Zscaler Private Access - Schneller und sicherer Direktzugriff auf private Anwendungen für alle User, Geräte und Standorte
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Datenblatt Zscaler Private Access ™ Schneller und sicherer Direktzugriff auf private Anwendungen für alle User, Geräte und Standorte Zscaler Private Access (ZPA) definiert mit der branchenweit einzigen ZTNA-Plattform (Zero Trust Network Access) der nächsten Generation Konnektivität und Sicherheit im Hinblick auf private Anwendungen für die hybride Belegschaft von heute neu. Veraltete Netzwerk- und Sicherheitsansätze entsprechen nicht den Anforderungen der heutigen hybriden Belegschaft. Vorteile: User mit privaten Apps zu verbinden, sollte nicht • Gesteigerte Produktivität für hybride Belegschaften langsam, kompliziert oder riskant sein. Hybrides Schneller, nahtloser Zugriff auf private Anwendungen – Arbeiten und die Cloud-Transformation haben egal, ob im Homeoffice oder im Büro perimeterbasierte Netzwerksicherheitsmodelle grundlegend verändert. Private Applikationen • Geringeres Risiko von Datenpannen werden in die Cloud verlagert und User greifen Die Angriffsfläche wird reduziert und laterale Bewegungen verhindert, indem Anwendungen über das öffentliche Internet auf Anwendungen für Angreifer unsichtbar gemacht werden und zu – mit jedem Gerät und von jedem Standort gleichzeitig das Prinzip der minimalen Rechtevergabe aus. Herkömmliche Ansätze, die sich auf VPNs durchgesetzt wird. und Firewalls stützen, um den Anwendungszugriff zu steuern, sind in einer mobilen und Cloud-First- • Abwehr komplexer Angriffe Welt wirkungslos geworden. Erstklassiger Schutz für private Anwendungen minimiert das Risiko durch kompromittierte User Bis 2025 werden laut Gartner mindestens 70 % und aktive Angreifer. der neuen Bereitstellungen von Remotezugriff nicht mehr über VPN-Services, sondern • Zero Trust für Anwendungen, Workloads und IoT Die weltweit umfassendste ZTNA-Plattform bietet überwiegend über Zero Trust Network Access Zugriff auf private Anwendungen, Workloads (ZTNA) abgewickelt. Ende 2021 waren es noch und OT/IIoT-Geräte nach dem Prinzip der minimalen weniger als 10 %. Rechtevergabe. • Geringere betriebliche Komplexität Die Cloud-native Plattform macht Legacy-VPNs, die in einer Cloud-first-Welt schwierig zu skalieren, zu verwalten und zu konfigurieren sind, überflüssig. ©2022 Zscaler, Inc. Alle Rechte vorbehalten.
Legacy-Ansätze zur Netzwerksicherheit Edge) basiert, kann ZPA in wenigen Stunden können leicht umgangen werden, indem bereitgestellt werden, um Legacy-VPNs und -Tools Angreifer das inhärente Vertrauen und unnötige für den Remotezugriff zu ersetzen. Dadurch können Zugriffsberechtigungen herkömmlicher folgende Vorteile erzielt werden: Architekturen nach dem Festung-mit-Burggraben- • Überragende Anwendererfahrung: Durch Prinzip ausnutzen: die direkte Verbindung von Usern mit privaten • Legacy-Architekturen können weder skaliert Anwendungen ist langsames, kostspieliges werden, noch können sie eine schnelle, Backhauling über Legacy-VPNs nicht mehr reibungslose Anwendererfahrung bieten: erforderlich. Gleichzeitig werden Probleme mit Bei VPNs ist Backhauling erforderlich, der Anwendererfahrung kontinuierlich überwacht was Kosten, Komplexität und Latenz für und proaktiv behoben. die Remote-Mitarbeiter mit sich bringt. • Minimierte Angriffsfläche: Anwendungen • Herkömmliche Firewalls, VPNs und sind für das Internet und nicht autorisierte User private Anwendungen bieten eine enorme unsichtbar. IPs werden niemals über ausgehende Angriffsfläche: Angreifer können