Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Select your role & we’ll curate content specifically for you
Ressourcen > Glossar

Glossar

 

A

Advanced Persistent Threat (APT)

Als Advanced Persistent Threat (APT) wird ein Angriff bezeichnet, bei dem eine nicht autorisierte Person Zugang zu einem Netzwerk erhält und dort unentdeckt bleibt. APTs sind „advanced“, weil sie Malware verwenden, die viele Arten von Schutzmaßnahmen umgeht oder ihnen ausweicht. Sie sind „persistent“, weil die Malware nach Eindringen in das Netzwerk permanent mit Command-and-Control-Servern (C&C) kommuniziert, an die sie gestohlene Daten sendet oder von denen sie Anweisungen empfangen kann.

Lesen Sie, wie Zscaler vor APTs schützt.

Advanced Threat Protection (ATP)

Advanced Threat Protection (ATP) bezieht sich auf eine Kategorie von Sicherheitslösungen, die komplexe Malware oder Angriffe auf sensible Daten abwehren. ATP erkennt und reagiert auf neue, komplexe Angriffe, die darauf ausgelegt sind, herkömmliche Sicherheitsmaßnahmen wie Virenschutz, Firewalls und Intrusion-Prevention-Systeme zu umgehen.

Erfahren Sie, wie die Zscaler-Plattform vor komplexen Bedrohungen wie Ransomware, polymorpher Malware und anderen schützt.

AWS (Amazon Web Services)

AWS, eine Cloud-Services-Suite (einschließlich EC 2, RDS, S 3, SQS und VPC), bilden die Amazon Cloud-Computing-Plattform, über die sich viele Unternehmen mit privaten Anwendungen und Workloads in der Cloud verbinden.

Erfahren Sie, wie Zscaler Private Access den Kunden von AWS zusätzliche Sicherheit beim Zugriff auf AWS-Workloads bietet – ohne die Kosten, die Komplexität oder die Sicherheitsrisiken eines VPN.

B

Bandbreite

Netzwerk-Bandbreite ist die Bemessung eines Kommunikationskanals. Bandbreite variiert und beeinflusst Geschwindigkeit und Volumen von Daten, die über eine Internetverbindung übertragen werden können.

Bandbreitenübersicht (Dashboard)

Bandbreitenkontrolle ist eine Methode der Zuweisung verfügbarer Bandbreite zwecks Leistungsoptimierung geschäftskritischer Kommunikationen wie Office 365 bei gleichzeitiger Bandbreitenreduzierung für Anwendungen mit niedriger Priorität oder Anwendungen zur Unterhaltung wie YouTube.

Informieren Sie sich über die Bandbreitenkontrolle von Zscaler.

Verhaltensanalyse

Verhaltensanalyse beinhaltet die Überwachung des Verhaltens einer Datei in einer isolierten Umgebung wie beispielsweise einer Sandbox, um Benutzer vor unbekannten (Zero-Day-) Bedrohungen zu schützen. Anhand dieser Überwachung können IT-Sicherheitsexperten die Funktionen einer Datei und ihre Interaktion mit der Umgebung nachvollziehen. Außerdem kann so festgestellt werden, ob eine Datei versucht, mit einem von einem Angreifer gesteuerten externen Server für Command-and-Control-Zwecke zu kommunizieren oder weitere [schädliche] Dateien herunterzuladen.

Informieren Sie sich über den Schutz vor Zero-Day-Angriffen mit der Zscaler Cloud Sandbox.

Botnetz

Ein Botnet ist eine beliebige Anzahl von internetfähigen Geräten, die ohne Wissen ihrer Besitzer von böswilligen Benutzern gekapert und mit einem Code infiziert wurden. Dieser Code weist die infizierten Geräte möglicherweise an, Malware zu verbreiten oder wiederholte Anfragen an einen bestimmten Server zu senden, was zu einem DoS-Angriff (Denial-of-Service) führt.

Transformation der Niederlassung

Eine Transformation der Niederlassung eröffnet die Möglichkeit, Traffic aus der Niederlassung direkt und sicher an das Internet weiterzuleiten, statt ihn über MPLS-Verknüpfungen zunächst an das Rechenzentrum zu senden, bevor er ins Internet gelangt. Die Transformation der Niederlassung ist ein Schlüsselelement der IT-Transformation.

Isolierung von Browsersitzungen

Browser-Isolation ist eine moderne Cybersicherheitstechnik, die Benutzern und Organisationen eine zusätzliche Schutzschicht bietet. Browser-Isolation trennt die Browser-Aktivität von der Endgerät-Hardware und reduziert so die Angriffsfläche des Geräts. Wenn ein Benutzer auf eine Website oder Applikation zugreift, wird diese auf einen Remote-Browser geladen, der dem Benutzer eine gerenderte Version der Website liefert. Die Seite funktioniert normal, der Benutzer erhält jedoch nur Pixel davon. Da keine aktiven Inhalte heruntergeladen werden, kann ein eventuell verborgener schädlicher Code ferngehalten werden.

C

CASB (Cloud Application Security Broker)

CASB ist eine Software, die als Bindeglied zwischen Cloud-Services, Kunden und Service-Providern fungiert. CASB bietet Einblicke in die Verwendung von Cloud-Services und unterstützt Organisationen bei Compliance, Schutz vor Bedrohungen und der Sicherheit für Cloud-Services.

Weitere Informationen zu den Cloud Application Visibility-Funktionen finden Sie auf der Zscaler-Plattform. Informationen über CASB-Partner von Zscaler.

CDN (Content Delivery Network)

Ein CDN ist ein System von Servern, die über ein Netzwerk verteilt sind. CDN-Server kopieren und liefern Webinhalte in größtmöglicher Nähe zu den geografischen Standorten der User und verbessern die Inhaltsbereitstellung, indem sie das Laden von Seiten beschleunigen und die Gesamtleistung des Netzwerks optimieren.

Laut Cisco laufen 40 Prozent des gesamten Internet-Traffic über CDNs. Da dieser Traffic als vertrauenswürdig gilt, wird er von den meisten Organisationen nicht überprüft. Zscaler fügt eine Sicherheits- und Compliance-Ebene zwischen Ihrer vorhandenen Infrastruktur und dem Internet hinzu, um vor Angriffen zu schützen, die sich hinter dem per CDN übertragenen Traffic verbergen. Weitere Informationen.

