LÖSUNGEN > ADVANCED THREAT PROTECTION

Appliances zum Schutz Ihres Rechenzentrums lassen Ihre Anwender – und Ihr Netzwerk – weitgehend ungeschützt. Wie gefährdet sind Sie?

Mit unserem Risikobewertungs-Tool lässt sich die eigene Internet-Sicherheit kostenfrei, vertraulich, sicher und schnell überprüfen.

Unsere Cloud-basierte Advanced Threat Protection schließt die Sicherheitslücken

Hacker haben in jüngster Zeit ihre Angriffe auf das schwächste Glied in Ihrem Netzwerk verlagert: den Anwender. Dabei nutzen sie die Schwächen von Appliances und infizieren Anwender mit Schadcode während diese eigentlich vertrauenswürdige Webseiten besuchen. Oftmals werden Angriffe hinter SSL-verschlüsseltem oder per CDN übertragenem Datenverkehr verborgen.

Um diese Lücke sofort zu schließen, können Sie Zscaler als zusätzliche Sicherheitsebene zwischen Ihrer bestehenden Infrastruktur und dem Internet einfügen. Der Ansatz ist denkbar einfach – Zscaler wird ihr Sprungbrett in das Internet. Ohne Hardware oder Software – und ohne Probleme.


98% aller befragten Entscheidungsträger sind der Meinung, dass integrierte Sicherheitsplattformen effektiv zur Erhöhung der Sicherheit sowie zur Reduzierung der Gesamtkosten beitragen würden (Forrester).
Forrester Logo

Hacker nutzen sehr einfach die Schwächen von Sicherheits-Appliances

Hacker nutzen zur Verbreitung von Schadsoftware einige der Webseiten mit dem weltweit größten Verkehrsaufkommen und untergraben damit das Konzept der vertrauenswürdigen Websites.

In diesem Diagramm surft ein Anwender auf eine vertrauenswürdige Website, die manipuliert wurde. Bestehende Sicherheitsmechanismen finden die Schadsoftware nicht, da sich diese innerhalb einer als vertrauenswürdig eingestuften Domain befindet, zulässige Ports benutzt und es keine Signaturübereinstimmungen gibt.


Zscaler diagram showing internet gateway and how hackers use trusted sites to spread malware

Was hat für Sie oberste Priorität—Prüfungsintensität, Kosten, oder Anwendererfahrung?

Jede Hardware-Appliance ist in Bezug auf Kapazität und Funktionalität durch die in der Box verfügbare Rechenleistung begrenzt. Je intensiver die Prüfung, desto mehr Hardware wird benötigt und dies führt zu längeren Latenzzeiten für Anwender. Dies bedingt Kompromisse, welcher Datenverkehr wie intensiv untersucht wird.

Viele Unternehmen verzichten daher auf eine SSL-Prüfung, weil dadurch bis zu achtmal so viele Sicherheits-Appliances erforderlich wären und diese häufig Datenverkehr von Content Delivery Networks (CDN) als Pay-to-Play-Service ungeprüft durchlassen.

Wenn Sie jetzt glauben, dass es diese Gefahren zwar gibt, aber Sie wohl nicht betroffen sein werden, dann sollten Sie auf Nummer sicher gehen. Ein einfacher 2-minütiger Test mit Hilfe des Zscaler Security Preview gibt Ihnen einen Überblick über Ihre tatsächliche Sicherheit.


Zscaler Threatlabz — SSL and advanced threats research
40% of Internet traffic crosses CDNs and goes uninspected — Zscaler APT statistics

Zscaler—prüft jedes Byte des Datenverkehrs, ständig inline mit Echtzeit—Korrelation der Bedrohungen

Zscaler hat bei der Entwicklung der Cloud-basierten Architektur sämtliche Funktionen eines autonomen Proxy untersucht und neu durchdacht. Hieraus entstand ein verteilter Service, der einen einzelnen virtuellen Proxy repräsentiert und sich über mehr als 100 Datenzentren erstreckt. Diese Proxy-basierte Architektur von Zscaler bietet im Vergleich zu anderen Arten von Sicherheits-Tools besseren Schutz, da hier die gesamte Datei heruntergeladen, zusammengesetzt, dekomprimiert und auf Schadcode untersucht wird, noch bevor sie zum Anwender gelangt oder Kontakt zu einem C&C-Server (Command & Control) aufnehmen kann. Sämtliche Prüfungen erfolgen dabei im Mikrosekundenbereich.