anfällige, Verbindungen offengelegt. extern bereitgestellte Ressourcen erkennen • Zugriff mit minimaler Rechtevergabe: Der und ausnutzen. Anwendungszugriff wird durch Identität und • Ohne das Prinzip der minimalen Zugriffsrechte Kontext gewährt anstatt anhand von IP-Adressen, können laterale Bewegungen nicht verhindert und User gelangen niemals ins Netzwerk. werden: VPNs platzieren User im Netzwerk • Keine laterale Ausbreitung von Bedrohungen: und erleichtern Angreifern über diesen Weg Anwendungen werden so segmentiert, den Zugriff auf sensible Daten. dass User nur auf eine bestimmte Anwendung • Kompromittierte User und Insider-Bedrohungen zugreifen können, wodurch laterale Bewegungen können herkömmliche Kontrollen umgehen: eingeschränkt werden. Fortgeschrittene Angreifer können Zugangsdaten • Vollständige Überprüfung, um Angriffe und Identitäten stehlen, um mit veralteten Tools abzuwehren: Durch private Apps entstehender für den Remote-Zugriff und ZTNA-Lösungen Traffic wird inline überprüft, um die gängigsten der ersten Generation auf private Anwendungen Webangriffe zu verhindern. zuzugreifen. Es ist an der Zeit zu hinterfragen, wie man User sicher und reibungslos mit den Anwendungen verbinden kann, die sie benötigen. Außerdem muss nun die Sicherheit privater Anwendungen mit Zero Bis 2025 werden Trust Network Access der nächsten Generation neu definiert werden. mindestens 70 % der neuen Bereitstellungen Zscaler Private Access von Remotezugriff ZPA ist die weltweit am häufigsten eingesetzte überwiegend über ZTNA-Plattform und funktioniert nach dem Prinzip der minimalen Rechtevergabe. So können Zero Trust Network User sicher und direkt auf private Anwendungen Access (ZTNA) zugreifen, die On-Premise oder in der Public Cloud ausgeführt werden, während unbefugte abgewickelt werden. Zugriffe und laterale Bewegungen verhindert werden. Als Cloud-nativer Service, der auf einem – Gartner ganzheitlichen SSE-Framework (Security Service ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 2
ZTNA-Funktionen der nächsten Generation Connect Segmentieren Schützen Schutz der nächsten Zero-Trust-Konnektivität Generation für private der nächsten Generation Anwendungen Remote-User Öffentlich Inline-Überprüfung & - Schutz User-zu-App App-zu-App Anwendungsz- neu ugriff nur über HQ Rechenzentrum die Plattform, neu Native Deception Technology Anwendungen für Anwendungen gelangen nicht Sicherer Remotezugriff neu neu ins Internet Zugriff mit neu auf minimaler Web-Isolation IIoT/OT Rechtevergabe Externe User IoT/OT-Geräte neu neu Cloud- Cloud- Workloads Workloads Minimierte Angriffsfläche Keine lateralen Bewegungen Keine kompromittierten User Anwendungen sind Das Prinzip der minimalen oder komplexen Angriffe unsichtbar, Zugriffsrechte wird Exploits werden verhindert, Sicherheitsverletzungen durchgesetzt, User gelangen aktive Angriffe und unmöglich nicht ins Netzwerk Insider-Bedrohungen erkannt Die wichtigsten Anwendungsfälle Schutz für hybride Belegschaften mithilfe einer integrierten SSE-Plattform Alternative zum VPN User müssen in der Lage sein, reibungslos zwischen Legacy-VPNs bieten nicht die Sicherheit, Homeoffice, Remote-Standorten, Zweigstellen Transparenz und Anwendererfahrung, die die und Zentrale zu wechseln. ZPA ermöglicht heutige verteilte Belegschaft benötigt. ZPA bietet den nahtlosen und sicheren Zugriff auf private schnellen, direkten Zugriff auf private Apps. Anwendungen über jedes Gerät und an jedem Das Backhauling des VPN-Traffics, das zu Latenzen Ort, von dem aus User arbeiten müssen. Lokale und somit zu Produktivitätseinbußen führt, User