Zenith Live 2019 Keynotes Watch Now
Zenith Live 2019 Keynotes Watch Now

Transforming the Enterprise

Watch Keynotes
Produkte > ZPA für AWS

Ihre Anwendungen wurden zu AWS verlagert,
warum müssen Ihre User dann noch im Netzwerk sein?

Der zeitgemäße Ansatz für sicheren Remote-Access

Demo anfordern

Netzwerkzentrierte Sicherheit macht den Wechsel zu AWS schwierig

60% der Unternehmen betreiben Anwendungen in AWS, um die Skalierbarkeit und Geschwindigkeit zu erhöhen. Dadurch hat sich der Sicherheits-Perimeter in Richtung Internet verschoben. Doch viele Unternehmen verwenden weiterhin Remote Access VPNs, die netzwerkzentriert sind und nicht für sicheren Internet-Zugriff entwickelt wurden. User erhalten dadurch Zugang in das gesamte Netzwerk, und die erforderlichen physikalischen oder virtuellen Appliances erhöhen die Komplexität und schränken die Skalierbarkeit ein.

Übliche Probleme von netzwerkzentrierten Ansätzen:
  • Platziert User für den Zugriff auf AWS im Netzwerk
  • Erfordert Appliances, ACLs und Firewall-Policies
  • Mangelhafte User Experience
  • Eingehende Verbindungen ermöglichen DDoS-Angriffe
  • Keine echte Anwendungssegmentierung möglich
  • Kaum Visibilität in Aktivitäten auf Anwendungen
diagram of remote user Internet-bound traffic routed through a data center security stack before it heads to the aws cloud and returns

Zscaler Private Access für AWS

User- und Anwendungs-zentrierte Sicherheit für AWS

Zscaler Private Access (ZPA) für AWS ist ein Cloud-Service von Zscaler, der sicheren Zero Trust Remote Access auf interne Apps ermöglicht, die über AWS bereitgestellt werden. Mit ZPA sind Apps niemals dem Internet ausgesetzt, sodass sie für unberechtigte User völlig unsichtbar sind. Mit dem Service werden Apps mit Usern "von innen nach außen" verbunden, anstatt das Netzwerk für den Anwender zu öffnen. User sind nie im Netzwerk präsent. Es wird ein Software-definierter Sicherheitsbereich für AWS hergestellt, der für jedes Gerät und jede interne App funktioniert.

Solution Brief lesen
flowchart of ZPA redefining how internal applications can be accessed and enable enterprises to receive the full benefits of the AWS cloud
Lösung ansehen Herausforderungen begegnen

Vorteile von Zscaler Private Access für AWS

Transformation mit Zscaler.

Bessere User-Experience für Remote-Mitarbeiter

User haben schnellen und direkten Cloud-Zugriff, ohne sich jedes Mal beim VPN-Client anmelden zu müssen.

Sicherer Remote Access ohne Zugriff auf das gesamte Netzwerk

Richtlinienbasierter Remote Access ohne Netzwerkzugriff. Transparenter Einblick in die von Usern genutzten Applikationen und die Möglichkeit, nicht genehmigte Anwendungen in AWS zu erkennen.

Keine Hardware-Appliances, geringere Kosten

Der Cloud-Service kommt ohne Hardware aus. Unternehmen können problemlos über mehrere Rechenzentren von AWS und Zscaler hinweg skalieren, ohne Gateways replizieren zu müssen.

Weniger Komplexität für Administratoren

Netzwerkadministratoren können über die Web-UI nach Anwendung segmentieren. Eine Netzwerksegmentierung ist nicht notwendig, auch keine IP-Adresssegmentierung oder Zugriffskontrolllisten.

Der Datenverkehr über das Internet bleibt privat

Es kommt dynamische, anwendungsspezifische TLS-Verschlüsselung (Ende-zu-Ende) zum Einsatz. Alle Daten bleiben privat und Unternehmen können ihre eigene PKI verwenden.

Skaliert elastisch, reduziert Latenz

Der Service nutzt das globale AWS-Netzwerk, um neue User schnell zu verbinden und sie über das Internet an den nächstgelegenen Applikations-Standort zu leiten.

Einfacher und sicherer Remote-Access auf interne Anwendungen in AWS

AWS Native Security Groups sind ein guter Anfang, aber das manuelle Verfahren ist zeitaufwendig. Zscaler Private Access verfolgt einen User- und Applikations-zentrierten Ansatz für die Netzwerksicherheit. Der Service stellt sicher, dass nur autorisierte User und Geräte Zugriff auf bestimmte interne Apps in AWS haben. Statt auf IP-zentrierte physikalisch oder virtuelle Appliances zu setzen, kommt bei ZPA eine von der Infrastruktur unabhängige Software zum Einsatz, die User und Anwendungen mit der Zscaler Security Cloud verbindet, Cloud verbindet, um dort beide Enden zusammenzuführen. ZPA unterstützt AWS Native Security Groups als auch AWS DirectConnect.

flowchart showing zpa uses lightweight infrastructure to connect both users and apps on aws to the zscaler security cloud
1.  Zscaler Enforcement Node
  • Gehostet in der Cloud
  • Verwendet zur Authentifizierung
  • Von Administratoren anpassbar
  • Vermittelt eine sichere Verbindung zwischen der Z-App und dem App Connector
2.  Zscaler-App
  • Auf Geräten installierter Mobile Client
  • Fordert den Zugriff auf eine Applikation an
3.  App-Konnektor
  • Wird vor Applikationen in Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
  • Reagiert auf Zugriffsanfragen zu Applikationen
  • Keine eingehenden Verbindungen

Erkennen von IT-Schattenanwendungen in AWS

Viele Teams in Unternehmen sind sich der großen Zahl von Anwendungen in ihrer Umgebung nicht bewusst. ZPA identifiziert zuvor nicht erkannte interne Anwendungen, die im Rechenzentrum oder in einer öffentlichen Cloud-Infrastruktur ausgeführt werden. Nach der Identifizierung können Administratoren granulare Richtlinien für jede Anwendung festlegen und so gewährleisten, dass die Umgebung sicher und kontrolliert bleibt. Dies und die Fähigkeit von ZPA, bekannte Anwendungen für nicht autorisierte Benutzer unsichtbar zu machen, reduziert die Angriffsfläche erheblich.

dashboard capture showing zpa identifies previously undiscovered internal apps running on AWS infrastructure

Sie haben die Wahl: Anwendungssegmentierung anstelle von Netzwerksegmentierung

Früher mussten Administratoren Netzwerke segmentieren, um sichere User-Verbindungen zu gewährleisten. Heute lässt sich mit ZPA steuern, welche User auf welche Applikationen zugreifen. Administratoren können problemlos auf Anwendungsebene granulare Richtlinien für spezifische User, Usergruppen, Anwendungen, Anwendungsgruppen und die zugehörigen Subdomains festlegen.

1.  Policy-Namen erstellen und definieren
2.  Unterschiedliche Berechtigungsstufen für User und Usergruppen festlegen
3.  Anwendungen der jeweiligen Policy zuordnen
4.  Neue Regeln und Richtlinien für User und Apps einfach über die UI hinzufügen

Empfohlene Ressourcen

Blog

Wie man mit Hilfe von ZPA sicher auf AWS VPCs zugreift

AWS Blog lesen 

Kundenbeispiel

Lesen Sie, wie MAN Energy Solutions mit ZPA weltweit einen sicheren Zugriff auf interne Applikationen ermöglicht.

Case Study lesen 

White Paper

Wie ZPA zum AWS Cloud Adoption Framework passt

Whitepaper lesen