Zscaler Private Access - Schneller und sicherer Direktzugriff auf private Anwendungen für alle User, Geräte und Standorte

Die Seite wird erstellt Heinrich Reuter
 
WEITER LESEN
Datenblatt
Zscaler Private Access                                       ™

Schneller und sicherer Direktzugriff auf private
Anwendungen für alle User, Geräte und Standorte

Zscaler Private Access (ZPA) definiert mit der branchenweit einzigen
ZTNA-Plattform (Zero Trust Network Access) der nächsten Generation
Konnektivität und Sicherheit im Hinblick auf private Anwendungen
für die hybride Belegschaft von heute neu.

Veraltete Netzwerk- und Sicherheitsansätze
entsprechen nicht den Anforderungen der heutigen
hybriden Belegschaft.                                Vorteile:
User mit privaten Apps zu verbinden, sollte nicht    • Gesteigerte Produktivität für hybride Belegschaften
langsam, kompliziert oder riskant sein. Hybrides       Schneller, nahtloser Zugriff auf private Anwendungen –
Arbeiten und die Cloud-Transformation haben            egal, ob im Homeoffice oder im Büro
perimeterbasierte Netzwerksicherheitsmodelle
grundlegend verändert. Private Applikationen         • Geringeres Risiko von Datenpannen
werden in die Cloud verlagert und User greifen         Die Angriffsfläche wird reduziert und laterale
                                                       Bewegungen verhindert, indem Anwendungen
über das öffentliche Internet auf Anwendungen
                                                       für Angreifer unsichtbar gemacht werden und
zu – mit jedem Gerät und von jedem Standort
                                                       gleichzeitig das Prinzip der minimalen Rechtevergabe
aus. Herkömmliche Ansätze, die sich auf VPNs
                                                       durchgesetzt wird.
und Firewalls stützen, um den Anwendungszugriff
zu steuern, sind in einer mobilen und Cloud-First-   • Abwehr komplexer Angriffe
Welt wirkungslos geworden.                             Erstklassiger Schutz für private Anwendungen
                                                       minimiert das Risiko durch kompromittierte User
Bis 2025 werden laut Gartner mindestens 70 %           und aktive Angreifer.
der neuen Bereitstellungen von Remotezugriff
nicht mehr über VPN-Services, sondern                • Zero Trust für Anwendungen, Workloads und IoT
                                                       Die weltweit umfassendste ZTNA-Plattform bietet
überwiegend über Zero Trust Network Access
                                                       Zugriff auf private Anwendungen, Workloads
(ZTNA) abgewickelt. Ende 2021 waren es noch
                                                       und OT/IIoT-Geräte nach dem Prinzip der minimalen
weniger als 10 %.
                                                       Rechtevergabe.

                                                     • Geringere betriebliche Komplexität
                                                       Die Cloud-native Plattform macht Legacy-VPNs,
                                                       die in einer Cloud-first-Welt schwierig zu skalieren,
                                                       zu verwalten und zu konfigurieren sind, überflüssig.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.
Legacy-Ansätze zur Netzwerksicherheit                Edge) basiert, kann ZPA in wenigen Stunden
können leicht umgangen werden, indem                 bereitgestellt werden, um Legacy-VPNs und -Tools
Angreifer das inhärente Vertrauen und unnötige       für den Remotezugriff zu ersetzen. Dadurch können
Zugriffsberechtigungen herkömmlicher                 folgende Vorteile erzielt werden:
Architekturen nach dem Festung-mit-Burggraben-       • Überragende Anwendererfahrung: Durch
Prinzip ausnutzen:                                     die direkte Verbindung von Usern mit privaten
• Legacy-Architekturen können weder skaliert           Anwendungen ist langsames, kostspieliges
  werden, noch können sie eine schnelle,               Backhauling über Legacy-VPNs nicht mehr
  reibungslose Anwendererfahrung bieten:               erforderlich. Gleichzeitig werden Probleme mit
  Bei VPNs ist Backhauling erforderlich,               der Anwendererfahrung kontinuierlich überwacht
  was Kosten, Komplexität und Latenz für               und proaktiv behoben.
  die Remote-Mitarbeiter mit sich bringt.            • Minimierte Angriffsfläche: Anwendungen
• Herkömmliche Firewalls, VPNs und                     sind für das Internet und nicht autorisierte User
  private Anwendungen bieten eine enorme               unsichtbar. IPs werden niemals über ausgehende
  Angriffsfläche: Angreifer können anfällige,          Verbindungen offengelegt.
  extern bereitgestellte Ressourcen erkennen         • Zugriff mit minimaler Rechtevergabe: Der
  und ausnutzen.                                       Anwendungszugriff wird durch Identität und
• Ohne das Prinzip der minimalen Zugriffsrechte        Kontext gewährt anstatt anhand von IP-Adressen,
  können laterale Bewegungen nicht verhindert          und User gelangen niemals ins Netzwerk.
  werden: VPNs platzieren User im Netzwerk           • Keine laterale Ausbreitung von Bedrohungen:
  und erleichtern Angreifern über diesen Weg           Anwendungen werden so segmentiert,
  den Zugriff auf sensible Daten.                      dass User nur auf eine bestimmte Anwendung
• Kompromittierte User und Insider-Bedrohungen         zugreifen können, wodurch laterale Bewegungen
  können herkömmliche Kontrollen umgehen:              eingeschränkt werden.
  Fortgeschrittene Angreifer können Zugangsdaten     • Vollständige Überprüfung, um Angriffe
  und Identitäten stehlen, um mit veralteten Tools     abzuwehren: Durch private Apps entstehender
  für den Remote-Zugriff und ZTNA-Lösungen             Traffic wird inline überprüft, um die gängigsten
  der ersten Generation auf private Anwendungen        Webangriffe zu verhindern.
  zuzugreifen.

