Zero-Trust-Sicherheit für alle vernetzten Geräte
Erkennen und klassifizieren Sie automatisch alle IoT-Geräte, Server und nicht verwalteten User in Ihrem Unternehmen und setzen Sie auf der Grundlage von Verhaltensanalysen sichere Richtlinien für den Internetzugriff durch.

Transparenz über die gesamte IoT-Infrastruktur

Verringerung der Angriffsfläche

Schlankere Administration
Das Problem
Das Internet of Things als neue Angriffsfläche
Mit dem Internet verbundene Geräte wie Kameras, Barcode-Lesegeräte und intelligente Thermostate sind anfällig für Angriffe. Da sie schwer zu patchen sind und häufig über eine schwache Verschlüsselung und mangelhafte Kontrollen verfügen, stellen sie ein attraktives Ziel für Angreifer dar. Gleichzeitig haben die IT-Verantwortlichen Mühe, sich auch nur einen grundlegenden Überblick über ihr Volumen und ihre Vielfalt zu verschaffen. Kompromittierte IoT-Geräte setzen Ihr Unternehmen Cyberbedrohungen aus und gefährden Ihre User und Ihre kritische Infrastruktur. Mangels zuverlässiger Geräteidentitäten, Kontextdaten und kontinuierlicher Bewertungen greifen herkömmliche IoT-Sicherheitsansätze zu kurz.
Lösungsüberblick
Überblick und Sicherung Ihrer IoT-Infrastruktur
Wer eine sichere IoT-Infrastruktur aufbauen möchte, sollte zunächst genau darüber Bescheid wissen, welche Geräte mit dem Netzwerk verbunden sind und wozu sie verwendet werden. IoT Device Visibility von Zscaler ergänzt den Leistungsumfang der Zero Trust Exchange™ mit KI/ML-Funktionen zur automatischen Erkennung, Identifizierung und Klassifizierung von IoT-Geräten im gesamten Unternehmen.
Zscaler IoT Secure Internet Access verwendet Behavioral Identity, um IoT-Geräte kontinuierlich zu analysieren, zu klassifizieren und zu schützen, ohne auf Agents, Zertifikate oder fälschbare MAC-Adressen angewiesen zu sein. Dieser Ansatz erweitert den Zero-Trust-Schutz vor Cyberbedrohungen auf sämtliche IoT/OT-Geräte.
Vorteile
Schutz vor IoT-basierten Bedrohungen

Umfassender Überblick über IoT-Geräte
Verhaltensmuster aller IoT-Geräte, Server sowie nicht verwalteter User-Geräte im Unternehmen können zuverlässig erkannt und überwacht werden.

Kontinuierlichen Zero-Trust-Bedrohungsschutz durchsetzen
Gewährleisten Sie mit kontinuierlicher Verhaltensanalyse und Richtlinienkontrolle einen sicheren Internetzugriff für alle IoT-Geräte.

Vereinfachte Verwaltung und gesteigerte Produktivität
Kontinuierliches Monitoring, KI/ML-basierte Klassifizierung von IoT-Geräten und zentralisiertes Reporting sorgen für reduzierten administrativen Aufwand.
Details
Transparenz über alle IoT-Geräte
Entdecken und klassifizieren Sie alle IoT-Geräte in Ihrem Unternehmen ohne aufdringliche Agenten, Scans oder Sensoren. Erstellen Sie kontinuierlich Geräteprofile mit Behavioral Identity.

Sicherer Zugriff auf das Internet
Setzen Sie mithilfe von Behavorial Identity kontinuierlich Richtlinienkontrollen auf IoT-Geräten durch. Isolieren Sie kompromittierte Geräte automatisch und verhindern Sie die Kommunikation mit Command-and-Control-Sites (C2) oder die Exfiltration von Daten.

Behavioral Identity
Analysieren Sie mithilfe von ML das Verhalten von IoT-Geräten und ermitteln Sie eine Baseline für normale Aktivitäten. Sie können dann Anomalien und potenzielle Sicherheitsbedrohungen erkennen, indem Sie Abweichungen von dieser Baseline identifizieren.

Anwendungsfälle
Verschaffen Sie sich einen lückenlosen Überblick über Ihre IoT-Umgebung

Durch Analyse von nicht authentifiziertem Traffic können neue oder unautorisierte IoT-Geräte aufgedeckt werden, die mit dem Netzwerk verbunden sind. Kontinuierliches Monitoring gewährt Ihnen Echtzeit-Einblicke in Ihre IoT-Infrastruktur, damit keine Sicherheitsrisiken verborgen bleiben.

Anstatt auf manuelle Prozesse oder Sensoren zurückzugreifen, erfolgt die Identifizierung von IoT-Gerätetypen automatisiert sowie aktivitäten- und verhaltensbasiert mithilfe von KI/ML. Sehen Sie Gerätetyp, verarbeitete Daten, verwendete Anwendungen und besuchte Ziele – alles auf einer einzigen Konsole.

IoT-Daten lassen sich orts- und geräteunabhängig erfassen und verwalten, ohne Beeinträchtigung durch manuelle Bewertung, fragmentierten Gerätekontext oder die Notwendigkeit zur Bereitstellung und Verwaltung von Sensoren.

Gewährleisten Sie sicheren Internetzugang für IoT-Geräte mit umfassendem erweiterten Bedrohungsschutz über die Zero Trust Exchange. Blockieren Sie die Kommunikation kompromittierter Geräte mit Command-and-Control-Sites.
Vorteile der Zero Trust Exchange für Ihr Unternehmen
Eine zentrale Plattform zur Sicherung, Vereinfachung und Transformation Ihres Unternehmens
01 Sicherheitsmaßnahmen
Verwertbare Einblicke zur Reduzierung von Risiken und Abwehr von Sicherheitsverletzungen mit einer einheitlichen Plattform
02 Schutz vor Cyberbedrohungen
Schutz für User, Geräte und Workloads vor Kompromittierungen und lateraler Ausbreitung von Bedrohungen
03 Datenschutz
Lückenlose TLS/SSL-Überprüfung für durchgehenden Datenschutz auf der gesamten SSE-Plattform
04 Zero Trust für Zweigstelle und Cloud
Verbinden Sie User, Geräte und Workloads zwischen und innerhalb von Zweigstellen, Cloud und Rechenzentrum
FAQs
IoT-Sicherheitslösungen schützen IoT-Geräte (z. B. vernetzte Kameras, Geldautomaten, Drucker) und die von ihnen genutzten Netzwerke. Trotz ihrer wachsenden weltweiten Verbreitung werden viele IoT-Geräte mit wenig Rücksicht auf Sicherheit entwickelt. Die daraus resultierenden Schwachstellen können sie zu großen Sicherheitsrisiken machen. Erfahren Sie mehr.
Schatten-IT bezeichnet Geräte oder SaaS-Apps, die ohne Wissen oder Erlaubnis der IT-Abteilung genutzt werden. Obwohl diese nicht unbedingt gefährlich sind, kann Schatten-IT den Sicherheitsstatus eines Unternehmens gefährden. Anfällige Geräte und Apps können als Kanal für unbefugten Zugriff dienen und so Ransomware und andere Schadsoftware ermöglichen. Mehr erfahren.