DIGITALISIERUNG BEGINNT MIT - Drei Strategien, um die digitale Transformation eines Unternehmens schneller und sicherer zu machen - Zscaler
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
DIGITALISIERUNG BEGINNT MIT Drei Strategien, um die digitale Transformation eines Unternehmens schneller und sicherer zu machen 1 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
Mehr und bessere Chancen durch Digitalisierung. Die digitale Transformation ist für Unternehmen heute ein Muss, um ... check sich langfristige Wettbewerbsvorteile zu sichern check G eschäftsabläufe agiler zu gestalten check erstklassige Kundenerfahrungen zu bieten Vor allem für Entscheider, die für die IT-Strategie eines Unternehmens verantwortlich sind, geht es deshalb vornehmlich darum, eine Unternehmenstransformation schnell und reibungslos durchzuführen. Dabei haben Sicherheitsaspekte immer die höchste Priorität. Traditionelle Denkweisen erweisen sich hierbei als hinderlich, denn Legacy-Infrastrukturen mögen sich jahrzehntelang bewährt haben – doch heute stehen sie der Transformation im Weg. Digitale Transformation bedeutet auch, dass ein Unternehmen zunehmend in einem „Cloud first“-Umfeld agiert. Das Internet fungiert dabei als Bindegewebe, das das Ökosystem aus Kunden, Geschäftspartnern, Mitarbeitern, Anwendungen und Daten zusammenhält. Deshalb müssen auch Sicherheitslösungen über die Cloud bereitgestellt werden, und zwar möglichst nahe am Ökosystem des Unternehmens. Nur ein Zero-Trust- Ansatz kann hier das erforderliche Sicherheitsniveau gewährleisten. Deswegen beginnt die Transformation mit Zero Trust. Konkret sieht das folgendermaßen aus. LONG-ARROW-RIGHT 2 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
K UNDENBEISPIE L „Die Cloud wird zu unserem neuen Rechenzentrum und das Internet zum neuen Netzwerk. Wir konnten die Netzwerkkosten um reduzieren.“ – Frederik Janssen, VP of IT Strategy, Siemens 3 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
VISUALISIERUN G Ausblick in die Zukunft der Arbeit. Das Internet ist die Die Cloud ist Geschäfte werden überall Der Traffic von Servern, IoT, neue Konnektivitätsebene: das neue Ziel: auf allen Geräten gemacht: OT entwickelt sich exponentiell: Zunahme (2016–2021) 1 Zunahme (2016–2021) 1 5G-Geräte bis 2023 2 aller vernetzten Geräte bis 2023 2 4 ©2021 Zscaler, Inc. Alle Rechte vorbehalten. Quellen: 1. Cisco VNI Forecast Highlights (2016–2021). 2. Cisco Annual Internet Report (2018–2023).
Die Hindernisse HERAUSFODERUNGEN AUF DEM WEG ZUR TRANSFORMATION ... ... UND STRATEGIEN, DIE IT-VERANTWORTLICHEN HELFEN, auf dem Weg zur Kosten senken und Agilität steigern SIE ZU MEISTERN Transformation Das Hub-and-Spoke-Modell herkömmlicher Unternehmensnetzwerke verbindet Standorte und Direct-to-Cloud – überwinden. Filialen oft über teure MPLS WAN-Links. Mitarbeiter im Außendienst oder Homeoffice greifen in der LONG-ARROW-RIGHT das Internet modernisiert Regel über VPN auf das Netzwerk zu. Die damit das Unternehmensnetzwerk Digitale Unternehmenstransformation und verbundenen hohen Kosten müssen gesenkt Seite 6 Cloud-Konnektivität machen ein komplettes werden, ohne dass die Agilität des Unternehmens Umdenken in Bezug auf Sicherheits- darunter leidet. und Netzwerk-Infrastrukturen erforderlich. Ansätze, die sich über drei Jahrzehnte Sicherheit steigern, Risiko minimieren hinweg bewährt hatten, sind den Durch die Verlagerung von Unternehmens- Herausforderungen der Gegenwart und anwendungen ins Internet vergrößert sich die Zukunft nicht mehr gewachsen. Bei Legacy- Angriffsfläche dramatisch. Höchste Anforderung Zero Trust – sichere Infrastrukturen stand der Aufbau privater ist hier, Cyber-Attacken frühzeitig zu erkennen und