Zscaler, Inc. will gemeinsam mit den drei Fokuspartnern Microsoft, Crowdstrike und Splunk den Gedanken des Zero Trust auf eine neue Stufe heben. Validierte Designs im Ökosystem sollen die Kompatibilität sicherstellen. Die Zscaler Zero Trust Exchange Plattform ist Cloud-nativ, aber auch für On-Premises-Systeme geeignet.
Drei Neuerungen der Zero Trust Exchange Plattform helfen Sicherheitsteams bei der Einführung von Zero Trust-Konzepten in jedem digitalen Unternehmen, erhöhen den sicheren Web-Zugang und vereinfachen die Einführung von Zero Trust-Richtlinien erheblich.
Die digitale Transformation geht mit grundlegenden Veränderungen des Geschäftsbetriebs für moderne Unternehmen einher. Dieser seismische Wandel wurde durch die Umstellung auf Cloud-basierte SaaS-Modelle und das Internet als neues Unternehmensnetzwerk beschleunigt – und hebt damit 30 Jahre IT-Netzwerk- und Sicherheitsprinzipien aus den Angeln. Die direkte Internet-Anbindung für den Zugriff auf Cloud-Anwendungen und Workloads hat den Informationsfluss ‚demokratisiert‘ und die Agilität von Unternehmen verbessert. Zeitgleich wurde die „Castle-and-Moat“-Sicherheitsarchitektur zerstört und Unternehmen haben Malware-Akteuren neue Angriffsflächen geboten, die für großangelegte Sicherheitszwischenfälle ausgenutzt wurden.
Zero Trust beginnt mit der Überprüfung der Benutzeridentität in Kombination mit der Richtlinienumsetzung auf Basis kontextbezogener Daten, wie Gerät, Applikation und Inhalten für den direkten Zugriff auf autorisierte Anwendungen und Ressourcen. Dies bedeutet, dass keine Entität (Benutzer oder Anwendung) von Natur aus vertrauenswürdig ist. Die Zscaler Zero Trust Exchange Plattform basiert auf drei Grundprinzipien und sichert darauf aufbauend die Cloud durch die direkte Verbindung von Usern mit autorisierten Anwendungen.
Aufwertung der Rolle von IT-Führungskräften und Wissensvermittlung
Validierte Designs und Blueprints erleichtern Zero Trust-Implementierungen
„Die beschleunigte Akzeptanz der digitalen Transformation im Zusammenspiel mit einer Belegschaft, die von überall aus arbeitet, hat die Schleusen für zielgerichtete Cyberattacken geöffnet. Sicherheitsverantwortliche kämpfen täglich mit den Herausforderungen von verwalteten und nicht-verwalteten Endgeräten und Identitäten, Strömen an ungefilterten Daten und der Komplexität der Verwaltung des Zugriffs auf geschäftskritische Anwendungen,“ so Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Crowdstrikes Zero Trust Assessment bietet eine kontinuierliche Bewertung zum Status der Gerätesicherheit in Echtzeit und die nahtlose Integration von Zscaler mit ZTA liefert einen identitätsbasierten und datenzentrischen Ansatz für den dynamischen und konditionalen Zugriff auf Anwendungen. Die Integration bietet Kunden eine ganzheitliche Zero Trust-Lösung, die Daten, Menschen, Geräte, Workloads und Netzwerke umspannt.“
„Ein Cloud-natives Zero Trust Modell wird zur Voraussetzung für Unternehmen mit einer Cloud-first Strategie,“ so Sendur Sellakumar, CPO und SVP Cloud bei Splunk. „Splunk und Zscaler haben gemeinsam Design Guides und zuverlässige Produktintegrationen entwickelt, die IT Sicherheitsteams dabei unterstützen Angriffe zu erkennen und zu verhindern, Risiken und Richtlinien dynamisch zu überwachen und die Reaktion auf Bedrohungen im Einklang mit Zero Trust Best Practises beschleunigen.“
Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…