Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur

Die Zscaler Zero Trust Exchange: Leitfaden für Architekten
0
Das Problem

Legacy-Architekturen erhöhen das Angriffsrisiko

Herkömmliche Netzwerk- und Sicherheitskonzepte mit VPNs und Firewalls gewährleisten keinen effektiven Schutz mehr, wenn Anwendungen zunehmend in die Cloud verlagert werden und immer mehr User an externen Standorten arbeiten. Diese Ansätze erfordern, dass User mit dem Netzwerk verbunden werden. Dadurch erhöht sich das Risiko, dass Angreifer sich unbefugten Zugriff auf vertrauliche Daten verschaffen und Organisationen substanziellen Schaden zufügen.


Angriffsfläche der Organisation
Risiko für User, Geräte, Workloads
Laterale Bewegungen innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Firewalls werden umgangen
01 / 04
Zero-Trust-Architektur

Ganzheitliche Sicherheit zur Unterstützung der digitalen Transformation

Zur erfolgreichen Umsetzung hybrider Arbeitskonzepte müssen Netzwerk- und Sicherheitsarchitekturen überdacht werden. Als effektiver Lösungsansatz empfiehlt sich der Umstieg auf eine Zero-Trust-Architektur. Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Zero Trust geht von der Annahme aus, dass alle Verbindungen potenzielle Bedrohungen darstellen. Demgemäß werden Zugriffsanforderungen erst genehmigt, nachdem Identität und Kontext des Initiators verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden.

 

Zscaler stellt Zero-Trust-Zugriff über die Zero Trust Exchange bereit – eine integrierte, Cloud-native Plattform, die User, Workloads und Geräte sicher mit Anwendungen verbindet, ohne eine Verbindung zum Netzwerk herzustellen. Mit diesem branchenweit einzigartigen Ansatz minimiert Zscaler die Angriffsfläche, verhindert die laterale Ausbreitung von Bedrohungen und schützt vor Kompromittierungen sowie Datenverlusten.

 

DIE 7 ELEMENTE VON ZERO TRUST
In Aktion sehen

Erleben Sie die Zero Trust Exchange in Aktion

Begleiten Sie zwei fiktive User durch alle Schritte des Zero-Trust-Verfahrens beim Anwendungszugriff und erfahren Sie, wie die sieben Elemente mit der Zscaler Zero Trust Exchange konkret umgesetzt werden.

zscaler-zero-trust-exchange-in-action-diagram