Hier erfahren Sie mehr über die Zero Trust Exchange.
Weitere Informationen zu den wesentlichen Komponenten einer Zero-Trust-Architektur finden Sie unter Sieben Bestandteile einer hochgradig effektiven Zero-Trust-Architektur.
Zunächst soll erläutert werden, was eine Cyberbedrohung ausmacht.
Kurz gesagt lässt sich unter dem Stichwort „Cyberbedrohung“ alles zusammenfassen, was Systemen oder Daten – und damit auch den zugehörigen Personen und Organisationen – durch Zerstörung, Diebstahl, Manipulation, Offenlegung oder Störung des Zugriffs/Services schaden kann. Cyberbedrohungen können vorsätzlich geschaffen werden oder unbeabsichtigt auftreten. Unbeabsichtigte Bedrohungen, etwa schwache Passwörter oder andere Sicherheitslücken, werden üblicherweise als Schwachstellen bezeichnet.
1971 entwickelte der Ingenieur Bob Thomas den Wurm Creeper, ein Programm, das sich von einem Computer zum anderen bewegen konnte. Creeper war als Proof-of-Concept ohne bösartige Funktionen gedacht, er zeigte bloß die folgende Nachricht auf dem Bildschirm des infizierten Computers an: „I’M THE CREEPER: CATCH ME IF YOU CAN.“ Trotzdem gilt seine Entwicklung als Geburtsstunde der Cyberbedrohungen – und damit auch als Wiege der Cybersicherheit.
Cyberbedrohungen haben sich seitdem stark weiterentwickelt, da der Bestand an Daten und digitalem Eigentum immer wertvoller und umfangreicher geworden ist. Vereinzelte Hacker, die rein aus Eitelkeit agierten, sind der organisierten, auf Profit ausgerichteten Cyberkriminalität gewichen und aus unscheinbaren Programmen wie Creeper wurden hochentwickelte Software und Techniken, die für unterschiedlichste bösartige Ziele zum Einsatz kommen. Im Folgenden finden Sie eine kurze Zusammenfassung einiger der heute üblichen Bedrohungen:
Es gibt noch unzählige weitere Arten von Angriffen. Da sich zudem Technologien wie die Cloud oder das Internet der Dinge (IoT) ständig weiterentwickeln und verändern, sind auch die Bedrohungen im stetigen Wandel. Kurz gesagt, wenn eine neue Angriffsfläche entsteht, dauert es nicht lange, bis sie zur Zielscheibe wird: Während Cybersicherheitsunternehmen ihre Technologien zur Abwehr von Bedrohungen ständig weiterentwickeln, arbeiten auch Cyberkriminelle an neuen Mitteln und Wegen, ihre Ziele unbemerkt zu infiltrieren.
Die Herkunft einer Bedrohung hängt von der Art des betroffenen Unternehmens, der Art der Daten, die dort verarbeitet werden, und von den Motiven des Angreifers ab. Zum Beispiel:
Peter Firstbrook, Gartner
Branchen und Unternehmen, die im Besitz vertraulicher Daten sind oder von denen Angreifer annehmen, dass sie höhere Lösegelder zahlen können, stellen natürlich besonders interessante Ziele dar. Alle Unternehmen sollten jedoch vorbeugende Maßnahmen ergreifen, da Angriffe dieser Art immer häufiger auftreten.
Die komplexen Umgebungen von heute bieten Cyberkriminellen unzählige Angriffspunkte. Mit einem Sicherheitsprodukt allein ist es daher nahezu unmöglich, ein Unternehmen lückenlos abzusichern. Für einen effektiven Schutz vor Cyberbedrohungen benötigen moderne Organisationen:
Legacy-Sicherheitsarchitekturen, die auf Appliances und zentralisierten Hub-and-Spoke-Netzwerken basieren, sind in der heutigen Bedrohungslandschaft nicht mehr zeitgemäß. Appliances lassen sich nur mit großem Aufwand aktualisieren und unterliegen grundlegenden Performance-Einschränkungen. Darüber hinaus ist es viel zu kostenintensiv, einen vollständigen Security-Stack in mehreren Zweigstellen zu replizieren. Der wichtigste Punkt: Sie können Ihre Sicherheitsrichtlinien mithilfe von herkömmlichen Sicherheitsmaßnahmen nicht auf hybride Mitarbeiter ausweiten, die standortunabhängig und flexibel tätig sind.
Der skalierbare, flexible Schutz, den Sie benötigen, kann nur mithilfe einer Cloud-nativen Zero-Trust-Plattform realisiert werden. Cloud-nativ bedeutet, dass unsere Plattform speziell für die Cloud entwickelt wurde und nicht nur eine virtuelle Instanz einer herkömmlichen Appliance ist, die den gleichen inhärenten Einschränkungen unterliegt. Zero Trust heißt in diesem Fall, dass Sie sich von der Vorstellung verabschieden müssen, dass Ihr Netzwerkperimeter festlegt, was sicher ist und was nicht – denn in der modernen IT-Welt spielt dieser Perimeter schon lange keine Rolle mehr.
Die Zscaler Zero Trust Exchange™ ist branchenweit die einzig echte Cloud-native Zero-Trust-Plattform, die eine vollständige Security Service Edge (SSE) bereitstellt, um User, Workloads und Geräte miteinander zu verbinden, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren.
Die Zero Trust Exchange bietet einen grundlegend anderen Ansatz zum Schutz vor Cyberbedrohungen. Sie reduziert die Angriffsfläche auf unübertroffene Weise und bietet KI-gestützten Schutz vor komplexen Bedrohungen. User, Geräte und Workloads werden direkt mit den benötigten Ressourcen verbunden und sind dabei durch Inline-Sicherheitskontrollen in Cloud-Geschwindigkeit permanent geschützt. Diese Funktionen bieten Ihnen die folgenden Vorteile:
Hier erfahren Sie mehr über die Zero Trust Exchange.
Weitere Informationen zu den wesentlichen Komponenten einer Zero-Trust-Architektur finden Sie unter Sieben Bestandteile einer hochgradig effektiven Zero-Trust-Architektur.
Schutz vor Cyberbedrohungen
Lösungsseite aufrufenSchutz vor Ransomware
Lösungsseite aufrufenZscaler-Sandbox
Technologie ansehenFinden Sie heraus, was sich in verschlüsseltem Traffic verbirgt.
Whitepaper lesen