Produkte > Workload-Segmentierung

Unglaublich einfache Workload-Segmentierung

Durch Verhindern der lateralen Bewegung von Bedrohungen werden Anwendungen und Daten zuverlässig geschützt.

Höheres Risiko in Clouds und Rechenzentren durch flache Netzwerke

Flache Netzwerke ermöglichen unnötigen Zugriff über ungeschützte Pfade, sodass Angreifer sich ungehindert lateral durch Umgebungen in Clouds und Rechenzentren bewegen können. Dadurch ist die Sicherheit von Workloads gefährdet. Experten sehen die Verkleinerung von Segmenten und Beseitigung unnötiger Pfade als unverzichtbare Elemente einer effizienten Strategie zum Schutz von Workloads. Die Netzwerk-Segmentierung mit virtuellen Legacy-Firewalls ist jedoch mit einem hohen Kosten- und Arbeitsaufwand verbunden, der ihre sicherheitsrelevanten Vorteile wieder aufhebt.

Die Bereitstellung und Verwaltung von Legacy-Netzwerksicherheit ist kompliziert und zeitaufwendig

Legacy-Netzwerkkontrollen sind kompliziert und zeitaufwendig

Symbol für virtuelle Legacy-Firewalls

Virtuelle Legacy-Firewalls

Adressenbasierte Perimeterkontrollen wurden nicht zum Schutz der internen Kommunikation zwischen Workloads konzipiert. Angreifer machen sich dieses Manko zunutze, indem sie sich mittels genehmigter Firewall-Regeln Zugriff verschaffen.
Symbol für Legacy-Netzwerk mit komplexen manuellen Richtlinien

Komplexe manuelle Richtlinien

Die Interaktionen zwischen Anwendungen unterliegen komplizierten Abhängigkeitsbeziehungen. Bisherige Lösungen übersetzen „Anwendungskommunikation“ in „Netzwerkkommunikation“. So entstehen Tausende von Richtlinien, die sich nur schwer validieren lassen.
Risiken und Nutzen von Sicherheitslösungen in Legacy-Netzwerken lassen sich nicht präzise messen

Schwer messbare Risiken

Stakeholder müssen davon überzeugt werden, dass Risiken tatsächlich reduziert werden – und zwar ohne Beeinträchtigung der betroffenen Anwendungen. Die Implementierung komplizierter Richtlinien geht mit operativen Risiken einher, deren präzise Messung kaum möglich ist.

Workload-Segmentierung

Unglaublich einfache Sicherheit mit Zero Trust

Mit Workload Segmentation steht Unternehmen eine neue Methode zur Segmentierung von Applikations-Workloads und Optimierung der Sicherheit mit einem einzigen Klick zur Verfügung. Workload Segmentation deckt Risiken auf und wendet identitätsbasierten Schutz auf Workloads an, ohne dass Veränderungen am Netzwerk erforderlich sind. Workload Segmentation beruht auf einem Software-identitätsbasierten Modell und gewährleistet lückenlosen Schutz mit Richtlinien, die sich automatisch an die Umgebung anpassen, in der sie ausgeführt werden. Damit wird die Eliminierung von Angriffsflächen im Netzwerk so einfach wie noch nie.

Diagramm zur Veranschaulichung von Zscaler Workload Segmentation (ZWS) als neue Methode zur Segmentierung von Anwendungs-Workloads mit einem einzigen Klick

Vorteile von Workload Segmentation für Unternehmen

ZWS stärkt Sicherheit durch Authentifizierung

Verstärkte

Sicherheit durch Authentifizierung
Der identitätsbasierte Workload-Schutz verhindert laterale Bewegungen von Malware und Ransomware über Server, Cloud-Workloads und Desktops. Zero-Trust-Sicherheit stoppt Bedrohungen.
ZWS vereinfacht Betriebsabläufe durch Policy-Automatisierung

Vereinfachte

Abläufe durch Policy-Automatisierung

Automatische Erstellung und Verwaltung von Richtlinien mithilfe maschineller Lernalgorithmen – so einfach war Mikrosegmentierung noch nie.

ZWS gewährleistet verbesserte Sichtbarkeit und Schwachstellenanalyse

Verbesserte

Sichtbarkeit und Schwachstellenanalyse
Ganzheitlicher Überblick über alle kommunizierenden Anwendungen in Rechenzentren und öffentlichen Clouds mit Echtzeit-Visualisierung der Anwendungstopologie und Analyse potenzieller Angriffspfade.

Was macht Workload Segmentation einzigartig?

Zscaler Workload Segmentation ist einzigartig, weil sie Software-identitätsbasierten Schutz gewährleistet
Software-identitätsbasierter Schutz

Workload Segmentation überprüft nicht nur die Netzwerkadressen, um die Identität der kommunizierenden Anwendungssoftware und Workloads in öffentlichen oder privaten Clouds, hybriden Clouds, lokalen Rechenzentren oder Container-Umgebungen zuverlässig zu verifizieren.In diesem Blog-Beitrag wird erläutert, warum identitätsbasierte Überprüfungen eine unabdingbare Voraussetzung für den zuverlässigen Schutz von Workloads in der Cloud sind.

Zscaler Workload Segmentation ist einzigartig, weil sie über eine Engine zur Policy-Automatisierung verfügt
Engine zur Policy-Automatisierung

Workload Segmentation setzt maschinelle Lernalgorithmen zur Automatisierung des gesamten Policy-Zyklus für Mikrosegmentierung und Workload-Schutz ein. Weder bei der Bereitstellung noch im laufenden Betrieb ist eine manuelle Erstellung von Richtlinien erforderlich. Bei Änderungen oder neu hinzugefügten Anwendungen werden automatisch neue bzw. aktualisierte Richtlinien empfohlen.

Zscaler Workload Segmentation ist einzigartig, weil sie Angriffsflächen sichtbar und messbar macht
Visualisierung und Messung der Angriffsfläche

Workload Segmentation erstellt automatisch eine Echtzeit-Anwendungstopologie mit Diagramm zur Visualisierung der Abhängigkeiten bis hinunter zur Prozessebene. Anschließend werden die tatsächlich erforderlichen Anwendungspfade markiert und mit der Gesamtmenge aller verfügbaren Netzwerkpfade verglichen sowie entsprechende Empfehlungen für Richtlinien zur Minimierung der Angriffsfläche und zum effizienten Schutz der erforderlichen Pfade erstellt. In diesem Blog-Beitrag werden die Unterschiede zwischen Mikorosegmentierung und Netzwerksegmentierung erläutert.

Empfohlene Ressourcen

Datenblatt

Identitätsbasierte Mikrosegmentierung

Video

Abwehr von Python-basierten Backdoor-Angriffen mit Security Weekly

Video

Sicherung kritischer Infrastrukturen in hybriden Clouds mit Security Weekly

Fallstudie

Goulston & Storrs stärkt Maßnahmen zum Schutz von Kundendaten

White Paper

NIST-CSF-Compliance mit Zscaler Workload Segmentation

E-Book

Mitre ATT&CK Framework – Blockierung nicht autorisierter lateraler Bewegungen

Interesse an einer personalisierten Live-Demo von Zscaler Workload Segmentation?

Ja, bitte halten Sie mich über aktuelle Nachrichten, Events, Webcasts und Angebote von Zscaler auf dem Laufenden.

Durch Abschicken des Formulars stimmen Sie unserer Datenschutzerklärung zu.