Es ist an der Zeit zu hinterfragen, wie man User
sicher und reibungslos mit den Anwendungen
verbinden kann, die sie benötigen. Außerdem muss
nun die Sicherheit privater Anwendungen mit Zero
                                                                        Bis 2025 werden
Trust Network Access der nächsten Generation neu
definiert werden.                                                  mindestens 70 % der
                                                                  neuen Bereitstellungen
Zscaler Private Access                                                von Remotezugriff
ZPA ist die weltweit am häufigsten eingesetzte                        überwiegend über
ZTNA-Plattform und funktioniert nach dem
Prinzip der minimalen Rechtevergabe. So können                       Zero Trust Network
User sicher und direkt auf private Anwendungen                           Access (ZTNA)
zugreifen, die On-Premise oder in der Public
Cloud ausgeführt werden, während unbefugte                          abgewickelt werden.
Zugriffe und laterale Bewegungen verhindert
werden. Als Cloud-nativer Service, der auf einem                                             – Gartner
ganzheitlichen SSE-Framework (Security Service

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                   Datenblatt   2
ZTNA-Funktionen der nächsten Generation

                           Connect                       Segmentieren                                 Schützen
                                                                                                    Schutz der nächsten
                                                        Zero-Trust-Konnektivität
                                                                                                   Generation für private
                                                        der nächsten Generation
                                                                                                       Anwendungen

Remote-User                                                                                                                        Öffentlich
                                                                                             Inline-Überprüfung & -
                                                                                                     Schutz
                                                 User-zu-App App-zu-App
                          Anwendungsz-                                                                  neu
                          ugriff nur über
    HQ                                                                                                                         Rechenzentrum
                           die Plattform,                             neu
                                                                                           Native Deception Technology
                          Anwendungen                                                           für Anwendungen
                          gelangen nicht           Sicherer     Remotezugriff                                                neu
                                                                                                        neu
                            ins Internet            Zugriff          mit
                                                              neu
                                                      auf         minimaler                      Web-Isolation
                                                   IIoT/OT      Rechtevergabe
Externe User                                                                                                                   IoT/OT-Geräte

               neu                                                                                                           neu

  Cloud-                                                                                                                            Cloud-
 Workloads                                                                                                                         Workloads

                     Minimierte Angriffsfläche       Keine lateralen Bewegungen               Keine kompromittierten User
                        Anwendungen sind              Das Prinzip der minimalen                 oder komplexen Angriffe
                            unsichtbar,                  Zugriffsrechte wird                   Exploits werden verhindert,
                      Sicherheitsverletzungen        durchgesetzt, User gelangen                   aktive Angriffe und
                            unmöglich                     nicht ins Netzwerk                  Insider-Bedrohungen erkannt