abzuwehren. Es gilt, auf ein Konzept zu setzen, das LONG-ARROW-RIGHT Bereitstellung über die Cloud Netzwerke (VPNs) zur Verbindung von Risiken vorausschauend minimiert, die Sichtbarkeit Seite 7 Unternehmensstandorten und Usern und Transparenz im Netzwerk erhöht, damit alle mit Anwendungen im Rechenzentrum Unternehmensbereiche ohne Störungen und ohne im Vordergrund. Der gesamte Traffic Datenverlust weiterarbeiten können. floss zum Rechenzentrum und alle geschäftlichen Transaktionen fanden im Mobiles Arbeiten – schnell und sicher vertrauenswürdigen privaten Netzwerk Aktuelle Netzwerk- und Sicherheitsarchitekturen statt. Dieses Modell hat ausgedient. machen den Rücktransport des Traffics ins Rechenzentrum (das sog. Backhauling) erforderlich. Work-from-Anywhere – Die dadurch entstehenden Latenzprobleme schneller Zugriff von überall Durch den Versuch, veraltete Netzwerk- LONG-ARROW-RIGHT beeinträchtigen die Produktivität und die ohne Performance-Verlust und Sicherheitsarchitekturen an die User Experience beim Arbeiten mit Cloud- zur Unterstützung dezentraler Anforderungen zukunftsfähiger Cloud- Anwendungen. Mobiles Arbeiten ohne Verlust orientierter Unternehmen anzupassen, der Performance durch die Bereitstellung Geschäftsmodelle werden der Transformation Hindernisse ausreichender Bandbreiten ist hier die wichtigste Seite 9 in den Weg gestellt. Hier sind die Anforderung, die erfüllt werden muss. Verantwortlichen der IT-Strategie gefordert, neu zu denken. ©2021 Zscaler, Inc. Alle Rechte vorbehalten. 5
DIE DIRECT-TO - C L O U D - S T R A T E G I E Das Internet modernisiert das Externe Applikationen Interne Applikationen Unternehmensnetzwerk Internet SaaS Öffentliche Cloud Rechenzentrum Mit der zunehmenden Verlagerung der Anwendungen vom Rechenzentrum in die Cloud wird eine Transformation des Netzwerks vom Hub-and-Spoke-Modell zum Direct-to-Cloud-Ansatz erforderlich. Mit einem sicheren Direct-to-Cloud-Ansatz lassen sich Kosten und Komplexität drastisch reduzieren und gleichzeitig die Agilität der IT verbessern und Bedürfnisse von Fachabteilungen zufriedenstellen. Auch Zscaler Zero Trust Exchange das Warten auf Netzwerkverbindungen für den Zugriff auf Cloud-Anwendungen entfällt, wodurch sich die Anwenderzufriedenheit wesentlich erhöht. Zscaler macht es möglich. Mit Zscaler Zero Trust Exchange Work-from-Anywhere, auf jedem Gerät können Unternehmen: check K osten und Komplexität reduzieren, indem die Sicherheit in die Cloud verlagert wird und so die Notwendigkeit einer veralteten Perimeter- basierten Sicherheit entfällt Dezentrale Mitarbeiter und Geschäftsbereiche check d urch Direktverbindung mit Cloud-Anwendungen Mitarbeitern eine erstklassige Performance bieten – reibungslos und von überall check d ie Angriffsfläche im Internet eliminieren, da Anwendungen durch die vorgeschaltete Exchange-Plattform vor Entdeckung und gezielten Angriffen geschützt werden check d ie laterale Bewegung von Bedrohungen verhindern, indem User ohne Zugang zum Netzwerk direkt mit einzelnen Anwendungen verbunden werden Weitere Informationen zur Modernisierung des external-link Diese Transformation des Unternehmensnetzwerks kann schrittweise über einen Netzwerks längeren Zeitraum erfolgen, wobei MPLS-Kosten reduziert und veraltete Infra- struktur (z. B. Firewalls in Filialen) nach und nach aus dem Betrieb genommen wird. 6 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
