Glossar

A

Advanced Persistent Threat (APT)

Als Advanced Persistent Threat (APT) wird ein Angriff bezeichnet, bei dem eine nicht autorisierte Person Zugang zu einem Netzwerk erhält und dort unentdeckt bleibt. APTs sind „advanced“, weil sie Malware verwenden, die viele Arten von Schutzmaßnahmen umgeht oder ihnen ausweicht. Sie sind „persistent“, weil die Malware nach Eindringen in das Netzwerk permanent mit Command-and-Control-Servern (C&C) kommuniziert, an die sie gestohlene Daten sendet oder von denen sie Anweisungen empfangen kann.

So schützt Zscaler vor APTs.

Advanced Threat Protection (ATP)

Advanced Threat Protection (ATP) ist die Bezeichnung für eine Kategorie von Sicherheitslösungen, die komplexe Malware oder Angriffe auf sensible Daten abwehren. ATP erkennt und reagiert auf neue, komplexe Angriffe, die darauf ausgelegt sind, herkömmliche Sicherheitsmaßnahmen wie Virenschutz, Firewalls und Intrusion-Prevention-Systeme zu umgehen.

Weitere Informationen, wie die Zscaler-Plattform vor komplexen Bedrohungen wie unter anderem Ransomware und polymorpher Malware schützt.

AWS (Amazon Web Services)

Die AWS sind eine Cloud-Services-Suite (zu der EC2, RDS, S3, SQS und VPC gehören) und bilden die Cloud-Computing-Plattform von Amazon, über die viele Unternehmen die Verbindung zu privaten Anwendungen und Workloads in der Cloud herstellen.

So bietet Zscaler Private Access den Kunden von AWS zusätzliche Sicherheit beim Zugriff auf AWS-Workloads – ohne die Kosten, die Komplexität oder die Sicherheitsrisiken eines VPN.

B

Bandbreite

Die Netzwerk-Bandbreite ist eine Messgröße für einen Kommunikationskanal. Die Bandbreite variiert und beeinflusst Geschwindigkeit und Volumen von Daten, die über eine Internetverbindung übertragen werden können.

Bandbreitenübersicht (Dashboard)

Bandbreitenkontrolle ist eine Methode der Zuweisung verfügbarer Bandbreite zur Leistungsoptimierung geschäftskritischer Kommunikationen wie Office 365 bei gleichzeitiger Bandbreitenreduzierung für Anwendungen mit niedriger Priorität oder Unterhaltungs-Anwendungen wie YouTube.

Hier finden Interessenten weitere Informationen über die Bandbreitenkontrolle von Zscaler.

Verhaltensanalyse

Die Verhaltensanalyse umfasst die Überwachung des Verhaltens einer Datei in einer isolierten Umgebung wie beispielsweise einer Sandbox, um Benutzer vor unbekannten (Zero-Day-)Bedrohungen zu schützen. Anhand dieser Überwachung können IT-Sicherheitsexperten die Funktionen einer Datei und ihre Interaktion mit der Umgebung nachvollziehen. Außerdem kann so festgestellt werden, ob eine Datei versucht, mit einem von einem Angreifer gesteuerten externen Server für Command-and-Control-Zwecke zu kommunizieren oder weitere (schädliche) Dateien herunterzuladen.

Hier finden Interessenten weitere Informationen über den Schutz vor Zero-Day-Angriffen mit der Zscaler Cloud Sandbox.

Botnetz

Die Verhaltensanalyse umfasst die Überwachung des Verhaltens einer Datei in einer isolierten Umgebung wie beispielsweise einer Sandbox, um Benutzer vor unbekannten (Zero-Day-)Bedrohungen zu schützen. Anhand dieser Überwachung können IT-Sicherheitsexperten die Funktionen einer Datei und ihre Interaktion mit der Umgebung nachvollziehen. Außerdem kann so festgestellt werden, ob eine Datei versucht, mit einem von einem Angreifer gesteuerten externen Server für Command-and-Control-Zwecke zu kommunizieren oder weitere (schädliche) Dateien herunterzuladen.

Breach

Transformation der Niederlassung

Eine Transformation der Niederlassung eröffnet die Möglichkeit, Traffic aus der Niederlassung direkt und sicher an das Internet weiterzuleiten, statt ihn über MPLS-Verknüpfungen zunächst an das Rechenzentrum zu senden, bevor er ins Internet gelangt. Die Transformation der Niederlassung ist ein Schlüsselelement der IT-Transformation.

Isolierung von Browsersitzungen

Browser-Isolation ist eine moderne Cybersicherheitstechnik, die Benutzern und Unternehmen eine zusätzliche Schutzschicht bietet. Browser-Isolation trennt die Browser-Aktivität von der Endgerät-Hardware und reduziert so die Angriffsfläche des Geräts. Wenn ein Benutzer auf eine Website oder Applikation zugreift, wird diese auf einen Remote-Browser geladen, der dem Benutzer eine gerenderte Version der Website liefert. Die Seite funktioniert normal, der Benutzer erhält jedoch nur Pixel davon. Es werden keine aktiven Inhalte heruntergeladen, sodass ein eventuell verborgener schädlicher Code ferngehalten wird. Da Browser-Isolation zudem das Herunterladen, Kopieren, Einfügen und Drucken von Daten und Dokumenten verhindert, wird die Funktion von führenden Plattformen auch zu Zwecken des Datenschutzes eingesetzt. Bei der Sicherung nicht verwalteter Geräte mit agentenloser Browser-Isolation handelt es sich um einen von mehreren wichtigen CASB-Anwendungsfällen.

C

CASB (Cloud Access Security Broker)

CASB ist eine Software, die als Bindeglied zwischen Cloud-Services, Kunden und Service-Anbietern fungiert. CASB bietet Einblicke in die Verwendung von Cloud-Services und unterstützt Organisationen bei Compliance, Schutz vor Bedrohungen und der Sicherheit für Cloud-Services.

Erfahren Sie mehr über die CASB-Funktion auf der Zscaler Plattform, die CASB-Partner von Zscaler und die wichtigsten CASB-Anwendungsfälle

CDN (Content Delivery Network)

Ein CDN ist ein System von Servern, die über ein Netzwerk verteilt sind. CDN-Server kopieren und liefern Webinhalte in größtmöglicher Nähe zu den geografischen Standorten der User und verbessern die Inhaltsbereitstellung, indem sie das Laden von Seiten beschleunigen und die Gesamtleistung des Netzwerks optimieren.

Laut Cisco laufen 40 Prozent des gesamten Internet-Traffic über CDNs. Da dieser Traffic als vertrauenswürdig gilt, wird er von den meisten Organisationen nicht überprüft. Zscaler fügt eine Sicherheits- und Compliance-Ebene zwischen der vorhandenen Infrastruktur und dem Internet hinzu, um vor Angriffen zu schützen, die sich hinter dem per CDN übertragenen Traffic verbergen. Weitere Informationen.

Cloud

Der Begriff Cloud bezieht sich üblicherweise auf das Internet, das die Service-Bereitstellung für User nach Bedarf von Servern des Anbieters statt von deren eigenen Server unterstützt. Die Bereitstellung von Cloud-Services ermöglicht einen skalierbaren, einfachen Zugriff auf Anwendungen und Dienste mit weniger Ressourcen.

Man unterscheidet zwischen öffentlichen und privaten Clouds. Öffentliche Clouds sind mandantenfähige Umgebungen, in denen Organisationen Anwendungen, Infrastruktur und Dienstleistungen auf Basis von Pay-per-Use nutzen können, ohne eine eigene IT-Infrastruktur besitzen zu müssen. Mithilfe öffentlicher Cloud-Services können Organisationen User und Dienste problemlos ergänzen oder entfernen, wodurch ein Großteil des erforderlichen Verwaltungsaufwands für das Deployment von Software und Services entfällt. Private Clouds, die sich vor Ort oder in gehosteten Umgebungen befinden können, sind Umgebungen mit nur einem Mandanten, in denen Hardware, Speicher und Netzwerk einer einzigen Organisation zugeordnet sind. Private Clouds werden von Organisationen bevorzugt, die mehr Kontrolle, Datenschutz und Sicherheit erwarten und genau wissen möchten, wo sich ihre Daten befinden.

Cloud-Anwendung

Eine Cloud-Anwendung ist eine Softwareanwendung, die nicht von einem Rechenzentrum oder einem lokalen Computer, sondern als Service aus dem Netz bereitgestellt wird. Beispiele für Cloud-Applikationen sind Microsoft Office 365, G Suite, Salesforce und Box.

CASBs decken mehrere häufige Anwendungsfälle im Zusammenhang mit der Sicherung von Cloud-Applikationen ab.

