Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden
Nehmen Sie an der Zenith Live 2019 teil Jetzt anmelden

Transforming the Enterprise

Register Now
Produkte > Zscaler Private Access

Sicherer App-Zugriff, neu definiert

Eine Zero Trust Security-Strategie absichern

E-Book lesen

Die Herausforderung der netzwerkzentrierten Sicherheit

30 Jahre lang haben Unternehmen auf netzwerkzentrierte Methoden gesetzt, um User mit dem Netzwerk und den Anwendungen darauf zu verbinden. Doch die Arbeitsweise der User hat sich gewandelt; mit dem Verlagern von Apps in die Cloud wurde das Netzwerk auf das Internet ausgeweitet. Dies macht netzwerkzentrierte Lösungen wie Remote-Access-VPN überflüssig.

Übliche Probleme von netzwerkzentrierten Ansätzen:
  • Remote User erhalten Zugriff auf das gesamte Netz wodurch das Risiko erhöht wird
  • Mangelhafte User Experience
  • Eingehende Verbindungen ermöglichen DDoS-Angriffe
  • Erfordert Appliances, ACLs und Firewall-Policies
  • Keine Möglichkeit zur Segementierung auf Applikationsebene
  • Kein Einblick in Applikations-spezifische Aktivitäten
Challenges of the remote access VPN

Zscaler Private Access

Der Übergang zu User- und App-zentrierter Sicherheit

Zscaler Private Access (ZPA) ist ein Cloud-Service von Zscaler, der einen sicheren Remote-Zugriff auf interne Apps bereitstellt, die in der Cloud oder einem Rechenzentrum ausgeführt werden. Mit ZPA sind Apps niemals dem Internet ausgesetzt, sodass sie für unberechtigte User völlig unsichtbar sind. Mit dem Dienst können Apps sich mit Usern "von innen nach außen" verbinden, anstatt das Netzwerk auf sie zu auszuweiten. User sind nie im Netzwerk präsent. Es wird ein softwaredefinierter Sicherheitsbereich hergestellt, der in allen IT-Umgebungen, mit jedem Gerät und jeder internen App funktioniert.

Datenblatt lesen
ZPA is a cloud service from Zscaler that provides seamless and secure remote access to internal apps running in cloud or data center
Lösung ansehen Mit den Herausforderungen umgehen lernen

NOV, ein 150 Jahre altes Öl- und Gasunternehmen, nutzt Zscaler Private Access für den uneingeschränkten Zugriff auf 7.000 Apps für 10.000 Benutzer.

Video ansehen

Erfahren Sie, wie FCC anstelle von TIC auf Zscaler setzt und dadurch die Sicherheit bei reduzierten Kosten erhöht.

Video ansehen

TriMedX, eine Healthcare Technology Management-Organisation, hat ihr VPN durch ZPA ersetzt und eine Zero-Trust-Sicherheitsstrategie eingeführt.

Video ansehen

Erfahren Sie, wie MAN Energy Solutions mit ZPA weltweit den sicheren Zugriff auf interne Applikationen ermöglicht.

Video ansehen

Vorteile von Zscaler Private Access

Argumente, die für Zero Trust Sicherheit als integraler Bestandteil der Transformation in die Cloud sprechen

Bessere User Experience beim Zugriff

Benutzer haben nahtlosen Zugriff auf alle Applikationen und Geräte. Basiert auf der gleichen Zscaler App wie ZIA. Für Web-Applikationen ist der Zugriff mit dem Browser möglich.

User sind nicht im Netzwerk präsent

Autorisierte User haben Zugriff auf Anwendungen, ohne auf das Netzwerk zugreifen zu müssen, womit das Risiko reduziert wird.

Segmentierung nach Applikationen und nicht nach Netzwerk

Mit Mikrotunneln können Administratoren nach Anwendungen segmentieren, ohne dass Netzwerke segmentiert oder ACLs oder Firewall-Richtlinien verwaltet werden müssen

Inside-Out-Verbindung macht Apps unsichtbar

Applikationen verbinden sich nach außen mit autorisierten Usern und reagieren nicht auf eingehende Pings. IP-Adressen sind niemals sichtbar und DDoS ist unmöglich.