DIE ZERO-TRUS T - S T R A T E G I E KERNPRINZIPIEN VON ZERO TRUST Sichere Bereitstellung über die Cloud Zero Trust beruht auf dem Prinzip der minimalen Rechtevergabe sowie dem Grundsatz, dass Zur sicheren Beschleunigung der Unternehmenstransformation ist auch eine Transformation keine Entität (User oder Anwendung) inhärent des Sicherheitskonzepts erforderlich. Diese beginnt mit einem Zero-Trust-Konzept. Die Zscaler vertrauenswürdig ist. Zero Trust Exchange ersetzt veraltete Lösungen zur Gewährleistung der Netzwerksicherheit durch einen Zero-Trust-Ansatz, der anhand von Unternehmensrichtlinien sichere Verbindungen Eine Zero-Trust-Strategie bedeutet, dass zwischen Anwendungen und Usern über das Internet herstellt. Dadurch können Unternehmen: User keinen Zugang zum Netzwerk erhalten. Stattdessen wird ihnen anhand von check externe Angriffsfläche im Internet minimieren check v erborgene Bedrohungen und Identitätsprüfungen und Unternehmensrichtlinien check laterale Bewegungen durch das Datenverluste verhindern Zugriff auf einzelne Ressourcen gewährt. Netzwerk unterbinden check „Patient Zero“-Infektionen abwehren Richtlinien werden unter Berücksichtigung der vier Kernelemente User, Gerät, Anwendung und Inhalt erstellt und von der Zero Trust Zscaler Zero Trust Exchange stellt sichere Verbindungen zwischen Usern, Geräten Exchange durchgesetzt. und Anwendungen auf Basis von definierten Unternehmensrichtlinien über ein beliebiges Netzwerk her. Der Ansatz beruht dabei auf drei Grundprinzipien: 1 Anwendungszugriff ohne Netzwerkzugang: User und Anwendungen werden anhand von Identitätsprüfungen direkt mit Ressourcen verbunden, ohne Zugang zum Unternehmensnetzwerk zu erhalten. Das minimiert Risiken von Cyber-Attacken erheblich. 2 Keine Angriffsfläche: Weil Anwendungen nicht im Internet sichtbar sind, lässt sich die Angriffsfläche minimieren und die Isolierung von Anwendungen gewährleisten – ganz ohne Netzwerksegmentierung. 3 Proxy-Architektur: Zum effektiveren Schutz der Unternehmensdaten vor Cyber-Bedrohungen kommt bei sämtlichen Verbindungen mit Anwendungen, anstelle einer Passthrough-Firewall, Weitere Informationen eine Proxy-Architektur zum Einsatz. Ein drohender Datenverlust, der durch Sicherheitsvorfälle zur Zscaler Zero Trust external-link jeder Art hervorgerufen werden kann, wird damit verhindert. Exchange 7 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
EIN TREND ALS B A S I S D E R T R A N S F O RM A T I O N Zero Trust setzt sich zunehmend durch. Zero Trust Network Access (ZTNA) und Cloud Access Security Broker (CASB) 72 % sind die zwei wichtigsten Zero-Trust- Technologien, in die Unternehmen in den der Unternehmen haben nächsten 12 bis 18 Monaten investieren wollen. eine Zero-Trust-Strategie 76 % der Unternehmen haben neue Budgets für Zero-Trust-Initiativen eingerichtet 82 % der Unternehmen wollen die Ausgaben für Zero Trust in den nächsten 12–18 Monaten erhöhen 8 ©2021 Zscaler, Inc. Alle Rechte vorbehalten. Quelle: „The State of Zero-trust Security Strategies“, John Grady, Enterprise Strategy Group, Februar 2021
DIE WORK-FROM - A N Y W H E R E - S T R A T E G I E Unterstützung dezentraler Geschäftsmodelle bei voller Performance Dass Transaktionen mit höchster Sicherheit in der Cloud erfolgen, ist nur der Anfang. Eine erfolgreiche digitale Transformation setzt auch voraus, dass es dem Unternehmen gelingt, seinen Mitarbeitern ein zuverlässiges und produktives Arbeiten in der Cloud zu ermöglichen. Durch sicheren Direktzugriff auf Anwendungen in der Cloud werden die Latenzen eliminiert, die durch Backhauling, VPN und VDI- Architekturen entstehen. Dadurch wird neben der User Experience auch die Produktivität optimiert. Indem Services und Peering an der Edge und damit nahe am User bereitgestellt werden, ist mobiles Arbeiten – ob im Außendienst oder im Homeoffice – mit hohen Ladegeschwindigkeiten gewährleistet. Das erhöht die Akzeptanz der Transformation und die Zufriedenheit der Mitarbeiter gleichermaßen. Genauso wichtig, wie die