Transparenz von Cloud-Anwendungen

Transparenz von Cloud-Anwendungen ist die Fähigkeit, alle in der Organisation im Einsatz befindlichen Anwendungen einzusehen, was eine bessere Kontrolle und besseren Schutz ermöglicht. Da sich Zscaler inline befindet, können wir den gesamten ein- und ausgehenden Traffic einsehen, unabhängig davon, ob er von der IT genehmigt wurde oder nicht.

Erfahren Sie mehr über CASB von Zscaler und die wichtigsten Anwendungsfälle, bei denen es helfen kann. 

Cloud-Architektur

Cloud-Architektur bezieht sich auf die für das Cloud-Computing erforderlichen Komponenten und Unterkomponenten. Das Frontend ist das, was der Endbenutzer sieht. Es besteht aus Schnittstellen und Anwendungen, die für den Zugriff auf Cloud-Computing-Plattformen erforderlich sind. Das Backend enthält die gesamte für die Bereitstellung des Cloud-Computing-Service benötigte Infrastruktur und die Ressourcen. Hierzu gehören im Allgemeinen Server, Datenspeicher, virtuelle Maschinen, Sicherheitsmechanismen, Dienste und mehr.

Die Sicherheitsplattform von Zscaler basiert auf einer global verteilten, mandantenfähigen Cloud-Architektur. Sie wurde von Grund auf neu entwickelt, um Sicherheit und Zugangskontrollen in großem Maßstab bereitzustellen. Ihre vielen patentierten Technologien (100 im Januar 2017) gewährleisten für User überall umfassende Sicherheit mit ultraschneller Performance. Hier finden Interessenten weitere Informationen über die Cloud-Architektur von Zscaler.

Cloud-Computing

Cloud-Computing ist ein internetbasierter Client-Server-Ansatz zum Speichern, Verwalten und Verarbeiten von Daten. Zu den Hauptmerkmalen von Cloud-Computing gehören Self-Service auf Abruf, breiter Netzwerkzugang, gemeinsame Nutzung von Ressourcen, große Elastizität und messbarer Service. Es ermöglicht die Bereitstellung von Anwendungen und Geschäftsprozessen als Online-Service im Gegensatz zu Ressourcen wie Software und Speicherhardware, die „traditionell“ vor Ort untergebracht sind. Die drei Hauptkategorien von Cloud-Computing sind Infrastruktur-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS).

Cloud-Datenschutz

Cloud-Datenschutz ist ein Modell, das zum Schutz gespeicherter Daten (Daten im Ruhezustand) und übertragener Daten (Daten bei der Übertragung) in der Cloud eingesetzt wird. Es wurde entwickelt, um Methodiken für die Speicherung, den Schutz und die Sicherung von Daten zu implementieren, die in Cloud-Umgebungen gespeichert sind, in sie übertragen oder aus ihnen abgerufen werden. Das Modell kann unabhängig davon, wo es sich befindet oder ob es intern oder extern verwaltet wird, zum Schutz von Daten eingesetzt werden. Der Einsatz eines CASB zur Lösung moderner Sicherheitsanwendungsfälle ist eine Schlüsselkomponente des Cloud-Datenschutzes.

Cloud Enablement

Cloud Enablement bezeichnet den Prozess, in dessen Verlauf Organisationen IT-Infrastruktur, Software und Ressourcen entwickeln, einsetzen und betreiben, die Cloud-Computing ermöglichen.

Basierend auf der Überzeugung, dass Cloud Enablement unerlässlich für das Geschäft ist, hilft Zscaler bei der Schaffung gleicher Ausgangsbedingungen, indem wir Unternehmen ausgereifte, Cloud-basierte Sicherheit anbieten.

Cloud Enclaving

Cloud Enclaving ist ein Segmentierungsverfahren in der Cloud, mit dem der Zugriff auf interne Anwendungen eingeschränkt und überprivilegierter Zugriff verhindert wird. Bei einer Cloud-„Enklave“ wird ein Sicherheitsmodell mit einem Software Defined Perimeter (SDP) genutzt und eine geschützte IaaS-Instanz erstellt, in der Organisationen rollenbasierte Zugangskontrolle, Trust Assessment, Zertifikatsverwaltung und weitere Sicherheitsfunktionen einsetzen können.

Cloud-Firewall

Eine Cloud Firewall bietet dieselben Netzwerksicherheits-, Anwendungskontroll- und Transparenzfunktionen, die auch in führenden Firewalls verfügbar sind. Cloud Firewalls haben jedoch wesentliche Vorteile gegenüber Hardwarelösungen. Cloud-basierte Lösungen können Traffic beispielsweise in Echtzeit scannen, um weltweiten, aktuellen Schutz zu gewährleisten. Cloud Firewalls sind auch in der Lage, verschlüsselten Traffic zu untersuchen, wohingegen Hardwarelösungen in dieser Hinsicht äußerst begrenzte Fähigkeiten haben. Da der größte Teil des Internet-Traffics inzwischen verschlüsselt ist, bleibt ein Großteil des Traffics unüberprüft.

Zscaler bringt die Next Generation Firewalls mit erweiterten Kontrollen und Sicherheit auf Proxy-Ebene zu allen Benutzern und Standorten. Da Zscaler zu 100 Prozent in der Cloud operiert, muss keine Hardware gekauft, eingesetzt oder verwaltet werden. Weitere Informationen zur Cloud Firewall von Zscaler

Cloud Firewall as a Service (FWaaS):

Eine Firewall kontrolliert den ein- und ausgehenden Traffic zwischen dem Netzwerk einer Organisation und dem Internet und bestimmt auf Basis der von der Organisation festgelegten Regeln, ob Traffic blockiert oder zugelassen werden soll. Cloud Firewall as a Service (FWaaS) bezeichnet eine Firewall, die Fähigkeiten einer Next-Generation Firewall (NGFW) aus der Cloud bereitstellt, einschließlich URL-Filterung, Advanced Threat Prevention, Intrusion Prevention System (IPS) und DNS-Sicherheit. Eine in der Cloud bereitgestellte FWaaS ermöglicht es Organisationen, physische Firewall-Appliances zu entfernen, ihre IT-Infrastruktur zu vereinfachen und gleichzeitig konsistent Richtlinien durchzusetzen, wo immer Benutzer Verbindungen herstellen.

Weitere Informationen zur Zscaler Cloud Firewall

Cloud Governance und Compliance

Cloud Governance und Compliance bestehen aus einer Reihe von regulativen Prozessen, mittels derer Richtlinien und Verfahren erstellt und befolgt werden, um die Sicherheit von Anwendungen und Daten in der Cloud zu gewährleisten.

Cloud Infrastructure Entitlement Management (CIEM)

Cloud Infrastructure Entitlement Management (CIEM) (Berechtigungsverwaltung für Cloud-Infrastruktur) reduziert übermäßige Berechtigungen von Menschen und Services für Cloud-Ressourcen und verringert dadurch das Risiko von Datenschutzverletzungen.

Cloud-Migration

Cloud-Migration bezeichnet die Verlagerung von Anwendungen und Infrastruktur von einem physischen Rechenzentrum in öffentliche und private Clouds. Die Einführung von SaaS-Anwendungen wie Salesforce und Microsoft Office 365 oder auch die Verschiebung von intern verwalteten Anwendungen wie SAS und Oracle zu Infrastruktur-Services (IaaS) in der Cloud wie Microsoft Azure und Amazon Web Services (AWS) sind Beispiele für eine solche Migration. Zahlreiche Unternehmen betreiben bereits mehrere Applikationen in der Cloud. Auf unserer Seite für sichere Cloud-Migration sind Informationen aufgeführt, wie unabhängig vom Standort der User sicherer Zugang zu diesen Anwendungen gewährt werden kann.

Cloud Protection

Cloud Protection ist ein entscheidender Bestandteil der Cloud-Sicherheit und besteht aus Tools, mit denen Risiken durch Cloud-Fehlkonfigurationen verringert, die Angriffsfläche minimiert, Bedrohungen durch laterale Bewegung ausgeschlossen und Daten- und Userzugriff auf Cloud-Anwendungen und die Kommunikation zwischen Anwendungen abgesichert werden sollen.

Weitere Informationen zur Lösung „Zscaler Cloud Protection“ >

Cloud-Proxy

Ein Proxy fungiert als Vermittler zwischen einem User und dem Internet; er verifiziert User-Anfragen und leitet sie zur Überprüfung weiter. Herkömmliche (physische) Proxys gelten zwar als die beste Methode zur Untersuchung von Inline-Traffic, sie sind allerdings auch kostspielig, fehleranfällig aufgrund von Überalterung und haben Kapazitäts- und Kompatibilitätsprobleme. Ein Cloud-Proxy hingegen löst diese Probleme, indem er die Traffic-Überprüfung in die Cloud verlagert. Cloud-Proxys können in globalem Maßstab skaliert werden, um Büro- und Remote-Mitarbeitern umfassende Sicherheit zu bieten, die IT-Ausgaben zu reduzieren, Compliance- und Sicherheits-Benchmarks zu erfüllen und zu übertreffen, eine verbesserte Anwenderfahrung zu gewährleisten und die Organisation von der Außenwelt abzuschirmen.