Cloud

Der Begriff Cloud bezieht sich üblicherweise auf das Internet, das die Service-Bereitstellung auf Anfrage der Benutzer von Servern des Anbieters statt von deren eigenen unterstützt. Die Bereitstellung von Cloud-Services ermöglicht einen skalierbaren, einfachen Zugriff auf Anwendungen und Dienste mit weniger Ressourcen.

Man unterscheidet zwischen öffentlichen und privaten Clouds. Öffentliche Clouds sind mandantenfähige Umgebungen, in denen Organisationen Anwendungen, Infrastruktur und Dienstleistungen auf Basis von Pay-per-Use nutzen können, ohne eine eigene IT-Infrastruktur besitzen zu müssen. Mithilfe öffentlicher Cloud-Services können Organisationen User und Dienste problemlos ergänzen oder entfernen, wodurch ein Großteil des erforderlichen Verwaltungsaufwands für das Deployment von Software und Services entfällt. Private Clouds, die sich vor Ort oder in gehosteten Umgebungen befinden können, sind Umgebungen mit nur einem Mandanten, in denen Hardware, Speicher und Netzwerk einer einzigen Organisation zugeordnet sind. Private Clouds werden von Organisationen bevorzugt, die mehr Kontrolle, Datenschutz und Sicherheit erwarten und genau wissen möchten, wo sich ihre Daten befinden.

Cloud-Anwendung

Eine Cloud-Anwendung ist eine Softwareanwendung, die nicht von einem Rechenzentrum oder einer lokalen Maschine sondern als Service aus dem Netz bereitgestellt wird. Beispiele für Cloud-Anwendungen sind Microsoft Office 365, Google Apps, Salesforce und Box.

Transparenz von Cloud-Anwendungen

Visibilität von Cloud-Anwendungen ist die Fähigkeit, alle in Ihrer Organisation im Einsatz befindlichen Anwendungen einzusehen, wodurch Sie Ihre Daten besser kontrollieren und schützen können. Da sich Zscaler inline befindet, können wir den gesamten ein- und ausgehenden Traffic einsehen, ob er von der IT genehmigt wurde oder nicht.

Weitere Informationen zu den Cloud Application Visibility-Funktionen finden Sie auf der Zscaler-Plattform.

Cloud-Architektur

Cloud-Architektur bezieht sich auf die für das Cloud-Computing erforderlichen Komponenten und Unterkomponenten. Das Front End ist das, was der Benutzer sieht. Es besteht aus Schnittstellen und Anwendungen, die für den Zugriff auf Cloud-Computing-Plattformen erforderlich sind. Das Back End enthält die gesamte für die Bereitstellung des Cloud-Computing-Service benötigte Infrastruktur und die Ressourcen. Hierzu gehören im Allgemeinen Server, Datenspeicher, virtuelle Maschinen, Sicherheitsmechanismen, Dienste und mehr.

Die Sicherheitsplattform von Zscaler basiert auf einer global verteilten, mandantenfähigen Cloud-Architektur. Sie wurde von Grund auf neu entwickelt, um Sicherheit und Zugangskontrollen in großem Maßstab bereitzustellen. Ihre vielen patentierten Technologien (100 ab Januar 2017) gewährleisten Benutzern überall umfassende Sicherheit mit ultraschneller Leistung. Informieren Sie sich über die Cloud-Architektur von Zscaler.

Cloud-Computing

Cloud-Computing ist ein internetbasierter Client-Server-Ansatz zum Speichern, Verwalten und Verarbeiten von Daten. Zu den Hauptmerkmalen von Cloud-Computing gehören Self-Service auf Abruf, breiter Netzwerkzugang, gemeinsame Nutzung von Ressourcen, große Elastizität und messbarer Service. Es ermöglicht die Bereitstellung von Anwendungen und Geschäftsprozessen als Online-Service im Gegensatz zu Ressourcen wie Software und Speicherhardware, die „traditionell“ vor Ort untergebracht sind. Die drei Hauptkategorien von Cloud-Computing sind Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS).

Cloud Enablement

Cloud Enablement bezeichnet den Prozess, im Laufe dessen Organisationen IT-Infrastruktur, Software und Ressourcen entwickeln, einsetzen und betreiben, die Cloud-Computing ermöglichen.

Basierend auf der Überzeugung, dass Cloud Enablement unerlässlich für das Geschäft ist, hilft Zscaler bei der Schaffung gleicher Ausgangsbedingungen, indem wir Unternehmen ausgereifte, in der Cloud bereitgestellte Sicherheit anbieten.

Cloud-Firewall

Eine Cloud Firewall bietet dieselben Netzwerksicherheits-, Anwendungskontroll- und Visibilitätsfunktionen, die in führenden Firewalls verfügbar sind. Cloud Firewalls haben jedoch wesentliche Vorteile gegenüber Hardwarelösungen. Cloud-basierte Lösungen können Traffic beispielsweise in Echtzeit scannen, um weltweiten, aktuellen Schutz zu gewährleisten. Cloud Firewalls sind auch in der Lage, verschlüsselten Traffic zu untersuchen, wohingegen Hardwarelösungen in dieser Hinsicht äußerst begrenzt sind. Da die Mehrzahl des Internet-Traffic inzwischen verschlüsselt ist, bleibt ein Großteil des Traffic unüberprüft.

Zscaler bringt die Next Generation Firewalls mit erweiterten Kontrollen und Sicherheit auf Proxy-Ebene zu allen Benutzern und Standorten. Da Zscaler zu 100 Prozent in der Cloud operiert, muss keine Hardware gekauft, eingesetzt oder verwaltet werden. Weitere Informationen zur Cloud Firewall von Zscaler

Cloud Firewall as a Service (FWaaS):

Eine Firewall kontrolliert den ein- und ausgehenden Traffic zwischen dem Netzwerk einer Organisation und dem Internet und bestimmt auf Basis der von der Organisation festgelegten Regeln, ob Traffic blockiert oder zugelassen werden soll. Cloud Firewall as a Service (FWaaS) bezieht sich auf eine Firewall, die Fähigkeiten einer Next-Generation Firewall (NGFW) aus der Cloud bereitstellt, einschließlich URL-Filterung, Advanced Threat Prevention, Intrusion Prevention System (IPS) und DNS-Sicherheit. Eine in der Cloud bereitgestellte FWaaS ermöglicht es Organisationen, physische Firewall-Appliances zu entfernen, ihre IT-Infrastruktur zu vereinfachen und gleichzeitig konsistent Richtlinien durchzusetzen, wo immer Benutzer Verbindungen herstellen.

