Cloud-Sicherheit beginnt mit Zero Trust
Inhaltsverzeichnis
- 1Wie Cloud-Nutzung die Zahl der Security Threats hochtreibt
Die Cloud-Transformation schreitet voran, Remote Working wird Alltag – neue Angriffsflächen auf Unternehmen entstehen. Ein Report hat 1500 Unternehmensnetze nach Schwachstellen analysiert.
- 2Angriffssequenzen studieren und Anatomie von Ransomware verstehen
Warum sind Ransomware-Attacken so erfolgreich? Eine Studie hat mit nahezu forensischer Genauigkeit die häufigsten Angriffsformen analysiert. Mit diesen Szenarien müssen Sie rechnen. Weiterlesen...
- 3Warum Verschlüsselung allein nicht schützt
Unternehmen hoffen darauf, durch verschlüsselte Online-Verbindungen den Risiken begegnen zu können. Doch auch über solche Verbindungen erfolgen Cyberattacken. Weiterlesen...
- 4Wie sich die Rolle des CISO herausbildet
Die Rolle des CISO ist relativ neu, gleichzeitig tragen sie mehr Verantwortung denn je. Wie CISOs diese Herausforderung erleben und welche Perspektiven sie dabei sehen, hat eine Studie untersucht. Weiterlesen...
- 5Zero Trust umfasst Plattformen, Personal und Prozesse
Zero Trust wurde 2010 von Forrester vorgestellt und von Google weiterentwickelt. Lernen Sie die Geschichte hinter Zero Trust kennen und erfahren Sie, warum die Umsetzung einen Kulturwandel erfordert. Weiterlesen...
- 6Mit Veredelung der IT-Sicherheit steigen nur Komplexität und Kosten
Wer seine Sicherheitsinfrastruktur weiterhin nutzt, kämpft mit Komplexität und hohen Kosten. Er muss bei der Applikationsentwicklung immer prüfen, wo neue Lücken entstehen können. Solche Probleme adressiert Zero Trust.
- 7Auch eine Virtualisierung der IT-Sicherheit greift zu kurz.
Viele Unternehmen virtualisieren ihre herkömmlichen Sicherheitskonzepte und bringen sie in die Cloud. Das erhöht jedoch die Komplexität – und verringert sogar die Sicherheit. Weiterlesen...
- 8Wie sich die Sicherheit im Home-Office verbessern lässt.
Aktuelle Zahlen zeigen: VPNs stellen oftmals ein Sicherheitsrisiko dar. Wer dezentrale Arbeitsplatzstrukturen sichern will, braucht neue Konzepte wie Zero Trust. Weiterlesen...
- 9Die Nutzererfahrung im Home-Office verbessern
Traditionelle VPNs und eine legacy Hub&Spoke Netzwerk-Architektur reduzieren die Performance. Das spüren vor allem Home-Office-Nutzer. Zero Trust stellt den Zugriff leistungsfähig bereit. Weiterlesen...
- 10Zero-Trust-Cases: Industrie 4.0 und Remote Access für Mitarbeiter
Vor allem durch neue Kommunikationstechnologien gewinnt die cloudbasierte Security in der Fertigung bei Siemens an Bedeutung. Und DB Schenker hat sein VPN mit einer Zero Trust-Lösung abgelöst. Weiterlesen...
- 11Von Zero Trust bis SSE: So funktioniert dezentrale Sicherheit
Die Architektur einer cloudbasierten Security besteht aus vielen Komponenten und verschiedenen Subarchitekturen. Wie sich das zusammenfügt, erfahren Sie hier. Weiterlesen...
- 12Wie IDC das Zero-Trust-Konzept einordnet
Dieser IDC Analyst Brief gibt einen Überblick über grundlegende Elemente von Zero Trust und zeigt, wie es die Sicherheitsarchitektur von Unternehmen verändert. Weiterlesen...
- 13Zscaler Private Access: Sicherer Zugriff auf private Anwendungen
Auch die On-Prem-IT kann von den hohen Sicherheitsmaßnahmen der Zscaler Zero Trust Lösung profitieren. Weiterlesen...
