Zscaler, Inc. ist ein Cloud-Sicherheitsunternehmen, das eine Plattform entwickelt hat, die grundlegende Sicherheitsfunktionen integriert, um einen schnellen und sicheren Zugriff auf Cloud-Ressourcen basierend auf Identität, Kontext und den Richtlinien der Organisation zu ermöglichen.
Das Unternehmen hat eine Cloud-Plattform, die Zscaler Zero Trust Exchange-Plattform, entwickelt, die eine grundlegende Veränderung im architektonischen Design und Ansatz für Netzwerk und Sicherheit darstellt.
Die...
Zscaler, Inc. ist ein Cloud-Sicherheitsunternehmen, das eine Plattform entwickelt hat, die grundlegende Sicherheitsfunktionen integriert, um einen schnellen und sicheren Zugriff auf Cloud-Ressourcen basierend auf Identität, Kontext und den Richtlinien der Organisation zu ermöglichen.
Das Unternehmen hat eine Cloud-Plattform, die Zscaler Zero Trust Exchange-Plattform, entwickelt, die eine grundlegende Veränderung im architektonischen Design und Ansatz für Netzwerk und Sicherheit darstellt.
Die Zero Trust Exchange-Plattform des Unternehmens eliminiert die Notwendigkeit traditioneller Sicherheitsgeräte vor Ort, die schwer zu warten sind und Kompromisse zwischen Sicherheit, Kosten und Benutzererfahrung erfordern. Die speziell entwickelte, mandantenfähige, verteilte Cloud-Plattform des Unternehmens integriert die Sicherheitsfunktionen, die erforderlich sind, um Benutzern, Anwendungen und Geräten zu ermöglichen, autorisierte Anwendungen und Dienste sicher und effizient zu nutzen, basierend auf den Geschäftspolitiken einer Organisation.
Die Cloud-native Plattform des Unternehmens, die Zscaler Zero Trust Exchange, ermöglicht es Kunden, Benutzer, Arbeitslasten und IoT/OT-Geräte über drei Kernprodukte sicher zu verbinden:
Zscaler für Benutzer – Nutzt die umfassende Cloud-Plattform des Unternehmens, um Benutzern einen sicheren, schnellen und zuverlässigen Zugriff auf das Internet, einschließlich SaaS-Anwendungen, über Zscaler Internet Access oder ZIA zu ermöglichen, und bietet Zero Trust Network Access für intern gehostete oder verwaltete Anwendungen über Zscaler Private Access oder ZPA, unabhängig vom Gerät, Standort oder Netzwerk und auch unabhängig davon, ob die Benutzer intern oder extern sind. Die einzigartige ZPA-Technologie des Unternehmens ermöglicht nicht nur einen sicheren Zugriff auf Anwendungen, sondern sichert auch die Anwendungen selbst. Das Unternehmen tut dies alles, während es die End-to-End-Benutzererfahrung mit Zscaler Digital Experience oder ZDX optimiert, was es einer Organisation ermöglicht, Probleme zu identifizieren und zu isolieren, die sich negativ auf ihre Benutzer auswirken. Neben der sicheren Internet- und internen Anwendungsanbindung sichert die Zscaler Data Protection-Lösung des Unternehmens die proprietären Daten der Kunden, die über das öffentliche Internet übertragen werden (Daten in Bewegung) und die in öffentlichen Cloud-Anwendungen gespeichert sind (Daten im Ruhezustand).
Zscaler für Arbeitslasten – Nutzt Zscalers Zero Trust Exchange, um Arbeitslasten in einer öffentlichen Cloud oder in privaten Rechenzentren zu sichern, indem der Cloud-native Zero Trust-Zugriffsdienst des Unternehmens verwendet wird, um eine schnelle und sichere App-zu-Internet- (über ZIA) und App-zu-App- (über ZPA) -Verbindung über Multi- und Hybrid-Cloud-Umgebungen bereitzustellen. Die Posture Control-Lösungen des Unternehmens identifizieren automatisch und beheben Cloud-Service-, Anwendungs- und Identitätsfehler für Assets, die in der öffentlichen Cloud-Infrastruktur bereitgestellt sind. Die Kernkomponenten von Zscaler für Arbeitslasten adressieren die wichtigsten Sicherheits- und Betriebsprobleme, die überwunden werden müssen, um die Bereitstellung von öffentlichen Cloud-Plattformen wie Microsoft Azure, Azure, Amazon Web Services, AWS, und Google Cloud Platform, GCP, zu sichern.