Weitere Informationen zur Zscaler Cloud Firewall

Cloud Governance und Compliance

Cloud Governance und Compliance bestehen aus einer Reihe von regulativen Prozessen, mittels derer Richtlinien und Verfahren erstellt und befolgt werden, um die Sicherheit von Anwendungen und Daten in der Cloud zu gewährleisten.

Cloud-Migration

Cloud-Migration bezieht sich auf die Verlagerung von Anwendungen und Infrastruktur von einem physischen Rechenzentrum in öffentliche und private Clouds. Die Übernahme von SaaS-Anwendungen wie Salesforce und Microsoft Office 365, oder auch die Verschiebung von intern verwalteten Anwendungen wie SAS und Oracle zu Infrastruktur-Services (IaaS) in der Cloud wie Microsoft Azure und Amazon Web Services (AWS), sind Beispiele für eine solche Migration. Vermutlich haben Sie bereits mehrere Applikationen in der Cloud. Erfahren Sie auf unserer Seite für sichere Cloud-Migration, wie Sie unabhängig vom Standort der Benutzer sicheren Zugang zu diesen gewähren können.

Cloud-Proxy

Ein Proxy fungiert als Vermittler zwischen einem Benutzer und dem Internet; er verifiziert Benutzeranfragen und leitet sie zur Überprüfung weiter. Herkömmliche (physische) Proxies gelten zwar als die beste Methode zur Untersuchung von Inline-Traffic, sie sind allerdings auch kostspielig, fehleranfällig aufgrund von Überalterung und haben Kapazitäts- und Kompatibilitätsprobleme. Ein Cloud-Proxy hingegen löst diese Probleme, indem er die Traffic-Überprüfung in die Cloud verlagert. Cloud-Proxys können in globalem Maßstab skaliert werden, um Büro- und Remote-Mitarbeiter umfassende Sicherheit zu bieten, die IT-Ausgaben zu reduzieren, Compliance- und Sicherheits-Benchmarks zu erfüllen und zu übertreffen, eine verbesserte Nutzerfahrung zu gewährleisten und die Organisation von der Außenwelt abzuschirmen.

Weitere Informationen über die Vorteile der Proxy-basierten Cloud-Architektur von Zscaler im Vergleich zu herkömmlichen Firewalls

Cloud Sandbox

Im Allgemeinen ist eine Sandbox eine Computing-Umgebung, in der Programme oder Dateien isoliert ausgeführt werden können. Falls eine Datei einen schädlichen Code enthält, wird dieser erkannt, bevor die Datei einen Computer oder ein Netzwerk infizieren kann. Sandboxen werden von Softwareentwicklern seit langem zum Testen neuer Programmcodes verwendet und sind zu einem wesentlichen Bestandteil der Advanced Threat Protection geworden.

Sandbox-Appliances befinden sich in der Regel im Rechenzentrum und arbeiten im TAP-Modus (Test Access Point); d. h. eine getestete Datei wird auch an ihr Ziel weitergeleitet. Bei Entdeckung von schädlichen Inhalten sendet die Sandbox eine Warnmeldung; diese trifft jedoch möglicherweise zu spät ein. Eine Cloud Sandbox hingegen überprüft Internet-Traffic inline und führt Programme in der Cloud aus, bevor die Daten ihr Ziel erreichen. Sie überprüft Dateien für alle Benutzer innerhalb und außerhalb des Unternehmensnetzwerks. Der Einsatz von Sandboxen an Dutzenden (oder Hunderten) von Standorten ist nicht mehr notwendig.

Weitere Informationen zur Cloud Sandbox von Zscaler.

Cloud-Sicherheit

Cloud-Sicherheit besteht aus Technologien zum Schutz von Informationen, Daten, Anwendungen und Infrastruktur. Im Gegensatz zu Appliance-Stacks, die am Gateway platziert sind und dort den ein- und ausgehenden Traffic scannen, wird Cloud-Sicherheit in der Cloud bereitgestellt.

Cloud-Sicherheit bietet viele Vorteile gegenüber hardwarebasierter Sicherheit, insbesondere angesichts der Tatsache, dass Benutzer mobil arbeiten und Anwendungen in die Cloud verlagert wurden. Die Sicherheit wird vom Netzwerk in die Cloud verlagert, wo der gesamte Traffic, selbst verschlüsselter, unabhängig von Ziel und Ursprung gescannt werden kann. Die Cloud reduziert auch die Kosten und die Komplexität der Bereitstellung und Wartung von Appliances.

Zscaler hat die weltweit größte Cloud-Sicherheitsplattform mit mehr als 150 Rechenzentren auf 6 Kontinenten entwickelt und aufgebaut. Weitere Informationen zur Cloud-Sicherheit.

Cloud Security Alliance (CSA)

Ziel der Cloud Security Alliance (CSA) ist es, Best Practices zu definieren und auf diese aufmerksam zu machen, um ein sicheres Computing-Umfeld in der Cloud zu gewährleisten. In der CSA arbeiten Branchenexperten, Verbände, Regierungsstellen sowie die Unternehmens- und Einzelmitglieder der Organisation zusammen, um Forschung, Schulung, Zertifizierung, Veranstaltungen und Produkte anzubieten, die speziell auf die Cloud-Sicherheit ausgerichtet sind. CSA ist ein Forum, über das verschiedene Parteien zusammenarbeiten können, um ein vertrauenswürdiges Cloud-Ökosystem aufzubauen und zu erhalten. Der CEO von Zscaler, Jay Chaudhry, ist Gründungsmitglied der CSA. Mehr dazu unter CSA.

Cloud-Washing

Der Begriff Cloud-Washing bezieht sich auf die betrügerische Praxis, Produkte und Services mit dem Zusatz „Cloud“ zu versehen, um sie in der heutigen, auf die Cloud konzentrierten Computing-Umgebung relevanter erscheinen zu lassen. Einige Anbieter hosten ein bestehendes Produkt (Hardware oder Software) beispielsweise in einer virtualisierten Umgebung und bezeichnen es als Cloud-Lösung. Eine solche Implementierung weist jedoch keine der Charakteristiken einer echten Cloud-Lösung auf, wie etwa Elastizität, Mandantenfähigkeit oder permanente, automatisierte Aktualisierungen.

