Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden
Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden

Introducing

The Cloud-First Architect™

Content for architects, by architects

Check it Out
Produkte > Cloud-Architektur

Die Architektur von Zcaler: von Anfang an Cloud-basiert

Die globale Security-as-a-Service-Architektur wurde für die Cloud
entwickelt und bietet dadurch Performance und Skalierbarkeit.

Präsentation

Proprietäre, multimandantenfähige globale Cloud-Architektur

Der Zscaler Security-as-a-Service wird durch eine Next Generation Sicherheitsarchitektur zur Verfügung gestellt, die auf Leistungsfähigkeit und Skalierbarkeit ausgelegt ist. Der Service wird über mehr als 100 Rechenzentren auf 6 Kontinenten verteilt bereitgestellt. Dadurch sind die User stets nah an ihren Anwendungen; Zusätzlich wird durch Peering mit Hunderten von Partnern an wichtigen Internet-Knoten auf der ganzen Welt Leistung und Zuverlässigkeit gewährleistet.

Zscaler security as a service is delivered by a next-generation security architecture built from the ground up for performance and scalability.

100+

Rechenzentren
weltweit

60B+

Transaktionen pro Tag zu Spitzenzeiten

100M+

Bedrohungen erkannt
täglich

120K+

echte Sicherheits-Updates
täglich

Was zeichnet eine globale Security-Cloud aus?

Analysiert den Internetverkehr auf allen Ports und Protokollen, einschließlich SSL

Erkennt Bedrohungen unabhängig von Signatur-Feeds

Richtlinien folgen den Usern unabhängig von deren Standort oder Gerät

Verbreitet Bedrohungsinformationen in der Cloud in Echtzeit

Integriert die Ergebnisse mehrerer Security-Engines

Bietet globale Visibilität nach Bedarf

Die Zscaler Plattform

Die drei Module der Zscaler Plattform sind die Grundlage für Ausfallsicherheit, Redundanz und hohe Performance; sie umfassen die Steuerungsebene (Zscaler Central Authority), die Datenebene (Zscaler Enforcement Nodes) und die Logging- und Statistikebene (Zscaler Nanolog Server).

Zscaler brings the Internet and web gateway closer to the user for a faster experience

Die Steuerungsebene: Central Authority

Die Zscaler Central Authority überwacht die gesamte Security-Cloud und stellt den zentralen Ort für Software- und Datenbank-Updates, Richtlinien- und Konfigurationseinstellungen sowie für die Intelligenz zur Bedrohungslage dar. Alle Instanzen der Zscaler Central Authority bilden zusammen die Schaltzentrale der Cloud; sie sind geografisch verteilt, um Redundanz und Performance zu gewährleisten.

Zscaler CA monitors the cloud and provides a central location for software and database updates, policy and configuration settings, and threat intelligence
ZEN can handle hundreds of thousands of concurrent users with millions of concurrent sessions

Die Datenebene: Zscaler Enforcement Nodes

Der Traffic wird an den Zscaler Enforcement Node (ZEN) weitergeleitet, der dem User am nächsten ist. Hier werden die Sicherheits-, Verwaltungs- und Compliance-Richtlinien konsistent durchgesetzt, unabhängig davon, wo der User eine Verbindung herstellt. Jeder ZEN verwendet eine vollständige Proxy-Architektur und ist so aufgebaut, dass Daten nicht geschrieben, sondern nur im RAM gescannt und dann gelöscht werden. Logs werden kontinuierlich im Speicher erstellt und an die Logging-Ebene weitergeleitet.

Die Logging-Ebene: Nanolog-Technologie

Die in ZENs integrierte Nanolog-Technologie führt eine verlustfreie Komprimierung von Logs durch und sendet diese über sichere Verbindungen mit Multicast an Nanolog-Server. Kunden von Zscaler können Milliarden von Transaktionslogs auswerten, um Berichte über die Netzwerkauslastung und den Datenverkehr zu generieren. Zscaler aktualisiert Dashboards und Reports kontinuierlich und Logs werden direkt an Security Information and Event Management-Dienste (SIEM) von Fremdanbietern weitergeleitet. Kunden können auswählen, ob sie Logs auf eine Disk an einem physischen Ort schreiben lassen, der den regionalen Vorschriften entspricht.

