Zscaler, Inc. hat vier neue Cybersecurity-Services und -Funktionen vorgestellt, die die Leistungsfähigkeit der Cloud-Sicherheitsplattform Zscaler Zero Trust Exchange weiter ausbauen. Die Innovationen verbessern nicht nur die Überwachung und Behebung ausgeklügelter Angriffe, sondern bieten auch einen grundlegend neuen Ansatz für die sichere Anbindung von Zweigstellen - und das bei gleichzeitiger Vereinfachung und Rationalisierung des Verwaltungsprozesses für IT-Experten. Groß angelegte Angriffe auf die Cybersicherheit werden immer ausgefeilter und verbreiteter. Diese Angriffe können verheerende Auswirkungen auf den Ruf, die finanzielle Stabilität und das Tagesgeschäft eines Unternehmens haben. Um diese Bedrohungen zu bekämpfen, brauchen Unternehmen unbedingt eine umfassende Cloud-Sicherheitsplattform, die Bedrohungen in Echtzeit erkennt, automatisch darauf reagiert und proaktive Risikominderung bietet. Die Zscaler Plattform, die täglich über 300 Milliarden Transaktionen verarbeitet, ist eine vollständig integrierte, erweiterbare Cloud-Sicherheitsplattform, die den Kunden jederzeit Informationen zur Verfügung stellt, die es Unternehmen ermöglichen, einen proaktiven Sicherheitsansatz zu verfolgen, effizient auf Bedrohungen zu reagieren und ihre Sicherheitslage zu optimieren. Auf der Zenith Live Las Vegas stellte Zscaler die folgenden Sicherheitsdienste und -funktionen vor: Zscaler Risk360 - Ein leistungsstarkes Framework zur Risikoquantifizierung und -visualisierung
Zscaler Risk360 unterstützt CIOs und CISOs dabei, fundierte und schnelle Geschäftsentscheidungen zu treffen, um Cyberrisiken zu reduzieren. Durch die Nutzung einer Vielzahl von Signalen aus internen und externen Quellen innerhalb der Zscaler-Plattform erhalten IT- und Sicherheitsverantwortliche eine beispiellose Transparenz und verwertbare Informationen aus mehr als 100 datengesteuerten Faktoren, die Folgendes ermöglichen Leistungsstarke Risikoquantifizierung - Liefert Risikobewertungen in Echtzeit für alle Stadien von Cyberverletzungen sowie eine Risikovisualisierung über vier Entitäten hinweg, einschließlich Mitarbeitern, Dritten, Anwendungen und Vermögenswerten. Intuitive Visualisierung und Berichterstattung - Filtert die wichtigsten Faktoren für Cyber-Risiken und nimmt Schätzungen des finanziellen Risikos vorweg, einschließlich finanzieller Empfehlungen für Abhilfemaßnahmen, mit der Möglichkeit, prägnante Präsentationsmaterialien auf Vorstandsebene zu erstellen. Umsetzbare Abhilfemaßnahmen - Priorisiert umsetzbare Empfehlungen mit geführten Workflows, um die kritischsten Probleme zu untersuchen und zu beheben, damit ein Unternehmen sicher ist und der Betrieb ununterbrochen läuft. Zero Trust Branch Connectivity - Neudefinition der Konnektivität von Zweigstellen für überlegene Sicherheit und vereinfachte Verwaltung: Zero Trust Branch Connectivity bietet Einfachheit, Skalierbarkeit und überragende Sicherheit und reduziert die mit MPLS-Verbindungen für Zweigstellen verbundenen wiederkehrenden Gemeinkosten drastisch. Dieser grundlegend neue Ansatz für die sichere Verbindung von Zweigstellen macht riskante Site-to-Site-VPNs über SD-WANs überflüssig. Dies führt zu einer verbesserten Benutzer-, Anwendungs- und Datensicherheit, niedrigeren Kosten und einer geringeren betrieblichen Komplexität, während gleichzeitig Fusionen und Übernahmen erheblich beschleunigt werden. Eine neue Plug-and-Play-Appliance bietet Zero-Touch-Provisioning und macht Installationen mühelos. Zero Trust Branch Connectivity ermöglicht es Unternehmen,: Ersetzen von Site-to-Site-VPNs und teuren MPLS-Verbindungen durch Zero Trust - Sichere Verbindung von Benutzern, Diensten und IoT/OT-Geräten zwischen Zweigstellen und ihrem Anwendungsstack. Vereinfachung der IT-Abläufe in den Zweigstellen - Durch die Bereitstellung von Direkt-Internet-Konnektivität für den Zugriff auf Cloud-basierte Anwendungen entfällt die Notwendigkeit, komplexe Legacy-Routing-Systeme zu unterhalten, und die Infrastruktur wird reduziert. Erhebliche Beschleunigung von M&A und B2B - Verkürzung der Zeit bis zur Produktivität für Unternehmen, die Menschen und Geschäftsanwendungen zusammenführen. Zscaler ITDR-Lösung Abschwächung von Identitätsangriffen durch kontinuierliche Transparenz, Risikoüberwachung und Erkennung von Bedrohungen: Cyberkriminelle haben es zunehmend auf die Identitäten und Anmeldedaten von Benutzern abgesehen. Der jährliche Phishing-Bericht von Zscaler ThreatLabz hat ergeben, dass die meisten modernen Phishing-Angriffe auf gestohlenen Anmeldedaten beruhen. Zscaler ITDR stärkt die Sicherheitslage des Unternehmens durch kontinuierlichen Einblick in Identitätsfehlkonfigurationen und riskante Berechtigungen. Mit Zscaler ITDR können CISOs: Identitätsrisiken quantifizieren - Verfolgen Sie den Zustand der Identitätsangriffsfläche mit quantifizierten Risiken. Fehlkonfigurationen aufspüren - Entdecken Sie riskante Konfigurationen wie GPP-Passwörter, uneingeschränkte Delegierung und veraltete Passwörter, die neue Angriffswege eröffnen. Echtzeitüberwachung - Lassen Sie sich über neue Risiken und Probleme informieren, wenn sich Konfigurationen ändern. Stoppen Sie Privilegienausweitung - Erkennen und stoppen Sie Angriffe wie DCSync, DCShadow, Kerberoasting und mehr im Falle einer Kompromittierung. Beheben Sie Probleme - Verstehen Sie das Problem, die Auswirkungen und die betroffenen Benutzer. Nutzen Sie Schritt-für-Schritt-Anleitungen zur Problembehebung zusammen mit Video-Tutorials, Skripten und Befehlen. ZSLogin-Funktion - Zentralisiertes Login-Dashboard mit optimierter Authentifizierung für IT-Prozesse
Zscaler erleichtert das Leben von IT-Administratoren und steigert gleichzeitig ihre Effektivität, indem es Folgendes bietet: Zentrales Berechtigungsmanagement - Einfache Möglichkeit, alle Berechtigungen auf der gesamten Plattform zu überprüfen und sicherzustellen, dass Administratoren die entsprechenden Berechtigungen erhalten. Passwortlose Multi-Faktor-Authentifizierung - Unterstützung für eine passwortlose Multi-Faktor-Authentifizierung, die die Stärke der Administrator-Authentifizierung erhöht, einfacher in der Anwendung ist und vor Phishing schützt. Automatisierte Verwaltung von Administratoridentitäten - Administratoridentitäten können mit SCIM verwaltet werden, um die Erstellung, die Zuweisung von Berechtigungen und den Entzug von Privilegien auf der Grundlage der Identitätsdaten von Kundenidentitätsanbietern zu automatisieren.