 

D

Datenschutzverletzung

Eine Datenschutzverletzung ist ein Vorfall, bei dem sensible Daten wie persönlich identifizierbare Informationen (PII), Geschäftsgeheimnisse oder geistiges Eigentum möglicherweise von einer nicht autorisierten Person eingesehen, gestohlen oder verwendet wurden.

Datenschutzverletzungen kommen im Unternehmensumfeld häufig vor und können auf den Diebstahl oder Verlust eines Computers, die unbeabsichtigte Einschleusung von Malware in das Netzwerk durch interne Mitarbeiter oder auf externe Hacker, die direkt auf ein Unternehmensnetzwerk abzielen, zurückzuführen sein. Da diese Vorfälle den Ruf eines Unternehmens schädigen können und nur kostspielig und zeitaufwendig zu beheben sind, hat die Verhinderung von Datenschutzverletzungen in den meisten IT-Umgebungen höchste Priorität.

DLP (Data Loss Prevention)

Data Loss Prevention (DLP) bezieht sich auf Systeme, mit deren Hilfe Organisationen Endanwender daran hindern können, vertrauliche Informationen an nicht autorisierte Geräte oder Empfänger zu senden. DLP-Technologie erkennt und blockiert die Übertragung von Daten anhand der vom Netzwerkadministrator festgelegten Richtlinien. Solche Richtlinien können auf Verzeichnissen basieren, die aus Algorithmen bestehen, die bestimmte Arten von Informationen im User-Traffic erkennen. Sie können auch nach Benutzer oder Gruppe, URL-Kategorien, Standort und anderen Kriterien festgelegt sein.

Informieren Sie sich über die Data Loss Prevention-Lösung von Zscaler.

DDoS (Distributed Denial-of-Service)

DDos ist ein Angriff, bei dem Hunderte oder Tausende von Computern oder anderen internetfähigen Geräten (ein „Botnet“) gekapert werden, um ein einzelnes System, ein Netzwerk oder eine Anwendung zu treffen. Wenn eine Organisation durch einen DDoS-Angriff kompromittiert wird, werden ihre Server durch die Flut von „Treffern“ aus dem Botnet überfordert, sodass ihre Services nicht mehr verfügbar sind.

Digitale Transformation

Digitale Transformation beschreibt allgemein die Einführung digitaler Technologien in einem Unternehmen, mit deren Hilfe Flexibilität, Geschwindigkeit und Intelligenz verbessert werden, was letztendlich Wachstum und Erfolg steigert. Bei einer Transformation werden bestehende Verfahren und Systeme nicht einfach durch neue Technologien ersetzt. Transformation bedeutet ein grundlegendes Umdenken bei Geschäftsmodellen und -prozessen mithilfe von digitalen Technologien wie Cloud-Computing, Big Data, IoT und künstlicher Intelligenz. Die Migration von Anwendungen und Services in die Cloud ist ein wesentlicher Bestandteil jeder Strategie für die digitale Transformation.

Direct-to-Internet (Direct-to-Cloud)

Bei einem herkömmlichen Netzwerkmodell wird Traffic zum offenen Internet oder zu Cloud-Applikationen und -Services durch aus- und eingehende Sicherheits-Gateways geleitet. Für Benutzer in Niederlassungen oder an entfernten Standorten wird der Cloud-Traffic zur Durchführung von Sicherheitskontrollen in das zentrale Rechenzentrum oder einen regionalen Hub zurückgeleitet. Traffic über private Netzwerke (MPLS) weiterzuleiten, nur um ihn anschließend an die Cloud zu senden, ist kostspielig und problematisch, insbesondere bei Anwendungen wie Office 365, die mehrere langlebige Verbindungen pro Benutzer öffnen. Microsoft gibt an, dass Office 365 für den „direkten“ Zugriff konzipiert ist, um die bestmögliche Nutzererfahrung zu erzielen. Angesichts der Tatsache, dass immer mehr Geschäftsdaten über das Internet übertragen werden, steigern „direkte Verbindungen“ die Effizienz, senken die Kosten und verbessern die Nutzererfahrung erheblich. Informationen über die Sicherung von Direct-to-Internet-Verbindungen finden Sie hier.

DoS (Denial of Service)

Ein DoS-Angriff findet statt, wenn ein einzelner kompromittierter Computer und eine kompromittierte Internetverbindung ein gesamtes System oder eine Ressource überschwemmen. Wenn eine ganze Armee ferngesteuerter Computer ein komplettes System überschwemmt, spricht man von einem DDoS-Angriff (Distributed Denial of Service). Beide Angriffsformen zielen darauf ab, interne Mitarbeiter und Kunden am Zugriff auf webbasierte Services einer Organisation zu hindern, indem sie die Server entweder überfluten oder zum Absturz bringen.

E

Elastizität und Skalierbarkeit

Die Cloud ist in dem Sinne elastisch, als dass die Ressourcenzuteilung je nach Bedarf erhöht oder gesenkt werden kann. Elastizität ermöglicht Skalierbarkeit. Dies bedeutet, dass die Cloud für Spitzenbedarf nach oben und für geringeren Bedarf nach unten skaliert werden kann. Skalierbarkeit bedeutet auch, dass eine Anwendung beliebig erweitert werden kann, wenn Benutzer hinzugefügt werden oder sich die Anforderungen an die Anwendung ändern.

DDos ist ein Angriff, bei dem Hunderte oder Tausende von Computern oder anderen internetfähigen Geräten (ein „Botnet“) gekapert werden, um ein einzelnes System, ein Netzwerk oder eine Anwendung zu treffen. Wenn eine Organisation durch einen DDoS-Angriff kompromittiert wird, werden ihre Server durch die Flut von „Treffern“ aus dem Botnet überfordert, sodass ihre Services nicht mehr verfügbar sind. > Die mandantenfähige Cloud-Architektur von Zscaler bietet unseren Kunden flexible Skalierbarkeit bei gleichzeitiger Wahrung von Sicherheit und Datenschutz. Weitere Informationen.

Verschlüsselung

Verschlüsselung ist ein Verfahren, bei dem Daten in Codes umgewandelt werden, um Informationen vor unberechtigtem Zugriff zu schützen.

Zwar verwendet inzwischen ein Großteil des weltweiten Internet-Traffic SSL-Verschlüsselung (Secure Sockets Layer), in vielen Organisationen ist die SSL-Überprüfung jedoch deaktiviert, weil diese rechenintensiv ist und die Leistung erheblich beeinträchtigt. Die Zscaler-Cloud überprüft jedes Byte des Traffic – einschließlich SSL –, damit versteckte Bedrohungen erkannt werden, bevor sie in Ihr Netzwerk gelangen. Weitere Informationen.