Weitere Informationen über die Vorteile der Proxy-basierten Cloud-Architektur von Zscaler im Vergleich zu herkömmlichen Firewalls

Cloud Sandbox

Im Allgemeinen ist eine Sandbox eine Computing-Umgebung, in der Programme oder Dateien isoliert ausgeführt werden können. Falls eine Datei einen schädlichen Code enthält, wird dieser erkannt, bevor die Datei einen Computer oder ein Netzwerk infizieren kann. Sandboxen werden von Softwareentwicklern seit langem zum Testen neuer Programmcodes verwendet und sind zu einem wesentlichen Bestandteil der Advanced Threat Protection geworden.

Sandbox-Appliances befinden sich in der Regel im Rechenzentrum und arbeiten im TAP-Modus (Test Access Point), d. h. eine getestete Datei wird auch an ihr Ziel weitergeleitet. Bei Entdeckung von schädlichen Inhalten sendet die Sandbox eine Warnmeldung, die jedoch möglicherweise zu spät eintrifft. Eine Cloud Sandbox hingegen überprüft Internet-Traffic inline und führt Programme in der Cloud aus, bevor die Daten ihr Ziel erreichen. Sie überprüft Dateien für alle Benutzer innerhalb und außerhalb des Unternehmensnetzwerks. Der Einsatz von Sandboxen an Dutzenden (oder Hunderten) von Standorten ist nicht mehr notwendig.

Weitere Informationen zur Cloud Sandbox von Zscaler.

Cloud-Sicherheit

Cloud-Sicherheit besteht aus Technologien zum Schutz von Informationen, Daten, Anwendungen und Infrastruktur. Im Gegensatz zu Appliance-Stacks, die am Gateway platziert sind und dort den ein- und ausgehenden Traffic scannen, wird Cloud-Sicherheit in der Cloud bereitgestellt.

Cloud-Sicherheit bietet viele Vorteile gegenüber hardwarebasierter Sicherheit, insbesondere angesichts der Tatsache, dass Benutzer mobil arbeiten und Anwendungen in die Cloud verlagert wurden. Die Sicherheit wird vom Netzwerk in die Cloud verlagert, wo der gesamte Traffic, selbst verschlüsselter, unabhängig von Ziel und Ursprung gescannt werden kann. Die Cloud reduziert auch die Kosten und die Komplexität der Bereitstellung und Wartung von Appliances.

Zscaler hat die weltweit größte Cloud-Sicherheitsplattform mit mehr als 150 Rechenzentren auf 6 Kontinenten entwickelt und aufgebaut. Weitere Informationen zur Cloud-Sicherheit.

Cloud Security Alliance (CSA)

Ziel der Cloud Security Alliance (CSA) ist es, Best Practices zu definieren und auf diese aufmerksam zu machen, um ein sicheres Computing-Umfeld in der Cloud zu gewährleisten. In der CSA arbeiten Branchenexperten, Verbände, Regierungsstellen sowie die Unternehmens- und Einzelmitglieder der Organisation zusammen, um Forschung, Schulung, Zertifizierung, Veranstaltungen und Produkte anzubieten, die speziell auf die Cloud-Sicherheit ausgerichtet sind. Die CSA bietet ein Forum, über das verschiedene Parteien zusammenarbeiten können, um ein vertrauenswürdiges Cloud-Ökosystem aufzubauen und zu erhalten. Jay Chaudhry, CEO von Zscaler, ist Gründungsmitglied der CSA. Weitere Informationen dazu bei der CSA.

Cloud Security Gateway (CSG)

Ein Cloud-Sicherheits-Gateway ist eine über die Cloud bereitgestellte Lösung, die zwischen Usern und Internetzielen angesiedelt ist und Malware überprüft und herausfiltert, um Geräteinfektionen und die Kompromittierung von Netzwerken zu verhindern. Cloud-Sicherheits-Gateways können außerdem zur Durchsetzung von Unternehmens- oder gesetzlichen Richtlinien eingesetzt werden. Die Lösung wird als Service in der Cloud bereitgestellt. Physische Appliances werden nicht mehr benötigt.

Cloud Security Posture Management (CSPM)

Cloud Security Posture Management (CSPM) ist eine automatisierte Funktion, mit der Konfigurationsschwachstellen in der Software sowie Compliance-Risiken, die meist durch menschliche Fehler entstehen, in Cloud-Umgebungen aufgespürt und an die IT gemeldet werden. Mit einem CSPM-Tool können Organisationen Compliance-Standards besser einhalten, die Transparenz erhöhen und Datenlecks vorbeugen.

Cloud-Washing

Der Begriff Cloud-Washing bezeichnet die betrügerische Praxis, Produkte und Services mit dem Zusatz „Cloud“ zu versehen, um sie in der heutigen, auf die Cloud konzentrierten Computing-Umgebung relevanter erscheinen zu lassen. Einige Anbieter hosten ein bestehendes Produkt (Hardware oder Software) beispielsweise in einer virtualisierten Umgebung und bezeichnen es als Cloud-Lösung. Eine solche Implementierung weist jedoch keine der Charakteristiken einer echten Cloud-Lösung auf, wie etwa Elastizität, Mandantenfähigkeit oder permanente, automatisierte Aktualisierungen.

Cloud Workload Security

Cloud Workload Security ist eine Sicherheitslösung zum Schutz von Workload-Daten während ihrer Übertragung durch Cloud-Umgebungen. Mit einer solchen Sicherheitslösung für Cloud-Workloads können Unternehmen Workloads identifizieren, verwalten und schützen, und dadurch Risiken senken, die Compliance verbessern und mehr Skalierbarkeit für Anwendungen gewährleisten.

Cloud Workload Segmentation/Cloud Workload Protection

Cloud Workload Segmentation ist ein Cloud-basiertes Verfahren für identitätsbasierten Schutz von Workloads ohne Änderungen an der Netzwerkarchitektur. Dieses Verfahren arbeitet mit Mikrosegmentierung, einer Methode, bei der Bereiche innerhalb eines Rechenzentrums, eines Netzwerkes oder einer Cloud-Umgebung abgeschottet werden, um einzelne Workflows zu optimieren und zu schützen.

Cyber-Sicherheit

Cyber-Sicherheit ist die Kombination aus Menschen, Richtlinien, Verfahren und Technologien zum Schutz von Netzwerken, Geräten und Daten vor unbefugtem Zugriff oder krimineller Nutzung sowie die Praxis zur Gewährleistung von Vertraulichkeit, Integrität und Verfügbarkeit von Informationen. Man kann sie auch als das optimale Sicherheitsniveau der jeweiligen Organisation definieren. Diese Definition von Marktführern orientiert sich an dem Ziel, die erforderlichen Ressourcen im Verhältnis zu Anwenderfreundlichkeit, Verwaltbarkeit und Umfang der entschärften Risiken abzuwägen. Im Unternehmenskontext werden auch Teilaspekte der Cyber-Sicherheit betrachtet, unter anderem IT-Sicherheit, IoT-Sicherheit, Informationssicherheit und OT-Sicherheit.

Schutz vor Cyberbedrohungen

Cyberbedrohungen sind verschiedene Arten von Schadsoftware (Malware), die das Potenzial haben, Computersysteme oder Netzwerke zu infiltrieren, um Services zu stören, Daten zu stehlen und insbesondere den Angreifern Geld einzubringen. Der Schutz vor Cyberbedrohungen ist eine Palette von Sicherheitstools und Sicherheitslösungen zum Schutz der Systeme und Netzwerke vor Cyberbedrohungen.

    D

    Datenschutzverletzung

    Eine Datenschutzverletzung ist ein Vorfall, bei dem sensible Daten wie persönlich identifizierbare Informationen (PII), Geschäftsgeheimnisse oder geistiges Eigentum möglicherweise von einer nicht autorisierten Person eingesehen, gestohlen oder verwendet wurden.

    Datenschutzverletzungen kommen im Unternehmensumfeld häufig vor und können auf den Diebstahl oder Verlust eines Computers, die unbeabsichtigte Einschleusung von Malware in das Netzwerk durch interne Mitarbeiter oder auf externe Hacker, die direkt auf ein Unternehmensnetzwerk abzielen, zurückzuführen sein. Da diese Vorfälle den Ruf eines Unternehmens schädigen können und nur kostspielig und zeitaufwendig zu beheben sind, hat die Verhinderung von Datenschutzverletzungen in den meisten IT-Umgebungen höchste Priorität.

