Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Wählen Sie Ihre Funktion und wir werden auf Sie zugeschnittene Inhalte kuratieren

RANSOMWARE-ABWEHR BEGINNT MIT ZERO

Der branchenweit größte Funktionsumfang schützt Unternehmen zuverlässig vor Ransomware-Angriffen

Zero Trust ermöglicht die weltweit effektivste Ransomware-Abwehr

Die zunehmende Häufigkeit und Raffinesse von Ransomware-Angriffen macht neue Konzepte zu ihrer Abwehr erforderlich. Im Jahresvergleich wird ein Zuwachs um 500 Prozent verzeichnet – mit immer beträchtlicherem Volumen und Umfang der Angriffe. Keine Branche bleibt vor den immer dreisteren Machenschaften der Cyberkriminellen verschont.

500 %

mehr Ransomware wurde in den vergangenen 12 Monaten über verschlüsselte Kanäle ausgeliefert

Ohne Erkennung keine Prävention

In den vergangenen 12 Monaten hat die Auslieferung von Ransomware über verschlüsselte Kanäle unter Umgehung herkömmlicher Sicherheitskontrollen um 500 % zugenommen

30 %

der Malware wurde in den vergangenen 12 Monaten über vertrauenswürdige Anwendungen wie Google Drive und Microsoft 365 ausgeliefert

Umgehung herkömmlicher Kontrollen durch Missbrauch von Vertrauen

Ransomware wird zunehmend über vertrauenswürdige Anwendungen wie Google Drive oder Microsoft 365 ausgeliefert

50 %

aller Ransomware-Infektionen umfassen Datendiebstahl, um die Opfer zur Zahlung des Lösegelds zu zwingen (sog. Doppelerpressung)

Jeder Ransomware-Vorfall ist eine Datenschutzverletzung

Die Mehrzahl der Infektionen umfasst Datendiebstahl und Doppelerpressung: Opfern wird bei Nichtzahlung des Lösegelds mit der Veröffentlichung vertraulicher Daten gedroht

Nr.1

unter den Sicherheitsrisiken: laterale Bewegung in Unternehmensnetzwerken

Das Netzwerk ist die größte Risikoquelle eines Unternehmens

Ransomware-Angriffe setzen laterale Bewegungsfreiheit voraus – herkömmliche Hub-and-Spoke-Netzwerke und Next-Generation Firewalls machen das Unternehmen anfällig für Infektionen

Neuartige Angriffe erfordern neuartige Schutzmaßnahmen

Zscaler kann Ransomware in jeder Phase des Angriffszyklus effektiv abwehren – mit Legacy-Sicherheitslösungen ist das nicht möglich.

Phasen eines heutigen Ransomware-Angriffs

Heutige Angreifer wenden raffinierte Taktiken an, um Malware im vertrauenswürdigen und verschlüsselten Traffic zu verstecken. Sie bewegen sich durchs Netzwerk, stehlen Daten und drohen mit ihrer Veröffentlichung, wenn das geforderte Lösegeld nicht gezahlt wird. Nach erfolgreicher Exfiltration wird die Ransomware ausgeführt und der Unternehmensbetrieb durch Datenverschlüsselung gestört.

Phasen eines heutigen Ransomware-Angriffs

Drei Geheimnisse, wie man Ransomware-Angriffe abwehren kann

Bryan Lee, Product Manager und Ransomware-Experte bei Zscaler, erläutert den Verlauf akuter Ransomware-Kampagnen sowie neuartige Taktiken der Angreifer und neue Ansätze, mit denen Unternehmen ihre User und Daten schützen können.

Echte Zero-Trust-Architektur zur Vorbeugung von Ransomware-Angriffen

Ransomware-Angriffe lassen sich verhindern. Mit einer umfassenden Zero-Trust-Plattform zur Sicherung Cloud-basierter Anwendungen und hybrider Belegschaften können Unternehmen die Zukunft beruhigt in Angriff nehmen.

