Zero-Trust-Sicherheit für alle vernetzten Geräte

Erkennen und klassifizieren Sie automatisch alle IoT-Geräte, Server und nicht verwalteten User in Ihrem Unternehmen und setzen Sie auf der Grundlage von Verhaltensanalysen sichere Richtlinien für den Internetzugriff durch.

device-estate
Transparenz über die gesamte IoT-Infrastruktur
attack-surface
Verringerung der Angriffsfläche
streamline-administration
Schlankere Administration

Das Problem

Das Internet of Things als neue Angriffsfläche

Mit dem Internet verbundene Geräte wie Kameras, Barcode-Lesegeräte und intelligente Thermostate sind anfällig für Angriffe. Da sie schwer zu patchen sind und häufig über eine schwache Verschlüsselung und mangelhafte Kontrollen verfügen, stellen sie ein attraktives Ziel für Angreifer dar. Gleichzeitig haben die IT-Verantwortlichen Mühe, sich auch nur einen grundlegenden Überblick über ihr Volumen und ihre Vielfalt zu verschaffen. Kompromittierte IoT-Geräte setzen Ihr Unternehmen Cyberbedrohungen aus und gefährden Ihre User und Ihre kritische Infrastruktur. Mangels zuverlässiger Geräteidentitäten, Kontextdaten und kontinuierlicher Bewertungen greifen herkömmliche IoT-Sicherheitsansätze zu kurz.

45 %
Anstieg der IoT-Angriffe im Jahresvergleich
50 %
der IoT-Malware stammt aus zwei Botnetzen (Gafgyt und Mirai)
75 %
der CWEs stehen im Zusammenhang mit Command-Injection-Schwachstellen

Lösungsüberblick

Überblick und Sicherung Ihrer IoT-Infrastruktur

Wer eine sichere IoT-Infrastruktur aufbauen möchte, sollte zunächst genau darüber Bescheid wissen, welche Geräte mit dem Netzwerk verbunden sind und wozu sie verwendet werden. IoT Device Visibility von Zscaler ergänzt den Leistungsumfang der Zero Trust Exchange™ mit KI/ML-Funktionen zur automatischen Erkennung, Identifizierung und Klassifizierung von IoT-Geräten im gesamten Unternehmen.
Zscaler IoT Secure Internet Access verwendet Behavioral Identity, um IoT-Geräte kontinuierlich zu analysieren, zu klassifizieren und zu schützen, ohne auf Agents, Zertifikate oder fälschbare MAC-Adressen angewiesen zu sein. Dieser Ansatz erweitert den Zero-Trust-Schutz vor Cyberbedrohungen auf sämtliche IoT/OT-Geräte.

Vorteile

Schutz vor IoT-basierten Bedrohungen

comprehensive-view.
Umfassender Überblick über IoT-Geräte

Verhaltensmuster aller IoT-Geräte, Server sowie nicht verwalteter User-Geräte im Unternehmen können zuverlässig erkannt und überwacht werden.

Zero Trust
Kontinuierlichen Zero-Trust-Bedrohungsschutz durchsetzen

Gewährleisten Sie mit kontinuierlicher Verhaltensanalyse und Richtlinienkontrolle einen sicheren Internetzugriff für alle IoT-Geräte.

simplify-management
Vereinfachte Verwaltung und gesteigerte Produktivität

Kontinuierliches Monitoring, KI/ML-basierte Klassifizierung von IoT-Geräten und zentralisiertes Reporting sorgen für reduzierten administrativen Aufwand.

Details

Transparenz über alle IoT-Geräte

Entdecken und klassifizieren Sie alle IoT-Geräte in Ihrem Unternehmen ohne aufdringliche Agenten, Scans oder Sensoren. Erstellen Sie kontinuierlich Geräteprofile mit Behavioral Identity.

device-visibility

Sicherer Zugriff auf das Internet

Setzen Sie mithilfe von Behavorial Identity kontinuierlich Richtlinienkontrollen auf IoT-Geräten durch. Isolieren Sie kompromittierte Geräte automatisch und verhindern Sie die Kommunikation mit Command-and-Control-Sites (C2) oder die Exfiltration von Daten.

secure-internet-access-diagram

Behavioral Identity

Analysieren Sie mithilfe von ML das Verhalten von IoT-Geräten und ermitteln Sie eine Baseline für normale Aktivitäten. Sie können dann Anomalien und potenzielle Sicherheitsbedrohungen erkennen, indem Sie Abweichungen von dieser Baseline identifizieren.

behavioral-Identity-diagram

Anwendungsfälle

Verschaffen Sie sich einen lückenlosen Überblick über Ihre IoT-Umgebung

Erkennen und Überwachen von Schatten-IT-Geräten

Durch Analyse von nicht authentifiziertem Traffic können neue oder unautorisierte IoT-Geräte aufgedeckt werden, die mit dem Netzwerk verbunden sind. Kontinuierliches Monitoring gewährt Ihnen Echtzeit-Einblicke in Ihre IoT-Infrastruktur, damit keine Sicherheitsrisiken verborgen bleiben.

Geräte automatisch klassifizieren

Anstatt auf manuelle Prozesse oder Sensoren zurückzugreifen, erfolgt die Identifizierung von IoT-Gerätetypen automatisiert sowie aktivitäten- und verhaltensbasiert mithilfe von KI/ML. Sehen Sie Gerätetyp, verarbeitete Daten, verwendete Anwendungen und besuchte Ziele – alles auf einer einzigen Konsole.

Vereinfachen Sie das IoT-Management

IoT-Daten lassen sich orts- und geräteunabhängig erfassen und verwalten, ohne Beeinträchtigung durch manuelle Bewertung, fragmentierten Gerätekontext oder die Notwendigkeit zur Bereitstellung und Verwaltung von Sensoren.

Schützen Sie IoT-Geräte vor Cyberbedrohungen

Gewährleisten Sie sicheren Internetzugang für IoT-Geräte mit umfassendem erweiterten Bedrohungsschutz über die Zero Trust Exchange. Blockieren Sie die Kommunikation kompromittierter Geräte mit Command-and-Control-Sites.

FAQs

IoT-Sicherheitslösungen schützen IoT-Geräte (z. B. vernetzte Kameras, Geldautomaten, Drucker) und die von ihnen genutzten Netzwerke. Trotz ihrer wachsenden weltweiten Verbreitung werden viele IoT-Geräte mit wenig Rücksicht auf Sicherheit entwickelt. Die daraus resultierenden Schwachstellen können sie zu großen Sicherheitsrisiken machen. Erfahren Sie mehr.

Schatten-IT bezeichnet Geräte oder SaaS-Apps, die ohne Wissen oder Erlaubnis der IT-Abteilung genutzt werden. Obwohl diese nicht unbedingt gefährlich sind, kann Schatten-IT den Sicherheitsstatus eines Unternehmens gefährden. Anfällige Geräte und Apps können als Kanal für unbefugten Zugriff dienen und so Ransomware und andere Schadsoftware ermöglichen. Mehr erfahren.

Demo anfordern

Erleben Sie umfassende IoT-Sicherheit und -Transparenz. Unsere Experten beraten Sie gerne.