Das Internet wird zum neuen Unternehmensnetzwerk

Mit der Einführung der Cloud wird der Perimeter auf das Internet ausgeweitet. TLS-verschlüsselte Tunnel und eigene PKIs werden eingesetzt, um sicherzustellen, dass private Applikationen auch sicher bleiben.

Vollständig per Software definierter Perimeter

Der Cloud Security Service gewährleistet Skalierbarkeit über verschiedene Rechenzentren hinweg und macht aufwändige Hardware-Appliances obsolet.

Software-definierte Sicherheit - für Zero Trust Security.

Zscaler Private Access verfolgt einen user- und anwendungszentrierten Ansatz für die Netzwerksicherheit. Es wird sichergestellt, dass nur autorisierte User und Geräte Zugriff auf bestimmte interne Anwendungen haben. Anstatt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine leichtgewichtige Software zur Erkennung der Infrastruktur, um User und Anwendungen durch die zwischengeschaltete Zscaler Security Cloud miteinander zu verbinden.

ZPA enables enterprises to break free from the remote access VPN-driven mindset that is centered around the data center
1.  Zscaler Broker
  • Gehostet in der Cloud
  • Verwendet für Authentifizierung
  • Von Administratoren anpassbar
  • Vermittelt eine sichere Verbindung zwischen einer Z-App und einem Z-Connector
2.  Zscaler App
  • Auf Geräten installierter Mobile Client
  • Fordert den Zugriff auf eine Applikation an
3.  App-Konnektor
  • Wird vor Applikationen in Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
  • Erwartet Zugriffsanforderungen für Apps
  • Keine eingehenden Verbindungen

Shadow-IT Applikationen entdecken und sichern

Viele Teams in Unternehmen sind sich der großen Zahl von Anwendungen in ihrer Umgebung nicht bewusst. ZPA identifiziert zuvor nicht erkannte interne Anwendungen, die im Rechenzentrum oder in einer öffentlichen Cloud-Infrastruktur ausgeführt werden. Nach der Identifizierung können Administratoren granulare Richtlinien für jede Anwendung festlegen und so gewährleisten, dass die Umgebung sicher und kontrolliert bleibt. Dies und die Fähigkeit von ZPA, bekannte Anwendungen für nicht autorisierte Benutzer unsichtbar zu machen, reduziert die Angriffsfläche erheblich.

ZPA’s able to make known applications invisible to unauthorized users, reduces the attack surface dramatically

Anwendungssegmentierung schlägt Netzwerksegmentierung

Früher mussten Administratoren Netzwerke segmentieren, um sichere User-verbindungen zu gewährleisten. Heute lässt sich mit ZPA steuern, welche User auf welche Apps zugreifen. Admins können problemlos auf Anwendungsebene granulare Richtlinien für spezifische User, Usergruppen, Anwendungen, Anwendungsgruppen und die zugehörigen Subdomains festlegen.

1.  Richtliniennamen erstellen und definieren
2.  Unterschiedliche Berechtigungsstufen für User und Usergruppen festlegen
3.  Anwendungen den jeweiligen Richtlinien zuordnen
4.  Neue Regeln und Richtlinien für User und Anwendungen einfach über die UI hinzufügen

Empfohlene Ressourcen

Demo

Zscaler Private Access - Demo anschauen

Jetzt ansehen 

Interaktive Demo

ZPA testen

Interaktive Demo starten 

Leitfaden

Zum Leitfaden für sicheren Remote Zugriff

Leitfaden anfordern 

Suggested Resources

Demo

Watch a demo of Zscaler Private Access

Watch Now 

ZPA Datasheet

Learn more about Zscaler Private Access (ZPA)

Read Now

Interactive Demo

Take ZPA for a Test Drive

Begin Interaction

Definitive Guide

Read The Definitive Guide To Secure Remote Access

Get the Guide