•   +49 (0)89 - 45 22 094 0
  •   Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

3 - 5 Minuten Lesezeit

Die Anzahl und Qualität der Bedrohungen durch Cyber-Kriminalität wächst. Gleichzeitig müssen eine steigende Anzahl an "Road Warriors" und der sichere Zugriff auf Anwendungen in der Cloud berücksichtigt werden.

Ebenso steht die Sicherheit von IoT-Geräten heute auf der Agenda. Durch manuelle Handhabe können Unternehmen angesichts der vielfältigen neuen Anforderungen ausreichenden Schutz nicht mehr sicherstellen. Ein neuer Ansatz wird notwendig.

Was ist Zscaler Cloud Security?

Die Zscaler Cloud Security Plattform steht für einen Ansatz in der IT-Sicherheit, Internet- und Web-Security cloudbasiert zu realisieren. Dabei werden Security-Infrastruktur und Funktionen nicht mehr als lokale Hardware-Appliances bereitgestellt, sondern in einer zentralen Cloud-Plattform. Mit über 100 weltweit verteilten Rechenzentren ist Zscaler heute die führende Plattform für Cloud-Security.

Update: Zur Einführung in Zscaler beachten Sie auch unseren Fach-Vortrag zur Internet-Sicherheit mit Zscaler auf der it-sa 2018: "Any user, any device, any location – Wird die Zscaler-Cloud die Internet-Sicherheit revolutionieren?". Weiterführende Informationen und die Möglichkeit zur kostenlosen Test-Phase finden Sie hier: Zscaler Cloud Security

 

Zu viele Faktoren müssen heute berücksichtigt werden, um der Gefahr einer Malware-Infektion oder gar dem Abfließen von geistigem Eigentum vorzubeugen. Malware wird zunehmend intelligenter und vielschichtiger. Sie benutzt Stealth-Technologien um im Verborgenen operieren zu können und wechselt stetig das Gesicht.

Unternehmen verlassen sich heutzutage auf trügerische Sicherheit, wenn sie im Glauben verharren, alles gegen eine Kompromittierung ihres Netzwerks getan zu haben, indem sie eine Vielzahl unterschiedlichster Sicherheitstechnologien im Unternehmensnetz implementieren.

Rückblick: IT-Security vor 10 Jahren

Noch vor zehn Jahren war IT Security beschränkt auf Viren-Scanning in Kombination mit einer Firewall am Netzwerk-Perimeter. Eingeprägt hat sich für die Schutz-Infrastruktur der Unternehmenszentrale das Bild einer Burganlage mit einer kaum überwindbaren Mauer.

Die IST-Situation in Unternehmen ist heute vielfach die Gleiche. Einzige Abweichung: die Mauer wurde zwischenzeitlich um weitere Appliances aufgestockt: durch IPS-Systeme, Hardware zum Aufbrechen von SSL-Datenverkehr, einer weiteren Box zur Erkennung von Daten-Abfluss (DLP), einer mit Sandbox-Technologie (usw.), um den sich stetig wandelnden Bedrohungsszenarien durch Ransomware, Malware (die sich hinter SSL-Verschlüsselung verbirgt), Botnet-Calls oder Cross-Site-Scripting zu bekämpfen.

Kann durch dieses Aufrüsten der Kampf gegen die florierende Cyber-Kriminalität gewonnen werden?

IT-Sicherheit sollte keine Handarbeit sein

Durch dieses "Wettrüsten" entsteht ein neues Problem, das IT-Abteilungen einstimmig bestätigen: Unternehmen kämpfen nicht nur gegen unbekannte Angreifer von außen, sondern viel mehr damit, die eigene Hoheit über die Verwaltung ihrer Security-Hardware zu behalten.

Die Vielzahl an unterschiedlichen Security-Lösungen muss administriert werden. Zur kontinuierlichen Aktualisierung zählt das Patch-Management ebenso wie Upgrades, die Verwaltung von Standorten, Schulungsmaßnahmen um auf dem neuesten Stand zu bleiben – und immer wieder neue Anforderungen, die im Zuge der digitalen Transformation mit der Ausweitung von Cloud-Strategien und mehr benötigter Bandbreite entstehen. Viel Handarbeit ist notwendig, um die Logs der unterschiedlichen Systeme zu korrelieren.