    DLP (Data Loss Prevention)

    Data Loss Prevention (DLP) bezeichnet Systeme, mit deren Hilfe Organisationen Endanwender daran hindern können, vertrauliche Informationen an nicht autorisierte Geräte oder Empfänger zu senden. DLP-Technologie erkennt und blockiert die Übertragung von Daten anhand der vom Netzwerkadministrator festgelegten Richtlinien. Solche Richtlinien können auf Verzeichnissen basieren, die aus Algorithmen bestehen, die bestimmte Arten von Informationen im User-Traffic erkennen. Sie können auch nach User oder Gruppe, URL-Kategorien, Standort und anderen Kriterien festgelegt sein.

    Erfahren Sie mehr über DLP für SaaS und andere wichtige CASB-Anwendungsfälle.

    DDoS (Distributed Denial-of-Service)

    DDoS ist ein Angriff, bei dem Hunderte oder Tausende von Computern oder anderen internetfähigen Geräten (ein „Botnet“) gekapert werden, um ein einzelnes System, ein Netzwerk oder eine Anwendung anzugreifen. Wenn eine Organisation durch einen DDoS-Angriff kompromittiert wird, werden ihre Server durch die Flut von „Treffern“ aus dem Botnet überfordert, sodass ihre Services nicht mehr verfügbar sind.

    Digital Experience Monitoring

    Technologien für Digital Experience Monitoring dienen zur Messung der Systemleistung. Dazu wird der Status aller Systeme zwischen einem Endanwender und einer Anwendung gemessen. Dieses Verfahren bietet der Führungsebene für IT-Infrastruktur und Operationen mehr Einblicke, um Probleme schneller identifizieren und beheben zu können. So werden Anwendererfahrung und Produktivität optimiert, und es wird unwahrscheinlicher, dass ein User Sicherheitskontrollen umgeht und Risiken herbeiführt.

    Direct-to-Internet (Direct-to-Cloud)

    Bei einem herkömmlichen Netzwerkmodell wird Traffic zum offenen Internet oder zu Cloud-Applikationen und -Services durch aus- und eingehende Sicherheits-Gateways geleitet. Für User in Niederlassungen oder an entfernten Standorten wird der Cloud-Traffic zur Durchführung von Sicherheitskontrollen in das zentrale Rechenzentrum oder einen regionalen Hub zurückgeleitet (Backhauling). Traffic über private Netzwerke (MPLS) weiterzuleiten, nur um ihn anschließend an die Cloud zu senden, ist kostspielig und problematisch, insbesondere bei Anwendungen wie Office 365, die mehrere langlebige Verbindungen pro User öffnen. Microsoft gibt an, dass Office 365 für den „direkten“ Zugriff konzipiert ist, um die bestmögliche Anwendererfahrung zu erzielen. Angesichts der Tatsache, dass immer mehr Geschäftsdaten über das Internet übertragen werden, steigern „direkte Verbindungen“ die Effizienz, senken die Kosten und verbessern die Anwendererfahrung erheblich. Hier stellen wir weitere Informationen über die Sicherung von Direct-to-Internet-Verbindungen zur Verfügung.

    DoS (Denial of Service)

    Ein DoS-Angriff findet statt, wenn ein einzelner kompromittierter Computer und eine kompromittierte Internetverbindung ein gesamtes System oder eine Ressource überschwemmen. Wenn eine ganze Armee ferngesteuerter Computer ein komplettes System überschwemmt, spricht man von einem DDoS-Angriff (Distributed Denial of Service). Beide Angriffsformen zielen darauf ab, interne Mitarbeiter und Kunden am Zugriff auf webbasierte Services einer Organisation zu hindern, indem die Server entweder überflutet oder zum Absturz gebracht werden.

    E

    Edgewise

    Das Unternehmen Edgewise hat beim Schutz der Kommunikation zwischen Anwendungen für öffentliche Clouds und Rechenzentren eine Pionierrolle gespielt. Es wurde im Mai 2020 von Zscaler übernommen. Vor der Übernahme ging Edgewise bei der Mikrosegmentierung anders vor und entwickelte einen besseren Schutz für Ost-West-Kommunikation. Bei dieser Methode wird die Identität von Anwendungssoftware, Services und Prozessen überprüft und eine Zero-Trust-Umgebung geschaffen, was die Angriffsfläche messbar verkleinert und das Risiko kompromittierter Anwendungen und Datenschutzverletzungen verringert.

    Elastizität und Skalierbarkeit

    Die Cloud ist in dem Sinne elastisch, als dass die Ressourcenzuteilung je nach Bedarf erhöht oder gesenkt werden kann. Elastizität ermöglicht Skalierbarkeit. Dies bedeutet, dass die Cloud für Spitzenbedarf nach oben und für geringeren Bedarf nach unten skaliert werden kann. Skalierbarkeit bedeutet auch, dass eine Anwendung beliebig erweitert werden kann, wenn User hinzugefügt werden oder sich die Anforderungen an die Anwendung ändern.

    DDoS ist ein Angriff, bei dem Hunderte oder Tausende von Computern oder anderen internetfähigen Geräten (ein „Botnet“) gekapert werden, um ein einzelnes System, ein Netzwerk oder eine Anwendung anzugreifen. Wenn eine Organisation durch einen DDoS-Angriff kompromittiert wird, werden ihre Server durch die Flut von „Treffern“ aus dem Botnet überfordert, sodass ihre Services nicht mehr verfügbar sind. > Die mandantenfähige Cloud-Architektur von Zscaler bietet unseren Kunden flexible Skalierbarkeit bei gleichzeitiger Wahrung von Sicherheit und Datenschutz. Weitere Informationen.

    Verschlüsselung

    Verschlüsselung ist ein Verfahren, bei dem Daten in Codes umgewandelt werden, um Informationen vor unberechtigtem Zugriff zu schützen.

    Zwar verwendet inzwischen ein Großteil des weltweiten Internet-Traffics SSL-Verschlüsselung (Secure Sockets Layer), in vielen Organisationen ist die SSL-Überprüfung jedoch deaktiviert, weil diese rechenintensiv ist und die Leistung erheblich beeinträchtigt. Die Zscaler-Cloud überprüft jedes Byte des Traffics – einschließlich SSL –, damit versteckte Bedrohungen erkannt werden, bevor sie ins Kundennetzwerk gelangen. Weitere Informationen.

    Überwachung der Anwendererfahrungen

    Beim End-User Experience Monitoring wird die Performance eines User-Workflows durchgängig analysiert. In diese Analyse werden mehrere Geräte, Netzwerke, Clouds und Anwendungen einbezogen mit dem Ziel, die Produktivität des Unternehmens zu steigern. Es handelt sich dabei um eine Weiterentwicklung der herkömmlichen Netzwerküberwachung, bei der netzwerkbezogene Messgrößen erfasst und Netzwerkprotokolle gesammelt werden. Beim End-User Experience Monitoring werden verschiedene benutzerbezogene Messgrößen erfasst und analysiert.

    Exact Data Match (EDM)

    EDM ist eine wesentliche Komponente der Data Loss Prevention. Der Begriff bezeichnet die Fähigkeit, vertrauliche Informationen aus einer strukturierten Datenquelle, z. B. einer Datenbank, mit einem „Fingerabdruck“ zu versehen, damit diese identifiziert werden können und so verhindert werden kann, dass sie geteilt oder unberechtigt übertragen werden. EDM identifiziert und korreliert mehrere Token, die Teil eines bestimmten Datensatzes sind – z. B. Name, Geburtsdatum, Sozialversicherungsnummer –, um das Eigentum an diesen Daten zu ermitteln und Richtlinien dafür festzulegen. Weitere Informationen.

    F

    Fingerprinting

    Fingerprinting ist eine Technik, mit der großen Dateneinheiten kurze Textzeichenfolgen (Bitströme) zugeordnet werden, die identifizierbare Fingerabdrücke der Originaldaten sind. Fingerprinting ist eine skalierbare Methode, um vertrauliche Informationen auf ihrem Weg durch das Netzwerk zu identifizieren und zu verfolgen, da Maschinen bei der Überprüfung nur den Fingerabdruck statt kompletter Datensätze erkennen müssen.

    Weiterleitungsproxy

    Ein Weiterleitungsproxy dient als Vermittler zwischen den Endbenutzern und den Zielorten im Internet, auf die sie zugreifen. Auf diese Weise ist die Durchsetzung von Inline-Sicherheitsrichtlinien in Echtzeit möglich. Ein Weiterleitungsproxy wird zunehmend eingesetzt, um sich auf den Deployment-Modus eines Cloud Access Security Broker zu beziehen. Hierbei wird auf jedem Benutzergerät Software installiert, die den Traffic an einen Überprüfungspunkt in der Cloud für DLP, ATP und vieles mehr weiterleitet. Siehe Cloud-Proxy, dort erfahren Sie mehr über die Sicherheitsanwendungsfälle, die von CASBs gelöst werden

    G

    Gartner CWPP

    Gartner definiert eine Cloud Workload Protection Platform (CWPP) als Workload-orientiertes Sicherheitsangebot zur Erfüllung der besonderen Schutzanforderungen von Workloads im heutigen Hybrid-, Multi-Cloud- und Rechenzentrums-Umfeld. Darüber hinaus sollten CWPPs laut Gartner standortübergreifend einheitliche Kontrolle und Transparenz für physische und virtuelle Maschinen, Container und serverlose Workloads gewährleisten.