Die wichtigsten Anwendungsfälle                                                    Schutz für hybride Belegschaften mithilfe einer
                                                                                   integrierten SSE-Plattform
Alternative zum VPN                                                                User müssen in der Lage sein, reibungslos zwischen
Legacy-VPNs bieten nicht die Sicherheit,                                           Homeoffice, Remote-Standorten, Zweigstellen
Transparenz und Anwendererfahrung, die die                                         und Zentrale zu wechseln. ZPA ermöglicht
heutige verteilte Belegschaft benötigt. ZPA bietet                                 den nahtlosen und sicheren Zugriff auf private
schnellen, direkten Zugriff auf private Apps.                                      Anwendungen über jedes Gerät und an jedem
Das Backhauling des VPN-Traffics, das zu Latenzen                                  Ort, von dem aus User arbeiten müssen. Lokale
und somit zu Produktivitätseinbußen führt,                                         User profitieren durch einen On-Premise-Broker,
entfällt. Ohne einen VPN-Client, der eine ständige                                 der alle Richtlinien und Kontrollen der Cloud
Authentifizierung erfordert, wird der Remote-                                      repliziert, von einer konsistenten Erfahrung.
Zugriff stark vereinfacht, und da User nicht                                       Darüber hinaus erhalten Unternehmen mithilfe von
mehr an Firewalls vorbei direkt ins Netzwerk                                       Digital Experience Monitoring in Echtzeit Einblicke
getunnelt werden, wird das Prinzip der minimalen                                   in Leistungseinbußen und Ausfälle, wodurch die
Zugriffsrechte durchgesetzt. Dank ZPA benötigen                                    hybride Arbeit noch produktiver gestaltet werden
IT-Teams keinen vollständigen VPN-Gateway-                                         kann. Dank einer in die Zscaler Zero Trust Exchange
Appliance-Stack und müssen auch keine                                              integrierten SSE-Plattform können User sicher,
Infrastruktur für die Sicherheit des eingehenden                                   schnell und direkt auf Internet, SaaS, Workloads,
Traffics (Firewalls, Load Balancer, DDoS-Erkennung                                 Geräte und private Anwendungen zugreifen.
usw.) duplizieren.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                                                 Datenblatt         3
Agentenloser Zugriff für externe User                    M&As und Veräußerungen
Externe Partner, Auftragnehmer und Anbieter              Um M&As und Veräußerungen
benötigen sicheren Direktzugriff über nicht verwaltete   erfolgreich abzuwickeln, müssen wichtige
Geräte auf Geschäftsanwendungen und OT-Systeme.          Geschäftsanwendungen verfügbar und
Mithilfe von ZPA können autorisierte User sicher         übernommene Mitarbeiter ab dem ersten Tag
und direkt mit benannten Anwendungen verbunden           produktiv sein. ZPA vereinfacht die IT-Integration
werden, ohne dass Dritte ins Netzwerk gelangen.          bei M&As und Veräußerungen und verkürzt
Mit dem integrierten agentenlosen Zugriff ist der        den Prozess von Monaten auf wenige Wochen.
Zugriff auf Anwendungen über jeden Browser               Die Lösung bietet nahtlosen Zugriff auf private
und jedes Gerät möglich, ohne dass ein Client            Anwendungen ohne VPN und macht die
installiert werden muss oder User sich bei einem         Zusammenführung mehrerer Netzwerke
VPN anmelden müssen.                                     und den Kauf weiteren Zubehörs wie z. B. Firewalls,
                                                         Router und Switches obsolet, sodass Ressourcen
Alternative zu VDI                                       frei werden, die für geschäftsrelevante Initiativen
Herkömmliche VDIs sind oft langsam, reagieren            eingesetzt werden können.
nicht und verursachen durch Server-Racks,
die im Rechenzentrum benötigt werden, um den             Sicherer Zugriff für OT und IIoT
Remotezugriff zu ermöglichen, erhebliche Kosten.         Mitarbeiter und externe User müssen regelmäßig
ZPA bietet über RDP und SSH sichere, direkte             auf OT- und IIoT-Ressourcen zugreifen, um die
Anwendungskonnektivität und eine entsprechend            Produktionsverfügbarkeit zu maximieren und
schnellere und sicherere Anwendererfahrung. Durch        Störungen durch Geräte- und Prozessausfälle
integrierten agentenlosen Zugriff über den Browser       zu vermeiden. ZPA ermöglicht schnellen, sicheren
oder Cloud Browser Isolation profitieren Mitarbeiter     und zuverlässigen Zugriff auf OT- und IIoT-
und externe User von geräteunabhängiger                  Umgebungen – vollkommen standortunabhängig,
nahtloser Konnektivität ohne komplizierte                sogar direkt am Produktionsstandort. ZPA für IoT
Desktop-Bereitstellungen.                                bietet vollständig isolierten, clientlosen Remote-
                                                         Desktop-Zugriff auf interne RDP- und SSH-
                                                         Systeme, ohne dass eine Installation eines Clients
                                                         über Jump-Hosts und Legacy-VPNs auf den
                                                         Geräten erforderlich wäre.

