Die weltweit erste KI-gestützte Engine zur Abwehr von Malware

Als Bestandteil der branchenweit leistungsstärksten Cloud-nativen SSE-Plattform (Security Service Edge) gewährleistet Zscaler Cloud Sandbox zuverlässigen Inline-Schutz vor Patient-Zero-Infektionen und neuartigen Bedrohungen.

Neue KI-gestützte Innovationen

icon of shield and checkmark

Erweiterte Reporting-Funktionen

Erweiterte Reporting-Funktionen

Die Option zur Analyse von Malware-Verhalten und Payload Intent mittels MITRE ATT&CK Framework unterstützt effektive Maßnahmen zur Untersuchung und Behebung von Sicherheitsvorfällen.

Post-delivery analysis leaves you reacting to threats, not preventing them

KI-gestützte Erkennung von C2-Infrastruktur

KI-gestützte Erkennung von C2-Infrastruktur

Anhand von JA3-Signaturen aus Malware-Proben werden auch komplexe Bedrohungen im verschlüsselten Traffic sowie C2-Kommunikationen (Command-and-Control) zuverlässig erkannt und verhindert.

Encrypted traffic allows today’s threats to avoid detection

Kundenspezifische Hash-Blocklists

Kundenspezifische Hash-Blocklists

SecOps-Teams können kryptografische Hash-Funktionen aus anderen Lösungen im Security-Stack für proaktive Schutzmaßnahmen auf Netzwerkebene nutzen.

Physical appliances aren’t built for the agility and scale of the cloud

Score-basierte Blockierung

Score-basierte Blockierung

Durch Blockieren verdächtiger Kategorien und Dateien (Greyware, Adware etc.) wird die Anzahl der IT-Helpdesk-Tickets reduziert.

Magic Quadrant for Security Service Edge

Zscaler: Ein führender Anbieter im Gartner® Magic Quadrant™ für Security Service Edge (SSE)

Spitzenplatz in der Kategorie „Fähigkeit zur Umsetzung“

Neue Bedrohungen umgehen herkömmliche Sandboxing-Lösungen

icon of shield and checkmark

Cyberkriminelle nutzen Schwachstellen herkömmlicher Sandboxen sowie raffinierte Umgehungstechniken aus

Neben zunehmend raffinierten Techniken zur Umgehung von Sicherheitskontrollen stehen Angreifern heute automatische Tools zur Verfügung, mit denen sich in Windeseile hochgradig zielgerichtete Angriffe erstellen lassen, die herkömmliche Malware-Abwehrsysteme und Out-of-Band-Sandbox-Lösungen problemlos umgehen.

Post-delivery analysis leaves you reacting to threats, not preventing them

Die nachträgliche Analyse von Bedrohungen ermöglicht nur Schadensbegrenzung statt proaktiver Abwehr

Die Passthrough-Architekturen herkömmlicher Firewalls gewährleisten oft keinen ausreichenden Schutz vor neuartiger Malware. Da die Sandbox-Analyse Out-of-Band erfolgt, werden bislang unbekannte Bedrohungen zunächst durchgelassen und entsprechende Schutzmechanismen erst nachträglich verfügbar gemacht.

Encrypted traffic allows today’s threats to avoid detection

Bedrohungen werden im verschlüsselten Traffic versteckt

Physische Sandbox-Appliances können weder native Inline-Überprüfung noch SSL-Entschlüsselung leisten. Daher müssen zusätzliche Geräte angeschafft werden, deren Konfiguration und Verwaltung den IT-Aufwand weiter erhöht.

Physical appliances aren’t built for the agility and scale of the cloud

Physische Appliances sind nicht für die Agilität und Skalierbarkeit der Cloud ausgelegt

Durch Backhauling hoher Traffic-Volumen von Cloud-Anwendungen und mobilen bzw. Remote-Usern auf dedizierte Sandbox-Appliances mit begrenzter Kapazität entstehen Performance-Engpässe und lange Latenzen, die wiederum Frust bei den Usern auslösen und sie zur Umgehung von Schutzmechanismen verleiten.

Why Zscaler Cloud Sandbox?

