Zscaler Zero Trust Exchange

Die einzig wahre Zero-Trust-Plattform zum standortunabhängigen Schutz aller User, Workloads und Geräte

Sichern Sie alle User-, Workload- und Gerätekommunikationen über jedes Netzwerk an jedem Standort.

Schutz und Stärkung des Unternehmens mit Zero Trust

Schutz und Stärkung des Unternehmens mit Zero Trust

Die Zscaler Zero Trust Exchange™ ist eine Cloud-native Plattform, die eine vollständige Security Service Edge (SSE) bereitstellt, um User, Workloads und Geräte miteinander zu verbinden, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren. Perimeterbasierte Sicherheitslösungen vergrößern Netzwerk und Angriffsfläche, erhöhen das Risiko der lateralen Ausbreitung von Bedrohungen und können Datenverluste nicht verhindern. Die Zero Trust Exchange hingegen minimiert all diese Sicherheitsrisiken und die damit einhergehende Komplexität.

Kompetente Transformation von IT und Sicherheit

Dank der Zero Trust Exchange können IT-Teams Unternehmen auf Grundlage von Zero Trust schnell und sicher transformieren.

Eliminierung der Angriffsfläche

Eliminierung der Angriffsfläche

Die vorgeschaltete Exchange-Plattform schützt Anwendungen vor Entdeckung und gezielten Angriffen

Verhinderung der lateralen Ausbreitung von Bedrohungen

Verhinderung der lateralen Ausbreitung von Bedrohungen

Zur Isolierung von Bedrohungen werden User ohne Netzwerkzugriff direkt mit Anwendungen verbunden.

Verbesserung der User Experience

Verbesserung der User Experience

Intelligente Verwaltung und Optimierung der direkten Verbindungen zu Cloud-Anwendungen

Kosten und Komplexität reduzieren

Kosten und Komplexität reduzieren

Einfache Verwaltung und Bereitstellung ohne VPNs oder komplexe Firewall-Regeln

Perimetersicherheit reicht in unserer heutigen Zeit der Cloud und hybriden Arbeit nicht mehr aus

Cyberangriffe werden immer raffinierter und User arbeiten überall. Unter diesen Voraussetzungen sind Hub-and-Spoke-Netzwerke und Perimetersicherheit – beispielsweise VPNs und Firewalls – nicht mehr dafür geeignet, unsere Daten zu schützen oder eine erstklassige Anwendererfahrung bereitzustellen.

Angriffsfläche der Organisation
Die Angriffsfläche wird erkannt
Angriffsfläche des Unternehmens
Risiko für User, Geräte, Workloads
Kompromittierung
Risiko für User, Geräte, Workloads
Laterale Bewegungen innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Laterale Bewegungen
innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Firewalls werden umgangen
Datenverluste
Firewalls werden umgangen

Vier Schritte einer Sicherheitsverletzung

Um Remote-Arbeit zu ermöglichen, müssen Unternehmensnetzwerke über VPNs beispielsweise auf die Wohnorte der Mitarbeiter oder auf Cafés ausgeweitet werden – sollten IaaS oder PaaS eingesetzt werden, sogar bis hin zu den Standorten der Anbieter. Dadurch können Cyberkriminelle Ihr Unternehmen in vier Schritten problemlos angreifen und sensible Daten kompromittieren:

Schritt 1: Erkennung der Angriffsfläche

Jede dem Internet zugewandte Firewall – ob im Rechenzentrum, in der Cloud oder in Zweigstellen – kann von Cyberkriminellen erkannt und ausgenutzt werden.

Schritt 2: Kompromittierung

Mittels gestohlener Anmeldedaten können Angreifer User, Workloads und Geräte kompromittieren. Durch diese Vorgehensweise werden sie bei herkömmlichen Überprüfungen nicht erkannt und können in Ihr Netzwerk eindringen, entweder über die Angriffsfläche selbst (z. B. VPN oder Firewall) oder indem sie User zum Herunterladen schädlicher Inhalte verleiten.