Zscaler für IoT/OT – Nutzt die komplette Suite der Zscaler-Lösungen, um das Risiko von Cyberangriffen und Datenverlust zu reduzieren und die Benutzer- und Anlagensicherheit zu verbessern, indem eine Zero Trust-Sicherheit für verbundene IoT- und OT-Geräte in Zweigstellen bereitgestellt wird. Das Unternehmen bietet eine sichere Internetkommunikation für IoT- und OT-Geräte, privilegierten Zugriff auf IoT- und OT-Geräte (z. B. für Wartung), sicheren Zugriff auf Produktionsanwendungen (z. B. auf einer Fabriketage) und Täuschungstechnologie zur aktiven Verteidigung.
Vor der Einführung des Zero Trust Exchange des Unternehmens diente das Unternehmensrechenzentrum als zentraler IT-Sicherheitsknotenpunkt, wobei eine physische Netzwerkperimeter verwendet wurde, um Unternehmensbenutzer, Geräte und Anwendungen vom Internet zu trennen. Dieser traditionelle Netzwerkperimeter-Ansatz stützt sich auf Geräte, die grundlegend weniger effektiv geworden sind, da Anwendungen, Daten, Benutzer und Geräte schnell das Unternehmensnetzwerk verlassen, was die Vorstellung eines Unternehmensperimeters obsolet macht. In einer Welt, in der Unternehmen ihre wichtigsten IT-Assets in die Cloud verlagern, ist eine Zero Trust-Architektur erforderlich. Die Architektur des Unternehmens unterscheidet sich erheblich von dem veralteten "Hub-and-Spoke"-Unternehmensnetzwerk, bei dem der Datenverkehr von Zweigstellen zu zentralen Rechenzentren zur Sicherheitsprüfung und Richtliniendurchsetzung geroutet wird, bevor er sein Ziel erreicht. Im Gegensatz dazu fungiert der Zero Trust Exchange des Unternehmens als intelligente Vermittlungsstelle, die Geschäftspolitiken verwendet, um Benutzer, Geräte und Anwendungen sicher über jedes Netzwerk zu verbinden und vor Cyberbedrohungen und Datenverlust zu schützen. Das Unternehmen bietet seine Lösungen im großen Maßstab an, verarbeitet über 500 Milliarden Internettransaktionen pro Tag. Der Zero Trust Exchange des Unternehmens beseitigt die Notwendigkeit für Organisationen, eine Vielzahl teurer Geräte zu kaufen und zu verwalten, die von einer großen Anzahl hochqualifizierter Sicherheitsmitarbeiter gewartet werden müssen, die teuer sind und zunehmend knapp werden. Das Unternehmen integriert seine proprietären großen Sprachmodelle oder LLMs mit dem Zero Trust Exchange des Unternehmens, um seinen Datensee zu nutzen, der auf den mehr als 500 Milliarden täglichen Transaktionen des Unternehmens aufgebaut ist. Die Analyse dieses Volumens hochwertiger Daten kann die LLMs, künstliche Intelligenz oder KI und maschinelles Lernen oder ML des Unternehmens kontinuierlich verbessern, um immer leistungsstärkere Sicherheitsergebnisse für die Kunden des Unternehmens zu liefern.
Die Cloud-native, mandantenfähige Architektur des Unternehmens ist über mehr als 160 Rechenzentren weltweit verteilt, was Sicherheit und Geschäftspolitik nahe an Benutzern und Geräten in über 185 Ländern bringt und schnellen, sicheren und zuverlässigen Zugriff bietet. Jeden Tag blockiert das Unternehmen über 150 Millionen Bedrohungen und führt über 250.000 einzigartige Sicherheitsupdates durch. Die Kunden des Unternehmens profitieren vom Cloud-Sicherheitseffekt seines ständig wachsenden Ökosystems, das durch die fortschrittlichen KI- und ML-Fähigkeiten des Unternehmens verbessert wird, denn sobald eine neue Bedrohung erkannt wird, kann sie innerhalb von Minuten über die Kundenbasis des Unternehmens blockiert werden.
Viele der größten Unternehmen und Regierungsbehörden der Welt verlassen sich auf die Lösungen des Unternehmens, um ihnen zu helfen, ihren Umzug in die Cloud zu beschleunigen. Das Unternehmen hat über 8.650 Kunden in allen wichtigen geografischen Regionen, mit Schwerpunkt auf größeren Organisationen, und das Unternehmen zählt etwa 35 % der Forbes Global 2000 zu seinen Kunden. Die Kunden des Unternehmens erstrecken sich über alle wichtigen Branchen, einschließlich Finanzdienstleistungen, Gesundheitswesen, Versicherungen, Fertigung, Automobilindustrie, Fluggesellschaften und Verkehr, Konglomerate, Konsumgüter und Einzelhandel, Medien und Kommunikation, öffentlicher Sektor und Bildung, Energie, Technologie und Telekommunikationsdienste.