    G Suite

    G Suite wurde 2006 als SaaS-Angebot (Software-as-a-Service) eingeführt. Die heutige G Suite enthält ein Büroproduktivitätspaket, E-Mail- und Dokumentenaustausch sowie Gmail, Google Talk für Instant Messaging, Hangouts, Google Calendar, Google Docs, Tabellenkalkulationen, Präsentationen und mehr.

    Um Einsicht in Cloud-basierte Anwendungen wie G Suite zu ermöglichen, bietet Zscaler einen Cloud Access Security Broker, der sicheren Zugang gewährleistet und häufige Anwendungsfälle für Cloud-Sicherheit abdeckt. 

    H

    HTTPS

    HTTPS ist eine Kombination aus HTTP und dem Protokoll Secure Sockets Layer (SSL)/Transport Layer Security (TLS), bei der die Authentifizierungs- und Verschlüsselungsfunktionen von SSL und TLS die HTTP-Kommunikation schützen. HTTPS ist weit verbreitet und macht laut Google ungefähr 80 Prozent des Internet-Traffics aus. Wenn ein Client auf eine Website oder eine Webanwendung zugreift, liefert HTTPS die Authentifizierung sowohl für die Website als auch den zugeordneten Webserver und verschlüsselt Daten zwischen Client und Server.

    Immer mehr Hersteller von Malware verwenden SSL, um Bedrohungen zu verbergen. Dennoch lassen viele Unternehmen SSL-Traffic weiterhin unüberprüft zu. Informieren Sie sich über die native SSL-Überprüfung der Zscaler-Plattform.

    Hybrid Cloud

    Eine Hybrid Cloud ist eine Netzwerkumgebung, die eine Kombination aus On-Premise-Software und öffentlichen und privaten Cloud-Plattformen verwendet.

    Hybrid-Cloud-Sicherheit

    Der Begriff „Hybrid Cloud“ bezeichnet die kombinierte Nutzung öffentlicher und privater Clouds wie ein einziges Computingsystem. Hybrid Cloud-Sicherheit bezeichnet die Methode, mit der der Schutz für Enterprise-Daten, Anwendungen und Ressourcen in einer Hybrid-Cloud-Umgebung gewährleistet wird.

    I

    IoT (Internet of Things)

    Das IoT ist die Verbindung einer Vielzahl von Geräten – Thermostaten, Fernsehgeräten, Druckern, Sicherheitskameras und mehr – mit IP-Adressen, die das Senden und Empfangen von Daten ermöglichen.

    Das IoT bietet Unternehmen zwar ein großes Potenzial für die Einführung neuer Services und die Verbesserung der Betriebseffizienz, enthält jedoch ein noch größeres Potenzial für Sicherheitsvorfälle. Zscaler stellt Ihnen einen umfassenden, kosteneffektiven Schutz für alle mit dem Internet verbundenen Geräte zur Verfügung.

    Lesen Sie die Zscaler-Studie zur Bedrohung durch IoT.

    Internetsicherheit

    Internetsicherheit umfasst die Browser-Sicherheit, die Sicherheit der über ein Webformular eingegebenen Daten sowie die Authentifizierung und den Gesamtschutz der über das Internetprotokoll gesendeten Daten.

    Zscaler bietet die weltweit erste und einzige zu 100 % in der Cloud bereitgestellte Internet-Sicherheitsplattform – mit sicherem, auf Richtlinien basiertem Zugang zum Internet und zu privaten Applikationen für jeden User, auf jedem Gerät und an allen Standorten. Mehr erfahren.

    L

    Lokale Internet-Breakouts

    Ein lokaler Internet-Breakout bringt den Internetzugang in die Nähe der User, sodass diese über schnelle, lokale Verbindungen auf ihre Anwendungen und Dienste in der Cloud zugreifen können. Mithilfe lokaler Breakouts können Niederlassungen und Remote-Büros den Traffic über einen Internet-Service-Provider (ISP) direkt ins Internet leiten und dabei preisgünstige Breitbandverbindungen nutzen. Lokale Breakouts liefern eine schnelle Nutzererfahrung und reduzieren die Netzwerkkosten, da Internet-Traffic nicht mehr über private MPLS-Netzwerke zu einem regionalen Gateway zurückgeleitet wird.

    Erfahren Sie mehr über die Netzwerktransformation, die sichere, lokale Internet-Breakouts ermöglicht.

    Zugriff mit minimaler Rechtevergabe

    Der Begriff Least-Privileged Access, d. h. Zugriff mit den geringstmöglichen Berechtigungen, bezeichnet das Prinzip, dass jeder User nur das Mindestniveau an Zugriffsrechten erhalten soll, die er zur Ausführung der ihm zugewiesenen Funktion benötigt. Für Least-Privileged Access werden auch die Bezeichnungen „Principle of Minimal Privilege (POMP)“ oder „Principle of Least Authority (POLA)“ verwendet. Bei allen diesen Begriffen geht es darum, dass die Organisation Schwachstellen reduzieren möchte, indem sie unbefugten Zugriff auf Geschäftsanwendungen oder Ressourcen sowie laterale Bewegung im Netzwerk einschränkt.

    M

    Schadprogramm

    Als Malware oder „malicious Software“ werden Programme oder Dateien bezeichnet, die darauf abzielen, einen Computer oder ein Netzwerk zu gefährden. Malware umfasst viele Arten von Computerviren, Würmern, Trojanern, Spyware und Adware, die immer zahlreicher und ausgefeilter werden. Malware ist so codiert, dass sie eine Reihe von Funktionen ausführt, einschließlich Diebstahl, Verschlüsselung oder Löschung sensibler Daten, Änderung oder Kapern von Kern-Computing-Funktionen und Überwachung der Computeraktivitäten von Benutzern ohne deren Erlaubnis.

    Zscaler überprüft den gesamten Traffic, einschließlich SSL, um perfekten Schutz vor Malware und anderen Bedrohungen zu gewährleisten. Mehr erfahren.

    Microsoft Azure

    Microsoft Azure ist eine Platform-as-a-Service (PaaS), die es Entwicklern ermöglicht, Cloud-basierte Anwendungen und Services zu erstellen und zu betreiben.

    Mikrosegmentierung

    Mikrosegmentierung ist eine Methode, bei der Bereiche innerhalb eines Rechenzentrums, eines Netzwerkes oder einer Cloud-Umgebung abgeschottet werden, um einzelne Workflows zu optimieren und zu schützen. Diese Methode wurde ursprünglich dafür entwickelt, den Traffic zwischen Servern innerhalb des gleichen Netzwerksegments zu verringern. Inzwischen trägt sie auch zur effektiveren Kommunikation von Servern, Anwendungen und Hosts bei und verschafft Systemadministratoren mehr Flexibilität und Kontrolle über das Netzwerk. Dazu wird ein ZTNA-Framework (Zero Trust Network Axccess) eingesetzt.

    Microsoft Office 365

    Microsoft Office 365 ist heute die am häufigsten genutzte, in der Cloud bereitgestellte Unternehmensanwendung. Es macht die allgegenwärtige Microsoft Office Anwendungssuite als Abonnementdienst verfügbar. Da Office 365 für die Nutzung in der Cloud entwickelt wurde, empfiehlt Microsoft für die bestmögliche Nutzererfahrung direkten Internetzugang und rät verteilten Unternehmen mit Hub-and-Spoke-Architektur, lokale Internet-Breakouts in ihren Niederlassungen einzurichten.

    Darüber hinaus erfordert Microsoft Office 365 meist Infrastruktur-Upgrades, da die dramatisch zunehmenden langlebigen Verbindungen schnell die Kapazitäten der Firewall übersteigen.

    Zscaler macht das Deployment von Microsoft Office 365 schnell und einfach und ermöglicht sichere lokale Breakouts für Remote-Büros, sodass die Benutzer rasch produktiv werden können. Änderungen an der Infrastruktur sind nicht notwendig – keine Hardware, kein Backhauling und keine Leistungsabstriche. 

    Außerdem löst Zscaler die wichtigsten CASB-Anwendungsfälle, die abgedeckt werden müssen, um eine sichere Nutzung von Cloud-Ressourcen wie Microsoft Office 365 zu gewährleisten. Mehr erfahren.

