Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Wählen Sie Ihre Funktion und wir werden auf Sie zugeschnittene Inhalte kuratieren
Produkte > Herkömmliche contra Proxy-basierte Firewall

Die Next Generation Firewalls haben Geschichte geschrieben.
Jetzt könnte sie Geschichte werden.

Zum Erkennen und Verhindern der heutigen Bedrohungen
benötigt man mehr als herkömmliche Stateful-
oder Next Generation Firewalls.

Bedrohungen lauern in
verschlüsseltem Traffic

Die dramatische Explosion von verschlüsseltem Traffic innerhalb der letzten Jahre ermöglicht es Hackern auf SSL-Verschlüsselung zu setzen, um Benutzer zu infizieren, Datenexfiltration zu verschleiern und C-&-C-Kommunikation zu verbergen. Heute verstecken sich 54 Prozent aller Advanced Threats hinter SSL. Es bleibt Unternehmen keine andere Wahl – sie müssen eine SSL-Überprüfung durchführen, um Sicherheit zu gewährleisten und ihre Benutzer dadurch zu schützen.

Quelle: Google Transparency Report 2016

Herkömmliche Firewalls haben Probleme bei der Überprüfung von verschlüsseltem Traffic

Leider sind herkömmliche Firewalls nicht in der Lage, Traffic zu entschlüsseln. Firewall-Appliances können die aufwändige SSL-Überprüfung meist nicht bewältigen, und wenn sie es versuchen, kommt die Leistung zum Stillstand. Daher müssen Unternehmen für die SSL-Überprüfung über eine Appliance häufig ein Upgrade ihrer Hardware durchführen.

Um SSL-verschlüsselte Malware in großem Umfang zu erkennen, benötigen Unternehmen eine Proxy-basierte Architektur in der Cloud

Die Zscaler Cloud Firewall ist auf einer hoch skalierbaren Proxy-Architektur aufgebaut, die SSL-Überprüfung in großem Maßstab durchführt. Aufgrund unserer globalen Ausdehnung können wir steigende SSL-Bandbreiten und -Sessions ohne kostspielige Upgrades oder verminderte Prüfleistung verarbeiten. Deshalb erhalten Sie unbegrenzte SSL-Entschlüsselung auf allen Ports zu einem Pauschalpreis pro User.

Die Abhängigkeit von UTM- und NGFW-Appliances zur Sicherung des Internet-Traffics ist kostspielig, führt zur Vermehrung von Appliances und beeinträchtigt die Sicherheit in den Niederlassungen.

Herkömmliche Firewalls haben tote Winkel

Herkömmliche Firewalls verwenden IPS und AV zum Schutz vor signaturbasierten Bedrohungen, die allerdings nur einen geringen Teil der gesamten Bedrohungslandschaft ausmachen. Denn fast neunzig Prozent aller Signaturen wurden für HTTP und DNS erstellt2. Zur vollständigen Überprüfung von HTTP- und DNS-Traffic benötigen Unternehmen eine Proxy-basierteArchitektur — signaturbasierter Schutz reicht nicht mehr aus.

Quelle: 2 ThreatLabZ Analyse von snort-freien Regelsätzen für registrierte User, Snapshot 2990: ausgehend, aktiv, Schwachstellen

Schutz für die anfälligsten Protokolle

Zscaler Cloud Firewall verwendet fortschrittliche Deep Packet Inspection (DPI) und Proxy-basierte Architektur als Proxy für den gesamten scheinbaren HTTP/HTTPS-, DNS- oder FTP-Traffic, unabhängig vom Port. Auf diese Weise können Unternehmen mehr Bedrohungen für ihre angreifbaren Protokolle entdecken – ob sich ihre Benutzer am Hauptsitz oder in Niederlassungen aufhalten oder sogar von unterwegs aus arbeiten.

Empfohlene Ressourcen

Datenblatt

Zscaler Cloud Firewall

Datenblatt lesen 

Webcast

Mit der Cloud Firewall von Zscaler Internet-only Zweigstellen ermöglichen

Webcast ansehen 

Report

Gartner listet Zscaler im Magic Quadrant als Leader

REPORT LESEN