Plattform des Zero Trust Exchange
Die Cloud-Sicherheitsplattform des Zero Trust Exchange des Unternehmens bietet die Kernprodukte des Unternehmens; Zscaler für Benutzer, Zscaler für Arbeitslasten und Zscaler für IoT/OT, durch die Bereitstellung der umfassenden und integrierten Lösungen des Unternehmens, die jeweils nativ in der Cloud entwickelt wurden, um die digitale Transformation zu unterstützen.
Sicherer Internet- und SaaS-Zugriff - Zscaler Internet Access
ZIA bietet Benutzern, Arbeitslasten, IoT- und OT-Geräten sicheren Zugriff auf extern verwaltete Anwendungen, einschließlich SaaS-Anwendungen und Internetzielen, unabhängig vom Gerät, Standort oder Netzwerk. ZIA bietet Inline-Inhaltsprüfung und Firewall-Zugriffssteuerungen auf allen Ports und Protokollen, um Organisationen und Benutzer vor externen Bedrohungen zu schützen, Daten im Ruhezustand zu sichern und das Auslaufen von Daten auf nicht autorisierte Websites zu verhindern. Richtlinien folgen dem Benutzer, um einen identischen Schutz auf jedem Gerät unabhängig vom Standort zu gewährleisten; alle Richtlinienänderungen werden weltweit für Benutzer durchgesetzt. Die Cloud-Sicherheitsplattform des Unternehmens bietet eine vollständige Inline-Inhaltsprüfung, um das Risiko des Inhalts zu bewerten und zu korrelieren, um sich vor raffinierten Angriffen wie Ransomware und Phishing zu schützen. Die Cloud-Plattform wendet KI und ML auf die über 500 Milliarden täglichen Transaktionen des Unternehmens an, um unbekannte Bedrohungen schnell zu identifizieren und zu blockieren sowie unbekannte Ziele zu identifizieren und zu kategorisieren.
ZIA ermöglicht die folgenden Funktionen:
Cyberbedrohungsschutz – Die Bedrohungspräventionsfunktion des Unternehmens bietet Schutz vor Bedrohungen mithilfe einer Reihe von Ansätzen und Techniken. Die Bedrohungspräventionsfähigkeiten des Unternehmens bieten mehrere Schutzebenen, um raffinierte Ransomware-, Phishing- und Zero-Day-Cyberangriffe zu verhindern. Das Unternehmen bietet Funktionalitäten, die traditionell von unterschiedlichen, eigenständigen Produkten angeboten wurden. Die Kerndienste der Bedrohungsprävention der Cloud-Plattform des Unternehmens umfassen:
Erweiterte Bedrohungsschutz: Die erweiterte Bedrohungsschutzfunktion des Unternehmens verwendet Techniken wie KI/ML, Signaturen und Reputation, um Echtzeitschutz vor bösartigen Internetinhalten wie Browser-Exploits, Skripten, Null-Pixel-iFrames, Malware und Botnet-Rückrufen zu bieten. Über 250.000 einzigartige Sicherheitsupdates werden täglich in die Zscaler-Cloud durchgeführt, um Benutzer zu schützen. Sobald das Unternehmen eine neue Bedrohung für einen Benutzer erkennt, blockiert das Unternehmen sie für alle Benutzer. Das Unternehmen nennt dies den "Cloud-Sicherheitseffekt".
Sandbox: Die Cloud-Sandbox des Unternehmens ermöglicht es Unternehmen, Zero-Day-Exploits und fortgeschrittene persistente Bedrohungen zu blockieren, indem unbekannte Dateien auf bösartiges Verhalten analysiert werden, und sie kann für jeden Benutzer unabhängig vom Standort skaliert werden. Die Cloud-Sandbox des Unternehmens wurde entwickelt und gebaut, um mandantenfähig zu sein und ermöglicht es Kunden, mithilfe von KI und anderen Analysen zu bestimmen, welcher Datenverkehr zur Detonation gesendet werden soll. Als integrierte Cloud-Sicherheitsplattform können Kunden Richtlinien nach Benutzern und Zielen festlegen, um Patienten-Null-Szenarien zu verhindern und verdächtige Dateien in der Cloud-Sandbox zu analysieren, zu halten und zu deto...