                                                         Sichere Verbindungen zwischen Workloads
ZPA erweitert                                            Moderne Unternehmen benötigen schnelle,
                                                         sichere Konnektivität zwischen Workloads
das Prinzip                                              in Hybrid- und Multi-Cloud-Umgebungen.
der minimalen                                            ZPA für Workloads reduziert betriebliche
                                                         Komplexität und Kosten, da virtuelle DMZs
Zugriffsrechte                                           und VPN-Meshes nicht mehr benötigt werden
                                                         und stattdessen Konnektivität mit minimalen
auf das gesamte                                          Zugriffsrechten cloudübergreifend bereitgestellt
Unternehmen.                                             wird. Da Workloads hinter ZPA verborgen werden,
                                                         sind sie außerdem für das Internet unsichtbar
                                                         und können nicht angegriffen werden.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                      Datenblatt   4
Interne Applikationen
                                                               Öffentliche Cloud

                                                         4                          5
                                                                                                                      Integrierte Deception
                                                        ZPA                        ZPA                           7 Technology
                                                   Connector                       Anwendungsschutz

                                   3 ZPA Service Edge                                                                         SAP

              Identitätsanbieter

                                                                                                                              SAP Decoy
                     1    User-Authentifizierung
                                                                                        Pixel-Stream                   Rechenzentrum

                                   2                                                                             6    Cloud-Browser-Isolation
                  Agentenbasierter
                 oder agentenloser
                           Zugriff
                                       Remote            Im Büro           Zweigstelle/Fabrik          Externe User
                                                                   Anwender

Funktionsweise
Wenn ein User (Mitarbeiter, Anbieter, Partner oder Auftragnehmer) versucht, auf eine interne Anwendung
zuzugreifen, bietet ZPA eine sichere, direkte Verbindung durch:

 1   Authentifizierung des Users mit IDP mithilfe seiner vorhandenen SAML-SSO-Zugangsdaten.

 2   Überprüfung der Device Posture eines Users mit Zscaler Client Connector, einem ressourcenschonenden
     Agent, der auf dem Laptop oder Mobilgerät des Users installiert ist. ZPA kann die Device Posture
     auch über Drittanbieterintegrationen mit allen wichtigen EPP/EDR/XDR-Anbietern (z. B. CrowdStrike,
     Microsoft Defender und SentinelOne) erfassen.

 3   Die Zscaler App leitet den User-Traffic an die nächstgelegene ZPA Service Edge weiter, die als Broker
     fungiert. Dort werden die Sicherheits- und Zugriffsrichtlinien des Users überprüft.

4    Im nächsten Schritt bestimmt die ZPA Service Edge die zum User nächstgelegene Anwendung und stellt
     eine sichere Verbindung zu einem ZPA App Connector her – einer ressourcenschonenden virtuellen
     Maschine, die in der Umgebung installiert ist, die Server und Anwendungen hostet.

 5   Zwei ausgehende Tunnel, einer vom Client Connector auf dem Gerät, der andere vom App Connector,
     werden von der ZPA Service Edge zusammengeführt.

 6   Sobald eine Verbindung zwischen dem Gerät des Users und der Anwendung hergestellt wurde,
     prüft der App Connector automatisch den Traffic inline, um potenzielle von Usern oder Geräten
     ausgehende Bedrohungen zu erkennen und zu verhindern.

 7   Durch die Integration von Zscaler Deception werden kompromittierte User, die auf Decoy-Anwendungen
     zugreifen, erkannt und der Zugriff auf interne Ressourcen über die Zscaler Zero Trust Exchange blockiert.

 8   Darüber hinaus können externe User mithilfe von integriertem browserbasiertem Zugriff oder Cloud
     Browser Isolation agentenlos über nicht verwaltete Geräte auf privaten Anwendungen zugreifen.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                                                                    Datenblatt   5
Eine ZPA Service Edge kann entweder von Zscaler in der Cloud gehostet (ZPA Public Service Edge) oder
On-Premise in der Infrastruktur des Kunden ausgeführt werden (ZPA Private Service Edge). In beiden Fällen
wird die Service Edge von Zscaler verwaltet, ohne dass Appliances erforderlich sind.

Die wichtigsten Funktionen

  Risikobasierte                 Überprüfung von Zugriffsrichtlinien auf Grundlage von User-, Geräte-, Inhalts-
  Richtlinien-Engine             und Anwendungsrisiken mit einer leistungsstarken nativen Policy-Engine, damit nur
                                 authentifizierte User auf private Anwendungen zugreifen können.

  Agentenloser und               Sichere Verbindung von Usern mit privaten Anwendungen mithilfe eines Agents, Zscaler Client
  agentenbasierter Zugriff       Connector oder bei nicht verwalteten Geräten ohne Agent über nativen browserbasierten Zugriff
                                 oder Cloud Browser Isolation.

  User-zu-App-                   Direkte Verbindung von Usern mit privaten Anwendungen durch einen Mikrotunnel,
  Segmentierung                  der zwischen der Anwendung und dem User erstellt wird und ein Zero-Trust-Segment
                                 zwischen diesen bereitstellt. So gelangen User nicht ins Netzwerk und laterale Bewegung
                                 ist ausgeschlossen.

