Zscaler bringt ZPA Private Service Edge

Zscaler, Inc. will gemeinsam mit den drei Fokuspartnern Microsoft, Crowdstrike und Splunk den Gedanken des Zero Trust auf eine neue Stufe heben. Validierte Designs im Ökosystem sollen die Kompatibilität sicherstellen.  Die Zscaler Zero Trust Exchange Plattform ist Cloud-nativ, aber auch für On-Premises-Systeme geeignet.

Drei Neuerungen der Zero Trust Exchange Plattform helfen Sicherheitsteams bei der Einführung von Zero Trust-Konzepten in jedem digitalen Unternehmen, erhöhen den sicheren Web-Zugang und vereinfachen die Einführung von Zero Trust-Richtlinien erheblich.

  • On-Premise Ausdehnung von Cloud-native Zero Trust – Die neue Zscaler ZPA Private Service Edge Software macht ZPA zur einzigen Cloud-nativen Lösung, die sowohl Cloud- als auch On-Premises-Umgebungen abdeckt. ZPA Private Service Edge wird beim Kunden gehostet und von Zscaler verwaltet, um User sicher mit ihren privaten Anwendungen zu verbinden und beseitigt damit die Notwendigkeit einer Netzwerksegmentierung. Das macht ZPA Private Service Edge zur Lösung für On-Premises-Umgebungen und alle Standorte, die Herausforderungen beim Internetzugang haben. PSE brokert die Verbindung zwischen Usern vor Ort und latenzempfindlichen Anwendungen und führt damit zu höherer Performanz. Gleichzeitig wird die Komplexität für Netzwerkadministratoren verringert und zur Risikominimierung der Kompromittierung von Geschäftsdaten beigetragen. ZPA Private Service Edge ist ab sofort verfügbar.
  • Minimierung web-basierter Angriffe und Datenlecks durch Browser Isolation – Ein Großteil der externen Angriffe auf User wird über den Webbrowser als Einfallstor durchgeführt. Die neue, integrierte Lösung Cloud Browser Isolation stellt eine isolierte Browser-Sitzung her, die es den Usern ermöglicht, auf jede beliebige Webseite im Internet zuzugreifen, ohne dass sensible Daten auf das lokale Gerät oder das Unternehmensnetzwerk gelangen. Die Benutzer greifen niemals direkt auf aktive Webinhalte zu, wodurch die Übertragung von Schadcode verhindert wird. Cloud Browser Isolation ermöglicht ein sichereres Web-Erlebnis und sorgt dafür, dass Ransomware oder Angriffe zur Datenexfiltration keinen Einfluss auf die Endgeräte der Benutzer nehmen können.
  • Vereinfachung von Sicherheitsrichtlinien durch Automatisierung – Neue APIs erstellen automatisch Richtlinien für neu entdeckte Services und entziehen Benutzern den Zugriff basierend auf Zeiteinstellungen. Erweiterungen im Maschinellen Lernen (ML) ermöglichen die automatische Segmentierung von Anwendungs-Workloads. Diese Neuerung verkürzt die Zeit für das Einrichten von Richtlinien und vereinfacht Mikrosegmentierung.

Die digitale Transformation geht mit grundlegenden Veränderungen des Geschäftsbetriebs für moderne Unternehmen einher. Dieser seismische Wandel wurde durch die Umstellung auf Cloud-basierte SaaS-Modelle und das Internet als neues Unternehmensnetzwerk beschleunigt – und hebt damit 30 Jahre IT-Netzwerk- und Sicherheitsprinzipien aus den Angeln. Die direkte Internet-Anbindung für den Zugriff auf Cloud-Anwendungen und Workloads hat den Informationsfluss ‚demokratisiert‘ und die Agilität von Unternehmen verbessert. Zeitgleich wurde die „Castle-and-Moat“-Sicherheitsarchitektur zerstört und Unternehmen haben Malware-Akteuren neue Angriffsflächen geboten, die für großangelegte Sicherheitszwischenfälle ausgenutzt wurden.

Zero Trust beginnt mit der Überprüfung der Benutzeridentität in Kombination mit der Richtlinienumsetzung auf Basis kontextbezogener Daten, wie Gerät, Applikation und Inhalten für den direkten Zugriff auf autorisierte Anwendungen und Ressourcen. Dies bedeutet, dass keine Entität (Benutzer oder Anwendung) von Natur aus vertrauenswürdig ist. Die Zscaler Zero Trust Exchange Plattform basiert auf drei Grundprinzipien und sichert darauf aufbauend die Cloud durch die direkte Verbindung von Usern mit autorisierten Anwendungen.

  1. Verbindung von Benutzern und Anwendungen mit Ressourcen, nicht mit dem Unternehmensnetzwerk. Dies verhindert die laterale Bewegung von Malware im Netzwerk und reduziert Sicherheits- und Geschäftsrisiken.
  2. Anwendungen für das Internet unsichtbar machen. Durch die Zero Trust Exchange Plattform werden Anwendungen geschützt und sind daher nicht sichtbar, wodurch die Angriffsfläche eliminiert wird.
  3. Verwendung einer Proxy-Architektur für die Content-Überprüfung anstelle einer Passthrough-Firewall. Die einzige Möglichkeit für eine effektive Abwehr von Cyber-Bedrohungen und zugleich einen wirksamen Datenschutz besteht in Content-Überprüfung inklusive verschlüsselter Datenströme und der Durchsetzung von Richtlinien auf allen Systemen, bevor der Datenverkehr seinen Bestimmungsort erreicht.