- 14Zscaler Internet Access: Sicherer und schneller Zugriff auf Internet und SaaS
Wer in der Cloud ist, braucht Zscalers Internet Access Lösung, um sicher zu sein. Weiterlesen...
- Mediathek
Hier finden Sie wichtige Informationen, um eine geeignete Zero-Trust-Plattform und einen erfahrenen Partner an Ihrer Seite zu finden. Mediathek

Wie Cloud-Nutzung die Zahl der Security Threats hochtreibt
Die IT richtet sich auf umfassende Cloud-Nutzung aus, Multi-Cloud-Umgebungen werden Alltag. Doch das Internet ist kein vertrauenswürdiges Netzwerk. Cyberkriminelle greifen gezielt vermeintlich sichere Technologien wie VPNs und andere netzwerkzentrierte Technologien an. Das führt zu Angriffen wie VPN-Exploits und Sodinokibi oder zu Hafnium-MSFT-Angriffen auf Microsoft Exchange Server.
Mit diesen neuen Bedrohungen müssen die bestehenden Unternehmensnetzwerke umgehen können. Ein Report hat die Daten von mehr als 1500 Netzwerke aus dem Zeitraum von Februar 2020 bis April 2021 ausgewertet und nach Schwachstellen analysiert.
Diese Analyse hat …
- rund 202.000 potenzielle CVE-Schwachstellen und 750 unterschiedliche Exploits identifiziert.
- 49 Prozent dieser Schwachstellen hatten den Schweregrad „kritisch“ oder „hoch“.
- Es wurden gut 392.000 exponierte Server gefunden sowie
- mehr als 95.000 potenzielle Sicherheitslücken (SSL/TSSL).
Somit verschafft der Report einen guten Einblick, wie sehr Remote Work und Cloud-Lösungen die Angriffsfläche von Unternehmen vergrößern.

Angriffssequenzen studieren und Anatomie von Ransomware verstehen
Heute können Hacker für nur 50 Euro ein Exploit-Kit kaufen und eine neue Ransomware-Variante bauen. Viel komplexer sind die Angriffe von kriminellen Regierungsorganisationen und von vernetzten Hacker-Teams, die gegen Bezahlung ihr Wissen und ihre Werkzeuge untereinander tauschen. Die Folge sind spektakuläre Attacken und eine starke Zunahme von Angriffen.
So hat ein Team für Bedrohungsforschung beobachtet, wie stark sich Ransomware seit 2020 verbreitet hat – in Bezug auf Häufigkeit, Raffinesse und Schwere der Vorfälle. Früher waren solche Attacken unspezifisch und eindimensional. Heute analysiert dieses Sicherheits-Team täglich mehr als 150 Milliarden Plattformtransaktionen und 100 Millionen blockierte Angriffe.

Diese Zeitleiste zeigt, wann die aktivsten Ransomware-Gruppen der vergangenen Jahre erstmals in Erscheinung traten und begannen, Daten auf Dataleak-Websites oder in Hackerforen zu veröffentlichen. (Quelle: ThreatLabz Ransomware-Report 2022
Aber wie gehen die Angreifer genau vor?
Um zu verstehen, wie man Bedrohungen stoppen kann, hat dieses Sicherheits-Team mit nahezu forensischer Gründlichkeit die Aktionen und häufigsten Angriffsformen von Ransomware-Malware analysiert.
Angriffssequenzen von sieben Ransomware-Familien analysieren
In der ersten Phase nutzen Angreifer die bekannten Zugangsvektoren, um in Systeme einzudringen. Sie schicken Phishing-E-Mails, suchen nach Schwachstellen in Remote- oder VPN-Tools (Virtual Private Network) oder verwenden gestohlene Anmeldedaten, um auf RDP-Verbindungen (Remote Desktop Protocol) zuzugreifen.
Was genau in dieser Phase und den folgenden passiert, erläutert der „ThreatLabz Ransomware-Report 2022“ anhand der Angriffssequenzen von sieben verschiedenen Ransomware-Familien. Diese gehören zu den verbreitetsten Versionen und alle wenden doppelte Erpressungstaktiken an.
