Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform zur Verbindung und zum Schutz von Usern, Workloads sowie sämtlicher Geräte – unabhängig von Netzwerk oder Standort.
Nutzen Sie die Vorteile der Zero Trust Exchange




Vorteile der Zero Trust Exchange für Ihr Unternehmen
Schutz vor Cyberbedrohungen
Ganzheitlicher Ansatz zum Schutz von Usern, Workloads und Geräten
Datenschutz
Lückenlose TLS/SSL-Überprüfung im großen Maßstab für vollständigen Datenschutz auf der gesamten SSE-Plattform
Zero-Trust-Konnektivität
User werden durch ZTNA mit Anwendungen statt mit Netzwerken verbunden, um laterale Bewegungen zu verhindern
Digital Experience Management
Performanceprobleme werden erkannt und behoben

Sichere Verbindungen zwischen befugten Usern, Geräten und Workloads anhand von Unternehmensrichtlinien
Die heutigen Sicherheitsanforderungen lassen sich mit herkömmlicher Technologie nicht mehr erfüllen.
Cyberangriffe werden immer raffinierter und User arbeiten von überall aus. Unter diesen Voraussetzungen sind Hub-and-Spoke-Netzwerke und Perimetersicherheit – beispielsweise VPNs und Firewalls – nicht mehr in der Lage, wirksamen Schutz gegen Cyberangriffe und Datendiebstahl zu bieten. Zudem lässt ihre Anwendererfahrung zu wünschen übrig. Dadurch können Cyberkriminelle Ihr Unternehmen problemlos angreifen und sensible Daten kompromittieren.
Kompromittierung von Unternehmen – die vier gängigen Stufen
Kompetente Transformation der Sicherheit




Die Architektur der Zero Trust Exchange von Zscaler
Zum besseren Verständnis der Funktionsweise und Vorteile der Zero Trust Exchange ist es sinnvoll, die einzelnen Bausteine genauer zu betrachten, die der Herstellung jeder Verbindung vorausgehen.
Identität und Kontext verifizieren
Die Identität des Users, des Geräts oder der Workload wird durch Integrationen mit externen Identitätsanbietern verifiziert.
Der Kontext des Initiators wird unter Berücksichtigung verschiedener Attribute (Rolle, Aufgabenbereich, Uhrzeit, Ort und Umstände der Verbindungsanforderung) validiert.
Es wird bestätigt, dass der Inhaber über die entsprechenden Rechte verfügt, das Verbindungsziel bekannt ist, ausreichende Informationen dazu vorliegen und eine kontextbezogene Kategorisierung der Zugriffsanforderung möglich ist.
Risiko kontrollieren
Mithilfe von KI wird unter Berücksichtigung unterschiedlicher Faktoren (Device Posture, Bedrohungslage, Verbindungsziel, Verhalten und Richtlinien) ein dynamischer Risk Score für die Zugriffsanforderung berechnet.
Es wird eine Inline-Entschlüsselung und gründliche Überprüfung des eingehenden Traffics durchgeführt, um schädliche Inhalte zu erkennen und zu blockieren.
Außerdem wird eine Inline-Entschlüsselung und gründliche Überprüfung des ausgehenden Traffics durchgeführt, um sensible Daten zu erkennen und die Exfiltration durch Inline-Kontrollen zu verhindern.
Richtlinien durchsetzen
Es wird eine bedingte Entscheidung getroffen, die angeforderte Verbindung zu genehmigen bzw. zu blockieren. Dies führt schließlich zu einer bedingten Genehmigung oder einer bedingten Blockierung des angefragten Zugriffs.

Vergleich der Zero-Trust-Architektur mit einer Next-Generation-Firewall-Architektur
Die umfassendste Cloud-Sicherheitsplattform der Branche

Zuverlässiger Schutz für User
Schneller, sicherer und zuverlässiger Zugriff auf Internet, SaaS und private Apps für alle Mitarbeiter

Schutz von Workloads
Zuverlässiger Schutz für Cloud-Workloads und Cloud-/SaaS-Daten mit Zero-Trust-Konnektivität, Segmentierung und Posture Control

IoT-/OT-Geräte schützen
Zero-Trust-Internetzugang für IoT- und OT-Geräte sowie Remotezugriff auf OT-Geräte für User mit entsprechender Berechtigung


NOV bietet sicheren Zugriff für 27.000 Mitarbeiter in 60 Ländern

Mit der Zero Trust Exchange steigert Baker & Baker seine Datensicherheit um fast 90 %

Careem verwendet Zscaler™ zur Erschließung eines globalen Talentpools, um Work-from-Anywhere wirklich in die Tat umzusetzen

Cache Creek Casino Resort erlebt mit der Zero Trust Exchange schnelle Fortschritte bei Unternehmenssicherheit und -modernisierung

Anerkennung
Betreiber der weltweit größten Security Cloud. Der führende Anbieter im Bereich Zero Trust.

Ihre individuelle Demo
Machen Sie den nächsten Schritt – staunen Sie über die Leistungsfähigkeit der Zero Trust Exchange in einer von Experten durchgeführten Demo.
