Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Wählen Sie Ihre Funktion und wir werden auf Sie zugeschnittene Inhalte kuratieren
Lösungen > ZPA für den sicheren Zugang von Dritten

Es ist an der Zeit, Partnern keinen Netzwerkzugang
mehr zu gewähren

und ihnen stattdessen segmentierten Anwendungszugriff zu gewähren.

Lösungsprofil lesen

Ganzheitlicher Zugang ist für
Partner nicht angebracht

Viele Unternehmen sind wegen Drittparteien Opfer von Sicherheitsvorfällen geworden. Ob aufgrund gestohlener Anmeldedaten oder infizierter Geräte, das Ergebnis ist dasselbe: Kostspielige Sicherheitsvorfälle, die das Netzwerk gefährden und sensible Daten uneingeschränkt sichtbar machen.

Bei den meisten Remote-Access-Lösungen erhalten Geschäftspartner unbegrenzten Netzwerkzugang. Diese überprivilegierten Benutzer bedeuten ein hohes Risiko für das Unternehmen, da man Partner oder Geräte, über die Verbindungen zum firmeneigenen Netzwerk hergestellt werden, letztendlich nicht kontrollieren kann.

Wie können Unternehmen starke und produktive Partnerschaften pflegen und gleichzeitig ihr Netzwerk und ihre privaten Anwendungen schützen?

Diagramm von traditionellem VPN, bei dem Partner-Benutzer und BYOD-Geräte innerhalb des Netzwerks verbunden werden und vollständigen und lateralen Zugriff auf das Netzwerk erhalten

Partner benötigen Zugriff auf Anwendungen, warum also sollten sie Zugang zum Netzwerk erhalten?

Angesichts immer gefährlicherer Sicherheitsbedrohungen ist es riskant, Ihren Partnern uneingeschränkten und lateralen Netzwerkzugang zu gewähren. Dennoch müssen Partner auf eine Reihe von privaten Anwendungen zugreifen können. Die Lösung muss in der Lage sein, den Zugriff auf Anwendungen vom Netzwerkzugang abzukoppeln und den Zugang nach einzelnen Benutzern und Applikationen zu segmentieren. Dies gelingt nur mithilfe von ZTNA-Technologie (Zero Trust Network Access).

Während die meisten Remote-Access-Lösungen netzwerkzentriert sind, konzentriert sich ZTNA auf die Bereitstellung einer sicheren Verbindung vom Benutzer – Mitarbeiter, Partner oder Auftragnehmer - zu autorisierten Unternehmensanwendungen, niemals zum Netzwerk. Hieraus resultiert ein mikro-segmentierter Zugriff auf Anwendungen, der die Sicherheit des Netzwerks gewährleistet und gleichzeitig das von überprivilegierten Dritten ausgehende Risiko verringert.

Security-Übersicht

Vorher

Geschäftspartner und Auftragnehmer erhielten lateralen Netzwerkzugang, wodurch das Unternehmen unnötigen Risiken ausgesetzt wurde.

Nachher

Über Zero-Trust-Zugang können Partner ausschließlich auf genehmigte private Anwendungen, niemals jedoch auf das Netzwerk zugreifen.

Einfachheit

Vorher

Remote Access-Lösungen erforderten das Herunterladen eines Clienten auf ein verwaltetes oder ein persönliches Gerät.

Nachher

Mit Browser-Zugriffsfunktion erhalten Partner sicheren und nahtlosen Zugang. Benutzer können unabhängig von Gerät oder Standort einfach über einen Browser auf autorisierte Anwendungen zugreifen.

Visibilität und Kontrolle

Vorher

Bei Remote Access-Lösungen war die Sichtbarkeit von Partneraktivitäten auf IP-Adresse und Port-Daten beschränkt.

Nachher

ZTNA-Lösungen geben der IT umfassende Einsicht in alle Aktivitäten von Partnern bis hin zum Benutzer, dem Gerät und der betreffenden Anwendungsebene.

Security-Übersicht

Vorher

Geschäftspartner und Auftragnehmer erhielten lateralen Netzwerkzugang, wodurch das Unternehmen unnötigen Risiken ausgesetzt wurde.

Nachher

Über Zero-Trust-Zugang können Partner ausschließlich auf genehmigte private Anwendungen, niemals jedoch auf das Netzwerk zugreifen.

Einfachheit

Vorher

Remote Access-Lösungen erforderten das Herunterladen eines Clienten auf ein verwaltetes oder ein persönliches Gerät.

Nachher

Mit Browser-Zugriffsfunktion erhalten Partner sicheren und nahtlosen Zugang. Benutzer können unabhängig von Gerät oder Standort einfach über einen Browser auf autorisierte Anwendungen zugreifen.