Der Report legt dar, wie die vorherrschenden Taktiken aussehen. Lesen Sie alles über:
- die Anatomie eines Ransomware-Angriffs
- Ransomware-Angriffe mit doppelter Erpressung
- die wichtigsten Stufen eines Angriffs
- wichtige Schritte zum Schutz Ihres Unternehmens vor Ransomware
Auch Phishing ist eine der Bedrohungen, die am häufigsten auftreten – diese Angriffe nehmen mit jedem Jahr zu. Das hat auch das Forschungsteam von Zscaler ThreatLabz festgestellt, das seit Jahren die Daten von blockierten Angriffen in der gesamten Zscaler-Cloud analysiert. Für 2021 hat das Team rund 29 Prozent mehr Phishing-Versuche erfasst.
Phishing nimmt aus mehreren Gründen zu. Die Ursachen dafür hat das Forscherteam des ThreatLabz im seinem „Phishing-Report 2022“ analysiert. Lesen Sie alles …
- über die häufigsten Ziele von Phishing-Angriffen
- worin sich die 21 gängigen Angriffsarten unterscheiden
- wie sich Phishing-Trends, etwa Phishing-Kits, Smishing 26 und Krypto-Phishing, verbreiten

Warum Verschlüsselung allein nicht schützt
Die Taktiken der Cyberkriminellen werden immer ausgefeilter. Sie verwenden inzwischen vermehrt verschlüsselte Kanäle bei Malware- und Ransomware-Angriffen, damit Unternehmen sie schwerer erkennen.
Welche Folgen dieses Vorgehen hat, zeigt der Report „The State of Encrypted Attacks“, der auf Daten basiert, die zwischen Januar und September 2021 erfasst wurden. Seine wichtigsten Ergebnisse im Überblick:
- Bedrohungen über HTTPS-Datenverkehr haben im Vergleich zu 2010 um 314 Prozent zugenommen.
- Angriffe auf Technologieunternehmen nahmen im Jahresvergleich um 2.300 Prozent zu; Angriffe auf Einzel- und Großhandelsunternehmen stiegen um 800 Prozent.
- Malware-Angriffe sind um 212 Prozent und Phishing-Angriffe um 90 Prozent gestiegen, während Kryptomining-Angriffe um 20 Prozent zurückgingen.
Diese Entwicklung ist den meisten IT- und Sicherheitsabteilungen bekannt, dennoch tun sie sich schwer, Richtlinien zur SSL/TLS-Untersuchung zu implementieren. Die Infrastruktur ist oft nicht leistungsfähig genug und oft bestehen Datenschutzbedenken.
All das führt dazu, dass verschlüsselte Kanäle einen bedeutenden toten Winkel in Sicherheitskonzepten darstellen.
Diese Grauzone nutzen Angreifer aus: Der Report zum Status verschlüsselter Angriffe erläutert anhand von Case Studies, wie die Taktiken der bekanntesten Phishing-, Malware- und Ransomware-Angriffe aussehen. Häufig setzen Angreifer Tools wie Cobalt Strike, Mimikatz und LaZagne ein, um sich lateral auszubreiten, Daten zu exfiltrieren und andere Aktivitäten durchzuführen. Nach wie vor ist Cobalt Strike eines der Tools, die am häufigsten verwendet werden.

Wie sich die Rolle des CISO herausbildet
Sowohl die Angriffsflächen der Unternehmen als auch die Bedrohungslage verändern sich rapide. Die große Verantwortung dafür und die hohen Erwartungen des Business setzten CISOs unter Druck. Wie CISOs mit dieser Herausforderung umgehen und welche Perspektiven sie dabei sehen, hat die Studie „CISOs im Brennpunkt“ untersucht.
Die Studie basiert auf einer anonymen Umfrage unter mehr als 400 Experten, die nach eigenen Angaben als CISO oder in einer äquivalenten Position tätig sind. Bei der Entwicklung der Studie stand ein Gremium aus CISOs aus den USA sowie aus Kanada, Europa, Australien und Asien beratend zur Seite.