profitieren durch einen On-Premise-Broker, entfällt. Ohne einen VPN-Client, der eine ständige der alle Richtlinien und Kontrollen der Cloud Authentifizierung erfordert, wird der Remote- repliziert, von einer konsistenten Erfahrung. Zugriff stark vereinfacht, und da User nicht Darüber hinaus erhalten Unternehmen mithilfe von mehr an Firewalls vorbei direkt ins Netzwerk Digital Experience Monitoring in Echtzeit Einblicke getunnelt werden, wird das Prinzip der minimalen in Leistungseinbußen und Ausfälle, wodurch die Zugriffsrechte durchgesetzt. Dank ZPA benötigen hybride Arbeit noch produktiver gestaltet werden IT-Teams keinen vollständigen VPN-Gateway- kann. Dank einer in die Zscaler Zero Trust Exchange Appliance-Stack und müssen auch keine integrierten SSE-Plattform können User sicher, Infrastruktur für die Sicherheit des eingehenden schnell und direkt auf Internet, SaaS, Workloads, Traffics (Firewalls, Load Balancer, DDoS-Erkennung Geräte und private Anwendungen zugreifen. usw.) duplizieren. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 3
Agentenloser Zugriff für externe User M&As und Veräußerungen Externe Partner, Auftragnehmer und Anbieter Um M&As und Veräußerungen benötigen sicheren Direktzugriff über nicht verwaltete erfolgreich abzuwickeln, müssen wichtige Geräte auf Geschäftsanwendungen und OT-Systeme. Geschäftsanwendungen verfügbar und Mithilfe von ZPA können autorisierte User sicher übernommene Mitarbeiter ab dem ersten Tag und direkt mit benannten Anwendungen verbunden produktiv sein. ZPA vereinfacht die IT-Integration werden, ohne dass Dritte ins Netzwerk gelangen. bei M&As und Veräußerungen und verkürzt Mit dem integrierten agentenlosen Zugriff ist der den Prozess von Monaten auf wenige Wochen. Zugriff auf Anwendungen über jeden Browser Die Lösung bietet nahtlosen Zugriff auf private und jedes Gerät möglich, ohne dass ein Client Anwendungen ohne VPN und macht die installiert werden muss oder User sich bei einem Zusammenführung mehrerer Netzwerke VPN anmelden müssen. und den Kauf weiteren Zubehörs wie z. B. Firewalls, Router und Switches obsolet, sodass Ressourcen Alternative zu VDI frei werden, die für geschäftsrelevante Initiativen Herkömmliche VDIs sind oft langsam, reagieren eingesetzt werden können. nicht und verursachen durch Server-Racks, die im Rechenzentrum benötigt werden, um den Sicherer Zugriff für OT und IIoT Remotezugriff zu ermöglichen, erhebliche Kosten. Mitarbeiter und externe User müssen regelmäßig ZPA bietet über RDP und SSH sichere, direkte auf OT- und IIoT-Ressourcen zugreifen, um die Anwendungskonnektivität und eine entsprechend Produktionsverfügbarkeit zu maximieren und schnellere und sicherere Anwendererfahrung. Durch Störungen durch Geräte- und Prozessausfälle integrierten agentenlosen Zugriff über den Browser zu vermeiden. ZPA ermöglicht schnellen, sicheren oder Cloud Browser Isolation profitieren Mitarbeiter und zuverlässigen Zugriff auf OT- und IIoT- und externe User von geräteunabhängiger Umgebungen – vollkommen standortunabhängig, nahtloser Konnektivität ohne komplizierte sogar direkt am Produktionsstandort. ZPA für IoT Desktop-Bereitstellungen. bietet vollständig isolierten, clientlosen Remote- Desktop-Zugriff auf interne RDP- und SSH- Systeme, ohne dass eine Installation eines Clients über Jump-Hosts und Legacy-VPNs auf den Geräten erforderlich wäre. Sichere Verbindungen zwischen Workloads ZPA erweitert Moderne Unternehmen benötigen schnelle, sichere Konnektivität zwischen Workloads das Prinzip in Hybrid- und Multi-Cloud-Umgebungen. der minimalen ZPA für Workloads reduziert betriebliche Komplexität und Kosten, da virtuelle DMZs Zugriffsrechte und VPN-Meshes nicht mehr benötigt werden und stattdessen Konnektivität mit minimalen auf das gesamte Zugriffsrechten cloudübergreifend bereitgestellt Unternehmen. wird. Da Workloads hinter ZPA verborgen werden, sind sie außerdem für das Internet unsichtbar und können nicht angegriffen werden. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 4
