Zscaler Data Protection von CRN als Produkt des Jahres 2023 ausgezeichnet

Zero-Trust-Konnektivität für Zweigstellen

Sichere Konnektivität für Zweigstellen ohne die Risiken und Komplexität routingfähiger Netzwerke

0

Legacy-WAN-Lösungen reichen nicht aus

Legacy-WAN-Lösungen konnten mit der Cloud-Transformation und den modernen Sicherheitsherausforderungen nicht Schritt halten. Hub-and-Spoke-Netzwerke und Sicherheitsarchitekturen nach dem Festung-mit-Burggraben-Prinzip führen zu Leistungsengpässen, erhöhen die Kosten und die Komplexität und können Organisationen nicht vor Cyberbedrohungen schützen.

Diagramm
Routing-Komplexität
Routing-Komplexität
Site-to-Site-VPNs und Mesh-Netzwerke bringen Komplexität und Kosten mit sich und verringern die geschäftliche Agilität
Laterale Ausbreitung von Bedrohungen
Laterale Ausbreitung von Bedrohungen
Durch flache, routingfähige Netzwerke können sich Bedrohungen frei im Unternehmen bewegen und alles infizieren
Leistungsengpässe
Leistungsengpässe
Hub-and-Spoke-Netzwerke machen Traffic-Backhauling erforderlich, was zu einer schlechten Anwendungsperformance führt

Sicherer Zugriff mit Zero Trust Branch Connectivity

Zscaler Zero Trust Branch Connectivity bietet Zweigstellen und Rechenzentren schnellen und zuverlässigen Zugriff auf das Internet und private Anwendungen mit einer Direct-to-Cloud-Architektur, die hohe Sicherheit und eine einfache Bedienung bereitstellt. Durch die Verbindung von Usern und IoT/OT-Geräten mit Anwendungen über die Zscaler-Zero-Trust-Exchange™-Plattform wird die laterale Ausbreitung von Bedrohungen verhindert.

Die gesamte Zweigstellenkommunikation wird direkt an die Zero Trust Exchange weitergeleitet, wo entweder ZIA- oder ZPA-Richtlinien für eine vollständige Sicherheitsüberprüfung und identitätsbasierte Kontrolle der Zweigstellen- und Rechenzentrumskommunikation angewendet werden können.

Diagramm Zero Trust für Zweigstellen
Verbessert die Anwendungsperformance
Verbessert die Anwendungsperformance
Ersetzen Sie komplexe Site-to-Site-VPNs durch eine einfache Direct-to-Cloud-Architektur, die die Anwendungsperformance verbessert und die Produktivität steigert.
Minimale Angriffsfläche im Internet
Minimale Angriffsfläche im Internet
Bei Legacy-WAN-Lösungen sind VPN-Ports über das öffentliche Internet zugänglich, wodurch Netzwerke angreifbarer sind. Durch Zero Trust Branch Connectivity wird die Zero Trust Exchange privaten Anwendungen vorgeschaltet, sodass sie nicht im Internet auffindbar und somit auch nicht angreifbar sind.
Verhindert die laterale Ausbreitung von Bedrohungen
Verhindert die laterale Ausbreitung von Bedrohungen
Wenn mehrere Standorte durch VPNs verbunden werden, entsteht ein riesiges routingfähiges Netzwerk. Ein einziges infiziertes Gerät kann Malware an sämtliche User und Ressourcen im Unternehmensnetzwerk übertragen. Mit Zero Trust Branch Connectivity werden User nicht mit dem Netzwerk, sondern direkt mit einzelnen Anwendungen verbunden.
Männer und Frauen lesen ein E-Book auf einem Tablet
Männer und Frauen lesen ein E-Book auf einem Tablet

Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur

dots pattern
Windräder
Erfolgsgeschichten unserer Kunden
LOGO

Zur Unterstützung unseres standortunabhängigen Arbeitskonzepts wollen wir Zero-Trust-Konnektivität für sämtliche Zweigstellen und Fabriken mit IoT- und OT-Systemen einrichten.