Aus all diesen Material und Blickwinkeln hat die Studie acht Brennpunkte identifiziert, die CISOs beschäftigen.
- Keine Entspannung in Sicht. Die überwältigende Mehrheit der befragten CISOs schätzt die Lage im Vergleich zum Vorjahr als gefährlicher ein. 75 Prozent der Organisationen waren in den vergangenen zwölf Monaten mindestens einmal von einem Cyberangriff betroffen, der materiellen Schaden verursachte.
- Sicherheitslücken in der Lieferkette als Risikofaktor Nr. 1. Aus Sicht der CISOs rangiert das Drittanbieter-Risiko an erster Stelle unter den besonders besorgniserregenden Risiken. Es ist davon auszugehen, dass IoT-/IIoT-Geräte in naher Zukunft in die Spitzenränge aufrücken.
- Starkes Interesse an Zero Trust. Fast 79 Prozent der Befragten haben bereits mit der Implementierung von Zero-Trust-Konzepten begonnen, weitere 18 Prozent planen gerade die Umsetzung. Für CISOs zählt die Implementierung bzw. der Ausbau einschlägiger Konzepte zu den Prioritäten für die kommenden zwölf Monate.
Bei den weiteren Brennpunkten geht es darum …
- welche Bedenken CISOs bezüglich Cloud und APIs haben
- wie die mittelfristige Planung aussieht und
- wo die Prioritäten bei Neuanschaffungen liegen.

Zero Trust umfasst Plattformen, Personen und Prozesse
Zero Trust bedeutet: Traue nichts und niemanden. Das Modell wurde 2010 vom Forrester-Analysten John Kindervag vorgestellt. Seither wurde die Idee weiterentwickelt und erhielt 2014 in der durch Google publizierten „Beyond Corp“-Strategie zahlreiche inhaltliche Komponenten und zuletzt ab 2019 durch Gartner und das National Institute of Standards and Technology (NIST) den finalen Schliff.
Die Erfindung des Zero-Trust-Konzepts markierte einen Wendepunkt in der Geschichte der IT-Sicherheit. Die Tragweite des Modells lässt sich jedoch erst ermessen, wenn man die Schwächen des Legacy-Ansatzes der Netzwerksicherheit kennt und die Entwicklung des Zero-Trust-Konzepts vor diesem Hintergrund Revue passieren lässt.
Doch erst mit der Ausweitung von Cloud-Computing wurden die Vorteile des Ansatzes erkannt. Den größten Schub gab es durch die vielen neuen Home- und Mobile-Arbeitsplätze, genau hier kann Zero Trust seine Vorteile voll ausspielen. Heute setzt sogar das Weiße Haus auf Zero Trust und wird damit zum Vorreiter.
Bei Zero Trust handelt es sich nicht um eine einzelne Technologie für Identitäts-Management oder Anwendungssegmentierung. Zero Trust bietet ein Fundament, um ein Sicherheits-Ökosystem im Unternehmen aufzubauen. Dementsprechend setzt die Implementierung eine detaillierte Strategie voraus. Dieses E-Book beantwortet wichtige grundlegende Fragen wie
- Was macht Zero Trust anderen Konzepten überlegen?
- Warum erfordert es die Einbeziehung sämtlicher Betroffenen?
- Wie fügt es sich in bestehende Sicherheits-Infrastrukturen ein?

Mit Veredelung der IT-Sicherheit steigen nur Komplexität und Kosten
Viele Unternehmen versuchen, ihre Cloud Securtiy mit zusätzlicher Hardware oder Fireware zu verbessern. Solche erweiterten Netzwerke und Security-Stacks machen die IT-Sicherheitsinfrastruktur komplexer. Entsprechend steigen Betriebsaufwand und Kosten.