Schritt 3: Laterale Bewegung

Sobald sich Angreifer innerhalb des Netzwerks befinden, bewegen sie sich lateral fort, um lukrative Ziele für Ransomware und andere Angriffe ausfindig zu machen.

Schritt 4: Datendiebstahl

Nachdem die Cyberkriminellen Ihre wichtigsten Ressourcen ausfindig gemacht haben, nutzen sie vertrauenswürdige SaaS-, IaaS- und PaaS-Lösungen, um Kanäle für die Datenexfiltration einzurichten.

Um einen wirklich sicheren, hybriden Arbeitsplatz zu schaffen, benötigen Sie eine moderne, skalierbare und Cloud-native Zero-Trust-Architektur, die die Angriffsfläche im Internet beseitigt und User, Geräte sowie Workloads sicher mit Anwendungen verbindet.

Identität und Kontext verifizieren

Durch Integrationen mit Drittanbietern für Identity & Access Management (IAM) überprüft unsere Plattform die Identität und das Profil des Users, des Geräts (einschließlich IoT/OT) oder der Workload. Bei diesem Prozess wird auch der Kontext der anfragenden Entität ermittelt, um geeignete Zugriffsebenen und etwaige Einschränkungen zu bestimmen.

Mehr erfahren
Identität und Kontext verifizieren

Risiko kontrollieren

Sobald Identität, Kontext und Richtlinien festgelegt sind, entschlüsselt die Plattform den gesamten User-, Workload- sowie Geräte-Traffic und überprüft alle Inhalte im Detail, um Malware zu identifizieren und zu blockieren sowie die Exfiltration sensibler Daten zu verhindern.

Mehr erfahren
Risiko kontrollieren

Richtlinien durchsetzen

Abschließend berechnet die Plattform dynamisch einen Risk Score für User, Workload oder Gerät, mit dem bestimmt wird, ob der Traffic zugelassen oder eingeschränkt werden soll. Wird die Entität autorisiert, stellt die Plattform eine sichere Verbindung zum Internet, zur SaaS-Anwendung oder zur IaaS-/PaaS-Umgebung her. So lässt sich sicherstellen, dass Anwendungen für das Internet unsichtbar bleiben und jegliche Angriffsflächen eliminiert werden.

Mehr erfahren
Richtlinien durchsetzen

Die Vorteile der Zero Trust Exchange für Ihr Unternehmen

Funktionsumfang der Zscaler-Plattform: Ganzheitliche Cloud-Plattform als kosteneffiziente Alternative zu Einzelprodukten

Funktionsumfang der Zscaler-Plattform: Ganzheitliche Cloud-Plattform

Sichere Verbindungen zwischen befugten Usern, Geräten und Workloads anhand von Unternehmensrichtlinien

Schutz vor Cyberbedrohungen

Ganzheitlicher Ansatz zum Schutz von Usern, Workloads und Geräten

  • Minimale Angriffsfläche
  • KI-gestützter Schutz vor komplexen Bedrohungen
  • Täuschung, Browser-Isolierung etc.

Mehr erfahren

Zero-Trust-Konnektivität

User werden mit Anwendungen statt mit Netzwerken verbunden, um laterale Bewegungen zu verhindern (ZTNA)

  • Anbindung von Zweigstellen/Fabriken
  • Multicloud-Konnektivität
  • Segmentierung (User, Anwendungen)

Mehr erfahren

Datenschutz

Ganzheitlicher Ansatz zur Prävention von Datenverlusten (inline, out-of-band)

  • Schutz von IaaS, PaaS (CNAPP)
  • Schutz von SaaS-Daten (CASB, SSPM)
  • Erweiterte Datenklassifizierung und Kontrollmechanismen

Mehr erfahren

Digital Experience Management

Performanceprobleme werden erkannt und behoben

  • Lückenlose Überwachung (Endgerät, Netzwerk, Anwendung)
  • UCaaS-Monitoring (Zoom, Teams etc.)