Interne Applikationen Öffentliche Cloud 4 5 Integrierte Deception ZPA ZPA 7 Technology Connector Anwendungsschutz 3 ZPA Service Edge SAP Identitätsanbieter SAP Decoy 1 User-Authentifizierung Pixel-Stream Rechenzentrum 2 6 Cloud-Browser-Isolation Agentenbasierter oder agentenloser Zugriff Remote Im Büro Zweigstelle/Fabrik Externe User Anwender Funktionsweise Wenn ein User (Mitarbeiter, Anbieter, Partner oder Auftragnehmer) versucht, auf eine interne Anwendung zuzugreifen, bietet ZPA eine sichere, direkte Verbindung durch: 1 Authentifizierung des Users mit IDP mithilfe seiner vorhandenen SAML-SSO-Zugangsdaten. 2 Überprüfung der Device Posture eines Users mit Zscaler Client Connector, einem ressourcenschonenden Agent, der auf dem Laptop oder Mobilgerät des Users installiert ist. ZPA kann die Device Posture auch über Drittanbieterintegrationen mit allen wichtigen EPP/EDR/XDR-Anbietern (z. B. CrowdStrike, Microsoft Defender und SentinelOne) erfassen. 3 Die Zscaler App leitet den User-Traffic an die nächstgelegene ZPA Service Edge weiter, die als Broker fungiert. Dort werden die Sicherheits- und Zugriffsrichtlinien des Users überprüft. 4 Im nächsten Schritt bestimmt die ZPA Service Edge die zum User nächstgelegene Anwendung und stellt eine sichere Verbindung zu einem ZPA App Connector her – einer ressourcenschonenden virtuellen Maschine, die in der Umgebung installiert ist, die Server und Anwendungen hostet. 5 Zwei ausgehende Tunnel, einer vom Client Connector auf dem Gerät, der andere vom App Connector, werden von der ZPA Service Edge zusammengeführt. 6 Sobald eine Verbindung zwischen dem Gerät des Users und der Anwendung hergestellt wurde, prüft der App Connector automatisch den Traffic inline, um potenzielle von Usern oder Geräten ausgehende Bedrohungen zu erkennen und zu verhindern. 7 Durch die Integration von Zscaler Deception werden kompromittierte User, die auf Decoy-Anwendungen zugreifen, erkannt und der Zugriff auf interne Ressourcen über die Zscaler Zero Trust Exchange blockiert. 8 Darüber hinaus können externe User mithilfe von integriertem browserbasiertem Zugriff oder Cloud Browser Isolation agentenlos über nicht verwaltete Geräte auf privaten Anwendungen zugreifen. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 5
Eine ZPA Service Edge kann entweder von Zscaler in der Cloud gehostet (ZPA Public Service Edge) oder On-Premise in der Infrastruktur des Kunden ausgeführt werden (ZPA Private Service Edge). In beiden Fällen wird die Service Edge von Zscaler verwaltet, ohne dass Appliances erforderlich sind. Die wichtigsten Funktionen Risikobasierte Überprüfung von Zugriffsrichtlinien auf Grundlage von User-, Geräte-, Inhalts- Richtlinien-Engine und Anwendungsrisiken mit einer leistungsstarken nativen Policy-Engine, damit nur authentifizierte User auf private Anwendungen zugreifen können. Agentenloser und Sichere Verbindung von Usern mit privaten Anwendungen mithilfe eines Agents, Zscaler Client agentenbasierter Zugriff Connector oder bei nicht verwalteten Geräten ohne Agent über nativen browserbasierten Zugriff oder Cloud Browser Isolation. User-zu-App- Direkte Verbindung von Usern mit privaten Anwendungen