Exact Data Match (EDM)

EDM ist eine wesentliche Komponente von Data Loss Prevention. Der Begriff bezieht sich auf die Fähigkeit, vertrauliche Informationen aus einer strukturierten Datenquelle, z. B. einer Datenbank, mit einem „Fingerabdruck“ zu versehen, damit Sie diese identifizieren und verhindern können, dass sie geteilt oder unberechtigt übertragen werden. EDM identifiziert und korreliert mehrere Token, die Teil eines bestimmten Datensatzes sind – z. B. Name, Geburtsdatum, Sozialversicherungsnummer –, um das Eigentum an diesen Daten zu ermitteln und Richtlinien dafür festzulegen. Weitere Informationen.

F

Fingerprinting

Fingerprinting ist eine Technik, mit der großen Dateneinheiten kurze Textzeichenfolgen (Bitströme) zugeordnet werden, die identifizierbare Fingerabdrücke der Originaldaten sind. Fingerprinting ist eine skalierbare Methode, um vertrauliche Informationen auf ihrem Weg durch das Netzwerk zu identifizieren und zu verfolgen, da Maschinen bei der Überprüfung nur den Fingerabdruck statt komplette Datensätze erkennen müssen.

 

G

Google Apps

Google Apps wurde 2006 als SaaS-Angebot (Software-as-a-Service) eingeführt. Das heutige Google Apps enthält ein Büroproduktivitätspaket, E-Mail- und Dokumentenaustausch sowie Gmail, Google Talk für Instant Messaging, Hangouts, Google Calendar, Google Docs, Tabellenkalkulationen, Präsentationen und mehr.

Um Einsicht in Cloud-basierte Anwendungen wie Google Apps zu ermöglichen, bietet Zscaler eine Visibilitäts- und Kontrolllösung für Cloud-Applikationen an, die sicheren Zugang gewährleistet und Single-Sign-On erlaubt. Weitere Informationen.

H

HTTPS

HTTPS ist eine Kombination aus HTTP und dem Secure Sockets Layer (SSL)/Transport Layer Security (TLS)-Protokoll, bei der die Authentifizierungs- und Verschlüsselungsfunktionen von SSL und TLS die HTTP-Kommunikation schützen. HTTPS ist weit verbreitet und macht laut Google ungefähr 80 Prozent des Internet-Traffic aus. Wenn ein Client auf eine Website oder eine Webanwendung zugreift, liefert HTTPS die Authentifizierung sowohl für die Website als auch den zugeordneten Webserver und verschlüsselt Daten zwischen Client und Server.

Immer mehr Verfasser von Malware verwenden SSL, um Bedrohungen zu verbergen. Dennoch lassen viele Organisationen SSL-Traffic weiterhin unüberprüft zu. Informieren Sie sich über die native SSL-Überprüfung der Zscaler-Plattform.

Hybrid Cloud

Eine Hybrid Cloud ist eine Netzwerkumgebung, die eine Kombination aus On-Premise-Software und öffentlichen und privaten Cloud-Plattformen verwendet.

I

IoT (Internet of Things)

Das IoT ist die Verbindung einer Vielzahl von Geräten – Thermostaten, Fernsehgeräten, Druckern, Sicherheitskameras und mehr – mit IP-Adressen, die das Senden und Empfangen von Daten ermöglichen.

Das IoT bietet Unternehmen zwar ein großes Potenzial für die Einführung neuer Services und die Verbesserung der Betriebseffizienz, enthält jedoch ein noch größeres Potenzial für Sicherheitsvorfälle. Zscaler stellt Ihnen einen umfassenden, kosteneffektiven Schutz für alle mit dem Internet verbundenen Geräte zur Verfügung.

Lesen Sie Zscaler-Recherchen zur Bedrohung durch IoT.

Internetsicherheit

Internetsicherheit umfasst die Browser-Sicherheit, die Sicherheit der über ein Webformular eingegebenen Daten sowie die Authentifizierung und den Gesamtschutz der über das Internetprotokoll gesendeten Daten.

Zscaler bietet die weltweit erste und einzige zu 100% in der Cloud bereitgestellte Internet-Sicherheitsplattform – mit sicherem, auf Richtlinien basiertem Zugang zum Internet und zu privaten Applikationen für jeden Benutzer, auf jedem Gerät und an allen Standorten. Weitere Informationen.

 

J

K

L

Lokale Internet-Breakouts

Ein lokaler Internet-Breakout bringt den Internetzugang in die Nähe der Benutzer, sodass diese auf ihre Anwendungen und Dienste in der Cloud über schnelle, lokale Verbindungen zugreifen können. Mithilfe lokaler Breakouts können Niederlassungen und Remote-Büros den Traffic über einen Internet-Service-Provider (ISP) direkt ins Internet leiten und dabei preisgünstige Breitbandverbindungen nutzen. Lokale Breakouts liefern eine schnelle Nutzererfahrung und reduzieren die Netzwerkkosten, da Internet-Traffic nicht mehr über private MPLS-Netzwerke zu einem regionalen Gateway zurückgeleitet wird.

Weitere Informationen über die Netzwerktransformation, die sichere, lokale Internet-Breakouts ermöglicht

 

M

Schadprogramm

Malware, oder „malicious Software“, sind Programme oder Dateien, die darauf abzielen, einen Computer oder ein Netzwerk zu gefährden. Malware umfasst viele Arten von Computerviren, Würmern, Trojanern, Spyware und Adware, die immer zahlreicher und ausgefeilter werden. Malware ist so codiert, dass sie eine Reihe von Funktionen ausführt, einschließlich Diebstahl, Verschlüsselung oder Löschung sensibler Daten, Änderung oder Entführung von Kern-Computing-Funktionen und Überwachung der Computeraktivitäten von Benutzern ohne deren Erlaubnis.

Zscaler überprüft den gesamten Traffic, einschließlich SSL, um perfekten Schutz vor Malware und anderen Bedrohungen zu gewährleisten. Weitere Informationen.

Microsoft Azure

Microsoft Azure ist eine Plattform-as-a-Service (PaaS), die es Entwicklern ermöglicht, Cloud-basierte Anwendungen und Services zu erstellen und zu platzieren.