Mehr erfahren

Die Zero Trust Exchange basiert auf der weltweit größten Security Cloud, die über mehr als 150 Rechenzentren auf der ganzen Welt betrieben wird, und bietet umfassende Sicherheit mit einer erstklassigen Anwendererfahrung.

Zscaler Zero Trust Exchange

Zscaler Zero Trust Exchange

Die Architektur zur Beschleunigung einer sicheren digitalen Transformation

Die Zero Trust Exchange ist eine speziell entwickelte Cloud-native Plattform, die auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User, keine Workload und keine Anwendung automatisch als vertrauenswürdig eingestuft werden sollte. Stattdessen überprüft die Plattform nach dem Zero-Trust-Ansatz zunächst Identität und Kontext und vermittelt dann eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung – über jedes Netzwerk, an jedem Standort.

Zero Trust Exchange: Der bessere Weg zu kompromissloser Sicherheit

Perimeterbasierte Sicherheit
Zero Trust Exchange
Minimale Angriffsfläche

Firewall/VPNs sind im Internet sichtbar und können ausgenutzt werden.

Anwendungen sind im Internet nicht sichtbar, entsprechend können sie Angreifern nicht als Ziel dienen.

User werden nicht mit Netzwerken, sondern direkt mit einzelnen Anwendungen verbunden.

Um auf Anwendungen zuzugreifen, ist Zugang zum Netzwerk erforderlich. Dadurch erhöht sich das Risiko der lateralen Ausbreitung von Bedrohungen erheblich.

Durch direkte Verbindungen zwischen Usern und Anwendungen entfallen Risiken, die durch den Zugriff auf Ihr Netzwerk entstehen.

Proxy-Architekturen und Passthrough-Architekturen im Vergleich

Innerhalb einer Passthrough-Architektur gibt es nur eingeschränkte Kontrollmechanismen, um das Eindringen von Malware und Datenverluste zu verhindern.

Bei einer Proxy-Architektur hingegen steht Ihnen eine vollständige Inhaltsüberprüfung (einschließlich SSL) zur Verfügung und Verbindungen werden auf Grundlage von Identität und Kontext vermittelt.

Mehrinstanzenfähige Architektur

Nur VMs einer einzelnen Instanz in der Cloud

Cloud-nativ und mehrinstanzenfähig – auf Basis der weltweit größten Security Cloud

    Perimeterbasierte Sicherheit

    Firewall/VPNs sind im Internet sichtbar und können ausgenutzt werden.

    Zero Trust Exchange

    Anwendungen sind im Internet nicht sichtbar, entsprechend können sie Angreifern nicht als Ziel dienen.

    Perimeterbasierte Sicherheit

    Um auf Anwendungen zuzugreifen, ist Zugang zum Netzwerk erforderlich. Dadurch erhöht sich das Risiko der lateralen Ausbreitung von Bedrohungen erheblich.

    Zero Trust Exchange

    Durch direkte Verbindungen zwischen Usern und Anwendungen entfallen Risiken, die durch den Zugriff auf Ihr Netzwerk entstehen.

    Perimeterbasierte Sicherheit

    Innerhalb einer Passthrough-Architektur gibt es nur eingeschränkte Kontrollmechanismen, um das Eindringen von Malware und Datenverluste zu verhindern.

    Zero Trust Exchange

    Bei einer Proxy-Architektur hingegen steht Ihnen eine vollständige Inhaltsüberprüfung (einschließlich SSL) zur Verfügung und Verbindungen werden auf Grundlage von Identität und Kontext vermittelt.

    Perimeterbasierte Sicherheit

    Nur VMs einer einzelnen Instanz in der Cloud

    Zero Trust Exchange

    Cloud-nativ und mehrinstanzenfähig – auf Basis der weltweit größten Security Cloud

    UNSERE LEISTUNGEN FÜR ORGANISATIONEN

    Mit Zscaler sind Sie agil und sicher aufgestellt

    Unsere innovative Zero-Trust-Architektur stellt netzwerkunabhängig sichere Verbindungen für Ihre User, Anwendungen und Geräte bereit. Ihre Organisation profitiert von zuverlässigem Schutz vor komplexen Bedrohungen und Datenverlusten sowie einer hervorragenden User Experience.