    Mandantenfähige Cloud-Architektur

    Mandantenfähigkeit steht für Hardware- oder Software-Architekturen, in denen mehrere Systeme, Anwendungen oder Daten von verschiedenen Unternehmen auf derselben physischen Hardware gehostet werden. Dies unterscheidet sie von Ein-Mandanten-Infrastrukturen, bei denen ein Server nur eine Instanz eines Betriebssystems und einer Applikation ausführt. Eine mandantenfähige Cloud-Architektur bezeichnet eine einzelne Cloud-Instanz und Infrastruktur, die speziell für die Unterstützung mehrerer Kunden konzipiert ist. Eine mandantenfähige Cloud-Architektur ermöglicht es Kunden, oder „Mandanten“, Computing-Ressourcen effizient in einer öffentlichen oder privaten Cloud gemeinsam zu nutzen und bei steigendem Bedarf sicher zu skalieren.

    Mandantenfähigkeit

    Mandantenfähigkeit steht für eine Architektur, in der mehrere Systeme, Anwendungen oder Daten von verschiedenen Unternehmen auf derselben physischen Hardware gehostet werden. Mandantenfähigkeit ist ein gängiges Merkmal von in der Cloud bereitgestellten Diensten, da Clouds dadurch die Möglichkeit erhalten, IT-Ressourcen kosteneffektiv und sicher gemeinsam zu nutzen.

    Aufgrund ihrer Mandantenfähigkeit kann die Cloud-Architektur von Zscaler Benutzer überall schützen, da die Richtlinien den Benutzern folgen. Sie bietet auch die erforderliche Skalierbarkeit, um mehrere Sicherheitsservices ohne Latenz bereitstellen zu können. Am wichtigsten ist vielleicht, dass Mandantenfähigkeit die Intelligenz der Cloud fördert. Das bedeutet, wenn eine Bedrohung für einen der 15 Millionen User der Zscaler-Cloud erkannt wurde, werden Schutzmaßnahmen sofort auf alle 15 Millionen User ausgeweitet. Mehr erfahren.

    N

    Netzwerksicherheit

    Netzwerksicherheit ist eine strategische Kombination aus Hardware und Software zum Schutz von sensiblen Daten im Rechenzentrum des Unternehmens. Netzwerksicherheit hat sich im Lauf der Jahre weiterentwickelt, da mehr Traffic für das Internet bestimmt ist, als im lokalen Netzwerk verbleibt. Der heutige Stack an einem Sicherheits-Gateway, mit dem ein- und ausgehender Internet-Traffic überwacht wird, enthält ein komplexes Sortiment aus Firewalls, Intrusion-Prevention-Systemen, Sandboxen, URL-Filtern, Virenschutztechnologie, Systemen für Data Loss Prevention, DNS-Filtern und vielen anderen Geräten und Tools, die verhindern sollen, dass Angreifer von außen in das Netzwerk eindringen und dort auf Daten und geistiges Eigentum zugreifen.

    Netzwerksegmentierung

    Netzwerksegmentierung ist der Prozess der Aufteilung eines Netzwerks in mehrere Zonen und die Anwendung von Sicherheitsprotokollen auf jede Zone zur Verwaltung von Sicherheit und Compliance. Normalerweise wird in diesem Rahmen der Traffic zwischen Netzwerksegmenten mit VLANs (virtuellen lokalen Netzwerken) isoliert. Danach werden Sicherheitsmaßnahmen zum Schutz von Anwendungen und Daten über Firewalls umgesetzt.

    Netzwerk-Transformation

    Anwendungen und Infrastruktur wurden in die Cloud verlagert und Benutzer arbeiten vermehrt auf einer Vielzahl nicht verwalteter Geräte außerhalb des Netzwerks. User-Traffic über etablierte private Netzwerke und durch zentrale Sicherheitskontrollen oder regionale Hubs zu zwängen, ist kostspielig, ineffizient und führt zu einer schlechten Nutzererfahrung. Unternehmen wechseln von diesen herkömmlichen Hub-and-Spoke-Architekturen zu neuen, sicheren Direct-to-Cloud-Architekturen. Sie nutzen die Vorteile von SaaS und IaaS, Plattformen, Speichern und vielem mehr und profitieren von der Intelligenz und Agilität der Cloud, um ihr Geschäft effizienter und wettbewerbsfähiger zu machen. Sehen Sie sich an, wie Sie Netzwerk und Sicherheit transformieren können.

    NGFW (Next-Generation Firewall)

    NGFW ist ein auf Hardware und Software basiertes Netzwerksicherheitssystem, das mittels Durchsetzung von Sicherheitsrichtlinien sowohl auf der Anwendungsebene als auch auf Port- und Protokollebene komplexe Angriffe erkennt und blockiert.

    Die Zscaler Cloud Firewall bietet NGFW-Schutz für alle User, an jedem Standort, über alle Ports und Protokolle hinweg – ohne Einsatz und Wartung von Hardware. Mehr erfahren.

    O

    Office 365-Migration/Deployment

    Da Office 365 für den Einsatz in der Cloud entwickelt wurde, sind viele Hürden zu überwinden, wenn man es über eine herkömmliche Hub-and-Spoke-Architektur bereitstellen will. Bei Kunden von Zscaler, die zu Office 365 migriert sind, ist ein durchschnittlicher Anstieg der Netzwerkauslastung um 40 Prozent zu beobachten, und zwar deshalb, weil jeder User nun zwischen 12 und 20 langlebige Verbindungen herstellt. Dieser Anstieg kann Firewalls leicht überfordern und zur Erhöhung des Budgets führen. Sie sollten sich unbedingt über die Auswirkungen von Office 365 auf das Netzwerk und die notwendigen Schritte für eine erfolgreiche Einführung informieren. Weitere Informationen zu Zscaler für Office 365.

    Netzwerksegmentierung

    OT-Sicherheit umfasst Hard- und Softwaresteuerung zur Überwachung, Erkennung und Verwaltung technischer und organisatorischer Prozessänderungen zum Schutz der Systeme vor Cyber-Bedrohungen. Gemeinsam mit IT-Systemen eingesetzte OT-Sicherheitssysteme nutzen Software für industrielle Prozessautomation und werden vor allem im Fertigungs- und Produktionsbereich eingesetzt. Deshalb sind sie für den Erfolg eines Unternehmens von entscheidender Bedeutung.

    P

    Payload

    Im Sicherheitsbereich bezeichnet die Payload („Nutzlast“) den Teil einer Malware (Schadsoftware), der im System eines Opfers „abgelegt“ wird und dort schädliche Aktionen ausführt. Schädliche Payloads werden in der Regel in Form von E-Mail-Anhängen oder Links zu infizierten Websites verbreitet. Sobald der Benutzer den Anhang öffnet oder auf den Link klickt, wird die Payload aktiviert und der Infektionszyklus gestartet. Zu den dabei ausgeführten Aktionen gehören der Diebstahl von Benutzeranmeldedaten, das Löschen oder Verschlüsseln von Daten, das Ausspionieren, Cryptomining und vieles mehr. Eine andere Folge kann sein, dass vom infizierten E-Mail-Konto des Benutzers Spam-Mails versendet werden.

    Purdue Model ICS Security

    Das Purdue-Modell für industrielle Kontrollsysteme (industrial control systems, ICS) wurde 1990 von Theodore J. Williams und Mitgliedern des Konsortiums für computerintegrierte Fertigung (CIM) der Purdue University entwickelt. Im Rahmen des Purdue-Modells für ICS-Sicherheit werden die verschiedenen Ebenen kritischer Infrastruktur in Fertigungslinien und das optimale Schutzverfahren dafür definiert.

    R

    Ransomware

    Ransomware ist eine Art Schadsoftware (Malware), die Daten eines Users oder einer Organisation stiehlt, verschlüsselt und quasi als „Geisel“ nimmt, um ein Lösegeld zu erpressen, das meist in Form von Kryptowährung gefordert wird. Ransomware-Angriffe haben in den letzten zehn Jahren zugenommen und werden immer raffinierter, aber eine moderne Strategie zum Schutz vor Ransomware kann vor Ransomware schützen.

    Ransomware-Angriffe

    Ransomware-Angriffe erfolgen dadurch, dass eine Art Schadsoftware (Malware), die als Ransomware bezeichnet wird, auf dem Gerät eines Users oder in einem Netzwerk installiert wird. Ransomware-Angriffe werden von Cyberkriminellen orchestriert und ausgeführt und zielen darauf ab, die Daten eines Users oder einer Organisation quasi als „Geisel“ zu nehmen, bis ein bestimmtes Lösegeld (normalerweise in Kryptowährung) gezahlt wird. Der Schutz vor Ransomware kann Cyberkriminelle an der Einschleusung und Ausführung dieser Malware hindern.

    Schutz vor Ransomware

    Der Schutz vor Ransomware umfasst bestimmte Tools, Technologien und Strategien, mit denen verhindert werden soll, dass Cyberkriminelle die Daten eines Users oder einer Organisation mit einer bestimmten Art von Schadsoftware infizieren, die als Ransomware bezeichnet wird. Zu einer modernen Strategie zum Schutz vor Ransomware sollten eine KI-gestützte Sandbox-Quarantäne, Always-On-Schutz sowie die Möglichkeit, sämtlichen SSL/TLS-verschlüsselten Traffic zu überprüfen, gehören.

