Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Produkte > ZPA für AWS

Anwendungen sind zu AWS verschoben worden,
wieso arbeiten Benutzer dann immer noch im Netzwerk?

Der zeitgemäße Ansatz für sicheren Remote-Access

Demo anfordern

Netzwerkzentrierte Sicherheit macht den Wechsel zu AWS aufwändig

60 Prozent der Unternehmen führen Applikationen gegenwärtig in AWS aus, um Skalierbarkeit und Geschwindigkeit zu erhöhen. Dadurch hat sich der Sicherheits-Perimeter auf das Internet verschoben. Dennoch verwenden viele Unternehmen weiterhin Remote-Access-VPNs, die netzwerkzentriert sind und nicht für sicheren Zugriff auf das Internet entwickelt wurden. Benutzer erhalten damit Zugang zum gesamten Netzwerk, und die erforderlichen physikalischen oder virtuellen Appliances erhöhen die Komplexität und schränken die Skalierbarkeit ein.

Übliche Probleme bei netzwerkzentrierten Ansätzen:
  • Öffnet Benutzern für den Zugriff auf AWS das gesamte Netzwerk
  • Erfordert Appliances, ACLs und Firewall-Richtlinien
  • Mangelhafte Nutzererfahrung
  • Eingehende Verbindungen ermöglichen DDoS-Angriffe
  • Kann keine echte Anwendungssegmentierung durchführen
Diagramm des Internet-Traffic von Remote Usern, der über einen Security-Stack im Rechenzentrum weitergeleitet wird, bevor er die AWS-Cloud erreicht und von dort zurückkehrt

Zscaler Private Access für AWS

User- und Applikations-zentrierte Sicherheit für AWS

Zscaler Private Access (ZPA) für AWS ist ein Cloud-Service von Zscaler, der sicheren Zero Trust Remote-Access zu internen Anwendungen bietet, die auf AWS ausgeführt werden. Mit ZPA sind Anwendungen niemals dem Internet ausgesetzt, so dass sie für unberechtigte User völlig unsichtbar sind. Mit dem Service werden Anwendungen „von innen nach außen" direkt mit Usern verbunden, ohne das Netzwerk für sie zu öffnen. User sind nie im Netzwerk präsent. Es wird ein Software Defined Perimeter für AWS erstellt, das jedes Gerät und jede interne Anwendung unterstützt.

Beschreibung lesen
Flussdiagramm verdeutlicht, wie ZPA den Zugriff auf interne Anwendungen neu definiert und es Unternehmen ermöglicht, alle Vorteile der AWS-Cloud auszuschöpfen
Lösung ansehen Herausforderungen begegnen

Vorteile von Zscaler Private Access für AWS

Transformation mit Zscaler.

Bessere Nutzererfahrung für externe Mitarbeiter

User haben schnellen und direkten Cloud-Zugriff, ohne sich jedes Mal beim Remote Access-VPN anmelden zu müssen.

Sicherer Remote-Access ohne Netzwerkzugang

Richtlinienbasierter Zugang ohne Netzwerkzugriff. Transparenter Einblick in die von Benutzern verwendeten Applikationen und die Fähigkeit, nicht genehmigte Anwendungen in AWS zu erkennen.

Keine Hardware-Appliances, geringere Kosten

Der Cloud-Service kommt ohne Hardware aus. Unternehmen können problemlos über mehrere Rechenzentren von AWS und Zscaler hinweg skalieren, ohne Gateways replizieren zu müssen.

Weniger Komplexität für Administratoren

Netzwerkadministratoren können über das Web-UI nach Anwendung segmentieren. Eine Netzwerksegmentierung ist nicht notwendig. IP-Adress-Segmentierung oder Zugangskontrolllisten sind nicht erforderlich.

Traffic über das Internet bleibt privat

Der Service setzt dynamische, anwendungsspezifische TLS-Verschlüsselung (Ende-zu-Ende) ein. Alle Daten bleiben privat, und Unternehmen können ihre eigene PKI verwenden.