Wertvolle Zeit vergeht dabei, bis Schädlinge erkannt und geblockt werden.

Das Dilemma wird durch den allgegenwärtigen Mangel an IT-Security-Spezialisten verstärkt. Das benötigte Fachpersonal zur Administration ist schwer zu finden, IT-Abteilungen müssen ihre Ressourcen hocheffizient managen.

Die IT-Sicherheits-Infrastruktur in Unternehmen gleicht einer Burganlage. Längst arbeiten Mobile User aber jenseits der Burgmauern.

Gleichzeitig haben Angreifer dazugelernt. Längst rennen sie nicht mehr gegen die Mauer an Appliances Sturm.

Sie suchen immer systematischer das schwächste Glied in der Sicherheitskette. Und finden dieses: beim Anwender. Ein Anwender, der sich durch die zunehmende Mobilität längst jenseits der gesicherten Unternehmensgrenzen "der Burg" im Internet bewegt und von unterwegs aus mit unterschiedlichen Geräten und Betriebssystemen auf das Internet zugreift.

Die Konsequenz liegt auf der Hand: Mit einer "Burg-Infrastruktur" ist außerhalb des Unternehmensnetzwerks den Anforderungen an die Sicherheit nicht mehr gedient. Ein ganz neuer Sicherheitsansatz wird notwendig.

Einführung in Zscaler:
Automatisierung der Internet-Sicherheit

Zeitgemäße IT-Security in Unternehmen sollte heute so aussehen: Bereits während eines Angriffs wird durch intelligentes Zusammenspiel verschiedener Security-Komponenten erkannt, was in Echtzeit im Netzwerk passiert und gleichzeitig gegen gesteuert.

Ohne manuelles Eingreifen der IT-Abteilung erfolgt die Abwehr automatisch.

Es wird also nicht nur ein Alert ausgelöst, der wiederum manuelle Interaktion erfordert, sondern ein hochmodernes Sicherheitssystem blockiert verdächtige Inhalte, noch bevor diese zum Anwender gelangen – unabhängig von deren Standort.

Zscaler, als cloudbasierte Internet Security Plattform, löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral gehostete Applikationen ausgerichtet war. So wird Zscaler zum Erfolgsfaktor für Unternehmen bei der sicheren digitalen Transformation.

Zscaler stellt in- und outbound Gateway-Stacks als Service zur Verfügung. Dadurch wird der sichere Zugang zum Internet und Applikationen im Rechenzentrum oder der Cloud von jeder Niederlassung aus ermöglicht.

Unternehmen sind durch die Cloud-Security-Plattform effektiv gegen Cyberangriffe und Datenverlust geschützt und machen ihr neues Netzwerk durch die Absicherung lokaler Internet-Übergänge "cloud-ready".

Zscaler Cloud Security: zentralisierte cloudbasierte Internet-Sicherheit

Hardware und Software werden überflüssig

Als vollintegrierte Cloud-Security-Plattform ermöglicht Zscaler den sicheren Zugriff auf das Internet sowie auf private und öffentliche Informationen in der Cloud. In der Plattform kombiniert sind Web-Proxy und URL-Filter, Schutz vor Advanced Persistent Threats (APT), Sandboxing, DLP, SSL-Entschlüsselung, Next Generation Firewall, Bandbreitenmanagement, Policy Management und globale Threat Intelligence.

Durch die Bereitstellung von Zscaler als Cloud-Service wandert die Internet-Sicherheit in Cloud, Hardware oder Software vor Ort werden obsolet.

Zscaler ist heute die größte Cloud-Security-Plattform der Welt, umfasst über 100 Rechenzentren weltweit, zählt mehr als 15 Millionen Anwender und verarbeitet 40 Milliarden Requests am Tag.

Sprechen Sie uns an, um mit Zscaler ein höheres Schutzniveau zu gewinnen ohne interne Ressourcen und Hardware vorhalten zu müssen.

Mehr über Zscaler erfahren Sie hier.

 

Dieser Artikel basiert auf dem Beitrag: "Die Zukunft der IT-Security liegt in der Automatisierung" von Mathias Widler, Area Director & Managing Director EMEA Central bei Zscaler. Wir bedanken uns für die Kooperation.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.