Welche Vorteile bietet Zscaler Cloud Sandbox?

Als weltweit erste KI-gestützte Engine zur Malware-Abwehr gewährleistet Zscaler Cloud Sandbox durch unbegrenzte latenzfreie Inline-Überprüfung für alle Netzwerkprotokolle, einschließlich SSL/TLS, zuverlässigen Schutz vor Patient-Zero-Infektionen.

Unsere Cloud-Gen-Sandbox basiert auf einer einzigartigen Cloud-nativen Proxy-Plattform. Durch Erkennen, Blockieren und Isolieren unbekannter Bedrohungen und verdächtiger Dateien im gesamten Traffic werden unbefugte Zugriffe, laterale Ausbreitung von Bedrohungen und Datenverluste verhindert. Der Service wird laufend mit Sicherheits-Updates aus 300 Billionen Signalen pro Tag aktualisiert. Unschädliche Dateien werden unter Nutzung des Cloud-Effekts mit minimaler Verzögerung bereitgestellt.

Zukunftsfähige Bedrohungsabwehr

Weltweit erste intelligente Engine zur Abwehr von Malware Weltweit erste intelligente Engine zur Abwehr von Malware

Weltweit erste intelligente Engine zur Abwehr von Malware

Mithilfe KI-gestützter Quarantäne und gründlicher forensischer Dateianalyse werden auch Zero-Day-Infektionen und Advanced Persistent Threats (APT) zuverlässig blockiert. So wird effektiv verhindert, dass Malware die User erreicht, ohne dass unschädliche Dateien erneut gescannt werden müssen.

Kontextbezogene Bedrohungsinformationen für das SOC-Team

Kontextbezogene Bedrohungsinformationen für das SOC-Team

Zur Optimierung von SecOps- und Threat-Intelligence-Workflows erhalten Bedrohungsanalysten forensische Daten aus umfassenden Malware-Analysen. Erfasst und ausgewertet werden sowohl Informationen zum Angriffszyklus als auch Malware-Verhalten und Payload Intent unter Berücksichtigung der im MITRE ATT&CK Framework definierten Kategorien.

Baut auf einer erweiterbaren Zero-Trust-Plattform auf

Baut auf einer erweiterbaren Zero-Trust-Plattform auf

Sicherheits-Updates aus der Auswertung von 300 Billionen Bedrohungssignalen pro Tag werden für alle User an allen Standorten in Echtzeit bereitgestellt. Durch unbegrenzte Inhaltsprüfung und native SSL-Entschlüsselung im Rahmen einer komplett integrierten Cloud-nativen Plattform ist global ein konsistenter Inline-Schutz gewährleistet.

Differenzierungsmerkmale von Sandboxen der Cloud-Generation

AI-driven malware prevention engine

KI-gestützte Engine zur Malware-Abwehr

Unbekannte Bedrohungen bzw. verdächtige Dateien werden mit erweiterten KI/ML-Funktionen erkannt, isoliert und blockiert, ohne dass unschädliche Dateien erneut gescannt werden müssen.

Full inline inspection to find hidden attacks

Vollständige Inline-Überprüfung zur Erkennung versteckter Bedrohungen

Ausweichmanöver und im verschlüsselten Traffic versteckte Malware werden in sämtlichen Netzwerkprotokollen ohne Latenzen und Kapazitätsbeschränkungen erkannt und blockiert.

Consistent globally shared prevention

Konsistenter Schutz durch globalen Informationsaustausch

Automatischer Schutz vor bisher unbekannten Bedrohungen mit integrierten Threat-Intelligence-Daten, die für alle User in Echtzeit verfügbar sind.

SOC workflows augmented with threat intel

Threat Intelligence zur Optimierung von SOC-Workflows

Der Austausch von Informationen zu Malware-Verhalten, Threat Intelligence und erweiterten Berichten über robuste APIs unterstützt eine schnelle Ermittlung und Reaktion bei Sicherheitsvorfällen.