Aufwertung der Rolle von IT-Führungskräften und Wissensvermittlung

  • Das neue Forum REvolutionaries ist eine Online-CXO-Community für IT-Führungskräfte, das Wissen und Techniken rund um Zero-Trust-Strategien vermittelt und den Austausch innerhalb der Community über Events fördert. Damit sind Führungskräfte in der Lage, den Status der eigenen digitalen Transformation zu bewerten und Projekte voranzutreiben. Bisher umfasst das Forum nur einige Duzend Mitglieder. Interessenten können sich selbst bewerben oder über eine Empfehlung dazukommen.
  • Um IT-Experten in Best Practices über das eigene Zero Trust Portfolio zu schulen, hat Zscaler die Zero Trust Academy ins Leben gerufen. Dieses Zertifizierungsprogramm ist rund um die Wissensvermittlung für den sicheren Zugriff auf private Applikationen, SaaS-Anwendungen und das Internet aufgebaut worden.

Validierte Designs und Blueprints erleichtern Zero Trust-Implementierungen

  • Der Weg zu Zero TrustZscalers Zero Trust Ökosystem an Technologiepartnern macht es IT-Spezialisten einfacher, ihre Legacy-Sicherheitsmodelle zu modernisieren. Neue, gemeinsam validierte Entwürfe liefern die Blaupausen mit Anleitungen für Sicherheitsarchitekten, wie die schnelle Einführung einer Zero-Trust-Architektur gelingt. Zum Zscaler Zero Trust Ökosystem zählen globale Partner, wie Microsoft, SailPoint, Ping Identity, Okta, CrowdStrike, VMware CarbonBlack, SentinelOne, Splunk und IBM Security für die Bereiche Identitätsmanagement, Endpoint Sicherheit und Sicherheits-Operations.

„Die beschleunigte Akzeptanz der digitalen Transformation im Zusammenspiel mit einer Belegschaft, die von überall aus arbeitet, hat die Schleusen für zielgerichtete Cyberattacken geöffnet. Sicherheitsverantwortliche kämpfen täglich mit den Herausforderungen von verwalteten und nicht-verwalteten Endgeräten und Identitäten, Strömen an ungefilterten Daten und der Komplexität der Verwaltung des Zugriffs auf geschäftskritische Anwendungen,“ so Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Crowdstrikes Zero Trust Assessment bietet eine kontinuierliche Bewertung zum Status der Gerätesicherheit in Echtzeit und die nahtlose Integration von Zscaler mit ZTA liefert einen identitätsbasierten und datenzentrischen Ansatz für den dynamischen und konditionalen Zugriff auf Anwendungen. Die Integration bietet Kunden eine ganzheitliche Zero Trust-Lösung, die Daten, Menschen, Geräte, Workloads und Netzwerke umspannt.“

„Ein Cloud-natives Zero Trust Modell wird zur Voraussetzung für Unternehmen mit einer Cloud-first Strategie,“ so Sendur Sellakumar, CPO und SVP Cloud bei Splunk. „Splunk und Zscaler haben gemeinsam Design Guides und zuverlässige Produktintegrationen entwickelt, die IT Sicherheitsteams dabei unterstützen Angriffe zu erkennen und zu verhindern, Risiken und Richtlinien dynamisch zu überwachen und die Reaktion auf Bedrohungen im Einklang mit Zero Trust Best Practises beschleunigen.“

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Jakob Jung

Recent Posts

Windows 11 bereit für Unternehmenseinsatz

Microsoft sagt, dass Windows 11 einen wichtigen Meilenstein erreicht hat und bereit für den Einsatz…

9 Stunden ago

Nachhaltigkeit verbessert Geschäftsergebnis

Der Einsatz für Umweltschutz lohnt sich finanziell. Gesteigerte Effizienz, Innovation und Umsatzwachstum gehören zu den…

10 Stunden ago

Der Linux-Kernel 5.18 ist da

Der Linux-Kernel 5.18 enthält einen Intel-Treiber, der es dem Chip-Hersteller ermöglichen könnte, neue Silizium-Funktionen zu…

10 Stunden ago

Microsofts Windows Subsystem für Android macht langsam Fortschritte

Microsoft hat mehrere Fehlerbehebungen für das Windows-System für Android unter Windows 11 bereitgestellt. Es ist…

1 Tag ago

Botnet bedroht Linux-Server

Schützen Sie Ihre Linux-Server vor XorDdoS, einem Botnet, das im Internet nach SSH-Servern mit schwachen…

1 Tag ago

Microsofts Out-of-Band-Patch behebt Fehler in Windows AD

Microsoft veröffentlicht einen Fix für das Patch Tuesday Update vom 10. Mai, das bei einigen…

1 Tag ago