Microsoft Office 365

Microsoft Office 365 ist heute die am häufigsten genutzte, in der Cloud bereitgestellte Unternehmensanwendung. Es macht die allgegenwärtige Microsoft Office Anwendungssuite als Abonnementdienst verfügbar. Da Office 365 für die Nutzung in der Cloud entwickelt wurde, empfiehlt Microsoft direkten Internetzugang für die bestmögliche Nutzererfahrung und rät verteilten Organisationen mit Hub-and-Spoke-Architektur, lokale Internet-Breakouts in ihren Niederlassungen einzurichten.

Darüber hinaus erfordert Microsoft Office 365 meist Infrastruktur-Upgrades, da die dramatisch zunehmenden langlebigen Verbindungen schnell die Kapazitäten der Firewall übersteigen.

Zscaler macht das Deployment von Microsoft Office 365 schnell und einfach und ermöglicht sichere lokale Breakouts für entfernte Büros, sodass die Benutzer rasch produktiv werden können. Änderungen an der Infrastruktur sind nicht notwendig – keine Hardware, kein Backhauling und keine Leistungsabstriche. Weitere Informationen.

Mandantenfähige Cloud-Architektur

Mandantenfähigkeit steht für Hardware- oder Software-Architekturen, in denen mehrere Systeme, Anwendungen oder Daten von verschiedenen Organisationen auf derselben physischen Hardware gehostet werden. Dies unterscheidet sie von Ein-Mandanten-Infrastrukturen, bei denen ein Server nur eine Instanz eines Betriebssystems und einer Applikation ausführt. Eine mandantenfähige Cloud-Architektur beschreibt eine einzelne Cloud-Instanz und Infrastruktur, die speziell für die Unterstützung mehrerer Kunden konzipiert ist. Eine mandantenfähige Cloud-Architektur ermöglicht es Kunden, oder „Mandanten“, Computing-Ressourcen effizient in einer öffentlichen oder privaten Cloud gemeinsam zu nutzen und bei steigendem Bedarf sicher zu skalieren.

Mandantenfähigkeit

Mandantenfähigkeit steht für eine Architektur, in der mehrere Systeme, Anwendungen oder Daten von verschiedenen Unternehmen auf derselben physischen Hardware gehostet werden. Mandantenfähigkeit ist ein gängiges Merkmal von in der Cloud bereitgestellten Diensten, da Clouds dadurch die Möglichkeit erhalten, IT-Ressourcen kosteneffektiv und sicher gemeinsam zu nutzen.

Aufgrund ihrer Mandantenfähigkeit kann die Cloud-Architektur von Zscaler Benutzer überall schützen, da die Richtlinien den Benutzern folgen. Sie bietet auch die erforderliche Skalierbarkeit, um mehrere Sicherheitsservices ohne Latenz bereitstellen zu können. Am wichtigsten ist vielleicht, dass Mandantenfähigkeit die Cloud-Intelligenz fördert. Das heißt, wenn eine Bedrohung für einen der 15 Millionen Benutzer der Zscaler-Cloud erkannt wurde, werden Schutzmaßnahmen sofort auf alle 15 Millionen Benutzer ausgeweitet. Weitere Informationen.

N

Netzwerksicherheit

Netzwerksicherheit besteht aus einer strategischen Kombination aus Hardware und Software zum Schutz von sensiblen Daten im Rechenzentrum des Unternehmens. Netzwerksicherheit hat sich im Lauf der Jahre weiterentwickelt, da mehr Traffic für das Internet bestimmt ist als im lokalen Netzwerk verbleibt. Der heutige Stack an einem Sicherheits-Gateway, mit dem ein- und ausgehender Internet-Traffic überwacht wird, enthält ein komplexes Sortiment aus Firewalls, Intrusion-Prevention-Systemen, Sandboxen, URL-Filtern, Virenschutztechnologie, Systemen für Data Loss Prevention, DNS-Filtern und vielen anderen Geräten und Tools, die verhindern sollen, dass Angreifer von außen in das Netzwerk eindringen und dort auf Daten und geistiges Eigentum zugreifen.

Netzwerk-Transformation

Anwendungen und Infrastruktur wurden in die Cloud verlagert und Benutzer arbeiten vermehrt auf einer Vielzahl nicht verwalteter Geräte außerhalb des Netzwerks. User-Traffic über etablierte private Netzwerke und durch zentrale Sicherheitskontrollen oder regionale Hubs zu zwängen, ist kostspielig, ineffizient und führt zu einer schlechten Nutzererfahrung. Organisationen wechseln von diesen herkömmlichen Hub-and-Spoke-Architekturen zu neuen, sicheren Direct-to-Cloud-Architekturen. Sie nutzen die Vorteile von SaaS und IaaS, Plattformen, Speichern und vielem mehr und profitieren von der Intelligenz und Agilität der Cloud, um ihr Geschäft effizienter und wettbewerbsfähiger zu machen. Sehen Sie, wie Sie Netzwerk und Sicherheit transformieren können.

NGFW (Next-Generation Firewall)

NGFW ist ein auf Hardware und Software basiertes Netzwerksicherheitssystem, das mittels Durchsetzung von Sicherheitsrichtlinien sowohl auf der Anwendungsebene als auch auf Port- und Protokollebene komplexe Angriffe erkennt und blockiert.

Die Zscaler Cloud Firewall bietet NGFW-Schutz für alle Benutzer, an jedem Standort, über alle Ports und Protokolle hinweg – ohne Einsatz und Wartung von Hardware. Weitere Informationen.

O

Office 365 Migration/Deployment

Da Office 365 für den Einsatz in der Cloud entwickelt wurde, sind viele Hürden zu überwinden, wenn man es über eine herkömmliche Hub-and-Spoke-Architektur bereitstellen will. Bei Kunden von Zscaler, die zu Office 365 migriert sind, ist ein durchschnittlicher Anstieg der Netzwerkauslastung um 40 Prozent zu beobachten, und zwar deshalb, weil jeder Benutzer nun zwischen 12 und 20 langlebige Verbindungen herstellt. Dieser Anstieg kann Firewalls leicht überfordern und Ihr Budget erhöhen. Sie sollten sich unbedingt über die Auswirkungen von Office 365 auf das Netzwerk und die notwendigen Schritte für eine erfolgreiche Einführung informieren. Informationen über Zscaler für Office 365.