performante Bereitstellung des mobilen Arbeitens, ist Transparenz. Unternehmen brauchen transparenten Einblick in die Leistung sämtlicher Ressourcen. Nur dann können Probleme, die zur Beeinträchtigung der User Experience führen könnten, schnell erkannt und behoben werden. Zscaler gibt Kunden einen kompletten Überblick über sämtliche User-Aktivitäten weltweit Weitere Ressourcen – vom Endgerät bis zur Anwendung. Mit Zscaler lassen sich Probleme zum Thema external-link schneller erkennen und beheben. Die IT-Abteilung wird dadurch „Work-from-Anywhere“ zusätzlich entlastet. 9 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
NACHWEISBARE E R G E B N I S S E Sicherheit mit Cloud-Geschwindigkeit. Unternehmen der Forbes verarbeitete Anfragen Jahre Betreiber der größten Global 2000 vertrauen weltweit pro Tag Inline Security Cloud auf Zscaler individuelle Sicherheits- Rechenzentren auf 6 Kontinenten mit abgewehrte Bedrohungen/ Updates pro Tag Peering in Internet Exchanges, daher durchgesetzte Richtlinien reibungslose Anwendererfahrung pro Tag durch Bereitstellung der Sicherheit nahe am User 10 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
WARUM ZSCALER ? Mit dem richtigen Partner check Cloud-native Zero-Trust-Architektur an der Edge gelingt die digitale in 150 Rechenzentren weltweit Transformation. check R obuste KI und Analysefunktionen gewährleisten Transparenz und Kontrolle durch Cloud Sandbox, DNS-Sicherheit, Virenschutz, Advanced Threat Protection, IPS und Browser Isolation Zscaler unterstützt Unternehmen in sämtlichen Phasen der check U ser werden über dynamische Richtlinien direkt mit den jeweils digitalen Transformation beim beschleunigten und vor allem benötigten Ressourcen verbunden: keine komplexe Segmentierung sicheren Umstieg in die Cloud. Zscaler hat die Mitarbeiter, die erforderlich, und Angriffe werden durch Verhindern unnötiger Exposition und uneingeschränkter lateraler Bewegungen vereitelt Infrastruktur und die Tools, um Unternehmen zu schützen und gleichzeitig die Produktivität der User zu erhalten. check V ollständige Inline-SSL-Überprüfung auch bei hohem Datenvolumen kombiniert mit dem kompletten Security-Stack von Zscaler bietet ein höheres Schutzniveau ohne die Leistungsbeschränkungen von Appliances check W eltweit führende Spezialisten für Cloud-Bedrohungen: Unser Forschungsteam ist auf die Erkennung neuer Sicherheitslücken und kontinuierliche Verbesserung des Lösungsangebots zugunsten aller Kunden spezialisiert check Jederzeit und überall verfügbare reibungslose User Experience mit höherer Ladegeschwindigkeit und Performance check R obuste Dashboards und Reporting-Funktionen sowie Cloud-to-Cloud- Log-Streaming, das mit anderen SecOps-Tools und -Workflows integriert werden kann 11 ©2021 Zscaler, Inc. Alle Rechte vorbehalten.
ES BEGINNT MIT Mit der Zscaler Zero Trust Exchange machen Unternehmen ihren Wechsel in die Cloud schneller und sicherer. Mehr erfahren Zscaler (NASDAQ: ZS) beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, stabiler und sicherer arbeiten können. Zscaler Zero Trust Exchange schützt tausende Kunden mittels sicherer Verbindungen zwischen Usern, Geräten und Anwendungen an jedem beliebigen Standort vor Cyberangriffen und Datenverlust. Die in 150 Rechenzentren auf der ganzen Welt verfügbare SASE‑basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform. ©2021 Zscaler, Inc. Alle Rechte vorbehalten. Zscaler™ und Zero Trust Exchange™ sind entweder (i) eingetragene Handels- bzw. Dienstleistungsmarken oder (ii) Handels- bzw. Dienstleistungsmarken von Zscaler, Inc. in den USA und/oder anderen Ländern. Alle anderen Markenzeichen sind Eigentum ihrer jeweiligen Inhaber.
Sie können auch lesen