No more costly physical appliances and software

Sofortiger Nutzen ohne teure Appliances und Software

Sekundenschnelle Bereitstellung ohne Anschaffung von Hardware bzw. Verwalten von Software – Sandbox-Richtlinien lassen sich einfach konfigurieren und implementieren und bringen unmittelbaren Geschäftsnutzen.

Cloud-delivered protection with global edge presence

Cloud-basierter Schutz mit globaler Edge-Präsenz

Die Integration mit Zscaler Internet Access™ im Rahmen der Zscaler Zero Trust Exchange™ gewährleistet unübertroffene Sicherheit und erstklassige Anwendererfahrungen. 

Mehr erfahren
Built from the ground up for SSE

Von Grund auf für SSE konzipiert

Zero Trust Exchange ist die weltweit einzige Cloud-native SSE-Plattform, die auf einer Zero-Trust-Architektur basiert und folgende Vorteile bietet:

Schneller, sicherer Zugriff auf alle Anwendungen: Die Verbindung erfolgt geräte- und standortunabhängig über das global führende SWG mit der branchenweit am häufigsten eingesetzten ZTNA-Lösung (Zero Trust Network Access) und integriertem CASB.Unübertroffene Sicherheit: Als erste und bislang einzige SSE-Lösung auf Basis einer ganzheitlichen Zero-Trust-Plattform gewährleistet die Zscaler-Lösung zuverlässige Sicherheit mit einem neuartigen Ansatz, der sich grundlegend von herkömmlichen Netzwerksicherheitslösungen unterscheidet.

Erstklassige Anwendererfahrungen: Eine Direct-to-Cloud-Architektur verbindet User auf kürzestem Weg mit der jeweils angeforderten Ressource und gewährleistet so eine zügige und reibungslose Anwendererfahrung. Durch lückenlose Informationen über die Performance sämtlicher Applikationen, Cloud-Pfade und Endgeräte wird die proaktive Behebung von IT-Problemen und Supportanfragen unterstützt.

Was sagt Gartner zu SSE und SASE?

AutoNation, der größte Autohändler der USA, vertraut zum Schutz vor Zero-Day-Angriffen auf Zscaler Cloud Sandbox.

Genpact ist ein global aktiver Anbieter für Fachdienstleistungen. Zscaler Cloud Sandbox unterstützt das Unternehmen und seine Kunden durch die Moderation von Inhalten.

GHD ist auf Dienstleistungen im Bereich Ingenieurwesen und Architektur spezialisiert. Mithilfe von Zscaler Cloud Sandbox kann das Unternehmen ein einheitliches Schutzniveau für alle User und Standorte gewährleisten.

„Unser Unternehmen war auf der Suche nach einer Lösung, die schnell bereitgestellt werden konnte und detaillierte Berichte generiert. Zscaler Cloud Sandbox erwies sich als effektiver – und kostengünstiger – als die hardwarebasierten Alternativen.“ – AutoNation

Getting started with our cloud-gen sandbox is simple

Unkomplizierte Bereitstellung, überzeugende Ergebnisse

Die Zscaler Cloud Sandbox bietet unschlagbare Sicherheit ganz ohne Bereitstellung oder Verwaltung von Hardware. Das Internet wird zunehmend als neues Unternehmensnetzwerk genutzt. Organisationen, die dabei auf Zscaler setzen, profitieren von einem unübertroffenen Schutzniveau und erstklassigen Anwendererfahrungen. Sicherheitsservices können je nach Bedarf jederzeit aktiviert werden. Bei zukünftigen Änderungen der Anforderungen besteht die Möglichkeit, weitere Funktionen flexibel hinzuzufügen bzw. Legacy-Appliances auszumustern.

Empfohlene Ressourcen

Datenblatt

Zscaler Cloud Sandbox – Datenblatt mit Datenschutzhinweisen

Blog

Eine neuartige Sandbox: Analyse anhand von MITRE ATT&CK

E-Book

Fünf Lücken in Netzwerk-Sandbox-Lösungen

White Paper

Drei Geheimnisse, wie man Ransomware-Angriffe abwehren kann

Infografik

Anatomie eines Ransomware-Angriffs

Datenblatt

Zscaler Internet Access

Datenblatt

Was ist Security Service Edge (SSE)?