Zscaler Zero Trust Exchange
Die einzig wahre Zero-Trust-Plattform zum standortunabhängigen Schutz aller User, Workloads und Geräte
Sichern Sie alle User-, Workload- und Gerätekommunikationen über jedes Netzwerk an jedem Standort.

Schutz und Stärkung des Unternehmens mit Zero Trust
Die Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform, die eine vollständige Security Service Edge (SSE) bereitstellt, um User, Workloads und Geräte miteinander zu verbinden, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren. Perimeterbasierte Sicherheitslösungen vergrößern Netzwerk und Angriffsfläche, erhöhen das Risiko der lateralen Ausbreitung von Bedrohungen und können Datenverluste nicht verhindern. Die Zero Trust Exchange hingegen minimiert all diese Sicherheitsrisiken und die damit einhergehende Komplexität.
Kompetente Transformation von IT und Sicherheit
Dank der Zero Trust Exchange können IT-Teams Unternehmen auf Grundlage von Zero Trust schnell und sicher transformieren.

Eliminierung der Angriffsfläche
Die vorgeschaltete Exchange-Plattform schützt Anwendungen vor Entdeckung und gezielten Angriffen

Verhinderung der lateralen Ausbreitung von Bedrohungen
Zur Isolierung von Bedrohungen werden User ohne Netzwerkzugriff direkt mit Anwendungen verbunden.

Verbesserung der User Experience
Intelligente Verwaltung und Optimierung der direkten Verbindungen zu Cloud-Anwendungen

Kosten und Komplexität reduzieren
Einfache Verwaltung und Bereitstellung ohne VPNs oder komplexe Firewall-Regeln
Vier Schritte einer Sicherheitsverletzung
Um Remote-Arbeit zu ermöglichen, müssen Unternehmensnetzwerke über VPNs beispielsweise auf die Wohnorte der Mitarbeiter oder auf Cafés ausgeweitet werden – sollten IaaS oder PaaS eingesetzt werden, sogar bis hin zu den Standorten der Anbieter. Dadurch können Cyberkriminelle Ihr Unternehmen in vier Schritten problemlos angreifen und sensible Daten kompromittieren:
Schritt 1: Erkennung der Angriffsfläche
Jede dem Internet zugewandte Firewall – ob im Rechenzentrum, in der Cloud oder in Zweigstellen – kann von Cyberkriminellen erkannt und ausgenutzt werden.
Schritt 2: Kompromittierung
Mittels gestohlener Anmeldedaten können Angreifer User, Workloads und Geräte kompromittieren. Durch diese Vorgehensweise werden sie bei herkömmlichen Überprüfungen nicht erkannt und können in Ihr Netzwerk eindringen, entweder über die Angriffsfläche selbst (z. B. VPN oder Firewall) oder indem sie User zum Herunterladen schädlicher Inhalte verleiten.
Schritt 3: Laterale Bewegung
Sobald sich Angreifer innerhalb des Netzwerks befinden, bewegen sie sich lateral fort, um lukrative Ziele für Ransomware und andere Angriffe ausfindig zu machen.
Schritt 4: Datendiebstahl
Nachdem die Cyberkriminellen Ihre wichtigsten Ressourcen ausfindig gemacht haben, nutzen sie vertrauenswürdige SaaS-, IaaS- und PaaS-Lösungen, um Kanäle für die Datenexfiltration einzurichten.
Um einen wirklich sicheren, hybriden Arbeitsplatz zu schaffen, benötigen Sie eine moderne, skalierbare und Cloud-native Zero-Trust-Architektur, die die Angriffsfläche im Internet beseitigt und User, Geräte sowie Workloads sicher mit Anwendungen verbindet.
Die Vorteile der Zero Trust Exchange für Ihr Unternehmen
Funktionsumfang der Zscaler-Plattform: Ganzheitliche Cloud-Plattform als kosteneffiziente Alternative zu Einzelprodukten

Sichere Verbindungen zwischen befugten Usern, Geräten und Workloads anhand von Unternehmensrichtlinien
Schutz vor Cyberbedrohungen
Ganzheitlicher Ansatz zum Schutz von Usern, Workloads und Geräten
- Minimale Angriffsfläche
- KI-gestützter Schutz vor komplexen Bedrohungen
- Täuschung, Browser-Isolierung etc.
Zero-Trust-Konnektivität
User werden mit Anwendungen statt mit Netzwerken verbunden, um laterale Bewegungen zu verhindern (ZTNA)
- Anbindung von Zweigstellen/Fabriken
- Multicloud-Konnektivität
- Segmentierung (User, Anwendungen)
Datenschutz
Ganzheitlicher Ansatz zur Prävention von Datenverlusten (inline, out-of-band)
- Schutz von IaaS, PaaS (CNAPP)
- Schutz von SaaS-Daten (CASB, SSPM)
- Erweiterte Datenklassifizierung und Kontrollmechanismen
Digital Experience Management
Performanceprobleme werden erkannt und behoben
- Lückenlose Überwachung (Endgerät, Netzwerk, Anwendung)
- UCaaS-Monitoring (Zoom, Teams etc.)
Die Zero Trust Exchange basiert auf der weltweit größten Security Cloud, die über mehr als 150 Rechenzentren auf der ganzen Welt betrieben wird, und bietet umfassende Sicherheit mit einer erstklassigen Anwendererfahrung.