Browser-Isolierung: Die Browser-Isolierung der Cloud des Unternehmens erstellt eine isolierte Browsing-Sitzung, die es Benutzern ermöglicht, auf jede Webseite im Internet zuzugreifen, ohne den Webinhalt, der von der Webseite bereitgestellt wird, auf ein lokales Gerät oder das Unternehmensnetzwerk herunterzuladen. Mit der Browser-Isolierung der Cloud greifen Benutzer nicht direkt auf aktiven Webinhalt zu; stattdessen wird nur eine sichere Darstellung von Pixeln an den Benutzer geliefert. Bösartiger Code, der im Webinhalt versteckt sein kann, wird ferngehalten. Kunden können den Datenverkehr basierend auf spezifischen Richtlinien isolieren und auswählen oder automatisch basierend auf der durch KI ermöglichten Risikobestimmung. Die Kombination von Browser-Isolierung der Cloud und Cloud-Sandbox ermöglicht es Administratoren, Inhalte zu entwaffnen und neu aufzubauen, um Dateien flach, sauber und sicher bereitzustellen, frei von aktivem Inhalt.
Datenschutz – Die Datenschutzfunktion des Unternehmens ermöglicht Unternehmen, das unbefugte Teilen oder die Exfiltration vertraulicher Informationen über Benutzer, Geräte, Server und Arbeitslasten zu verhindern und so Geschäfts- und Compliance-Risiken für die Kunden des Unternehmens zu reduzieren. Das Unternehmen bietet eine Inline-Überwachung von Datenflüssen zwischen Benutzern und Anwendungen, Arbeitslast zu Arbeitslast, API zu API und Anwendungen zu LLMs, um das Risiko der unbeabsichtigten Übertragung sensibler Daten und geistigen Eigentums zu reduzieren. Die Kernplattformdatenschutzdienste des Unternehmens umfassen:
Dateitypsteuerungen: Die KI-gestützte Datenklassifizierungslösung des Unternehmens ermöglicht es den Chief Information Officers von Unternehmen, die Dateitypen in all ihren IT-Umgebungen zu überblicken. Die Dateitypsteuerungsfunktion des Unternehmens ermöglicht es den Kunden des Unternehmens, Richtlinien festzulegen, um zu steuern, welche Dateitypen basierend auf Anwendung, Benutzer, Standort und Ziel heruntergeladen und hochgeladen werden dürfen.
Erweiterte Datenklassifizierung: Die Datenklassifizierungsmotoren des Unternehmens nutzen eine Vielzahl von Technologien und Techniken, um sensible Kundendaten zu identifizieren. Vordefinierte, benutzerdefinierte Wörterbücher und automatisierte KI-Entdeckungstools identifizieren sensible Kundendaten, indem sie effiziente Mustererkennungsalgorithmen, reguläre Ausdrücke, KI-basierte Trainingsmodelle und Schlüsselwörter nutzen. Zusätzliche fortgeschrittene Klassifikationstechniken, einschließlich exakter Datenübereinstimmung, Indexdokumentübereinstimmung und ML-basierte optische Zeichenerkennungsfunktionen, identifizieren weitere sensible Daten und ermöglichen es den Kunden des Unternehmens, ihre eigenen benutzerdefinierten Datenbanken mit Milliarden einzigartigen Feldern zu füllen, einschließlich strukturierter und unstrukturierter Dokumente.
Datenschutz vor Datenverlust: Die Datenverlustpräventions- oder DLP-Technologie des Unternehmens ermöglicht es Unternehmen, die Übertragung oder Weitergabe sensibler Daten über Exfiltrationskanäle zu warnen und/oder zu blockieren. Dies umfasst Inline-Daten in Bewegung zu externen Internetzielen und nicht verwalteten Endpunkten, Daten im Ruhezustand in SaaS-Umgebungen über Out-of-Band-API-Integrationen, Sicherung von Daten in der öffentlichen Cloud-Infrastruktur in Azure, AWS und GCP und Schutz von Endpunkten durch Verhindern von Drucken oder Kopieren auf lokalen Speicher, einschließlich USB-Geräten. Darüber hinaus sichern die E-Mail-DLP-Lösungen des Unternehmens den Unternehmens-E-Mail-Verkehr, einschließlich Microsoft Exchange und Gmail.
Vereinheitlichte SaaS-Sicherheit: Der Cloud Access Security Broker oder CASB des Unternehmens, das Sicherheits-Posture-Management für SaaS und die SaaS-Lieferketten-Sicherheit des Unternehmens kombinieren, um bekannte und unbekannte Anwendungen zu entdecken und zu kontrollieren, SaaS-Fehlkonfigurationen zu identifizieren, potenziell riskante Drittanbieterverbindungen zu diesen SaaS-Anwendungen zu finden und zu mildern und Daten, die in diesen Anwendungen gespeichert sind, auf Bedrohungen und Datenschutzverletzungen zu scannen. Durch die Durchführung von Transport Layer Security-Inspektionen im großen Maßstab bietet das Unternehmen Malware-Schutz, Datenschutz vor Datenverlust