Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Produkte > Cloud Application Control

Welche Cloud-Anwendungen
nutzen User eigentlich WIRKLICH?

Mit Zscaler Cloud Application Control erhalten Sie
komplette Transparenz und Kontrolle mit einem Klick

Wissen Sie, was Ihre Cloud-User machen?

Erkennen von Shadow-IT

Die einfache Nutzung von Cloud-Apps hat zu einem enormen Wachstum von Shadow-IT geführt. Benutzer verwenden Cloud-Anwendungen für ihre Arbeit, aber die IT-Abteilung hat häufig keine Kenntnis davon.

Mangel an echter Transparenz und Kontrolle

Einblick in die Nutzung aller Cloud Anwendungen zu erhalten, kann eine Herausforderung sein. Cloud-Apps wie Webmail und Cloud-Storage werden für private und geschäftliche Zwecke verwendet. Aber wie unterscheidet man einen Benutzer, der ein Schulungsvideo streamt, von einem Benutzer, der einen Film streamt?

Bedrohungsrisiko aufgrund von unbekannten Faktoren

Cloud-basierte Anwendungen stellen eine echte Gefahrenquelle dar und können leicht von Malware missbraucht werden. User können Maßnahmen zur Data Loss Prevention umgehen und so branchenspezifische und regulatorische Vorschriften verletzen.

Jeden Tag werden 3280 schädliche Downloads aus Dropbox blockiert

Erkennen Sie mit Zscaler alle Cloud-basierten Anwendungen

Shadow-IT erkennen

Zscaler ist auf einer extrem skalierbaren, globalen Proxy-Plattform aufgebaut, die den gesamten Cloud-Traffic aller Benutzer inline überprüft, einschließlich SSL - innerhalb oder außerhalb des Netzwerks. Sie haben einen besseren Überblick über den User-Traffic und die Nutzung von Cloud-Anwendungen als bei herkömmlichen Anbietern, deren Einblick limitiert ist.

Kontrolle für die komplette Cloud-Präsenz.

Durch vollständige inline Untersuchung wird Transparenz für alle zugelassenen und inoffiziellen User-Applikationen hergestellt. Mit granularen Richtlinien erhalten Sie die volle Kontrolle über Cloud-Services. Unternehmen können zum Beispiel anhand verschiedener User- oder Gruppenidentitäten festlegen, welche Dateien hoch- oder heruntergeladen werden dürfen und wer Kommentare oder Videos posten darf.

Bedrohungen stoppen und Compliance wiederherstellen

Die meisten Anbieter können verschlüsselten Traffic aufgrund von Limitierungen nicht vollständig überprüfen. Die Cloud-Plattform von Zscaler skaliert hingegen flexibel und überprüft den SSL-Traffic aller Benutzer. Alle bekannten und unbekannten Cloud-Anwendungen werden sichtbar, und Malware wird dort entdeckt, wo sie verborgen ist.

Datenblatt lesen
Die Cloud-Plattform von Zscaler skaliert elastisch, um den SSL-Traffic aller Benutzer zu überprüfen
Lösung ansehen Herausforderungen begegnen

Zscaler macht sichtbar, was wirklich im Netzwerk vorgeht

Durch Shadow-IT verursachte Risiken reduzieren

Schalten Sie Gefahren aus, die von unbekannten Cloud-Applikationen drohen, und stellen Sie sicher, dass User die Richtlinien befolgen.

Korrekte Nutzung von Geschäftsanwendungen mittels Richtlinien und Kontrollen durchsetzen

Stellen Sie sicher, dass Geschäftsanwendungen selbst bei verschlüsseltem Traffic keine schädlichen Inhalte verbreiten und die benötigte Bandbreite erhalten.

Sicherstellen, dass keine sensiblen Daten das Netzwerk verlassen

Durch vollständige Überprüfung aller Inhalte wird Datenexfiltration verhindert.

Optimale Nutzererfahrung gewährleisten

Mit Zscaler profitieren Unternehmen von all diesen Vorteilen, ohne dass sie sich um Hardware, Software oder gar um Latenz kümmern müssen.

Kooperation mit ausgewählten CASB-Anbietern

Erweiterte Richtlinienkontrolle und Transparenz für Out-of-Band-Cloud-Anwendungen durch Abstimmung mit ausgewählten CASB-Anbietern.

Steptoe setzt Zscaler Cloud DLP ein, um sensible Informationen und Kundendaten zu schützen,
die unter verschiedene Compliance-Anforderungen fallen.

Erstellen Sie präzise Richtlinien zum Schutz Ihres Unternehmens

Mit Zscaler sind keine Berechtigungen wie „Erlauben/Blockieren" auf der Domain-Ebene mehr erforderlich, sondern es lassen sich granulare, kontextbasierte Richtlinien auf der Ebene der Benutzer, Gruppen, Abteilungen und/oder Standorte erstellen und durchsetzen.

Zscaler-Richtlinien für Transparenz und Kontrolle von Cloud-Anwendungen

Einblick in das Verhalten der User im Netzwerk

Von der Dashboard-Ansicht gelangen Sie einfach zu Anwendungen, Standorten oder Usern.

Zscaler Cloud Application Visibility und Control Reportdiagramm

Empfohlene Ressourcen

Datenblatt

Zscaler Cloud Application Control

Datenblatt lesen 

Case Study

Zscaler liefert Steptoe & Johnson LLP Internet- und Datenschutz

Fallstudie lesen 

Lösungsprofil

Zscaler für Microsoft Cloud App Security

Beschreibung lesen