Zscaler Zero Trust Exchange
Die Architektur zur Beschleunigung einer sicheren digitalen Transformation
Die Zero Trust Exchange ist eine speziell entwickelte Cloud-native Plattform, die auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User, keine Workload und keine Anwendung automatisch als vertrauenswürdig eingestuft werden sollte. Stattdessen überprüft die Plattform nach dem Zero-Trust-Ansatz zunächst Identität und Kontext und vermittelt dann eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung – über jedes Netzwerk, an jedem Standort.
Zero Trust Exchange: Der bessere Weg zu kompromissloser Sicherheit
Perimeterbasierte Sicherheit
Zero Trust Exchange
Minimale Angriffsfläche
Firewall/VPNs sind im Internet sichtbar und können ausgenutzt werden.
Anwendungen sind im Internet nicht sichtbar, entsprechend können sie Angreifern nicht als Ziel dienen.
User werden nicht mit Netzwerken, sondern direkt mit einzelnen Anwendungen verbunden.
Um auf Anwendungen zuzugreifen, ist Zugang zum Netzwerk erforderlich. Dadurch erhöht sich das Risiko der lateralen Ausbreitung von Bedrohungen erheblich.
Durch direkte Verbindungen zwischen Usern und Anwendungen entfallen Risiken, die durch den Zugriff auf Ihr Netzwerk entstehen.
Proxy-Architekturen und Passthrough-Architekturen im Vergleich
Innerhalb einer Passthrough-Architektur gibt es nur eingeschränkte Kontrollmechanismen, um das Eindringen von Malware und Datenverluste zu verhindern.
Bei einer Proxy-Architektur hingegen steht Ihnen eine vollständige Inhaltsüberprüfung (einschließlich SSL) zur Verfügung und Verbindungen werden auf Grundlage von Identität und Kontext vermittelt.
Mehrinstanzenfähige Architektur
Nur VMs einer einzelnen Instanz in der Cloud
Cloud-nativ und mehrinstanzenfähig – auf Basis der weltweit größten Security Cloud
Perimeterbasierte Sicherheit
Firewall/VPNs sind im Internet sichtbar und können ausgenutzt werden.
Zero Trust Exchange
Anwendungen sind im Internet nicht sichtbar, entsprechend können sie Angreifern nicht als Ziel dienen.
Perimeterbasierte Sicherheit
Um auf Anwendungen zuzugreifen, ist Zugang zum Netzwerk erforderlich. Dadurch erhöht sich das Risiko der lateralen Ausbreitung von Bedrohungen erheblich.
Zero Trust Exchange
Durch direkte Verbindungen zwischen Usern und Anwendungen entfallen Risiken, die durch den Zugriff auf Ihr Netzwerk entstehen.
Perimeterbasierte Sicherheit
Innerhalb einer Passthrough-Architektur gibt es nur eingeschränkte Kontrollmechanismen, um das Eindringen von Malware und Datenverluste zu verhindern.
Zero Trust Exchange
Bei einer Proxy-Architektur hingegen steht Ihnen eine vollständige Inhaltsüberprüfung (einschließlich SSL) zur Verfügung und Verbindungen werden auf Grundlage von Identität und Kontext vermittelt.
Perimeterbasierte Sicherheit
Nur VMs einer einzelnen Instanz in der Cloud
Zero Trust Exchange
Cloud-nativ und mehrinstanzenfähig – auf Basis der weltweit größten Security Cloud
Zuverlässiger Schutz für User
Schnelle, sichere und zuverlässige Verbindungen für Ihre Mitarbeiter
Tipps zum Schutz von Workloads
Schutz vor komplexen Bedrohungen und Datenverlusten bei weniger IT-Aufwand
Sicherheit für IoT- und OT-Geräte
Verbindungen zwischen IoT-Geräten und Internet- bzw. SaaS-Umgebungen sollten ebenfalls mit Zero Trust abgesichert werden.
Anerkennung
Betreiber der weltweit größten Security Cloud. Der führende Anbieter im Bereich Zero Trust.
Marktführer
#1
Leader im Gartner Magic Quadrant 2022 für SSE
Technologischer Wegbereiter
340
Patente bzw. Patentanmeldungen
Hervorragend bewertet
>70
Net Promoter Score
(durchschn. NPS für SaaS ist 30)
Praxisbewährt
30 %
der Forbes Global 2000
Erstklassige Cyber-Sicherheit
über 7 Mrd.
Sicherheitsvorfälle und Richtlinienverstöße pro Tag
Weltweit größte Security-Cloud (150 RZ)
Mehr als 250 Mrd.
Anfragen pro Tag, 20-faches Volumen von Google-Suchen
Empfohlene Ressourcen
White Paper
Zero Trust im Rückblick: Meilensteine auf dem Weg zu einem völlig neuen Konzept für die Unternehmenssicherheit
Die nächsten Schritte
Überzeugen Sie sich im Rahmen einer individuellen Demo selbst von unserem schnellen, sicheren und zuverlässigen Zugriff auf das Internet, SaaS und privat gehostete Anwendungen.