Ein Weg für einfachere Sicherheitsarchitekturen eröffnet die Mikrosegmentierung. Dabei wird jeder Zugriff auf Anwendungen und Ressourcen geprüft. Dringen Angreifer ein, können sie nicht auf andere Anwendungen und Ressourcen zugreifen und dort Schaden anrichten.
Bei der Mikrosegmentierung im netzwerkbasierten Ansatz setzen Firewalls die Regeln durch, indem sie Netzwerkadressen prüfen. Werden Netzwerke weiterentwickelt oder Anwendungen verschoben, müssen die Richtlinien jedes Mal neu definiert und aktualisiert werden. Das ist schon im Rechenzentrum oft umzusetzen. Aber Workloads in der Cloud sind so kurzlebig, so viele Wechsel führen zu einer Komplexität, die auf herkömmliche Weise nicht mehr zu bewältigen ist.
Wie Zero Trust die Kontrolle über den Zugriff vereinfacht
Bei der Mikrosegmentierung in Proxy-Architekturen werden Richtlinien auf Grundlage der Identitäten von Ressourcen verwaltet. Das macht sie unabhängig von der zugrunde liegenden Netzwerkinfrastruktur. Ein Segment zu schützen, erfordert anstatt hunderter adressbasierter Regeln nur noch wenige identitätsbasierte Richtlinien. Darüber hinaus lassen sich auf diese Weise Berechtigungen schnell anpassen, ungeachtet dessen, wie dynamisch die Netzwerkarchitektur ist oder wie schnell sich Geschäftsanforderungen ändern.
Diese Reduzierung von Komplexität und Kosten ist ein grundlegendes Merkmal von Zero-Trust-Konzepten. Weitere neun Eigenschaften vermittelt Ihnen dieses Whitepaper.
- Wie macht man es Angreifern unmöglich, sich lateral durch ein Netzwerk zu bewegen?
- Warum analysiert eine Zero-Trust-Architektur auch den verschlüsselten Datenverkehr?
- Wie sieht eine proaktive Strategie aus, um Hacker mit den eigenen Waffen zu schlagen?

Auch eine Virtualisierung der IT-Sicherheit greift zu kurz.
Um gegen die neuen Bedrohungen anzugehen, werden oft herkömmliche Sicherheitskonzepte virtualisiert und in die Cloud verlagert. Mit diesen Cloud-Komponenten entsteht oft eine parallele virtuelle Struktur im Security-Stack, da macht die IT-Sicherheitsinfrastruktur wesentlich komplexer. Entsprechend steigt der Aufwand im Betrieb.
Zudem sind diese virtuellen Komponenten im Netz sichtbar. Dadurch sind sie ein bevorzugtes Ziel von Hackern, wie aktuelle Zahlen etwa über Ransomware-Angriffe belegen. Viele dieser Studien belegen: Mit virtualisierten Sicherheitskomponenten steigt das Attack-Surface-Risiko markant.
Das liegt auch daran, dass herkömmliche Firewalls weitere grundlegende Schwachstellen aufweisen. Wie Sie diese identifizieren und dagegen vorgehen, erläutert dieser diagnostische Leitfaden.

Wie sich die Sicherheit im Home-Office verbessern lässt.
Wer Remote-Arbeitsplätze mit zusätzlichen VPN- und Gateway-Appliances sichern will, steht vor Herausforderungen. Es kann Monate dauern, bis die Hardware beschafft und konfiguriert ist. Wer als Ersatz VMs aus Einzel-Appliances hochfährt, erhöht die Komplexität. Flexibilität und Skalierbarkeit: Fehlanzeige!
In beiden Fällen steigt das Risiko, da jede Lösung, die dem Internet ausgesetzt ist, eine Angriffsfläche bietet. Wie zahlreiche Nachrichtenartikeln über VPN-Exploits berichten, führt die CVE-Datenbank mittlerweile 600 bekannte VPN-Schwachstellen auf.
Um neue Erkenntnisse über den Stand von Remote Access und VPN in Unternehmen zu gewinnen, wurden für den VPN Risk Report 2021 mehr als 350 Cybersecurity-Experten befragt. Laut Report …
- … nutzen 93 Prozent der befragten Unternehmen einen VPN-Service – dabei wissen 94 Prozent, dass Cyberkriminelle VPNs für Angriffe ausnutzen.
