Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden
Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden

Transforming the Enterprise

Register Now
Produkte > Cloud Application Control

Welche Cloud-Anwendungen
werden WIRKLICH genutzt?

Mit Zscaler Cloud Application Control erhalten Sie ganz einfach
vollständige Transparenz und Kontrolle

Wissen, was die Cloud-User tatsächlich nutzen

Shadow-IT erkennen

Die einfache Nutzung von Cloud-Apps hat zu einem enormen Wachstum von Shadow-IT geführt. User verwenden Cloud-Anwendungen für ihre Arbeit, aber die IT-Abteilung hat häufig keine Kenntnis davon.

Mangel an echter Transparenz und Kontrolle

Einblick in die Nutzung aller Cloud Anwendungen zu erhalten, kann eine Herausforderung sein. Cloud-Apps wie Webmail und Cloud-Storage werden für private und geschäftliche Zwecke verwendet. Und wie unterscheidet man einen User, der ein Schulungsvideo streamt, von einem User, der einen Film streamt?

Risikofaktoren

Cloud-basierte Anwendungen stellen eine reale Bedrohung dar und können leicht von Malware missbraucht werden. User können Maßnahmen zum Schutz vor Datenverlust umgehen und so Vorschriften und Compliance unterlaufen.

3280 malicious downloads are blocked from Dropbox per day

Überblick über Cloud Anwendungen mit Zscaler

Shadow-IT erkennen

Zscaler ist als massiv skalierbare, globale Proxy-Plattform entwickelt worden, die den gesamten Cloud-Traffic aller User inline scannt – einschließlich SSL, in- und außerhalb des Netzwerks. Somit hat die IT-Abteilung den User-Traffic im Blick und es lassen sich mehr Cloud-Apps erkennen als bei herkömmlichen Anbietern, deren Einblick limitiert ist.

Kontrolle für die komplette Cloud-Präsenz

Durch vollständige Inline-Überprüfung wird Transparenz für alle offiziellen und inoffiziellen Anwendungen im Einsatz von Usern hergestellt. Mit granularen Richtlinien erhalten Unternehmen die volle Kontrolle über Cloud-Services. Dazu zählt die Möglichkeit Richtlinien zu erstellen, welche Dateien hoch- oder heruntergeladen werden dürfen oder das Posten von Kommentaren oder Videos aufgrund unterschiedlicher User- oder Gruppenidentitäten.

Bedrohungen stoppen und Compliance wiederherstellen

Die meisten Anbieter können verschlüsselten Traffic aufgrund von Leistungsbeschränkungen nicht vollständig überprüfen. Die Zscaler Cloud-Plattform skaliert dagegen flexibel und ermöglicht SSL-Überprüfung für alle User. Alle bekannten und auch unbekannten Cloud Anwendungen werden sichtbar, und Malware wird dort entdeckt, wo sie verborgen ist.

Datenblatt lesen
Zscaler’s Cloud platform elastically scales to inspect ssl traffic from all your user
Lösung ansehen Herausforderungen erkennen

Zscaler macht sichtbar, was wirklich passiert

Risiko durch Shadow-IT reduzieren

Bedrohungen durch unbekannte Apps in der Cloud ausschalten und sicherstellen, dass User die Richtlinien befolgen.

Korrekte Nutzung von Business-Apps mit Richtlinien und Kontrolle

Sicherstellen, dass Business-Anwendungen selbst bei verschlüsseltem Traffic keine schädlichen Inhalte einbringen und die nötige Bandbreite erhalten.

Sicherstellen, dass keine sensiblen Daten das Netzwerk verlassen

Durch vollständige Überprüfung aller Inhalte wird Datenexfiltration verhindert.

Optimale User Experience gewährleisten

Durch Zscaler profitieren Unternehmen von diesen Vorteilen, ohne dass sie sich um Hardware, Software oder gar um Latenz kümmern müssen.

Integration mit ausgewählten CASB-Anbietern

Erweiterte Richtlinienkontrolle und Transparenz für Out-of-Band Cloud Anwendungen durch Integration mit ausgewählten CASB-Anbietern.

Steptoe uses Zscaler Cloud DLP to protect sensitive information and client data
that is subject to various compliance requirements

Präzise Richtlinien zum Schutz von Unternehmen

Mit Zscaler sind keine "Erlauben/Blockieren"-Berechtigungen auf der Domain-Ebene mehr erforderlich, sondern es lassen sich granulare, kontextbasierte Richtlinien auf der Ebene der User, Gruppen, Abteilungen und/oder Standorte erstellen und durchsetzen.

Zscaler cloud application visibility and control policy

Einblick in das Verhalten der User im Netzwerk

Von der Dashboard-Ansicht gelangen Unternehmen einfach zu einer Anwendung, zu einem Standort oder zu einem User.

Zscaler cloud application visibility and control reporting chart

Empfohlene Ressourcen

Datenblatt

Zscaler Cloud Application Control

Datenblatt lesen 

Case Study

Zscaler™ Provides Internet and Data Protection for Steptoe

Case Study lesen 

Solution Brief

Zscaler for Microsoft Cloud App Security

Read the Solution Brief