    - +

    Zuverlässiger Schutz für User

    Schnelle, sichere und zuverlässige Verbindungen für Ihre Mitarbeiter

    Zuverlässiger Schutz für User

    Unterstützen Sie Ihre Mitarbeiter mit schnellem, sicherem und zuverlässigem Zugriff auf Internet, SaaS und private Apps und schützen Sie Ihr Unternehmen vor komplexen Angriffen und Datenverlusten.

    - +

    Tipps zum Schutz von Workloads

    Schutz vor komplexen Bedrohungen und Datenverlusten bei weniger IT-Aufwand

    Tipps zum Schutz von Workloads

    Mit einer Zero-Trust-Architektur schützen Sie sich vor komplexen Bedrohungen und Datenverlusten während der Workload-Erstellung und -Laufzeit und reduzieren zugleich den IT-Aufwand.

    - +

    Sicherheit für IoT- und OT-Geräte

    Verbindungen zwischen IoT-Geräten und Internet- bzw. SaaS-Umgebungen sollten ebenfalls mit Zero Trust abgesichert werden.

    Sicherheit für IoT- und OT-Geräte

    Verbindungen zwischen IoT-Geräten und Internet- bzw. SaaS-Umgebungen sollten ebenfalls mit Zero Trust abgesichert werden. Dadurch verhindern Sie Angriffe und Datenverluste und unterstützen intelligentere Arbeitsabläufe für mehr Effizienz und Sicherheit.

    NOV

    NOV bietet sicheren Zugriff für 27.000 Mitarbeiter in 60 Ländern

    Baker & Baker

    Mit der Zero Trust Exchange steigert Baker & Baker seine Datensicherheit um fast 90 %

    Careem

    Careem verwendet Zscaler™ zur Erschließung eines globalen Talentpools, um Work-from-Anywhere wirklich in die Tat umzusetzen

    Zur Fallstudie
    Cache Creek

    Cache Creek Casino Resort erlebt mit der Zero Trust Exchange schnelle Fortschritte bei Unternehmenssicherheit und -modernisierung

    Anerkennung

    Betreiber der weltweit größten Security Cloud. Der führende Anbieter im Bereich Zero Trust.

    Marktführer

    #1

    Leader im Gartner Magic Quadrant 2022 für SSE

    Technologischer Wegbereiter

    340

    Patente bzw. Patentanmeldungen

    Hervorragend bewertet

    >70

    Net Promoter Score
    (durchschn. NPS für SaaS ist 30)

    Praxisbewährt

    30 %

    der Forbes Global 2000

    Erstklassige Cyber-Sicherheit

    über 7 Mrd.

    Sicherheitsvorfälle und Richtlinienverstöße pro Tag

    Weltweit größte Security-Cloud (150 RZ)

    Mehr als 250 Mrd.

    Anfragen pro Tag, 20-faches Volumen von Google-Suchen

    Empfohlene Ressourcen

    White Paper

    Zero Trust im Rückblick: Meilensteine auf dem Weg zu einem völlig neuen Konzept für die Unternehmenssicherheit

    Datenblatt

    Vorteile von Zscaler™ Zero Trust Exchange auf einen Blick

    Risikobewertung

    Netzwerkbewertung für das Zero-Trust-Zeitalter

    Lösungsprofil

    Business Continuity mit Zscaler Resilience™

    Infografik

    Fünf Herausforderungen im Bereich Netzwerksicherheit

    Webinar

    Mit Firewalls und VPNs lässt sich Zero Trust nicht realisieren

    Die nächsten Schritte

    Überzeugen Sie sich im Rahmen einer individuellen Demo selbst von unserem schnellen, sicheren und zuverlässigen Zugriff auf das Internet, SaaS und privat gehostete Anwendungen.

    Nehmen Sie Kontakt mit uns auf, um Zscaler Internet Access kennenzulernen

    Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

    Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.