  User-zu-Gerät-                 Verbindung von Remote-Mitarbeitern mit IIoT/OT-Geräten am Produktionsstandort für Wartung
  Segmentierung                  und Fehlerbehebung mit minimalen Zugriffsrechten. Dank ZPA für IoT gelangen User nicht
                                 ins Netzwerk.

  Workload-zu-Workload-          Sichere Verbindungen und Kommunikation zwischen Workloads in Hybrid- und Multicloud-
  Segmentierung                  Umgebungen mit ZPA für Workloads.

  Applikations-Erkennung         Automatische Erkennung und Katalogisierung von Anwendungen mithilfe bestimmter
                                 Domainnamen und IP-Subnetze für detaillierte Einblicke in den Status privater Anwendungen
                                 sowie der potenziellen Angriffsfläche.

  Anwendungsschutz               Abwehr von kompromittierten Usern und Insider-Bedrohungen mit automatischem Schutz
                                 vor den gängigsten Layer-7-Webangriffen mit vollständiger Abdeckung der OWASP-Top-
                                 10-Angriffstechniken sowie vollständiger Unterstützung benutzerdefinierter Signaturen für das
                                 virtuelle Patching von Zero-Day-Schwachstellen. Die Inline-Überprüfung des gesamten Traffics
                                 privater Anwendungen bietet Echtzeiteinblicke in verdächtiges User- und Anwendungsverhalten.

  Integrierte Deception          Erkennung und Abwehr der raffiniertesten Angreifer und Insider-Bedrohungen mit nativer
  Technology                     Deception Technology für Anwendungen, einschließlich automatisierter Abriegelung
                                 kompromittierter User in der gesamten Zero Trust Exchange.

  Remotezugriff mit              Sichere Verbindungen von internen und externen Administratoren mit RDP- und SSH-
  minimaler Rechtevergabe        Zielsystemen über clientlose Sitzungen von den Webbrowsern der User aus. Dadurch entfällt
                                 die Notwendigkeit, einen Client auf nicht verwalteten Geräten zu installieren oder eine
                                 Verbindung über VPN oder VDI herzustellen.

  Cloud-Browser-Isolation        Mithilfe integrierter Cloud-Browser-Isolation-Technologie lassen sich sichere Air Gaps zwischen
                                 Usern und privaten Anwendungen realisieren, um einen sicheren Zugriff für nicht verwaltete
                                 Geräte – auch bei BYOD und externen Usern – zu ermöglichen und Cyberangriffe sowie
                                 Datenverluste zu verhindern.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                                           Datenblatt   6
Geschäftsnutzen                                     • Dank vollständiger Abdeckung der gängigsten
                                                      Angriffstechniken, einschließlich der OWASP
Minimierte Angriffsfläche                             Top 10, werden Webangriffe automatisch
ZPA macht anfällige VPNs überflüssig und              abgewehrt, und die umfassende Unterstützung
Anwendungen für das Internet unsichtbar.              benutzerdefinierter Signaturen ermöglicht
So ist es für unbefugte User unmöglich,               das umgehende virtuelle Patching gegen
sie zu finden und anzugreifen. ZPA erstellt ein       Zero-Day-Sicherheitsrisiken.
sicheres Segment zwischen einem autorisierten
                                                    • Risiken durch externe User und BYOD werden
User und einer bestimmten privaten Anwendung,
                                                      durch vollständig isolierten Anwendungszugriff
wobei eingehende Verbindungen blockiert und
                                                      reduziert, der verhindert, dass vertrauliche Daten
nur ausgehende Verbindungen über doppelt
                                                      auf nicht verwaltete Geräten gelangen – mit
verschlüsselte Mikrotunnel zu den Geräten
                                                      integrierten Browser-Access- und Cloud-
der User zugelassen werden. Mithilfe von
                                                      Browser-Isolation-Funktionen.
Application Discovery können Teams automatisch
nicht autorisierte Anwendungen, Services            • Durch Decoy-Anwendungen, die mithilfe
und Workloads erkennen und segmentieren               integrierter Deception Technology erstellt wurden,
und so die Angriffsfläche weiter reduzieren.          können Sicherheitsteams aktive Bedrohungen
                                                      im Netzwerk erkennen und eindämmen,
Keine laterale Ausbreitung                            um den Zugriff von kompromittierten Usern
Die Konnektivität basiert auf dem Prinzip der         auf Ressourcen zu blockieren.
minimalen Zugriffsrechte und gewährleistet
individuellen Anwendungszugriff, im Rahmen          Erstklassige Anwendererfahrung
dessen autorisierte User auf bestimmte              Durch die Bereitstellung kontinuierlich schneller
Anwendungen zugreifen können, aber nicht            Verbindungen, für die keine An- bzw. Abmeldung
ins Netzwerk gelangen. So werden laterale           bei VPN-Clients notwendig ist, profitieren Remote-
Bewegungen zwischen Anwendungen oder                User von schnellerem und sichererem Zugriff.
im Netzwerk ausgeschlossen. Da ZPA nicht auf        Externe Auftragnehmer, Anbieter und Partner
IP-Adressen basiert, entfällt die Notwendigkeit,    erhalten geräteunabhängigen reibungslosen Zugriff
komplexe Netzwerksegmentierungen,                   über jeden Browser, ohne einen Client installieren
Zugriffskontrolllisten, Firewall-Richtlinien oder   zu müssen. Die Registrierung erfolgt einfach
Netzwerkadressübersetzungen einzurichten            mit den vorhandenen SSO-Zugangsdaten wie
und zu verwalten. Dank integrierter Deception       z. B. Azure AD, Okta oder Ping. Da Administratoren
Technology können Sicherheitsteams selbst           Leistungsprobleme von Endusern proaktiv erkennen
die raffiniertesten Angreifer erkennen und          und lösen können, die durch Schwierigkeiten
abwehren, die versuchen, sich lateral durch         beim Zugriff auf private Anwendungen,
das Unternehmensnetzwerk zu bewegen.                Netzwerkpfadausfälle oder Netzwerküberlastung
                                                    verursacht werden, wird zudem die Produktivität
Keine kompromittierten User, Insider-               der User aufrechterhalten.
Bedrohungen und komplexen Angriffe
Erstklassige Schutzmaßnahmen für private            Einheitliche Plattform für sicheren Zugriff
Anwendungen mit integrierter Inline-Überprüfung,    auf Anwendungen, Workloads und OT-Geräte
Deception Technology und Bedrohungsisolierung       Durch die Ausweitung von Zero Trust auf private
reduzieren das Risiko kompromittierter User         Anwendungen, Workloads und OT/IIoT-Geräte
und aktiver Angreifer folgendermaßen:               lassen sich Einzeltools für den Remotezugriff
                                                    vereinfachen und integrieren. So werden
                                                    Sicherheits- und Zugriffsrichtlinien vereinheitlicht,
                                                    Sicherheitsverletzungen verhindert und die
                                                    betriebliche Komplexität reduziert.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                    Datenblatt   7
ZPA für User – Editions
                                                  ZPA Professional               ZPA Business              ZPA Transformation
                                                      Edition                      Edition                       Edition