    S

    Salesforce

    Salesforce wurde 1999 gegründet und ist die erste große, in der Cloud bereitgestellte Pay-as-you-go-Plattform. Mit der Bereitstellung von Software-as-a-Service (SaaS) und der Konzentration auf eine reine Cloud-Zukunft stellte Salesforce die Welt der Unternehmensanwendungen auf den Kopf. Das Unternehmen ist weiterhin der führende Anbieter von Tools für Customer Relationship Management (CRM) online.

    SD-WAN (Softwaredefiniertes Wide Area Network)

    SD-WAN ist eine softwaredefinierte Netzwerktechnologie (SDN) für WAN-Verbindungen, die Unternehmensnetzwerke über große Entfernungen hinweg verbinden – einschließlich Niederlassungen und Rechenzentren.

    Zscaler arbeitet mit führenden Anbietern von SD-WAN zusammen, um umfassende Sicherheit, Visibilität, Kontrolle und Datenschutz für User zu gewährleisten, die sich über Ihr Netzwerk direkt mit dem Internet verbinden. Mehr erfahren.

    Secure Access Service Edge (SASE)

    Secure Access Service Edge oder SASE (ausgesprochen „sassy“) ist ein von Gartner im Jahr 2019 definiertes Framework für das sichere Verbinden von Entitäten – wie User und Geräte mit Anwendungen und Diensten – von jedem beliebigen Ort aus. SASE vereint WAN (Wide Area Networking)-Fähigkeiten und Sicherheitsfunktionen wie SWG, CASB, FWaaS und ZTNA in einer einzigen Cloud-basierten Lösung, die als Service bereitgestellt wird. Die Services werden an der „Edge“ einer verteilten Cloud-Architektur so nah wie möglich am Benutzer bereitgestellt, was für eine schnelle Nutzererfahrung mit den wenigsten Zwischenschritten sorgt. In einer Zeit, in der Mitarbeiter zunehmend remote und außerhalb des Unternehmensnetzwerks arbeiten, unterstützt SASE Unternehmen bei der sicheren, nahtlosen Umstellung von veralteter Hardware in Rechenzentren auf die Cloud sowie bei der Absicherung von Cloud-Anwendungen und der Senkung von Kosten.

    Weitere Informationen über die SASE-Architektur von Zscaler.

    Sichere digitale Transformation

    Sichere digitale Transformation bezeichnet das Sicherheitskonzept für moderne (digitale) Technologien und Prozesse, mit denen Unternehmen effizienter, intelligenter und schneller arbeiten können. Für die digitale Transformation brauchen Unternehmen unbedingt die richtigen Sicherheitstools und Lösungen zur Abwehr von Cyberangriffen und Datenschutzverletzungen. Bei einer Transformation werden bestehende Verfahren und Systeme nicht einfach durch neue Technologien ersetzt. Transformation bedeutet ein grundlegendes Umdenken bei Geschäftsmodellen und -prozessen mithilfe von digitalen Technologien wie Cloud-Computing, Big Data, IoT und künstlicher Intelligenz. Die Migration von Anwendungen und Services in die Cloud ist ein wesentlicher Bestandteil jeder Strategie für die digitale Transformation.

    Secure Remote Access

    Secure Remote Access bezeichnet die Fähigkeit zum sicheren Zugriff auf Netzwerke, Geräte und Anwendungen von einem „Remote“-Standort aus, also von „außerhalb des Netzwerks“. Secure Remote Access ist inzwischen auf die Anforderungen der „Cloud-First“-Welt von heute ausgelegt. Zero Trust Network Access (ZTNA) ist dabei das neue Framework zum Schutz des Remote-Zugriffs durch User von außerhalb des Netzwerks.

    Weitere Informationen dazu, wie Zscaler Sie mit einem ZTNA-Service beim Schutz Ihres Digitalgeschäfts unterstützen kann >

    Secure Web Gateway

    Ein Secure Web Gateway bietet Schutz vor Bedrohungen und ermöglicht die Durchsetzung von Richtlinien, wenn User auf das Internet zugreifen. Es hindert Benutzer am Zugriff auf infizierte Websites und unterbindet das Eindringen von infiziertem oder aus anderen Gründen unerwünschtem Traffic in das interne Netzwerk einer Organisation. Es wird von Unternehmen verwendet, um Mitarbeiter davor zu schützen, vom Zugriff auf schädliche Traffic-Daten, Websites und Viren/Malware infiziert zu werden.

    Das Secure Web Gateway ist eine wesentliche Komponente der Cloud-Sicherheitsplattform von Zscaler. Das Secure Web Gateway von Zscaler wird seit sechs Jahren in Folge in Gartners Magic Quadrant for Secure Web Gateways als Leader genannt. Lesen Sie mehr über Zscaler Web Security und die Position von Zscaler im Gartner Magic Quadrant.

    Security-as-a-Service

    Security-as-a-Service ist eine Methode, Sicherheitstechnologien, die traditionell in Form von Hardware-Appliances im Unternehmensrechenzentrum oder an regionalen Gateways eingesetzt werden, als Cloud-Service bereitzustellen. Security-as-a-Service ist in der zunehmend Cloud-orientierten und mobilen Welt zu einem wesentlichen Geschäftsfaktor geworden, da damit überall sicher auf Anwendungen und Dienste zugegriffen werden kann, unabhängig davon, wo diese gehostet werden oder der Benutzer Verbindungen herstellt. Security-as-a-Service schließt die Sicherheitslücken eines Unternehmens, die durch Benutzer außerhalb des Netzes und jene verursacht werden, die sich direkt mit Cloud-Applikationen und dem offenen Internet verbinden, statt über das Sicherheits-Gateway weitergeleitet zu werden.

    Shadow-IT

    Shadow-IT bezieht sich auf die inoffiziellen oder nicht verwalteten Anwendungen, die Mitarbeiter ohne Erlaubnis der IT-Abteilung verwenden. Da die IT keine Transparenz oder Kontrolle über solche Applikationen besitzt, können sie eine Möglichkeit für einen Datenverlust sowie ein Risiko für das Unternehmen darstellen. Dies wird in der Regel durch die Entdeckung von Shadow-IT erreicht, eine Funktion von CASB, das auch andere häufige Anwendungsfälle im Bereich Cloud-Sicherheit abdeckt. 

    SLA (Service-Level Agreement)

    Eine SLA ist eine vertragliche Vereinbarung zwischen einem Dienstleister und einem Kunden, die Servicegrad, Verantwortlichkeiten und Prioritäten regelt. Eine SLA bietet auch Garantien bezüglich Verfügbarkeit, Leistung und anderen Servicemetriken.

    Zscaler ist nach ISO27001 zertifiziert und garantiert 99,999 % Verfügbarkeit mit weiteren SLAs für Latenz und Sicherheit.

    Software Defined Perimeter

    Der Software Defined Perimeter (SDP) ist ein Cloud-basierter Ansatz für sicheren Zugang. SDP vermittelt Verbindungen zwischen Benutzern und internen Anwendungen, ohne den Benutzern Zugang zum Netzwerk zu gewähren. Traditionelle Sicherheitsperimeter waren für den Schutz interner Services vor externen Bedrohungen ausgelegt. Die weit verbreitete Nutzung von SaaS- und IaaS-Anwendungen weitet den Perimeter jedoch auf das Internet aus. Ein softwaredefinierter Perimeter ermöglicht es Unternehmen, einen Perimeter in der Cloud zu etablieren und auf diese Weise Assets überall dort zu schützen, wo sie sich befinden – im Rechenzentrum oder in öffentlichen und privaten Clouds. Gartners Erkenntnisse zu SDP finden Sie hier.

    Der Solarwinds-Cyberangriff

    Der SolarWinds-Cyberangriff fand am 13. Dezember 2020 statt. Es handelte sich dabei um einen koordinierten Software-Supply-Chain-Angriff auf die SolarWinds Orion-Plattform. Ein Advanced Persistent Threat (APT)-Angreifer konnte sich Zugang zum SolarWinds-System verschaffen, um „trojanisierte“ Updates auf der Plattform zu erstellen und anschließend Malware in den Netzwerken von SolarWinds-Kunden zu installieren.

    SSL (Secure Sockets Layer)

    SSL bezieht sich üblicherweise auf die beiden kryptografischen Protokolle in der Computernetzwerksicherheit – Transport Layer Security (TLS) und dessen Vorgänger, Security Sockets Layer (SSL). Zweck von SSL ist die Gewährleistung sicherer Kommunikation über ein Netzwerk. SSL-verschlüsselte Daten machen, laut Google, heute mehr als 80 Prozent des gesamten Internet-Traffic aus. Viele Hersteller von Malware verbergen ihre schädlichen Codes mittlerweile in SSL-verschlüsseltem Traffic. Viele Unternehmen untersuchen SSL-Traffic jedoch nicht, weil dies zu rechenintensiv wäre und erhebliche Hardware-Updates erfordern würde.