Nanolog technology performs lossless compression of logs, which are transmitted to Nanolog servers over secure connections and multicast for redundancy

Innovationen auf globaler Ebene

ByteScan

Skalierung durch die Cloud für schnelles Scannen

ByteScan ermöglicht schnelles Scannen aller ein- und ausgehenden Bytes zum Erkennen von schädlichen Webseiten und Inhalten, Zero-Day-Angriffen und Versuchen, Daten zu exfiltrieren; dazu kommt natives SSL-Scannen. ByteScan basiert nicht auf herkömmlicher Signaturanalyse.

SSMA

Single-Scan-, Multi-Action-Technologie

Mit der SSMA-Technologie können alle Prüf-Engines von Zscaler Inhalte in nur einem Durchlauf mit nur einer Mikrosekunde Verzögerung scannen. Beim Appliance-Modell hingegen verarbeitet jeder Sicherheitsdienst Pakete unabhängig und fügt bei jedem Hop Latenz hinzu.

PageRisk

Dynamisch berechneter Risiko-Index

Bei der PageRisk-Technologie werden potenzielle Bedrohungen wie injizierte Skripts, schädliche ActiveX-Objekte und pixelfreie iFrames sowie Domain-Informationen bewertet, um daraus einen Risiko-Index zu erzeugen. Da Hacker beim Verstecken von Malware immer raffinierter vorgehen, müssen stets alle Objekte auf allen Seiten überprüft werden.

PolicyNow

Richtlinien folgen den Usern

Wenn ein User sich mit einem Knoten irgendwo auf der Welt verbindet, wird mit der PolicyNow-Technologie sichergestellt, dass die Richtlinien beim User bleiben. PolicyNow spielt auch eine zentrale Rolle für die globale Ausfallsicherheit der Cloud. Selbst bei einem Stromausfall in mehreren Rechenzentren würden die User mit dem nächstgelegenen Knoten verbunden werden, und die Cloud-Services würden ohne Unterbrechung weiter funktionieren.

ByteScan

Skalierung durch die Cloud für schnelles Scannen

ByteScan ermöglicht schnelles Scannen aller ein- und ausgehenden Bytes zum Erkennen von schädlichen Webseiten und Inhalten, Zero-Day-Angriffen und Versuchen, Daten zu exfiltrieren; dazu kommt natives SSL-Scannen. ByteScan basiert nicht auf herkömmlicher Signaturanalyse.

SSMA

Single-Scan-, Multi-Action-Technologie

Mit der SSMA-Technologie können alle Prüf-Engines von Zscaler Inhalte in nur einem Durchlauf mit nur einer Mikrosekunde Verzögerung scannen. Beim Appliance-Modell hingegen verarbeitet jeder Sicherheitsdienst Pakete unabhängig und fügt bei jedem Hop Latenz hinzu.

PageRisk

Dynamisch berechneter Risiko-Index

Bei der PageRisk-Technologie werden potenzielle Bedrohungen wie injizierte Skripts, schädliche ActiveX-Objekte und pixelfreie iFrames sowie Domain-Informationen bewertet, um daraus einen Risiko-Index zu erzeugen. Da Hacker beim Verstecken von Malware immer raffinierter vorgehen, müssen stets alle Objekte auf allen Seiten überprüft werden.

PolicyNow

Richtlinien folgen den Usern

Wenn ein User sich mit einem Knoten irgendwo auf der Welt verbindet, wird mit der PolicyNow-Technologie sichergestellt, dass die Richtlinien beim User bleiben. PolicyNow spielt auch eine zentrale Rolle für die globale Ausfallsicherheit der Cloud. Selbst bei einem Stromausfall in mehreren Rechenzentren würden die User mit dem nächstgelegenen Knoten verbunden werden, und die Cloud-Services würden ohne Unterbrechung weiter funktionieren.

Der Datenpfad: der richtige Ort für umfassenden Security-as-a-Service

Da die Zscaler Plattform zwischen jedem User und dem Internet positioniert ist, bietet sie sicheren Zugriff auf jedes Ziel – sei es das offene Internet, Anwendungen und Services in der Cloud, oder auch interne Applikationen im Rechenzentrum und in öffentlichen und privaten Clouds.

Zscaler fungiert als Integrationsinstanz für verschiedene Services. Wir arbeiten partnerschaftlich mit führenden Technologieanbietern in wichtigen Marktsegmenten zusammen, wie etwa SD-WAN, Identitäts- und Zugriffsverwaltung, Geräte- und Endpunktverwaltung sowie SIEM für das Reporting und die Analyse.

Viele dieser Anbieter wurden wie Zscaler in der Cloud geboren und bilden zusammen ein dynamisches Cloud-Ökosystem für zeitgemäße Sicherheit und Zugangssteuerung. Mehr darüber erfahren hier.