                                                                                                            Unbegrenzte
 User-zu-App-Segmentierung (ZTNA)              10 Anwendungssegmente      300 Anwendungssegmente
                                                                                                         Anwendungssegmente
                                                  Paar/1.000 User
 Anwendungskonnektoren                                                          Paar/500 User                Paar/300 User
                                                     (max.: 10)
                                                                                                            Browserbasierter
 Agentenloser Zugriff für externe
                                                         –                  Browserbasierter Zugriff     Zugriff & Cloud Browser
 User & BYOD
                                                                                                                 Isolation
                                                                                Private (Ein Paar)           Private (Ein Paar)
 Lokaler ZTNA                                            –
                                                                                  Service Edge                 Service Edge

 Protokoll-Streaming                                     –                             CHECK-CIRCLE                 CHECK-CIRCLE
 Anwendungsschutz                                        –                          Add-on                          CHECK-CIRCLE
 Integrierte Deception Technology                        –                          Standard                    Advanced

 Remotezugriff mit minimaler
 Rechtevergabe
                                                         –                          Add-on                          CHECK-CIRCLE
 ZPA für Workloads
                                                         –                              –                           CHECK-CIRCLE
 (1 Workload pro 100 User)
 Digital Experience Monitoring
                                                         –                             CHECK-CIRCLE                 CHECK-CIRCLE
 (3 Anwendungen)
                                                                                                          Source IP Anchoring,
                                                                              Source IP Anchoring             mehrere IdPs,
 Plattform-Services                                      –
                                                                             Premium-Bandbreite           Premium-Bandbreite,
                                                                                                           Testumgebung, PKI

Lizenzmodell: Die Preise für die Zscaler Private Access Editions werden pro User berechnet. Für bestimmte Produkte innerhalb einer
ZPA Edition können die Preise unabhängig von der Anzahl der User variieren, hierzu zählt ZPA für Workloads (Preis pro Workload/
Server, wobei ein Workload pro 100 User als Teil der Transformation Edition bereitgestellt wird). Weitere Informationen zu den
Preisen können beim Zscaler-Kundenservice eingeholt werden.