Visibilität und Kontrolle

Vorher

Bei Remote Access-Lösungen war die Sichtbarkeit von Partneraktivitäten auf IP-Adresse und Port-Daten beschränkt.

Nachher

ZTNA-Lösungen geben der IT umfassende Einsicht in alle Aktivitäten von Partnern bis hin zum Benutzer, dem Gerät und der betreffenden Anwendungsebene.

Das Risiko durch Drittparteien lässt sich
mithilfe eines ZTNA-Service (Zero Trust Network Access) problemlos reduzieren

Zscaler Private Access verfolgt einen auf Benutzer und Anwendungen konzentrierten Ansatz für die Netzwerksicherheit. ZPA stellt sicher, dass nur berechtigte Benutzer wie Mitarbeiter, Auftragnehmer oder Geschäftspartner auf bestimmte interne Anwendungen zugreifen können, ohne dass sie dabei jemals Zugang zum Netzwerk erhalten. Statt auf physische oder virtuelle Appliances zu setzen, verwendet ZPA eine von der Infrastruktur unabhängige schlanke Software gepaart mit Browser-Zugriffsfunktionen, um nahtlose Verbindungen zwischen Benutzern und Anwendungen herzustellen, die in der Zscaler Security Cloud verknüpft werden.

Diagramm zeigt den auf Benutzer und Anwendungen konzentrierten Ansatz von ZPA für die Netzwerksicherheit SDP-Architektur mit Browser-Zugriff

Das Konzept des Software Defined Perimeter

1.  Browser Access Service
  • Leitet den Traffic zur Authentifizierung zum IDP zurück
  • Macht einen Client auf dem Gerät überflüssig
2.  ZPA Public Service Edge
  • Sichert die Verbindung zwischen User und Anwendung
  • Setzt alle benutzerdefinierten Verwaltungsrichtlinien durch
3.  App Connector
  • Wird vor Applikationen in Azure, AWS und anderen öffentlichen Cloud-Services geschaltet
  • Stellt ausgehende TLS 1.2-Verbindungen zum Broker her
  • Macht Applikationen unsichtbar, um DDos-Angriffe zu verhindern
Zscaler unterstützt das 150 Jahre alte Öl & Gas-Offshore-Unternehmen NOV mit ZPA-Services

„Statt ein Citrix für User für die Verbindung mit der Umgebung zu erstellen und danach auf der internen Anmeldeseite fortzufahren, um ihre Zweitfaktoren zu registrieren, wickeln wir dies einfach über den Client-freien Zugang von ZPA ab, und das funktioniert phänomenal.“

Casey Lee
Direktor für IT-Sicherheit, National Oilwell Varco

Der Zugriff über Browser ermöglicht sicheren
Partnerzugang in Minuten

Mit dem von ZPA gebotenem Zugang über Browser können Partner und Benutzer sicher auf Anwendungen zugreifen, ohne einen Clienten zu benötigen. Partner brauchen nicht mehr durch mehrere Instanzen zu gehen, um auf Unternehmensanwendungen zuzugreifen, sondern können ihr eigenes Gerät verwenden, um über das Internet problemlos Zugang zu ihnen zu erhalten. Das Ergebnis ist ein strikt kontrollierter Partnerzugang, der es Benutzern erlaubt, jederzeit von jedem Gerät und jedem Standort aus auf private Anwendungen zuzugreifen.

Vorteile
  • Nahtlose Erfahrung für Partner und Benutzer
  • Sicherer Zugriff auf Anwendungen vom BYOD
  • Support für alle internen Web-Applikationen
  • Anbindung an führende IDPs
Ein am Laptop arbeitendes Mädchen aktiviert mithilfe des Browser-Zugriffs von ZPA sicheren Partner-Zugang innerhalb von Minuten
Erfahren Sie, wie CSM Bakery mithilfe von ZTNA-Technologie Tausenden von Benutzern weltweit sicheren Zugriff auf private Anwendungen ermöglicht.

Erfahren Sie, wie CSM Bakery mithilfe von ZTNA-Technologie Tausenden von Benutzern weltweit sicheren Zugriff auf private Anwendungen ermöglicht.

Video ansehen

Empfohlene Ressourcen

Lösungsprofil

ZPA für sicheren Zugriff von Drittparteien

Beschreibung lesen

Gartner ZTNA Market Guide

Weitere Informationen über Zero Trust Network Access (ZTNA)

Guide lesen

Webcast

Wie Zero Trust-Sicherheit den Partnerzugang neu definiert

Jetzt ansehen

Demo

Lassen Sie sich von einem Test überzeugen

ZPA testen