Schutz vor Kompromittierung

Schutz vor Kompromittierung

Die branchenführende Zero-Trust-Plattform stellt alle erforderlichen Sicherheitskontrollen als Edge-Service in unmittelbarer Nähe der End-User, Zweigstellen oder Unternehmenszentralen bereit.

Mehr erfahren
Schutz vor lateralen Bewegungen

Schutz vor lateralen Bewegungen

User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.

Mehr erfahren
Schutz vor Datenverlusten

Schutz vor Datenverlusten

Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.

Mehr erfahren

Einschlägige Produkte

Zscaler Internet Access

SCHLIESSEN

Zscaler Internet Access

KI-basierte Sicherheitsdienste zum Schutz vor Ransomware-Infektionen mit Bereitstellung als Edge-Services in unmittelbarer User-Nähe

Die umfassende integrierte Lösung zum zuverlässigen Schutz vor Verlust und Diebstahl von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen

10 Jahre in Folge Gartner Magic Quadrant Leader in der Kategorie Secure Web Gateways, entspricht dem SASE Framework für umfassende Unternehmenssicherheit

Zscaler Private Access

SCHLIESSEN

Zscaler Private Access

Durch Verhindern lateraler Bewegungen werden Ransomware-Infektionen eingedämmt

Zscaler Workload Segmentation

SCHLIESSEN

Zscaler Workload Segmentation

Zur Gewährleistung der Business Continuity und Sicherung von Daten in der Cloud wird die Übertragung von Ransomware zwischen Workloads und Servern verhindert

Vorteile der Zero Trust Exchange zur Abwehr von Ransomware

Ransomware-Angriffe lassen sich verhindern. Mit einer umfassenden Zero-Trust-Plattform zur Sicherung Cloud-basierter Anwendungen und hybrider Belegschaften können Unternehmen die Zukunft beruhigt in Angriff nehmen.

Legacy-Lösungen

Zscaler Zero Trust Exchange

Komplette SSL-Überprüfung
Legacy-Lösungen

Herkömmliche Next-Generation Firewalls können keine Untersuchung des gesamten SSL-Traffics ohne Leistungseinbußen durchführen, sodass der Großteil des verschlüsselten Traffics ungeprüft bleibt und tote Winkel entstehen.

Zscaler Zero Trust Exchange

Eine einzigartige, unbegrenzt skalierbare Cloud-basierte Proxy-Architektur bietet vollständige Transparenz über den gesamten ein- und ausgehenden SSL-Traffic und wendet Inline-Schutzmaßnahmen zur Abwehr von Angriffen an.

Mehr erfahren »
Schutz vor Zero-Day-Bedrohungen
Legacy-Lösungen

Erfordert eine Out-of-Band-Sandbox-Appliance oder einen Cloud-Analyse-Service, der unbekannte Angriffe nicht blockiert, sondern eine Warnmeldung schickt, nachdem eine Bedrohung ihr Ziel erreicht.

Zscaler Zero Trust Exchange

Eine Cloud-native, KI-basierte Inline-Sandbox stellt unbekannte Dateien unter Quarantäne und verhindert Angriffsversuche im Vorfeld – und das ohne Produktivitätsverluste.

Mehr erfahren »
Sofortige Weitergabe von Schutzmaßnahmen
Legacy-Lösungen

Schutzmaßnahmen werden nur an Perimeter-Appliances weitergegeben, was ihre Reichweite und Wirksamkeit einschränkt.

Zscaler Zero Trust Exchange

Zum Schutz von Usern und Anwendungen weltweit werden täglich mehr als 200.000 Sicherheitsupdates über die Plattform verbreitet.

Secure Remote Access
Legacy-Lösungen

Legacy-VPNs exponieren anfällige Firewalls im Internet und gewähren Remote-Benutzern Zugang zum Netzwerk – das führt zu erhöhtem Risiko.