Wichtige Alleinstellungsmerkmale                                     • Vollständige Inline-Überprüfung: Durch die
                                                                       Erkennung und automatische Abwehr der
Als branchenweit einzige ZTNA-Plattform der                            häufigsten Webangriffe kommt es nicht mehr
nächsten Generation bietet Zscaler Private Access                      zu Exploits privater Anwendungen.
beispiellose Sicherheit mit einer unvergleichlichen
                                                                     • Integrierte Deception Technology: Mithilfe der
Anwendererfahrung:
                                                                       einzigen ZTNA-Lösung mit nativer Deception
• Von Grund auf für das Prinzip der minimalen                          Technology für Anwendungen kann verhindert
  Zugriffsrechte entwickelt: Autorisierte User                         werden, dass sich Ransomware lateral ausbreitet.
  können sich nur mit genehmigten Anwendungen
                                                                     • Globale Edge-Präsenz: Unternehmen
  verbinden, nicht mit dem Unternehmensnetzwerk.
                                                                       erzielen dank der mehr als 150 Cloud-Edge-
  Das ist bei Legacy-VPNs nicht möglich.
                                                                       Standorte weltweit erstklassige Sicherheit
• Angreifer können Anwendungen weder                                   und eine konkurrenzlose Anwendererfahrung.
  sehen, noch darauf zugreifen: Wenn private                           Eine optionale lokale Service Edge bringt Zero
  Anwendungen, Workloads und Geräte für das                            Trust auch in die Unternehmenszentrale.
  öffentliche Internet unsichtbar sind, können
  kompromittierte Anwendungen, Datendiebstahl
  und laterale Bewegungen verhindert werden.

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                                                       Datenblatt   8
• Einheitlicher agentenloser und agentenbasierter       ZPA App Connector
  Zugriff: Mithilfe agentenloser und                    App Connectors sind ressourcenschonende
  agentenbasierter Optionen lässt sich das              virtuelle Maschinen, die vor privaten Anwendungen
  Prinzip der minimalen Rechtevergabe auf BYO-          im Rechenzentrum oder in der Public Cloud installiert
  und unternehmenseigenen Geräten erzwingen.            sind. Sie verbinden autorisierte User und benannte
• Cloud-native Grundlage: Die in der Cloud              Anwendungen über ausgehende Verbindungen
  bereitgestellte Plattform ist mit dem Wachstum        sicher miteinander, sodass Anwendungen nicht
  des Unternehmens skalierbar, das so auf               im Internet exponiert werden.
  kostspielige On-Premise-Hardware oder                 ZPA Service Edges
  komplexe Infrastruktur verzichten kann.               Service Edges setzen Sicherheits- und
• Einheitliche ZTNA-Plattform für User,                 Zugriffsrichtlinien durch und stellen die ausgehende
  Workloads und OT/IoT-Zugriff: Mit der                 Verbindung zwischen einem autorisierten User
  umfangreichsten ZTNA-Plattform der Branche            (über Client Connector und agentenlosen Zugriff)
  können sichere Verbindungen zu privaten               und einer bestimmten privaten Anwendung (über
  Anwendungen, Services und OT-Geräten                  den App Connector) her. Die meisten Kunden
  hergestellt werden.                                   nutzen unsere Public Service Edges, die in über
• Teil einer erweiterbaren Zero-Trust-Plattform:        150 Exchanges auf der ganzen Welt gehostet
  Die Zero Trust Exchange basiert auf einem             werden und Millionen von Usern für die größten
  vollständigen SSE-Framework (Security Service         Organisationen der Welt verarbeiten. Zudem
  Edge) und bietet Schutz und Unterstützung             können auch am Standort des Kunden von Zscaler
  für Unternehmen.                                      verwaltete Private Service Edges gehostet werden,
                                                        um On-Premise-Usern den kürzesten Weg zu On-
                                                        Premise-Anwendungen zu bieten, ohne dass das
Grundlegende Komponenten                                lokale Netzwerk verlassen werden muss.

Zscaler Client Connector
Client Connector ist eine ressourcenschonende
Anwendung, die auf den Laptops und Mobilgeräten
der User ausgeführt wird und den User-Traffic
automatisch an die nächstgelegene Zscaler Service
Edge weiterleitet. So wird gewährleistet, dass
Sicherheits- und Zugriffsrichtlinien für alle Geräte,
Standorte und Anwendungen durchgesetzt werden.