durch einen Mikrotunnel, Segmentierung der zwischen der Anwendung und dem User erstellt wird und ein Zero-Trust-Segment zwischen diesen bereitstellt. So gelangen User nicht ins Netzwerk und laterale Bewegung ist ausgeschlossen. User-zu-Gerät- Verbindung von Remote-Mitarbeitern mit IIoT/OT-Geräten am Produktionsstandort für Wartung Segmentierung und Fehlerbehebung mit minimalen Zugriffsrechten. Dank ZPA für IoT gelangen User nicht ins Netzwerk. Workload-zu-Workload- Sichere Verbindungen und Kommunikation zwischen Workloads in Hybrid- und Multicloud- Segmentierung Umgebungen mit ZPA für Workloads. Applikations-Erkennung Automatische Erkennung und Katalogisierung von Anwendungen mithilfe bestimmter Domainnamen und IP-Subnetze für detaillierte Einblicke in den Status privater Anwendungen sowie der potenziellen Angriffsfläche. Anwendungsschutz Abwehr von kompromittierten Usern und Insider-Bedrohungen mit automatischem Schutz vor den gängigsten Layer-7-Webangriffen mit vollständiger Abdeckung der OWASP-Top- 10-Angriffstechniken sowie vollständiger Unterstützung benutzerdefinierter Signaturen für das virtuelle Patching von Zero-Day-Schwachstellen. Die Inline-Überprüfung des gesamten Traffics privater Anwendungen bietet Echtzeiteinblicke in verdächtiges User- und Anwendungsverhalten. Integrierte Deception Erkennung und Abwehr der raffiniertesten Angreifer und Insider-Bedrohungen mit nativer Technology Deception Technology für Anwendungen, einschließlich automatisierter Abriegelung kompromittierter User in der gesamten Zero Trust Exchange. Remotezugriff mit Sichere Verbindungen von internen und externen Administratoren mit RDP- und SSH- minimaler Rechtevergabe Zielsystemen über clientlose Sitzungen von den Webbrowsern der User aus. Dadurch entfällt die Notwendigkeit, einen Client auf nicht verwalteten Geräten zu installieren oder eine Verbindung über VPN oder VDI herzustellen. Cloud-Browser-Isolation Mithilfe integrierter Cloud-Browser-Isolation-Technologie lassen sich sichere Air Gaps zwischen Usern und privaten Anwendungen realisieren, um einen sicheren Zugriff für nicht verwaltete Geräte – auch bei BYOD und externen Usern – zu ermöglichen und Cyberangriffe sowie Datenverluste zu verhindern. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 6
Geschäftsnutzen • Dank vollständiger Abdeckung der gängigsten Angriffstechniken, einschließlich der OWASP Minimierte Angriffsfläche Top 10, werden Webangriffe automatisch ZPA macht anfällige VPNs überflüssig und abgewehrt, und die umfassende Unterstützung Anwendungen für das Internet unsichtbar. benutzerdefinierter Signaturen ermöglicht So ist es für unbefugte User unmöglich, das umgehende virtuelle Patching gegen sie zu finden und anzugreifen. ZPA erstellt ein Zero-Day-Sicherheitsrisiken. sicheres Segment zwischen einem autorisierten • Risiken durch externe User und BYOD werden User und einer bestimmten privaten Anwendung, durch vollständig isolierten Anwendungszugriff wobei eingehende Verbindungen blockiert und reduziert, der verhindert, dass vertrauliche Daten nur ausgehende Verbindungen über doppelt auf nicht verwaltete Geräten gelangen – mit verschlüsselte Mikrotunnel zu den Geräten integrierten Browser-Access- und Cloud- der User zugelassen werden. Mithilfe von Browser-Isolation-Funktionen. Application Discovery können Teams automatisch nicht autorisierte Anwendungen, Services • Durch Decoy-Anwendungen, die mithilfe und Workloads erkennen und segmentieren integrierter Deception Technology erstellt wurden, und so die Angriffsfläche weiter reduzieren. können Sicherheitsteams aktive