 

P

Payload

Im Sicherheitsbereich ist Payload der Teil von Malware (Malicious Software), der im System eines Opfers „abgelegt“ wird und dort schädliche Aktionen ausführt. Schädliche Payloads werden in der Regel in Form von E-Mail-Anhängen oder Links zu infizierten Websites verbreitet. Sobald der Benutzer den Anhang öffnet oder auf den Link klickt, wird die Payload aktiviert und der Infektionszyklus gestartet. Zu den dabei ausgeführten Aktionen gehören der Diebstahl von Benutzeranmeldedaten, das Löschen oder Verschlüsseln von Daten, das Ausspionieren, die Suche nach Kryptowährungen und vieles mehr. Eine andere Folge kann sein, dass vom infizierten E-Mail-Konto des Benutzers Spam-Mails versendet werden.

Q

R

Schutz vor Ransomware

Ransomware wird häufig über infizierte E-Mails übertragen und kann auf einen bestimmten Benutzer oder mehrere Benutzer abzielen. Angreifern gelingt es, ihre E-Mail legitim aussehen zu lassen, und sie verbergen ihre Malware-Daten häufig in verschlüsselten Nachrichten. Zur Vermeidung des Herunterladens von Malware/Ransomware ist es zwar wichtig, die Benutzer darauf hinzuweisen, beim Öffnen von Attachments vorsichtig zu sein, dies ist jedoch nur der erste Schritt. Sie benötigen darüber hinaus mehrschichtige Sicherheit mit verschiedenen kooperierenden Tools, um schädlichen Traffic zu blockieren, verschlüsselte Nachrichten zu entschlüsseln und zu untersuchen sowie Zugriffsversuche auf Command-and-Control-Systeme zu verhindern. Die Cloud-Sicherheitsplattform von Zscaler kombiniert acht verschiedene Sicherheits-Engines, die Ihnen ein schnelles Erkennen und Blockieren von koordinierten Angriffen ermöglichen. Weitere Informationen.

 

S

Salesforce

Salesforce wurde 1999 gegründet und ist die erste große, in der Cloud bereitgestellte Pay-as-you-go-Plattform. Mit der Bereitstellung von Software-as-a-Service (SaaS) und der Konzentration auf eine reine Cloud-Zukunft stellte Salesforce die Welt der Unternehmensanwendungen auf den Kopf. Das Unternehmen ist weiterhin der führende Anbieter von Tools für das online Customer Relationship Management (CRM).

SD-WAN (Softwaredefiniertes Wide Area Network)

SD-WAN ist eine softwaredefinierte Netzwerktechnologie (SDN) für WAN-Verbindungen, die Unternehmensnetzwerke über große Entfernungen hinweg verbinden – einschließlich Niederlassungen und Rechenzentren.

Zscaler arbeitet mit führenden Anbietern von SD-WAN zusammen, um umfassende Sicherheit, Visibilität, Kontrolle und Datenschutz für Benutzer zu gewährleisten, die sich über Ihr Netzwerk direkt mit dem Internet verbinden. Weitere Informationen.

Secure Access Service Edge (SASE)

Secure Access Service Edge, oder SASE (ausgesprochen „sassy“), ist ein von Gartner im Jahr 2019 definiertes Framework für das sichere Verbinden von Entitäten – wie Benutzer und Geräte mit Anwendungen und Diensten – von jedem beliebigen Ort aus. SASE vereint WAN-Fähigkeiten (Wide Area Networking) und Sicherheitsfunktionen wie SWG, CASB, FWaaS und ZTNA in einer einzigen Cloud-basierten Lösung, die als Service bereitgestellt wird. Die Services werden an der „Edge“ einer verteilten Cloud-Architektur so nah wie möglich am Benutzer bereitgestellt, was für eine schnelle Nutzererfahrung mit den wenigsten Zwischenschritten sorgt. In einer Zeit, in der Mitarbeiter zunehmend remote und außerhalb des Unternehmensnetzwerks arbeiten, unterstützt SASE Organisationen bei der sicheren, nahtlosen Umstellung von veralteter Hardware in Rechenzentren auf die Cloud sowie bei der Absicherung von Cloud-Anwendungen und der Senkung von Kosten.

Weitere Informationen über die SASE-Architektur von Zscaler.

Secure Web Gateway

Ein Secure Web Gateway bietet Schutz vor Bedrohungen und die Durchsetzung von Richtlinien, wenn Benutzer auf das Internet zugreifen. Es hindert Benutzer am Zugriff auf infizierte Websites und unterbindet das Eindringen von infiziertem oder aus anderen Gründen unerwünschtem Traffic in das interne Netzwerk einer Organisation. Es wird von Unternehmen verwendet, um Mitarbeiter davor zu schützen, auf schädliche Traffic-Daten, Websites und Viren/Malware zuzugreifen und von diesen infiziert zu werden.

Das Secure Web Gateway ist eine wesentliche Komponente der Cloud-Sicherheitsplattform von Zscaler. Das Secure Web Gateway von Zscaler wird seit sechs Jahren in Folge in Gartners Magic Quadrant for Secure Web Gateways als Leader genannt. Lesen Sie mehr über Zscaler Web Security und die Position von Zscaler im Gartner Magic Quadrant.

Security-as-a-Service

Security-as-a-Service ist eine Methode, Sicherheitstechnologien, die traditionell in Form von Hardware-Appliances im Unternehmensrechenzentrum oder an regionalen Gateways eingesetzt werden, als Cloud-Service bereitzustellen. Security-as-a-Service ist in der zunehmend Cloud-orientierten und mobilen Welt zu einem wesentlichen Geschäftsfaktor geworden, da damit überall sicher auf Anwendungen und Dienste zugegriffen werden kann, unabhängig davon, wo diese gehostet werden oder der Benutzer Verbindungen herstellt. Security-as-a-Service schließt die Sicherheitslücken eines Unternehmens, die durch Benutzer außerhalb des Netzes und denjenigen verursacht werden, die sich direkt mit Cloud-Applikationen und dem offenen Internet verbinden, statt über das Sicherheits-Gateway weitergeleitet zu werden.

SLA (Service-Level Agreement)

Eine SLA ist eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die Servicegrad, Verantwortlichkeiten und Prioritäten regelt. Eine SLA bietet auch Garantien bezüglich Verfügbarkeit, Leistung und anderen Servicemetriken.

Zscaler ist nach ISO27001 zertifiziert und garantiert 99,999% Verfügbarkeit mit weiteren SLAs für Latenz und Sicherheit.