Zscaler's unified policy is always secure, inline and provides real-time threat correlation

Zscaler nutzt die Leistungsfähigkeit des Cloud Computing, überprüft inline jedes einzelne Byte des Datenverkehrs und nutzt verschiedene Verfahren zur Echtzeit-Korrelation mit Bedrohungen. Aufgrund der weltweiten Ausdehnung des Netzwerkes werden Advanced und Zero Day Threats schon beim ersten Auftreten erkannt.

Zscaler: Einzigartige Vorteile durch modernsten Schutz vor Advanced Threats

  • Komplette Inline-Prüfung des gesamten ein- und ausgehenden Datenverkehrs, einschließlich SSL, auf versteckte iFrames, XSS (Cross-Site Scripts), Anzeichen für Phishing-Versuche, Cookie-Diebstahl sowie Botnet- Kommunikation mit Command and Control (C&C) Servern.
  • Threat Correlation in Echtzeit auf Basis von mehr als einem Dutzend unterschiedlicher Verfahren zur Bekämpfung bekannter Bedrohungen, Verhindern von Zero-day Angriffen sowie Erkennen neuartiger Angriffe mit Hilfe von maschinellem Lernen und Verhaltensanalyseverfahren.
  • Verbesserter Schutz durch Cloud- Intelligenz als Ergebnis der täglichen Verarbeitung von mehr als 25 Milliarden Transaktionen aus 100 weltweit verteilten Datenzentren. Dieses hohe Aufkommen ist unsere Basis für den Schutz aller unserer Anwender, denn immer wenn eine neue Bedrohung bei einem unserer Kunden erkannt wird, so wird diese umgehend für alle Kunden blockiert.
  • Sekundenaktuelle Sicherheit ist das Ergebnis unserer Zusammenarbeit mit 40 Security Feeds von Partnern wie Microsoft, Cyber Threat Alliance und Google, aus der die benötigten Erkenntnisse unserer Überwachung von Millionen Internet-Transaktionen entstammen. Daraus ergeben sich Tag für Tag mehr als 100.000 Sicherheits-Updates.
  • Auf Basis einheitlicher Richtlinien werden einmalig Ihre gewünschten Policies definiert, die dann unabhängig von Endgerät und Standort für den betreffenden Anwender stets gleich bleiben. Jede Richtlinienänderung wird bei der nächsten GET-Anforderung über das Internet weltweit umgesetzt.

„Die Mitarbeiter bemerken nicht, dass eine zusätzliche Sicherheitsebene eingezogen worden ist. Kurz nachdem wir Zscaler aktiviert hatten, wurden schon fünf Viren entdeckt, was uns sicherlich 20 Stunden Arbeit erspart hat.
Paul Fitzsimmons, Senior Manager of IT Systems

Einfacher Beginn

Bei Zscaler muss weder Hardware noch Software installiert oder verwaltet werden. Sobald Sie durch die Zscaler-Cloud in das Internet gehen, gewinnen Sie damit sofort an Sicherheit und Richtlinienkonformität. Fast alle Zscaler-Kunden haben auf diese Weise angefangen, zunächst ihre Sicherheit zu erhöhen – und für viele ist es der erste Schritt auf dem Weg zum mobilen Unternehmen und zur Cloud-Nutzung.

Der Weg zur sicheren Cloud und zum mobilen Unternehmen

Zscaler's path to securing a cloud and mobile-first enterprise
Zscaler's path to securing a cloud and mobile-first enterprise
Zscaler's path to securing a cloud and mobile-first enterprise

WEITERFÜHRENDE INFORMATIONEN

Zscaler Web Security

Weitere Informationen 

Zscaler SaaS platform

Weitere Informationen 

Advanced Threat Protection

Solution Brief lesen 

WIE SICHER IST IHR UNTERNEHMEN?

Mit Hilfe unseres Security Preview erhalten Sie eine schnelle Antwort. Dieser Test ist kostenlos, sicher und läuft vertraulich ab. 85% aller bisher teilgenommenen Unternehmen haben auf diese Weise dringend zu behebende Sicherheitslücken aufgespürt.