Automatische Zero-Trust-Segmentierung für Hybrid-Cloud-Umgebungen
Einfachere und effizientere Mikrosegmentierung
Automatische Erstellung von Mikrosegmenten
Automatische Segmentierung: Die Legacy-Mikrosegmentierung umfasst mehrere Schritte und kann insgesamt Monate in Anspruch nehmen. Mit Zscaler Workload Segmentation ist die Mikrosegmentierung mit einem einzigen Klick in Minutenschnelle abgeschlossen. Von der Zuordnung von Datenflüssen über die Analyse der Gefährdungslage bis hin zur Implementierung der durchzusetzenden Richtlinien – unsere Mikrosegmentierung ist schnell und einfach.

Erstellung von Richtlinien ohne manuellen Eingriff
Engine zur Richtlinienempfehlung: Zscaler Workload Segmentation nutzt unsere patentierte Technologie des maschinellen Lernens und erstellt auf Grundlage der kryptografischen Identitäten jeglicher Software und aller Geräte, die in Ihren Netzwerken kommunizieren, Richtlinienempfehlungen. Alle Software-Updates werden dabei sofort berücksichtigt, sodass Richtlinien nie wieder manuell definiert werden müssen. Das Ergebnis ist ein deutlich reduziertes Risiko der Organisation.

Risikominderung durch Richtlinien-Komprimierung
Risikobasiertes Richtlinienmanagement und geringere Anzahl erforderlicher Richtlinien: Ein Modell jeder Anwendungsverbindung in der Umgebung bildet die Grundlage der Richtlinienerstellung von Zscaler Workload Segmentation. Mithilfe einer Kombination aus Daten zu Gefährdung, Vertrauenswürdigkeit, Verhalten und Software-Identität erstellt Zscaler Workload Segmentation risikobasierte Richtlinien – und zwar 25-mal weniger als herkömmliche Tools zur Mikrosegmentierung.

Nachweisbare Sicherheitsergebnisse
Gefährdungsanalyse (Risikoanalyse): Zscaler Workload Segmentation erstellt automatisch eine Echtzeitkarte der Anwendungstopologie und misst die Netzwerkgefährdung. Bei der Anwendung von Segmentierungsrichtlinien lässt sich direkt nachvollziehen, wie das Risiko reduziert wird, da Angriffspfade blockiert und kritische Ressourcen zuverlässig geschützt werden.

Verifizierung der Software- und Geräte-Identität anhand kryptografischer Attribute
Zero-Trust-Identität: Sämtliche Software und alle Geräte in der Umgebung werden anhand einer Kombination aus kryptografischen Identitätsattributen mit einem Fingerabdruck versehen. Alle Entscheidungen hinsichtlich der Zugriffskontrolle werden auf Basis der Software- und Geräte-Identität getroffen. Ungeachtet früherer Berechtigungen dürfen entsprechend unserem Zero-Trust-Modell Software oder Geräte nur kommunizieren, wenn sie verifiziert werden können. Dadurch kann unabhängig von Veränderungen am Netzwerk höchstmöglicher Schutz für Workloads gewährleistet werden.

Automatische Anpassung der Segmente an Anwendungsaktualisierungen und -änderungen
Adaptive Segmente: Bei der Segmentierung mit herkömmlichen Kontrollen müssen Richtlinien stets manuell verwaltet werden, da Software-Updates und einem Segment hinzugefügte neue Hosts nicht leicht einbezogen werden können. Im Gegensatz dazu basieren die Segmente von Zscaler Workload Segmentation auf der Identität der kommunizierenden Software und nicht auf dem Netzwerk selbst. Segmente werden also automatisch angepasst, sobald neue Anwendungen und Hosts hinzugefügt, überprüft und zur Kommunikation zugelassen werden. Dies sorgt für erhöhte Sicherheit ohne operativen Aufwand und Komplexität.

Anreicherung der Tools zur Sicherheitsüberwachung mit Anwendungsdaten
Benutzerfreundliche API: Indem Anwendungskommunikationsprotokolle aus der angepassten Zscaler Workload Segmentation direkt in das SIEM-System eingespeist werden, können Sicherheitsereignisse besser priorisiert, anomale Kommunikation schneller erkannt und die Alarmmüdigkeit reduziert werden. Gleichzeitig bleibt der Zustand der Zscaler-Workload-Segmentation-Implementierung stets im Blick.