Zscaler Zero Trust Exchange

Es werden ausschließlich ausgehende Verbindungen hergestellt, sodass Anwendungen und Infrastruktur für unbefugte User unsichtbar sind. Remote-User können auf Anwendungen zugreifen, ohne Netzwerkzugang zu erhalten.

Mehr erfahren »
Inline-Browser-Isolierung
Legacy-Lösungen

Erfordert einen separaten Browser Isolation Service mit eigener Konfiguration und Verwaltung, was zu widersprüchlichen Richtlinien und uneinheitlicher Qualität der Anwendererfahrungen führen kann.

Zscaler Zero Trust Exchange

Zscaler Cloud Browser Isolation ist im integrierten Proxy-basierten Inline-Security-Stack zur Gewährleistung der Cloud-Sicherheit inbegriffen und verhindert die Auslieferung von Ransomware.

Mehr erfahren »
Integrierte Advanced Threat Protection
Legacy-Lösungen

Um sicher zu skalieren und auch neuen Angriffsvektoren und -techniken Paroli zu bieten, müssen verschiedene Appliances installiert und mehrere Services abonniert werden.

Zscaler Zero Trust Exchange

Die branchenweit größte Security Cloud stellt komplett integrierte Cloud Firewall, Cloud Sandbox, Advanced Threat Protection, Cloud Browser Isolation und Data Loss Prevention als Edge-Services bereit. Täglich werden über 100 Mio. Bedrohungen blockiert, ohne dass Appliances erforderlich wären.

Mehr erfahren »
Cloud-Generation Firewall
Legacy-Lösungen

Netzwerkzentrierte Firewalls werden in virtuelle Maschinen umgewandelt, die nicht in eine Cloud-Umgebung passen – das führt zu inkonsistenten Richtlinien und Konfigurationen und erhöht betriebliche Komplexität und Kosten.

Zscaler Zero Trust Exchange

Die einzigartige Cloud-basierte Proxy-Architektur ermöglicht konsistente Richtlinien unabhängig von User, Standort und Netzwerk, ohne Hardware oder virtuelle Maschinen vorauszusetzen.

Mehr erfahren »
Verhindern von Workload-to-Internet C2-Kommunikation
Legacy-Lösungen

Herkömmliche Sicherheitslösungen bieten keinen Einblick oder Schutz vor Bedrohungen, die über die Kommunikation zwischen Workloads bzw. zwischen Workloads und Internet ins Netzwerk gelangen.

Zscaler Zero Trust Exchange

Zscaler Workload Segmentation (ZWS) erkennt nicht autorisierte Kanäle und stoppt die C2-Kommunikation zwischen Workloads und Internet aus der Cloud oder dem Rechenzentrum.

Mehr erfahren »

ThreatLabZ Ransomware Review: The Advent of Double Extortion

ThreatLabZ hat Ransomware-Kampagnen über einen Zeitraum von zwei Jahren analysiert, um neue Techniken, Exploits und am stärksten gefährdete Branchen zu ermitteln. Der Report nimmt aktuelle Trends wie Doppelerpressung, Angriffe über Dritte und DDoS unter die Lupe.

Mehr erfahren

Relevante Videos

Wistia-Video – Miniaturansicht

Hydro Aluminum setzt Zscaler Zero Trust Exchange zur Stärkung der Ransomware-Abwehr ein

Wistia-Video – Miniaturansicht

Deepen Desai, CISO bei Zscaler, erläutert den Ablauf erweiterter Ransomware-Angriffe

Von der Theorie zur Praxis

Zscaler in Aktion: So schützt die Advanced Cloud Sandbox vor Angriffen mit bisher unbekannter Malware.

