PRODUKTE > CLOUD APP VISIBiLITY UND CONTROL

“Welche Cloud-Anwendungen benutzen wir eigentlich WIRKLICH?

Individueller Schutz durch einen einzigen Klick dank Zscaler Cloud Application Visibility & Control

Kontaktieren Sie uns >

Mit Zscaler haben Sie die Cloud fest im Griff

Zscaler scannt immer inline und untersucht jedes einzelne Byte des Datenverkehrs, so dass Sie die in Ihrem Unternehmen wirklich eingesetzten Cloud-Anwendungen nicht nur sehen, sondern auch kontrollieren können. Zscaler ist zwischen Ihren Anwendern und dem Internet angesiedelt – unabhängig davon, welches Endgerät benutzt wird oder wo sie sich gerade befinden. Mit unserer Cloud-Architektur haben Sie Transparenz fast in Echtzeit, sogar bei SSL-verschlüsseltem Verkehr – Firewall-Hersteller können das in aller Regel nicht anbieten.

Da Zscaler den gesamten Datenverkehr im Blick hat, werden jegliche Versuche einer Umleitung zu verdächtigen Websites schon blockiert, bevor die Anfrage Ihr Netzwerk verlässt. Zudem verhindern wir auch das Abfließen sensitiver Daten und unterstützen Sie damit bei der Erreichung Ihrer Compliance-Ziele. Und da wir auch den eingehenden Datenverkehr überprüfen, können wir Schadsoftware und Bedrohungen identifizieren und blockieren, noch bevor Sie betroffen werden. Letztendlich agieren wir als Identity Broker für wichtige Cloud-Anwendungen wie Microsoft Office 365, Google Apps, Salesforce und Box, indem wir sicheren Zugang sowie SSO (Single Sign On) für diese Anwendungen bereitstellen.

Kontaktieren Sie uns >


3280 malicious downloads are blocked from Dropbox per day

Das sagen Anwender über Zscaler

Das Beste an Zscaler ist die Darstellung unseres Netzwerkes sowie das Stoppen sämtlicher schädlicher Aktivitäten.
Dave Hart, Enterprise Security Manager bei der Packaging Corporation of America Forrester Logo

WARUM ZSCALER – PACKAGING CORPORATION OF AMERICA

Zscaler customer video with Packaging Corporation of America

EMPFOHLENE INFORMATIONEN

Zscaler Cloud Application Visibility & Control

Datenblatt lesen 

Anbindung von Cloud Apps über ein sicheres Hybrid-Netzwerk

Webcast ansehen 

Transparente Übersicht über die von Ihren Mitarbeitern genutzten Cloud-Anwendungen

Webcast ansehen 

Wie soll man Cloud-Apps überwachen, wenn man nicht einmal genau weiß, welche im Unternehmen genutzt werden?

Cloud-Apps bieten erhebliche Vorteile, doch lassen sie sich nur schwer überwachen. In vielen Fällen ist die Nutzung von Cloud-Apps absolut legitim; schließlich befinden sich viele Ihrer Business Apps in der Cloud und daher geht man davon aus, dass auch der Datenverkehr in diese Richtung geht. Viele andere Anwendungen, einschließlich Webmail und Cloud-Speicherung, werden sowohl für private als auch für dienstliche Zwecke eingesetzt. Die Leichtigkeit, mit der sich Cloud-Anwendungen einführen lassen, ist daher auch ein wesentlicher Grund für das Wachstum der Schatten-IT.

Unternehmen könnten sich Protokolle aus den Proxies zusammenstellen, um einen Bericht über die Nutzung von Cloud Apps zu erhalten, doch dabei ist Ihre Sichtweise im besten Fall reaktiv. Alternativ könnten Sie Reverse Proxies vor den Anwendungen installieren, wenn es Ihnen nichts ausmacht, mühsam App für App durchzugehen. Oder Sie entscheiden sich einfach für Zscaler.

Trotz der vielen Vorteile von Cloud-Anwendungen gehen diese jedoch auch mit echten Bedrohungen einher. Cloud Apps können durchaus, wie jede andere im Internet gehostete Site, ein Überträger von Schadsoftware sein. Ihre Nutzung kann zur Umgehung genau der Prozesse führen, die Sie zur Überwachung von Datenverlusten sowie zur Sicherstellung der branchenüblichen und rechtlichen Konformität eingerichtet haben. Und durch die Überlappung zwischen dienstlicher und privater Nutzung kann es dazu kommen, dass der eine Anwender beim Streamen eines Schulungsvideos in direkte Bandbreitenkonkurrenz tritt mit dem anderen Anwender, der gerade den neuesten Film streamen möchte.

Kontaktieren Sie uns >


“40% der IT-Ausgaben erfolgen außerhalb der Kontrolle des CIO.”

Forbes

Anwendungsspezifische Details von CASB-Anbietern und das Gesamtbild von Zscaler

Im Jahr 2012 hat man bei Gartner den Begriff Cloud Application Security Brokers (CASB) geprägt, um ein neues Angebot für die IT-Sicherheit zu beschreiben. In einigen Bereichen überschneiden sich diese Produkte mit dem Angebot von Zscaler, während sich die Produkte in anderen Bereichen ergänzen.

CASB-Hersteller bieten drei grundlegende Werte auf verschiedenen Reifestufen:

  • Transparenz für Cloud-Anwendungen
  • Überwachung von Cloud-Anwendungen
  • Out-of-band Transparenz und Überwachung über APIs

Zscaler ist unübertroffen in Bezug auf Transparenz und Überwachung von Cloud-Anwendungen und wir kooperieren mit ausgewählten CASB-Herstellern von API-basierten Lösungen.