„Mit Zero-Trust-SD-WAN können wir unsere im Internet exponierte Angriffsfläche minimieren, die laterale Ausbreitung von Bedrohungen im Netzwerk verhindern und die Konnektivität für unsere Zweigstellen vereinfachen. Wir nutzen diese Lösung zusätzlich zur automatischen Erstellung und Verwaltung von Richtlinien und dem Digital Experience Monitoring im Rahmen der Zscaler-Plattform und versprechen uns davon beträchtliche Effizienzgewinne.“


– Rui Cabeço, Service Group Manager, Global Outbound Connectivity, Siemens

Windräder

Secure Access Service Edge auf Basis einer Zero-Trust-Architektur

Gartner entwickelte das SASE-Framework (Secure Access Service Edge) als Lösungsansatz zur Gewährleistung von Konnektivität und Sicherheit für Service Edges als Voraussetzung für erfolgreiche digitale Transformation in Unternehmen. Die Zero Trust Exchange unterstützt dieses Konzept durch die Durchsetzung von Zero-Trust-Prinzipien für den Zugriff auf IT-Ressourcen. So schafft Ihre Organisation die Ausgangsbedingungen für die Umstellung auf eine SASE-Architektur und damit für die sichere Transformation.

SASE-Diagramm

Zscaler kann mit führenden SD-WAN-Lösungen integriert werden

API-Integrationen automatisieren die Erstellung von Tunnels zum nächstgelegenen Zscaler-Rechenzentrum und gewährleisten so eine unkomplizierte Bereitstellung.

Logo von Aruba
Aruba
Logo von Cisco
CISCO
Logo von Ngena
ngena
Logo von VMWare
VMWare
Logo von Fortinet
Fortinet
Anwendungsfälle

Zero-Trust-Konnektivität für Zweigstellen in Aktion

API-Integrationen automatisieren die Erstellung von Tunnels zum nächstgelegenen Zscaler-Rechenzentrum und gewährleisten so eine unkomplizierte Bereitstellung.

Ersatz für Site-to-Site-VPNs

Mit einer Direct-to-Cloud-Architektur, die die Anwendungsperformance verbessert, können Sie auf komplexe Site-to-Site-VPNs oder Hub-and-Spoke-Netzwerke verzichten.

Schnellere Integration bei Fusionen und Übernahmen

Zscaler unterstützt die zügige und sichere Abwicklung von Integrationen zwischen Belegschaften, Hosting-Umgebungen und gemeinsam genutzten Ressourcen innerhalb Ihres gesamten Ökosystems.

Sicherer Zugriff auf OT-Ressourcen

Bieten Sie Anbietern/Auftragnehmern clientlosen, browserbasierten Zugriff auf SSH/RDP-Ports auf OT-Geräten und reduzieren Sie gleichzeitig die Angriffsfläche, indem Sie offene SSH/RDP-Ports oder VPN-Endpunkte entfernen.

Erkennung und Klassifizierung von IoT-Geräten

Erhalten Sie umfassende Transparenz und Einblicke in IoT-Geräte in Zweigstellen. Profitieren Sie von der automatischen Geräteklassifizierung auf Grundlage von Traffic-Profilen mit der Möglichkeit, Richtlinienkontrollen für den IoT-Traffic zu verwalten.

Ressourcen kennenlernen und erkunden

Zscaler Zero Trust Branch Connectivity
Zscaler Zero Trust Branch Connectivity
Datenblatt lesen
Why SD-WAN Requires a New Approach to Security
Why SD-WAN Requires a New Approach to Security
Branchenbericht lesen
Enabling the Agile Branch | Zscaler Solutions | eBook
Enabling the Agile Branch | Zscaler Solutions | eBook
E-Book lesen
dots pattern

Ihre individuelle Demo

Wie gefährdet sind Sie? Finden Sie es heraus und erfahren Sie, wie Sie Ihre Geschäftsabläufe mit unserer Zero-Trust-Exchange-Plattform sicher und schnell optimieren können.