Bedrohungen im Netzwerk erkennen und eindämmen, Keine laterale Ausbreitung um den Zugriff von kompromittierten Usern Die Konnektivität basiert auf dem Prinzip der auf Ressourcen zu blockieren. minimalen Zugriffsrechte und gewährleistet individuellen Anwendungszugriff, im Rahmen Erstklassige Anwendererfahrung dessen autorisierte User auf bestimmte Durch die Bereitstellung kontinuierlich schneller Anwendungen zugreifen können, aber nicht Verbindungen, für die keine An- bzw. Abmeldung ins Netzwerk gelangen. So werden laterale bei VPN-Clients notwendig ist, profitieren Remote- Bewegungen zwischen Anwendungen oder User von schnellerem und sichererem Zugriff. im Netzwerk ausgeschlossen. Da ZPA nicht auf Externe Auftragnehmer, Anbieter und Partner IP-Adressen basiert, entfällt die Notwendigkeit, erhalten geräteunabhängigen reibungslosen Zugriff komplexe Netzwerksegmentierungen, über jeden Browser, ohne einen Client installieren Zugriffskontrolllisten, Firewall-Richtlinien oder zu müssen. Die Registrierung erfolgt einfach Netzwerkadressübersetzungen einzurichten mit den vorhandenen SSO-Zugangsdaten wie und zu verwalten. Dank integrierter Deception z. B. Azure AD, Okta oder Ping. Da Administratoren Technology können Sicherheitsteams selbst Leistungsprobleme von Endusern proaktiv erkennen die raffiniertesten Angreifer erkennen und und lösen können, die durch Schwierigkeiten abwehren, die versuchen, sich lateral durch beim Zugriff auf private Anwendungen, das Unternehmensnetzwerk zu bewegen. Netzwerkpfadausfälle oder Netzwerküberlastung verursacht werden, wird zudem die Produktivität Keine kompromittierten User, Insider- der User aufrechterhalten. Bedrohungen und komplexen Angriffe Erstklassige Schutzmaßnahmen für private Einheitliche Plattform für sicheren Zugriff Anwendungen mit integrierter Inline-Überprüfung, auf Anwendungen, Workloads und OT-Geräte Deception Technology und Bedrohungsisolierung Durch die Ausweitung von Zero Trust auf private reduzieren das Risiko kompromittierter User Anwendungen, Workloads und OT/IIoT-Geräte und aktiver Angreifer folgendermaßen: lassen sich Einzeltools für den Remotezugriff vereinfachen und integrieren. So werden Sicherheits- und Zugriffsrichtlinien vereinheitlicht, Sicherheitsverletzungen verhindert und die betriebliche Komplexität reduziert. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 7
ZPA für User – Editions ZPA Professional ZPA Business ZPA Transformation Edition Edition Edition Unbegrenzte User-zu-App-Segmentierung (ZTNA) 10 Anwendungssegmente 300 Anwendungssegmente Anwendungssegmente Paar/1.000 User Anwendungskonnektoren Paar/500 User Paar/300 User (max.: 10) Browserbasierter Agentenloser Zugriff für externe – Browserbasierter Zugriff Zugriff & Cloud Browser User & BYOD Isolation Private (Ein Paar) Private (Ein Paar) Lokaler ZTNA – Service Edge Service Edge Protokoll-Streaming – CHECK-CIRCLE CHECK-CIRCLE Anwendungsschutz – Add-on CHECK-CIRCLE Integrierte Deception Technology – Standard Advanced Remotezugriff mit minimaler Rechtevergabe – Add-on CHECK-CIRCLE ZPA für Workloads – – CHECK-CIRCLE (1 Workload pro 100 User) Digital Experience Monitoring – CHECK-CIRCLE CHECK-CIRCLE (3 Anwendungen) Source IP Anchoring, Source IP Anchoring mehrere IdPs, Plattform-Services – Premium-Bandbreite Premium-Bandbreite, Testumgebung, PKI Lizenzmodell: Die Preise für die Zscaler Private Access Editions werden pro User berechnet. Für bestimmte Produkte innerhalb einer ZPA Edition können die Preise unabhängig von der Anzahl der User variieren, hierzu zählt ZPA für Workloads (Preis pro Workload/ Server, wobei