Skaliert elastisch, reduziert Latenz

Der Service nutzt das globale AWS-Netzwerk, um neue User hinzuzufügen und sie über das Internet an den nächstgelegenen Applikations-Standort zu leiten.

Vereinfachung von sicherem Remote Access zu internen Applikationen in AWS

AWS Native Security Groups sind ein guter Start, allerdings nicht immer leicht zu bedienen. Zscaler Private Access verfolgt einen auf User und Anwendungen konzentrierten Ansatz für die Netzwerksicherheit. Dadurch wird sichergestellt, dass nur autorisierte User und Geräte Zugang zu bestimmten internen Anwendungen auf AWS haben. Statt auf IP-zentrierte physische oder virtuelle Appliances zu setzen, verwendet ZPA eine von der Infrastruktur unabhängige Software, um User und Anwendungen mit der Zscaler Security Cloud zu verbinden, wo beide Seiten verknüpft werden. ZPA kann ergänzend zu AWS Native Security Groups als auch zu AWS Direct Connect eingesetzt werden.

Flussdiagramm zeigt, dass ZPA für die Verbindung von Usern und Anwendungen auf AWS zur Zscaler Security-Cloud eine schlanke Infrastruktur verwendet.
1.  ZPA Public Service Edge
  • In der Cloud gehostet
  • Zur Authentifizierung verwendet
  • Von Administratoren anpassbar
  • Vermittelt eine sichere Verbindung zwischen Client Connector und App Connector
2.  Zscaler Client Connector (ehemals Z App)
  • Auf Geräten installierter Mobile Client
  • Fordert den Zugriff auf eine Applikation an
3.  App Connector
  • Wird vor Applikationen in Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
  • Stellt ausgehende TLS 1.2-Verbindungen zum Broker her
  • Macht Applikationen unsichtbar, um DDos-Angriffe zu verhindern

Erkennen von Shadow-IT-Applikationen auf AWS

Viele Teams in Unternehmen sind sich der großen Zahl von Anwendungen in ihrer Umgebung nicht bewusst. ZPA identifiziert zuvor nicht erkannte interne Anwendungen, die im Rechenzentrum oder über eine AWS-Infrastruktur ausgeführt werden. Nach der Identifizierung können Administratoren granulare Richtlinien für jede Anwendung festlegen und so gewährleisten, dass die Umgebung sicher und kontrolliert bleibt. Dies und die Fähigkeit von ZPA, bekannte Anwendungen für nicht autorisierte Benutzer unsichtbar zu machen, reduziert die Angriffsfläche erheblich.

Dashboard-Aufnahme zeigt, dass ZPA zuvor unentdeckte, auf AWS ausgeführte interne Applikationen identifiziert

Segmentierung auf Anwendungsebene schlägt Netzwerksegmentierung

Früher mussten Administratoren Netzwerke segmentieren, um sichere User-Verbindungen zu gewährleisten. Heute können Unternehmen mit ZPA kontrollieren, welche User auf welche Anwendungen zugreifen dürfen. Administratoren können problemlos auf Anwendungsebene granulare Richtlinien für spezifische User, User-Gruppen, Anwendungen, Anwendungsgruppen und die zugehörigen Subdomains festlegen.

1.  Richtliniennamen erstellen und definieren.
2.  Unterschiedliche Berechtigungsstufen für Benutzer und Nutzergruppen festlegen.
3.  Anwendungen werden den jeweiligen Richtlinien zugeordnet.
4.  Neue Regeln und Richtlinien für Benutzer und Anwendungen einfach über die UI hinzufügen.

Emfohlene Ressourcen

Blog

Wie man mit ZPA sicheren Zugang zu AWS VPCs erhält

AWS-Blog lesen 

Kundenbeispiel

Erfahren Sie, wie MAN Energy Solutions mithilfe von ZPA weltweit den sicheren Zugriff auf interne Applikationen ermöglicht

Fallstudie lesen 

White Paper

Erfahren Sie, wie ZPA zum AWS Framework für den Wechsel in die Cloud passt

Ratgeber anfordern