- 72 Prozent befürchten, dass VPN die Fähigkeit der IT beeinträchtigen könnte, ihre Umgebungen zu sichern.
- 78 Prozent der Befragten sind besorgt über Ransomware-Angriffe
- 44 Prozent geben an, dass die Zahl der Angriffe auf ihr VPN zugenommen hat, seit sie Remote Work eingeführt haben.
Der Report zeigt auch Alternativen für einen sicheren Fernzugriff auf. Eine davon ist Zero Trust. Eine Zero-Trust-Infrastruktur verbindet Nutzer nur mit den benötigten Anwendungen – unabhängig davon, ob sich die Anwendungen im Rechenzentrum oder in der Cloud befinden. Laut Report spielt Zero Trust bereits eine sichtbare Rolle in den Sicherheitsüberlegungen von Unternehmen:
- Zwei von drei der Befragten erwägen, Alternativen für VPN einzuführen.
- 80 Prozent der Unternehmen wollen 2022 eine Zero-Trust-Lösung implementieren.
- 68 Prozent geben an, dass ihr Fokus auf Remote-Arbeit die Priorität von Zero-Trust-Projekten erhöht hat. Im Jahr zuvor waren es noch 59 Prozent.

Die Nutzererfahrung im Home-Office verbessern
Für produktives Arbeiten von Zuhause aus benötigen Mitarbeiter den gleichen unproblematischen Zugang zu Anwendungen wie im Büro. Doch in VPNs und traditionellen Netzwerk-Architekturen entstehen durch Backhauling des Traffics Latenzen, welche die Performance der Anwendungen beeinträchtigen.
Eine Zero-Trust-Infrastruktur ermöglicht nicht nur einen sicheren Direktzugriff auf Anwendungen in der Cloud. Es eliminiert auch die Latenzen und Nutzer müssen nicht mehr auf Netzwerkverbindungen warten. Diese Schnelligkeit ist ein grundlegender Vorteil einer Zero-Trust-Infrastruktur.

Zero-Trust-Cases: Industrie 4.0 und Remote Access für Mitarbeiter
Cloud-basierte Sicherheitseinrichtungen schützen nicht nur die Zugriffe durch Mitarbeiter und externe Anwendungen, da sie regelbasiert ablaufen können; auch Industrie-Systeme wie Sensoren, Gateways, Motore oder Turbinen können damit abgesichert werden.
Siemens ist diesen Weg gegangen und konnte dabei seine Industrie-Infrastruktur nicht nur sicherer, sondern auch kostengünstiger gestalten.
DB Schenker: Kein Zurück zu VPN
Wie viele andere Firmen hatte auch DB Schenker einst ein traditionelles VPN, doch es war durch die maximale Anzahl der Benutzer begrenzt. Ein Festhalten an der bestehenden VPN-Hardware hätte die Fähigkeit des Unternehmens eingeschränkt, den Remote Access für alle Mitarbeiter auszubauen, für die von zu Hause aus arbeiten.
Die Lösung war ein modernes Cloud-basiertes Access-System. Damit konnte Schenker rund 8000 Remote-Workern in der Region Asien-Pazifik einen sicheren Zugang zu allen Anwendungen in der Cloud und On-Premise verschaffen.

Von Zero Trust bis SSE: So funktioniert dezentrale Sicherheit
Das Cloud-orientierte Sicherheitskonzept der Secure Access Service Edge (SASE) führt Netzwerkfunktionen mit der Netzwerksicherheit zusammen. So sorgt SASE dafür, dass die Sicherheit nicht länger zentralisiert ist und sichere Verbindungen von und nach überall hergestellt werden können.
Eine „Security Service Edge” (SSE) ist die regelbasierte Steuerungskomponente eines SASE-Frameworks und damit ein wesentlicher Bestandteil von SASE. Sie verwaltet eine zentrale Management-Plattform mit Policies und Regeln für die Zugriffe auf Anwendungen. Die Sicherheitsteams erhalten hier Einblicke über alle Datenströme. Damit können sie unerwünschte Zugriffe und einen Abfluss von Daten unterbinden.