Software Defined Perimeter

Der Software Defined Perimeter (SDP) ist ein Cloud-basierter Ansatz für sicheren Zugang. SDP vermittelt Verbindungen zwischen Benutzern und internen Anwendungen, ohne den Benutzern Zugang zum Netzwerk zu gewähren. Traditionelle Sicherheitsperimeter waren für den Schutz interner Services vor externen Bedrohungen ausgelegt. Die weit verbreitete Nutzung von SaaS- und IaaS-Anwendungen weitet den Perimeter jedoch auf das Internet aus. Ein softwaredefinierter Perimeter ermöglicht es Unternehmen, einen Perimeter in der Cloud zu etablieren und auf diese Weise Assets überall dort zu schützen, wo sie sich befinden – im Rechenzentrum oder in öffentlichen und privaten Clouds. Gartners Erkenntnisse zu SDP finden Sie hier.

SSL (Security Sockets Layer)

SSL bezieht sich üblicherweise auf die beiden kryptografischen Protokolle in der Computernetzwerksicherheit — Transport Layer Security (TLS) und dessen Vorgänger, Security Sockets Layer (SSL). Zweck von SSL ist die Gewährleistung sicherer Kommunikation über ein Netzwerk. SSL-verschlüsselte Daten machen, laut Google, heute mehr als 80 Prozent des gesamten Internet-Traffic aus. Viele Verfasser von Malware verbergen ihre schädlichen Codes mittlerweile in SSL-verschlüsseltem Traffic. Viele Organisationen untersuchen SSL-Traffic jedoch nicht, weil dies zu rechenintensiv wäre und erhebliche Hardware-Updates erfordern würde.

Zscaler überprüft jedes Byte des Traffic – einschließlich SSL-verschlüsselten Traffic –, damit versteckte Bedrohungen erkannt werden, bevor sie in Ihr Netzwerk gelangen. Weitere Informationen.

SSL-Entschlüsselung, -Verschlüsselung und -Überprüfung

Etwa 80 Prozent des gesamten Internet-Traffic ist SSL-verschlüsselt. Deshalb muss SSL-Entschlüsselung, -Verschlüsselung und -Überprüfung ein wesentlicher Bestandteil Ihres Sicherheitsansatzes sein. Forscher von ThreatLabZ stellten fest, dass 54 Prozent der von den Sicherheits-Engines von Zscaler entdeckten Malware hinter SSL verborgen war.

Zscaler überprüft den gesamten Traffic – einschließlich SSL-verschlüsselten Traffic –, damit versteckte Bedrohungen blockiert werden können, bevor sie in Ihr Netzwerk gelangen.

T

U

URL-Filtering

URL-Filterung durchleuchtet Web-Inhalte und blockiert den Zugang zu solchen, die als unangemessen eingestuft werden. URL-Filterung schützt zudem vor Malware und Viren aus dem Internet. URL-Filterung ist Bestandteil des Secure Web Gateway von Zscaler. Weitere Informationen.

 

V

W

X

 

Y

Z

Zero Trust

Das Zero Trust Sicherheitsmodell wurde vor etwa zehn Jahren von einem Analysten von Forrester Research eingeführt. Das Konzept basiert auf der Idee, dass Unternehmen grundsätzlich nie einem Benutzer innerhalb oder außerhalb des Netzwerks trauen sollten. Zugang wird aufgrund von Benutzer-Identität, Gerätestellung und den für eine bestimmte Anwendung definierten Richtlinien gewährt. Da bei einem Zero-Trust-Modell der gesamte Traffic untersucht und protokolliert werden muss, ist ein Grad von Transparenz erforderlich, der mit herkömmlichen Sicherheitskontrollen unmöglich ist. Zscaler Private Access ermöglicht Zero-Trust-Sicherheit und Zugang über Multifaktorauthentifizierung, Mirkrosegmentierung sowie Visibilität und Reporting. Weitere Informationen.

Zscaler Internet Access

Zscaler Internet Access ist ein zu 100% in der Cloud bereitgestellter Ersatz für den Security-Stack von Appliances im ausgehenden Gateway. Das Produkt bietet mehrschichtige Sicherheit für einen sicheren, auf Richtlinien basierten Zugang zum Internet für jeden Benutzer auf jedem Gerät an allen Standorten einer verteilten Organisation. Zscaler Internet Access enthält Zugangskontrolldienste (Cloud Firewall, Bandbreitenkontrolle, URL-Filterung und DNS-Filterung), Funktionen zur Abwehr von Bedrohungen (Cloud Sandbox, Advanced Protection, Antivirus und DNS-Sicherheit) sowie Datenschutzdienste (Data Loss Prevention, Kontrolle von Cloud-Applikationen und Kontrolle von Dateitypen). Weitere Informationen.

Zero Trust Network Access

Zero Trust Network Access (ZTNA), auch als Software Defined Perimeter (SDP) bezeichnet, besteht aus einer Reihe von Technologien, die von einem adaptiven Vertrauensmodell ausgehen, bei dem Vertrauen niemals implizit ist und Zugang auf Basis von „muss bekannt sein“ gewährt wird, wobei die Mindestprivilegien mittels granularer Richtlinien definiert werden. ZTNA bietet eine nahtlose und sichere Konnektivität zu privaten Anwendungen, ohne dass Benutzer jemals in das Netzwerk eingebunden oder Applikationen dem Internet zugänglich gemacht werden.

Zscaler Private Access

Zscaler Private Access bietet sicheren, auf Richtlinien basierten Zugang zu privaten, internen Anwendungen, unabhängig davon, wo sich Benutzer verbinden oder wo sich Anwendungen befinden. Mit Zscaler Private Access können Sie autorisierte Benutzer auf eine Anwendung zugreifen lassen, ohne ihnen Zugang zu Ihrem Netzwerk zu gewähren. Außerdem werden Ihre privaten Applikationen niemals dem Internet ausgesetzt. Weitere Informationen.

Zscaler Plattform

Die auf einer globalen, mandantenfähigen Architektur aufgebaute Zscaler-Plattform ist die weltgrößte zu 100% in der Cloud bereitgestellte Sicherheitsplattform mit mehr als 150 Rechenzentren auf 6 Kontinenten. Die Zscaler-Plattform bildet die Grundlage für Zscaler Internet Access und Zscaler Private Access. Weitere Informationen über die Plattform.