ein Workload pro 100 User als Teil der Transformation Edition bereitgestellt wird). Weitere Informationen zu den Preisen können beim Zscaler-Kundenservice eingeholt werden. Wichtige Alleinstellungsmerkmale • Vollständige Inline-Überprüfung: Durch die Erkennung und automatische Abwehr der Als branchenweit einzige ZTNA-Plattform der häufigsten Webangriffe kommt es nicht mehr nächsten Generation bietet Zscaler Private Access zu Exploits privater Anwendungen. beispiellose Sicherheit mit einer unvergleichlichen • Integrierte Deception Technology: Mithilfe der Anwendererfahrung: einzigen ZTNA-Lösung mit nativer Deception • Von Grund auf für das Prinzip der minimalen Technology für Anwendungen kann verhindert Zugriffsrechte entwickelt: Autorisierte User werden, dass sich Ransomware lateral ausbreitet. können sich nur mit genehmigten Anwendungen • Globale Edge-Präsenz: Unternehmen verbinden, nicht mit dem Unternehmensnetzwerk. erzielen dank der mehr als 150 Cloud-Edge- Das ist bei Legacy-VPNs nicht möglich. Standorte weltweit erstklassige Sicherheit • Angreifer können Anwendungen weder und eine konkurrenzlose Anwendererfahrung. sehen, noch darauf zugreifen: Wenn private Eine optionale lokale Service Edge bringt Zero Anwendungen, Workloads und Geräte für das Trust auch in die Unternehmenszentrale. öffentliche Internet unsichtbar sind, können kompromittierte Anwendungen, Datendiebstahl und laterale Bewegungen verhindert werden. ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 8
• Einheitlicher agentenloser und agentenbasierter ZPA App Connector Zugriff: Mithilfe agentenloser und App Connectors sind ressourcenschonende agentenbasierter Optionen lässt sich das virtuelle Maschinen, die vor privaten Anwendungen Prinzip der minimalen Rechtevergabe auf BYO- im Rechenzentrum oder in der Public Cloud installiert und unternehmenseigenen Geräten erzwingen. sind. Sie verbinden autorisierte User und benannte • Cloud-native Grundlage: Die in der Cloud Anwendungen über ausgehende Verbindungen bereitgestellte Plattform ist mit dem Wachstum sicher miteinander, sodass Anwendungen nicht des Unternehmens skalierbar, das so auf im Internet exponiert werden. kostspielige On-Premise-Hardware oder ZPA Service Edges komplexe Infrastruktur verzichten kann. Service Edges setzen Sicherheits- und • Einheitliche ZTNA-Plattform für User, Zugriffsrichtlinien durch und stellen die ausgehende Workloads und OT/IoT-Zugriff: Mit der Verbindung zwischen einem autorisierten User umfangreichsten ZTNA-Plattform der Branche (über Client Connector und agentenlosen Zugriff) können sichere Verbindungen zu privaten und einer bestimmten privaten Anwendung (über Anwendungen, Services und OT-Geräten den App Connector) her. Die meisten Kunden hergestellt werden. nutzen unsere Public Service Edges, die in über • Teil einer erweiterbaren Zero-Trust-Plattform: 150 Exchanges auf der ganzen Welt gehostet Die Zero Trust Exchange basiert auf einem werden und Millionen von Usern für die größten vollständigen SSE-Framework (Security Service Organisationen der Welt verarbeiten. Zudem Edge) und bietet Schutz und Unterstützung können auch am Standort des Kunden von Zscaler für Unternehmen. verwaltete Private Service Edges gehostet werden, um On-Premise-Usern den kürzesten Weg zu On- Premise-Anwendungen zu bieten, ohne dass das Grundlegende Komponenten lokale Netzwerk verlassen werden muss. Zscaler Client Connector Client Connector ist eine ressourcenschonende Anwendung, die auf den Laptops und Mobilgeräten der User ausgeführt wird und den User-Traffic automatisch an die nächstgelegene