Agentenloser Zugriff mit Zscaler
User können dank integriertem browserbasiertem
                                                                      Callout box style,
Zugriff (Web, RDP oder SSH) oder Cloud Browser                                 Zscaler wurde
                                                                             consectetur
Isolation agentenlos über nicht verwaltete                                   im Gartner MQ
Geräte auf Anwendungen, Workloads                                         adipiscing     elit.
                                                                           für SSE als Leader
und OT-Geräte zugreifen.
                                                                     Maecenas      pretium
                                                                       eingestuft und  erhielt
                                                                           tellusBewertung
                                                                      die höchste  est, bei
                                                                     conguebei der
                                                                                ex„Fähigkeit
                                                                                    blandit
                                                                            zur Umsetzung“.
                                                                       iaculis tincidunt.
                                                                           Weitere Informationen LONG-ARROW-RIGHT

©2022 Zscaler, Inc. Alle Rechte vorbehalten.                                                        Datenblatt      9
ZPA ist Teil der ganzheitlichen Zero Trust Exchange
Zscaler Zero Trust Exchange ermöglicht es Mitarbeitern, mit schnellen und sicheren Verbindungen von überall
auf Anwendungen zuzugreifen, sodass das Internet effektiv als Unternehmensnetzwerk fungiert. Die Plattform
beruht auf dem Zero-Trust-Prinzip der minimalen Rechtevergabe und gewährleistet ganzheitliche Sicherheit
mithilfe einer kontextbasierten Identitäts- und Policy-Durchsetzung.

                             Zero Trust für User, Workloads und OT – mit Zscaler
             Bereitstellung innerhalb weniger Wochen zur Verbesserung der Cybersicherheit und Anwendererfahrung

                                                    Externe Applikationen            ZPA Anwendungsschutz

      ZIA für User und Workloads                                                                                    ZPA für User und Workloads
   Sicherer Zugriff auf Internet und SaaS                                                                           Sicherer Zugriff auf private Apps

         Schutz vor Cyberbedrohungen                                                                                Remote-Zugriff auf Anwendungen ohne VPN
  KI-gesteuerte Inline-Überprüfung von                                                                              Belegschaft, externe User, B2B-Kunden
                     Inhalten (9SSL/TLS)        Blockieren Sie das                            Verbindung mit
                                              Schlechte, schützen                             Anwendungen statt
                          Datenschutz                                                                               Direkter Zugriff auf Anwendungen
        Inline-DLP und CASB, API CASB                Sie das Gute                             Netzwerken            (kein Backhauling)
                                                                                                                    Hybrid- und Multicloud-Umgebungen
                                              Zscaler Internet Access                      Zscaler Private Access
             Lokale Internet-Breakouts                                                                              Kommunikation zwischen Workloads
              Microsoft 365, SD-WAN                             (ZIA)                      (ZPA)                    Zero-Trust-Zugriff Anzahl
                                                                                                                    Anwendungen/Workloads

                                                                Zscaler Digital Experience (ZDX)
                                                                  Eine erstklassige Anwender
                                                                    erfahrung gewährleisten

                                                        Jeder User, jedes Gerät, jede Anwendung, überall

Technische Spezifikationen

  Zscaler-Komponente                         Unterstützte Plattformen & Systeme

  Client Connector                           iOS 9 oder höher                                macOSX 10.10 oder höher
                                             Android 5 oder höher                            CentOS 8
                                             Windows 7 oder höher                            Ubuntu 20.04

  App Connector                              AWS                                             Microsoft Hyper-V
                                             Centos, Oracle und Red Hat                      VMware vCenter oder vSphere Hypervisor
                                             Microsoft Azure

Über Zscaler                                                                                                            ©2022 Zscaler, Inc. Alle Rechte vorbehalten.
Zscaler (NASDAQ: ZS) beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, stabiler und            Zscaler™, Zero Trust Exchange™, Zscaler Internet
                                                                                                                         Access™, ZIA™, Zscaler Private Access™
sicherer arbeiten können. Zscaler Zero Trust Exchange schützt Tausende Kunden mittels sicherer Verbindungen              und ZPA™ sind entweder (i) eingetragene
zwischen Benutzern, Geräten und Anwendungen an jedem beliebigen Standort vor Cyberangriffen und                          Markenzeichen bzw. Dienstleistungsmarken oder
                                                                                                                         (ii) Markenzeichen bzw. Dienstleistungsmarken
Datenverlust. Die SASE-basierte Zero Trust Exchange ist in über 150 Rechenzentren auf der ganzen Welt                    von Zscaler, Inc. in den USA und/oder anderen
verfügbar und die weltweit größte Inline-Cloud-Sicherheitsplattform. Informieren Sie sich auf zscaler.de oder            Ländern. Alle anderen Markenzeichen sind
                                                                                                                         Eigentum ihrer jeweiligen Inhaber.
folgen Sie uns auf Twitter @zscaler.

+1 408 533 0288                             Zscaler, Inc. (Hauptsitz) • 120 Holger Way • San Jose, CA 95134, USA                                             zscaler.de
Sie können auch lesen