Zum Workshop anmelden

Empfohlene Ressourcen

Datenblatt

Zscaler Advanced Cloud Sandbox

WEBINAR AUF ANFRAGE

Ransomware-Abwehr neu definiert

THREAT RESEARCH

ThreatLabZ Ransomware Review

Blog

Remote-Access-VPNs sind der Gefahr von Ransomware ausgesetzt

Schutz vor Kompromittierung

Schutz vor Kompromittierung

Die branchenführende Zero-Trust-Plattform stellt alle erforderlichen Sicherheitskontrollen als Edge-Service in unmittelbarer Nähe der End-User, Zweigstellen oder Unternehmenszentralen bereit.

Erkennt versteckte Ransomware: Durch Überprüfung des gesamten verschlüsselten und unverschlüsselten Traffics auf allen Ports und Protokollen werden sämtliche Bedrohungen ohne Beeinträchtigung der User Experience zuverlässig erkannt

Blockiert Angriffe mit KI-basierter Prävention: Branchenführende KI-basierte Sicherheitsdienste unterstützen die sofortige Erkennung, Prävention und Quarantäne selbst bei hochkomplexen Angriffstechniken bzw. bislang unbekannten Ransomware-Varianten

Verkleinert die Angriffsfläche: User und Anwendungen werden nicht im Internet exponiert, sondern sind nur durch identitätsbasierte Authentifizierung über die Zero Trust Exchange zugänglich – dadurch wird das Risiko ihrer Erkennung, Ausnutzung und Infizierung beträchtlich verringert

Schützt die Cloud-Infrastruktur vor Infektionen: Sicherheits- und Compliance-Lücken, die durch Fehlkonfiguration, unnötige Zugriffsberechtigungen oder widersprüchliche Richtlinien entstehen, werden in allen Cloud-Umgebungen zuverlässig überwacht, überprüft und automatisch behoben

Schutz vor lateralen Bewegungen

Schutz vor lateralen Bewegungen

User und Geräte werden direkt mit Anwendungen verbunden, ohne Zugang zum Netzwerk zu erhalten.

Stoppt die laterale Ausbreitung von Ransomware: Ein einziger infizierter User darf nicht das ganze Netzwerk gefährden – dafür sorgt die weltweit erste und weiterhin branchenführende integrierte Zero-Trust-Lösung zur Sicherung des Netzwerkzugriffs für alle Remote- und On-Campus-User

Sichert Ressourcen in der Cloud und im Rechenzentrum: Durch innovative identitätsbasierte Mikrosegmentierung auf Basis des Zero-Trust-Prinzips werden laterale Bewegungen in Cloud-Workloads und Rechenzentren verhindert

Wehrt Angriffe proaktiv ab: Zur Früherkennung und Verhinderung lateraler Bewegungen kommen im Rahmen einer ganzheitlichen proaktiven Abwehrstrategie Decoys und andere Täuschungsmechanismen zum Einsatz – das Ergebnis sind hochgradig verlässliche Warnmeldungen bei sehr geringfügiger Anzahl von False Positives

Schutz vor Datenverlusten

Schutz vor Datenverlusten

Die umfassendste Lösung zum zuverlässigen Schutz von Unternehmensdaten auf allen verwalteten und nicht verwalteten Geräten, Servern, öffentlichen Clouds und Cloud-basierten Anwendungen.

Verhindert die Exposition Cloud-basierter Anwendungen: Integrierte branchenführende CASB-Funktionen schützen vertrauliche Daten im Ruhezustand vor Diebstahl oder versehentlicher Exposition und ermöglichen Unternehmen granulare Kontrolle über alle zugelassenen und inoffiziell genutzten Cloud-basierten Anwendungen

Mindert das Risiko von Doppelerpressung: Granulare DLP-Kontrollen erkennen und blockieren den Verlust oder Diebstahl von Daten im gesamten Inline- und SSL-Traffic in Echtzeit – und schützen so vertrauliche und geschäftskritische Daten zuverlässig

Erweitert den Datenschutz auf die Cloud: Durch Erkennen und Schließen gefährlicher Fehlkonfigurationen in SaaS-Anwendungen und öffentlichen Clouds werden Angriffe und Datenverluste zuverlässig verhindert