12
Wie IDC das Zero-Trust-Konzept einordnet
Das Zero-Trust-Image hat durch falsche Marketingbotschaften gelitten, oft wurde Zero Trust als Wunderwaffe dargestellt, sagt IDC-Analyst Christopher Rodriguez. In seinem Analyst Brief arbeitet er grundlegende Merkmale sowie Vorteile von Zero Trust heraus.
Dabei definiert IDC eine Zero-Trust-Architektur als eine umfassende Strategie, zu der die Bereiche Identität, Authentifizierung, Endpunkte, Geräte, Nutzer und Infrastruktur erstreckt. Um ein starkes Sicherheitsfundament zu schaffen, muss eine solche Architektur sechs grundlegende Merkmale erfüllen, so Rodriguez. Dazu gehören unter anderem:
- Granulare Autorisierung: Im Idealfall wird nur eine Entität gezielt mit einer anderen verbunden. Kein Netzwerkzugriff ist uneingeschränkt, Nutzer erhalten nur kontrollierten, bedingten Zugriff auf die jeweils benötigte Anwendung.
- Strenge Identitäts- und Authentifizierungsverfahren wie MFA und kontinuierliches Monitoring. Die Nutzeridentität wird vor und während jeder Sitzung überprüft.
- Dynamische kontextbasierte Richtlinien, um risikobasierte Schwellenwerte festzulegen. Nützliche Faktoren sind dabei der geografische Standort und Anwendungstyp, die Risikoeinstufung, die Tageszeit sowie der Gerätetyp/-status.
Diese und weitere grundlegende Merkmale stellt der Analyst Brief detailliert dar. Darin erfahren Sie …
- wie herkömmliche Sicherheitsansätze in modernen hybriden Umgebungen von heute versagen
- was echtes Zero Trust bedeutet
- warum die Umstellung auf Zero Trust eine intelligente Kombination aus aktualisierten Sicherheitspraktiken und modernisierten Sicherheitslösungen erfordert
13
Zscaler Internet Access: Sicherer und schneller Zugriff auf Internet und SaaS
Zscaler Internet Access stellt den Security-Stack als Service aus der Cloud bereit. Dadurch entfallen die Kosten und die Komplexität herkömmlicher Secure Web Gateways.
Der „Zscaler-Unterschied“:
- Vollständige Inline Inhalts-/SSL-Überprüfung: Jedes aus- und eingehende Byte wird mit einer Verzögerung von nur wenigen Mikrosekunden untersucht.
- Der Community-Effekt: Wird in der Zscaler-Cloud eine Bedrohung erkannt, wird sie sofort für alle Kunden abgeblockt.
- 120.000 Bedrohungs-Updates – tagtäglich! Also keine Änderungsfenster, stattdessen automatische Aktualisierungen, die weit über die Leistungsfähigkeit von Appliances hinausgehen.
- Mehr als 40 professionelle Bedrohungs-Feeds von Drittparteien aus offen zugänglichen, kommerziellen und privaten Quellen.
14
Zscaler Private Access: Sicherer Zugriff auf private Anwendungen
Zscaler Private Access ist ein Cloud-Service, der mithilfe einer verteilten Architektur schnellen und sicheren Zugriff auf private Anwendungen On-Premise oder in der öffentlichen Cloud bietet. Der Service gewährt Zugang anhand von vier Grundprinzipien:
- Anwendungszugriff sollte kontextabhängig sein und keinen Netzwerkzugang erfordern
- Es sollten nur von innen nach außen gehende Verbindungen verwendet werden, um Anwendungen für nicht autorisierte Benutzer unsichtbar zu machen
- Anwendungssegmentierung sollte Benutzer mit einer bestimmten Anwendung verbinden und laterale Bewegung begrenzen
- Das Internet muss zum neuen Transportnetz des Unternehmens werden