komplexität
Eliminieren des Verwaltungsaufwands und der Kosten für Einzelprodukte und Geräte.

Vorteile der Zero Trust Exchange für Ihr Unternehmen

Mit unserer ganzheitlichen Cloud-Plattform können Sie sich von Ihren unzusammenhängenden Einzellösungen verabschieden und Ihre Betriebskosten verringern.
Unsere Plattform

Sichere Verbindungen zwischen befugten Usern, Geräten und Workloads anhand von Unternehmensrichtlinien

WARUM ZERO TRUST?

Die heutigen Sicherheitsanforderungen lassen sich mit herkömmlicher Technologie nicht mehr erfüllen.

Cyberangriffe werden immer raffinierter und User arbeiten von überall aus. Unter diesen Voraussetzungen sind Hub-and-Spoke-Netzwerke und Perimetersicherheit – beispielsweise VPNs und Firewalls – nicht mehr in der Lage, wirksamen Schutz gegen Cyberangriffe und Datendiebstahl zu bieten. Zudem lässt ihre Anwendererfahrung zu wünschen übrig. Dadurch können Cyberkriminelle Ihr Unternehmen problemlos angreifen und sensible Daten kompromittieren.

Kompromittierung von Unternehmen – die vier gängigen Stufen

Kompetente Transformation der Sicherheit

Minimierung der Angriffsfläche
Minimierung der Angriffsfläche
Verhindern Sie unbefugten Zugriff, indem Sie Anwendungen für das Internet und User unsichtbar machen.
Schutz vor Kompromittierung
Schutz vor Kompromittierung
Überprüfen Sie den gesamten Datenverkehr und blockieren Sie riskante Websites und Dateien.
Keine laterale Ausbreitung von Bedrohungen
Keine laterale Ausbreitung von Bedrohungen
Verbinden Sie autorisierte User direkt mit Anwendungen.
Schutz vor Datenverlusten
Schutz vor Datenverlusten
Vertrauliche Informationen werden automatisch identifiziert und unbefugte sowie riskante Übertragungen verhindert.
SO FUNKTIONIERT ES

Die Architektur der Zero Trust Exchange von Zscaler

Die Zero Trust Exchange geht von der Voraussetzung aus, dass kein User, keine Workload und kein Gerät automatisch als vertrauenswürdig eingestuft werden sollte. Die Plattform verifiziert zunächst Identität und Kontext, führt Kontrollen aus und setzt strenge Richtlinien durch, bevor sie eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung herstellt – über jedes Netzwerk, an jedem Standort.
Zum besseren Verständnis der Funktionsweise und Vorteile der Zero Trust Exchange ist es sinnvoll, die einzelnen Bausteine genauer zu betrachten, die der Herstellung jeder Verbindung vorausgehen.

Identität und Kontext verifizieren

Wer wird verbunden?

Die Identität des Users, des Geräts oder der Workload wird durch Integrationen mit externen Identitätsanbietern verifiziert.

In welchem Kontext wird der Zugriff angefordert?

Der Kontext des Initiators wird unter Berücksichtigung verschiedener Attribute (Rolle, Aufgabenbereich, Uhrzeit, Ort und Umstände der Verbindungsanforderung) validiert.

Wohin geht die Verbindung?

Es wird bestätigt, dass der Inhaber über die entsprechenden Rechte verfügt, das Verbindungsziel bekannt ist, ausreichende Informationen dazu vorliegen und eine kontextbezogene Kategorisierung der Zugriffsanforderung möglich ist.

Risiko kontrollieren

Risikobewertung

Mithilfe von KI wird unter Berücksichtigung unterschiedlicher Faktoren (Device Posture, Bedrohungslage, Verbindungsziel, Verhalten und Richtlinien) ein dynamischer Risk Score für die Zugriffsanforderung berechnet.

Schutz vor Kompromittierung

Es wird eine Inline-Entschlüsselung und gründliche Überprüfung des eingehenden Traffics durchgeführt, um schädliche Inhalte zu erkennen und zu blockieren.

Schutz vor Datenverlusten

Außerdem wird eine Inline-Entschlüsselung und gründliche Überprüfung des ausgehenden Traffics durchgeführt, um sensible Daten zu erkennen und die Exfiltration durch Inline-Kontrollen zu verhindern.

Richtlinien durchsetzen

Es wird eine bedingte Entscheidung getroffen, die angeforderte Verbindung zu genehmigen bzw. zu blockieren. Dies führt schließlich zu einer bedingten Genehmigung oder einer bedingten Blockierung des angefragten Zugriffs.

