Zscaler kündigt Innovationen für die Zscaler Zero Trust Exchange Plattform an und rundet das Portfolio durch neue Angebote zur Sicherung digitaler Unternehmen ab. Neue Sicherheitslösungen, Ressourcen für IT-Führungskräfte sowie Implementierungsleitfäden zur Beschleunigung der Zero Trust-Adaption definieren die die Grundlage der IT-Sicherheit für Cloud-orientierte Unternehmen neu.
Die Kombination dieser Angebote bietet einen ganzheitlichen Ansatz zur Sicherung moderner Organisationen und unterstützt diese in ihrer Wettbewerbsfähigkeit.
Laut Studien gehen 77 Prozent der IT-Sicherheitsteams davon aus, dass sie zu einem hybriden Arbeitsmodell übergehen werden, wodurch der Bedarf an fortschrittlichen Sicherheitslösungen steigt. Drei Neuerungen der Zero Trust Exchange Plattform helfen Sicherheitsteams bei der Einführung von Zero Trust-Konzepten in jedem digitalen Unternehmen, erhöhen den sicheren Web-Zugang und vereinfachen die Einführung von Zero Trust-Richtlinien erheblich.
- On-Premise Ausdehnung von Cloud-native Zero Trust
Die neue Zscaler ZPA Private Service Edge Software macht ZPA zur einzigen Cloud-nativen Lösung, die sowohl Cloud- als auch On-Premises-Umgebungen abdeckt. ZPA Private Service Edge wird beim Kunden gehostet und von Zscaler verwaltet, um User sicher mit ihren privaten Anwendungen zu verbinden und beseitigt damit die Notwendigkeit einer Netzwerksegmentierung.
Das macht ZPA Private Service Edge zur Lösung für On-Premises-Umgebungen und alle Standorte, die Herausforderungen beim Internetzugang haben. PSE brokert die Verbindung zwischen Usern vor Ort und latenzempfindlichen Anwendungen und führt damit zu höherer Performanz.
Gleichzeitig wird die Komplexität für Netzwerkadministratoren verringert und zur Risikominimierung der Kompromittierung von Geschäftsdaten beigetragen. ZPA Private Service Edge ist ab sofort verfügbar.
- Minimierung web-basierter Angriffe und Datenlecks durch Browser Isolation
Ein Großteil der externen Angriffe auf User wird über den Webbrowser als Einfallstor durchgeführt. Die neue, integrierte Lösung Cloud Browser Isolation stellt eine isolierte Browser-Sitzung her, die es den Usern ermöglicht, auf jede beliebige Webseite im Internet zuzugreifen, ohne dass sensible Daten auf das lokale Gerät oder das Unternehmensnetzwerk gelangen.
Die Benutzer greifen niemals direkt auf aktive Webinhalte zu, wodurch die Übertragung von Schadcode verhindert wird. Cloud Browser Isolation ermöglicht ein sichereres Web-Erlebnis und sorgt dafür, dass Ransomware oder Angriffe zur Datenexfiltration keinen Einfluss auf die Endgeräte der Benutzer nehmen können.
- Vereinfachung von Sicherheitsrichtlinien durch Automatisierung
Neue APIs erstellen automatisch Richtlinien für neue Services und entziehen Benutzern den Zugriff basierend auf Zeiteinstellungen. Erweiterungen im Maschinellen Lernen (ML) ermöglichen die automatische Segmentierung von Anwendungs-Workloads. Diese Neuerung verkürzt die Zeit für das Einrichten von Richtlinien und vereinfacht Mikrosegmentierung.
Die digitale Transformation geht mit grundlegenden Veränderungen des Geschäftsbetriebs für moderne Unternehmen einher. Dieser seismische Wandel wurde durch die Umstellung auf Cloud-basierte SaaS-Modelle und das Internet als neues Unternehmensnetzwerk beschleunigt – und hebt damit 30 Jahre IT-Netzwerk- und Sicherheitsprinzipien aus den Angeln.
Die direkte Internet-Anbindung für den Zugriff auf Cloud-Anwendungen und Workloads hat den Informationsfluss ‚demokratisiert‘ und die Agilität von Unternehmen verbessert. Zeitgleich wurde die „Castle-and-Moat“-Sicherheitsarchitektur zerstört und Unternehmen haben Malware-Akteuren neue Angriffsflächen geboten, die für großangelegte Sicherheitszwischenfälle ausgenutzt wurden.
Zero Trust beginnt mit der Überprüfung der Benutzeridentität in Kombination mit der Richtlinienumsetzung auf Basis kontextbezogener Daten, wie Gerät, Applikation und Inhalten für den direkten Zugriff auf autorisierte Anwendungen und Ressourcen. Dies bedeutet, dass keine Entität (Benutzer oder Anwendung) von Natur aus vertrauenswürdig ist.
Die Zscaler Zero Trust Exchange Plattform basiert auf drei Grundprinzipien und sichert darauf aufbauend die Cloud durch die direkte Verbindung von Usern mit autorisierten Anwendungen.
- Verbindung von Benutzern und Anwendungen mit Ressourcen, nicht mit dem Unternehmensnetzwerk. Dies verhindert die laterale Bewegung von Malware im Netzwerk und reduziert Sicherheits- und Geschäftsrisiken.
- Anwendungen für das Internet unsichtbar machen. Durch die Zero Trust Exchange Plattform werden Anwendungen geschützt und sind daher nicht sichtbar, wodurch die Angriffsfläche eliminiert wird.
- Verwendung einer Proxy-Architektur für die Content-Überprüfung anstelle einer Passthrough-Firewall. Die einzige Möglichkeit für eine effektive Abwehr von Cyber-Bedrohungen und zugleich einen wirksamen Datenschutz besteht in Content-Überprüfung inklusive verschlüsselter Datenströme und der Durchsetzung von Richtlinien auf allen Systemen, bevor der Datenverkehr seinen Bestimmungsort erreicht.
Aufwertung der Rolle von IT-Führungskräften und Wissensvermittlung
Das neue Forum REvolutionaries ist eine Online-CXO-Community für IT-Führungskräfte, das Wissen und Techniken rund um Zero-Trust-Strategien vermittelt und den Austausch innerhalb der Community über Events fördert. Damit sind Führungskräfte in der Lage, den Status der eigenen digitalen Transformation zu bewerten und Projekte voranzutreiben.
Um IT-Experten in Best Practices über das eigene Zero Trust Portfolio zu schulen, hat Zscaler die Zero Trust Academy ins Leben gerufen. Dieses Zertifizierungs-programm wurde rund um die Wissensvermittlung für den sicheren Zugriff auf private Applikationen, SaaS-Anwendungen und das Internet aufgebaut.
Validierte Designs und Blueprints erleichtern Zero Trust-Implementierungen
Zscalers Zero Trust Ökosystem an Technologiepartnern macht es IT-Spezialisten einfacher, ihre Legacy-Sicherheitsmodelle zu modernisieren. Neue, gemeinsam validierte Entwürfe liefern die Blaupausen mit Anleitungen für Sicherheitsarchitekten, wie die schnelle Einführung einer Zero-Trust-Architektur gelingt.