CASB-Hersteller bieten Transparenz und Überwachung für die von der IT bewilligten Cloud-Anwendungen, indem die Lösung zwischen den Anwendern und den Apps in der Cloud angesiedelt ist. Einer der wesentlichen Unterschiede zwischen der Zscaler-Technologie und der von CASB-Herstellern ist, dass deren Implementierungen spezifisch sind für jede Anwendung – d.h. es gibt ein spezifisches Modul für Office 365, ein anderes für Salesforce etc. Da die von diesen Herstellern abgeleiteten Informationen sich von unseren Erkenntnissen unterscheiden, kombiniert Zscaler die Risikobetrachtung der CASB-Partner mit unserer eigenen und wir zeigen Ihnen somit das Gesamtbild.

Kontaktieren Sie uns >

Wodurch unterscheidet sich Zscaler von CASB-Herstellern?

Zscaler basiert auf einer hochgradig skalierbaren, globalen Proxy-Plattform, die nicht für eine Anbindung an spezifische Applikationen ausgelegt ist. Tatsächlich ist Cloud Application Visibility und Control nur ein Teil dessen, was wir tun. Im Gegensatz zu anderen CASB-Herstellern, die ihre Statistiken über die Nutzung nicht genehmigter Cloud-Apps mit Informationen von Kundenprotokollen zusammenstellen, ist Zscaler immer inline und sieht den gesamten Datenverkehr, egal ob er genehmigt ist oder nicht.

Ein weiterer wichtiger Unterschied liegt darin, dass Zscaler sämtlichen SSL-verschlüsselten Verkehr überprüft. Aufgrund der steigenden Länge der Schlüssel und der wachsenden Komplexität der Verschlüsselungsmechanismen verfügen die meisten Hersteller nicht über ausreichend Rechenleistung für die Überprüfung des gesamten Verkehrs. Genau dies jedoch zählt zu den Grundprinzipien von Zscaler…und auf diesem Prinzip haben wir von Anfang an alles andere aufgebaut.

Kontaktieren Sie uns >

Erstellung präziser Richtlinien für den Schutz Ihres Unternehmens

Dank Zscaler ist es einfach, über die Domain Level „allow/block“ Rechte hinauszugehen und stattdessen granulare, kontext-basierte Richtlinien auf Anwender-, Gruppen-, Abteilungs- oder Standortebene zu erstellen und umzusetzen.

Nach Cloud-Anwendung

Nach Nutzer/
Gruppe/Abteilung

Nach Standort

Bandbreite- und Zeitvorgaben

Nach Zeitlimit

Zscaler cloud application visibility and contol policy

Kontaktieren Sie uns >

Erkennen Sie, was Ihre Anwender in Ihrem Netzwerk tun

Einfaches Betrachten von der Dashboard-Übersicht bis in einzelne Anwendungen, Standorte oder Anwender.

Zscaler cloud application visibility and contol reporting chart

 

Kontaktieren Sie uns >

Dank Zscaler sehen Sie, was tatsächlich passiert und können entsprechend reagieren:

  • Reduzierung des Risikos einer Schatten-IT – durch unbekannte Apps in der Cloud entstehende Bedrohungen werden eliminiert und es wird sichergestellt, dass die Anwender bestehende Richtlinien einhalten.
  • Korrekte, richtliniengetreue und kontrollierte Verwendung von Business Apps – so wird sichergestellt, dass Business Apps keine gefährlichen Inhalte einführen, auch bei verschlüsseltem Verkehr, und dass die erforderliche Bandbreite zur Verfügung gestellt wird.
  • Es wird sichergestellt, dass keine sensitiven Daten aus Ihrem Netzwerk abfließen – sämtliche Inhalte werden vollständig überprüft, um die Exfiltration von Daten zu verhindern.
  • Konstant optimale Anwendererfahrung– mit Zscaler genießen Sie alle diese Vorteile, ohne Hardware, Software, ... oder Latenzzeiten.

Kontaktieren Sie uns >

Die Sicherheitsfunktionalität von Zscaler arbeitet in
Echtzeit zusammen und bietet so umfassenden Schutz

Schützt Anwender, beugt Datenverlust und Shadow-IT vor, da Sicherheit für alle Transaktionen von allen Standorten gewährleistet wird. Jederzeit.

ACCESS CONTROL
CLOUD FIREWALL
URL FILTERING
BANDWIDTH CONTROL
DNS FILTERING
THREAT PREVENTION
ADVANCED PROTECTION
CLOUD SANDBOX
ANTI-VIRUS
DNS SECURITY
DATA PROTECTION
DATA LOSS PREVENTION
CLOUD APPS (CASB)
FILE TYPE CONTROLS

Powered von patentierten Technologien

SSMATM

Alle Security Engines greifen
beim Scannen jedes Inhalts – nur
mit Mikrosekunden Verzögerung

ByteScanTM

Jedes ein- und
abgehende Byte wird gescannt inklusive SSL
-Scanning

PageRiskTM

Das Risiko jedes Objekts
wird inline evaluiert,
dynamisch

NanologTM

50:1 Kompression,
globale Log-Konsolidierung
in Echtzeit

PolicyNowTM

Richtlinien folgen dem Anwender
für gleichen Schutz On- oder Off-Premise

Wie Zscaler Ihr Unternehmen schützen kann