Vergleich der Zero-Trust-Architektur mit einer Next-Generation-Firewall-Architektur

Firewall-basierte Architektur
Zero-Trust-Architektur
Minimale Angriffsfläche
Firewall/VPNs sind im Internet sichtbar und können ausgenutzt werden.
Anwendungen sind im Internet nicht sichtbar, entsprechend können sie Angreifern nicht als Ziel dienen.
User werden nicht mit Netzwerken, sondern direkt mit einzelnen Anwendungen verbunden.
Um auf Anwendungen zuzugreifen, ist Zugang zum Netzwerk erforderlich. Dadurch erhöht sich das Risiko der lateralen Ausbreitung von Bedrohungen erheblich.
Durch direkte Verbindungen zwischen Usern und Anwendungen entfallen Risiken, die durch den Zugriff auf Ihr Netzwerk entstehen.
Proxy-Architekturen und Passthrough-Architekturen im Vergleich
Innerhalb einer Passthrough-Architektur gibt es nur eingeschränkte Kontrollmechanismen, um das Eindringen von Malware und Datenverluste zu verhindern.
Bei einer Proxy-Architektur hingegen steht Ihnen eine vollständige Inhaltsüberprüfung (einschließlich SSL) zur Verfügung und Verbindungen werden auf Grundlage von Identität und Kontext vermittelt.
Mehrinstanzenfähige Architektur
Nur VMs einer einzelnen Instanz in der Cloud
Cloud-nativ und mehrinstanzenfähig – auf Basis der weltweit größten Security Cloud
Lösungen

Die umfassendste Cloud-Sicherheitsplattform der Branche

Die Zero Trust Exchange ist eine umfassende, integrierte Zero-Trust-Plattform, mit der die Transformation von Sicherheit und Netzwerk für alle User, Workloads und IoT/-OT-Geräte problemlos umsetzbar ist.
Mann bei Zoom-Anruf
01

Zuverlässiger Schutz für User

Schneller, sicherer und zuverlässiger Zugriff auf Internet, SaaS und private Apps für alle Mitarbeiter

Skyline mit Wolken
02

Schutz von Workloads

Zuverlässiger Schutz für Cloud-Workloads und Cloud-/SaaS-Daten mit Zero-Trust-Konnektivität, Segmentierung und Posture Control

Roboterarm hält eine Plastikbox
03

IoT-/OT-Geräte schützen

Zero-Trust-Internetzugang für IoT- und OT-Geräte sowie Remotezugriff auf OT-Geräte für User mit entsprechender Berechtigung

dots pattern
Bohrinsel
Erfolgsgeschichten unserer Kunden
NOV Logo
Energie, Öl, Gas & Bergbau – über 27.000 Mitarbeiter – mehr als 550 Standorte

NOV bietet sicheren Zugriff für 27.000 Mitarbeiter in 60 Ländern

Erfolgsgeschichten unserer Kunden
Logo von Baker & Baker
Fertigung – 12 Standorte – 7 Länder

Mit der Zero Trust Exchange steigert Baker & Baker seine Datensicherheit um fast 90 %

Erfolgsgeschichten unserer Kunden
Logo von Careem
Transportwesen – über 5.000 Mitarbeiter – 14 Länder

Careem verwendet Zscaler™ zur Erschließung eines globalen Talentpools, um Work-from-Anywhere wirklich in die Tat umzusetzen

Erfolgsgeschichten unserer Kunden
Logo von Cache Creek
Unterhaltung und Gastgewerbe – 2.000 Mitarbeiter

Cache Creek Casino Resort erlebt mit der Zero Trust Exchange schnelle Fortschritte bei Unternehmenssicherheit und -modernisierung

Bohrinsel
Hände halten ein Stück Brot
Mann mit Telefon in der Hand, im Hintergrund eine Frau, die ein Auto fährt
Casino-Gebäude von Cache Creek

Anerkennung

Betreiber der weltweit größten Security Cloud. Der führende Anbieter im Bereich Zero Trust.

320B+
Anfragen pro Tag – 20-faches Volumen von Google-Suchen
Weltweit größte Security-Cloud (150 RZ)
>80
Net Promoter Score (durchschn. NPS für SaaS ist 30)
Hervorragend bewertet
Über 9 Mrd.
Sicherheitsvorfälle und Policy-Verstöße pro Tag
Erstklassige Cyber-Sicherheit
500T+
Nachrichtensignale täglich
Globale Daten
250
Patente bzw. Patentanmeldungen
Technologischer Wegbereiter
40 %
der Fortune 500
Praxisbewährt
Leader
Gartner Magic Quadrant 2023 für SSE
Marktführer
Nasdaq-100
Mitglied des Elite Global Stock Market Index
Nasdaq-100
"AA"-Rating
MSCI-ESG-Rating
Leader in Nachhaltigkeit

Ressourcen kennenlernen und erkunden

A Brief History of Zero Trust
A Brief History of Zero Trust: Major Milestones in Rethinking Enterprise Security
Zum Whitepaper
The One True Zero Trust Platform | White Paper | Zscaler
Accelerate Secure Digital Transformation with Zero Trust Exchange: The One True Zero Trust Platform
Zum Whitepaper
Five network security challenges
Five Network Security Challenges and How to Navigate Them with Zero Trust
Zur Infografik
dots pattern

Ihre individuelle Demo

Machen Sie den nächsten Schritt – staunen Sie über die Leistungsfähigkeit der Zero Trust Exchange in einer von Experten durchgeführten Demo.