    Zscaler überprüft jedes Byte des Traffic – einschließlich SSL-verschlüsselten Traffic –, damit versteckte Bedrohungen erkannt werden, bevor sie in Ihr Netzwerk gelangen.Mehr erfahren.

    SSL-Entschlüsselung, -Verschlüsselung und -Überprüfung

    Etwa 80 Prozent des gesamten Internet-Traffic ist SSL-verschlüsselt. Deshalb muss SSL-Entschlüsselung, -Verschlüsselung und -Überprüfung ein wesentlicher Bestandteil Ihres Sicherheitsansatzes sein. Forscher von ThreatLabz stellten fest, dass 54 Prozent der von den Sicherheits-Engines von Zscaler entdeckten Malware hinter SSL verborgen war.

    Zscaler überprüft den gesamten Traffic – einschließlich SSL-verschlüsselten Traffic –, damit versteckte Bedrohungen blockiert werden können, bevor sie in Ihr Netzwerk gelangen.

    SSL-Entschlüsselung

    Bei der SSL (Secure Sockets Layer)-Entschlüsselung wird der ein- und ausgehende Traffic entschlüsselt und zur Überprüfung auf Bedrohungen weitergeleitet. SSL-Entschlüsselung ermöglicht es Unternehmen, den verschlüsselten Traffic aufzubrechen und dessen Inhalt einzusehen. Der Traffic wird dann neu verschlüsselt und weitergesendet. Die Überprüfung von verschlüsseltem Traffic ist jedoch keine Kleinigkeit und erfordert eine Proxy-Architektur.

    Wenn Sie den gesamten SSL-Traffic ohne kostspielige Appliances und ohne Einschränkungen überprüfen wollen, erfahren Sie mehr darüber, was die SSL-Entschlüsselung von Zscaler bietet.

    SSL-Inspektion

    Bei der SSL (Secure Sockets Layer)-Überprüfung wird SSL-verschlüsselte Internetkommunikation zwischen Client und Server abgefangen und auf schädlichen Inhalt durchsucht. Die sorgfältige Überprüfung des SSL-Traffics ist äußerst wichtig geworden, da die überwiegende Mehrheit des Internet-Traffics mit SSL (und dessen Nachfolger TLS oder Transport Layer Security) verschlüsselt ist. Diese Verschlüsselung wird häufig von den Herstellern von Malware genutzt, um ihre Aktivitäten zu verbergen.

    Die Zscaler Cloud Security Platform ermöglicht eine skalierbare SSL-Überprüfung ohne Latenzerhöhung, sodass der gesamte Traffic von Usern innerhalb und außerhalb des Netzwerks überprüft werden kann. Durch Kombinieren der SSL-Überprüfung mit Zscalers vollständigem Security Stack aus der Cloud erhalten Unternehmen einen verbesserten Schutz ohne die Leistungsbeschränkungen von Appliances.

    Angriff auf die Supply Chain

    Supply-Chain-Angriffe – auch bekannt als Angriffe auf die Wertschöpfungskette oder Angriffe über Dritte – sind Angriffe auf die Zulieferer eines Unternehmens, um sich Zugang zu diesem Unternehmen zu verschaffen, das in der Regel ein wertvolles Ziel darstellt. Diese Arten von Angriffen erfordern ein hohes Maß an Planung und Raffinesse und können weit über die ursprüngliche Kompromittierung hinaus verheerende Auswirkungen auf Unternehmen haben, wie dies beim SolarWinds-Angriff 2020 der Fall war.

    U

    URL-Filtering

    URL-Filterung durchleuchtet Web-Inhalte und blockiert den Zugang zu solchen, die als unangemessen eingestuft werden. URL-Filterung schützt zudem vor Malware und Viren aus dem Internet. URL-Filterung ist Bestandteil des Secure Web Gateway von Zscaler. Mehr erfahren.

    Z

    Zero Trust

    Das Zero-Trust-Sicherheitsmodell wurde vor etwa zehn Jahren von einem Analysten von Forrester Research eingeführt. Das Konzept basiert auf der Idee, dass Unternehmen grundsätzlich nie einem Benutzer innerhalb oder außerhalb des Netzwerks trauen sollten. Zugang wird aufgrund von Benutzer-Identität, Device Posture und den für eine bestimmte Anwendung definierten Richtlinien gewährt. Da bei einem Zero-Trust-Modell der gesamte Traffic untersucht und protokolliert werden muss, ist ein Grad von Transparenz erforderlich, der mit herkömmlichen Sicherheitskontrollen unmöglich ist. Zscaler Private Access ermöglicht Zero-Trust-Sicherheit und Zugang über Multifaktorauthentifizierung, Mirkrosegmentierung sowie Visibilität und Reporting. Mehr erfahren.

    Zero Trust Exchange

    Da Remote-Arbeit immer häufiger genutzt wird und User und Daten aus dem Unternehmensnetzwerk in das Internet verschoben werden, müssen Unternehmen diese Transformation absichern. Zero Trust Exchange bietet eine Plattform mit Services, die diesen Übergang erleichtern. Sie basiert auf fünf Kerneigenschaften: keine Angriffsfläche, Verbindung von Usern mit Anwendungen statt mit einem Netzwerk, Proxy-Architektur, Secure Access Service Edge (SASE) und mandantenfähige Architektur.

    Zscaler Internet Access

    Zscaler Internet Access ist ein zu 100 % in der Cloud bereitgestellter Ersatz für den Security-Stack von Appliances im ausgehenden Gateway. Das Produkt bietet mehrschichtige Sicherheit für einen sicheren, auf Richtlinien basierten Zugang zum Internet für jeden Benutzer auf jedem Gerät an allen Standorten einer verteilten Organisation. Zscaler Internet Access enthält Zugangskontrolldienste (Cloud Firewall, Bandbreitenkontrolle, URL-Filterung und DNS-Filterung), Funktionen zur Abwehr von Bedrohungen (Cloud Sandbox, Advanced Protection, Antivirus und DNS-Sicherheit) sowie Datenschutzdienste (Data Loss Prevention, Kontrolle von Cloud-Applikationen und Kontrolle von Dateitypen). Mehr erfahren.

    Zero Trust Network Access

    Zero Trust Network Access (ZTNA), auch als Software Defined Perimeter (SDP) bezeichnet, besteht aus einer Reihe von Technologien, die von einem adaptiven Vertrauensmodell ausgehen, bei dem Vertrauen niemals implizit ist und Zugang auf Bedarfsbasis gewährt wird, wobei die Mindestprivilegien mittels granularer Richtlinien definiert werden. ZTNA bietet eine nahtlose und sichere Konnektivität zu privaten Anwendungen, ohne dass die User jemals in das Netzwerk eingebunden oder Applikationen dem Internet zugänglich gemacht werden.

    Zscaler Private Access

    Zscaler Private Access bietet sicheren, auf Richtlinien basierten Zugang zu privaten, internen Anwendungen, unabhängig davon, wo sich Benutzer verbinden oder wo sich Anwendungen befinden. Mit Zscaler Private Access können Sie autorisierte Benutzer auf eine Anwendung zugreifen lassen, ohne ihnen Zugang zu Ihrem Netzwerk zu gewähren. Außerdem werden Ihre privaten Applikationen niemals dem Internet ausgesetzt. Mehr erfahren.

    Zscaler Plattform

    Die auf einer globalen, mandantenfähigen Architektur aufgebaute Zscaler-Plattform ist die weltgrößte zu 100 % in der Cloud bereitgestellte Sicherheitsplattform, mit mehr als 150 Rechenzentren auf 6 Kontinenten. Die Zscaler-Plattform bildet die Grundlage für Zscaler Internet Access und Zscaler Private Access. Weitere Informationen über die Plattform.

    Architektur von Zero Trust Network Access (ZTNA)

    Eine ZTNA-Architektur ist ein Sicherheits-Framework, das von einem adaptiven Vertrauensmodell ausgeht, bei dem Vertrauen niemals implizit ist und Zugang zu Anwendungen und Daten auf Bedarfsbasis gewährt wird, wobei die Mindestprivilegien mittels granularer Richtlinien definiert werden. Eine ZTNA-Architektur hat in den letzten Jahren an Popularität gewonnen, da Unternehmen digitalisiert werden und Mitarbeiter auch außerhalb des Unternehmensnetzwerks tätig sind. Um mit diesem neuen Modell erfolgreich zu sein, müssen Unternehmen ihre Systeme, Services, APIs, Daten und Prozesse jederzeit und von jedem Gerät über das Internet aus zugänglich machen. Eine ZTNA-Architektur ermöglicht es Unternehmen, dies auf sichere Weise zu tun, indem sie bei Bedarf einen präzisen, kontextbezogenen Zugriff ermöglicht und gleichzeitig die Services vor Angreifern schützt.