Zscaler Service Edge weiterleitet. So wird gewährleistet, dass Sicherheits- und Zugriffsrichtlinien für alle Geräte, Standorte und Anwendungen durchgesetzt werden. Agentenloser Zugriff mit Zscaler User können dank integriertem browserbasiertem Callout box style, Zugriff (Web, RDP oder SSH) oder Cloud Browser Zscaler wurde consectetur Isolation agentenlos über nicht verwaltete im Gartner MQ Geräte auf Anwendungen, Workloads adipiscing elit. für SSE als Leader und OT-Geräte zugreifen. Maecenas pretium eingestuft und erhielt tellusBewertung die höchste est, bei conguebei der ex„Fähigkeit blandit zur Umsetzung“. iaculis tincidunt. Weitere Informationen LONG-ARROW-RIGHT ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Datenblatt 9
ZPA ist Teil der ganzheitlichen Zero Trust Exchange Zscaler Zero Trust Exchange ermöglicht es Mitarbeitern, mit schnellen und sicheren Verbindungen von überall auf Anwendungen zuzugreifen, sodass das Internet effektiv als Unternehmensnetzwerk fungiert. Die Plattform beruht auf dem Zero-Trust-Prinzip der minimalen Rechtevergabe und gewährleistet ganzheitliche Sicherheit mithilfe einer kontextbasierten Identitäts- und Policy-Durchsetzung. Zero Trust für User, Workloads und OT – mit Zscaler Bereitstellung innerhalb weniger Wochen zur Verbesserung der Cybersicherheit und Anwendererfahrung Externe Applikationen ZPA Anwendungsschutz ZIA für User und Workloads ZPA für User und Workloads Sicherer Zugriff auf Internet und SaaS Sicherer Zugriff auf private Apps Schutz vor Cyberbedrohungen Remote-Zugriff auf Anwendungen ohne VPN KI-gesteuerte Inline-Überprüfung von Belegschaft, externe User, B2B-Kunden Inhalten (9SSL/TLS) Blockieren Sie das Verbindung mit Schlechte, schützen Anwendungen statt Datenschutz Direkter Zugriff auf Anwendungen Inline-DLP und CASB, API CASB Sie das Gute Netzwerken (kein Backhauling) Hybrid- und Multicloud-Umgebungen Zscaler Internet Access Zscaler Private Access Lokale Internet-Breakouts Kommunikation zwischen Workloads Microsoft 365, SD-WAN (ZIA) (ZPA) Zero-Trust-Zugriff Anzahl Anwendungen/Workloads Zscaler Digital Experience (ZDX) Eine erstklassige Anwender erfahrung gewährleisten Jeder User, jedes Gerät, jede Anwendung, überall Technische Spezifikationen Zscaler-Komponente Unterstützte Plattformen & Systeme Client Connector iOS 9 oder höher macOSX 10.10 oder höher Android 5 oder höher CentOS 8 Windows 7 oder höher Ubuntu 20.04 App Connector AWS Microsoft Hyper-V Centos, Oracle und Red Hat VMware vCenter oder vSphere Hypervisor Microsoft Azure Über Zscaler ©2022 Zscaler, Inc. Alle Rechte vorbehalten. Zscaler (NASDAQ: ZS) beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, stabiler und Zscaler™, Zero Trust Exchange™, Zscaler Internet Access™, ZIA™, Zscaler Private Access™ sicherer arbeiten können. Zscaler Zero Trust Exchange schützt Tausende Kunden mittels sicherer Verbindungen und ZPA™ sind entweder (i) eingetragene zwischen Benutzern, Geräten und Anwendungen an jedem beliebigen Standort vor Cyberangriffen und Markenzeichen bzw. Dienstleistungsmarken oder (ii) Markenzeichen bzw. Dienstleistungsmarken Datenverlust. Die SASE-basierte Zero Trust Exchange ist in über 150 Rechenzentren auf der ganzen Welt von Zscaler, Inc. in den USA und/oder anderen verfügbar und die weltweit größte Inline-Cloud-Sicherheitsplattform. Informieren Sie sich auf zscaler.de oder Ländern. Alle anderen Markenzeichen sind Eigentum ihrer jeweiligen Inhaber. folgen Sie uns auf Twitter @zscaler. +1 408 533 0288 Zscaler, Inc. (Hauptsitz) • 120 Holger Way • San Jose, CA 95134, USA zscaler.de
Sie können auch lesen