News und Ankündigungen | Blog-Kategorie https://www.zscaler.de/ Zscaler Blog — Neuigkeiten und Einschätzungen vom Branchenführer für Cloudsicherheit. de 10 Zscaler Leaders Recognized as CRN 2024 Women of the Channel https://www.zscaler.de/blogs/company-news/10-zscaler-leaders-recognized-crn-2024-women-channel 10 Zscaler Leaders Recognized as CRN 2024 Women of the Channel Each year, CRN publishes its Women of the Channel project, recognizing female executives for their accomplishments over the past year and the far-reaching impact they are having on the technology industry going forward. This year, we are proud to announce that 10 Zscaler leaders have been recognized as CRN Women of the Channel, with Vice President Christine McElduff and Vice President Melissa Nacerino being featured on the Power 100 - the most powerful women of the channel. Please join us in congratulating these phenomenal women of Zscaler: Each of these professionals are integral to the Zscaler mission as we work to drive strategic value for our partners, help them embrace zero trust security, and become even more deeply ingrained in their initiatives that drive business transformation. Our Commitment to Diversity in the Zscaler and the Channel Notably, 60% of our AMS Partner team comprises talented and accomplished women, and we should all take pride in that. As our employee base grows, our Zscaler channel organization remains committed to promoting inclusion and belonging. We will continue to invest in programs like CRN Women of the Channel to recognize our leaders and educate on the importance of diversity in building high-performing teams. We are also working with Zscaler’s recruiting teams and Head of DEI, to involve our team in her initiatives to nurture underrepresented talent. By investing in these types of opportunities, we not only empower and engage our teams but also establish ourselves as a DEI leader in the industry. This positions us to attract top talent and further strengthen our team. Our team is dedicated to finding new ways to empower our teams and working closely with our leaders to provide more opportunities for success. Together, we can make a significant impact and create a workplace where everyone feels valued and thrives. Congratulations again to our 2024 Zscaler CRN Women of the Channel. Your dedication and commitment to diversity and inclusion are truly unmatched. Tue, 14 Mai 2024 07:49:48 -0700 Karl Soderlund https://www.zscaler.de/blogs/company-news/10-zscaler-leaders-recognized-crn-2024-women-channel Americas Executive Partner Summit Recap https://www.zscaler.de/blogs/company-news/ams-executive-partner-summit-recap After hosting more than 100 partner executives at our Zscaler Executive Partner Summit, we are going into this week feeling both immensely grateful and highly energized. Time is our most valuable asset, and having the opportunity to engage with so many of our partner leaders from across the Americas was a humbling and inspiring experience. During the two-day summit, we showcased to our partner executives the ongoing strategic investments that Zscaler is making in our Partner Ecosystem and how we can help them continue to grow and accelerate their business with us. Our internal teams have certainly experienced the momentum and vision that we have for our Partner Ecosystem. Being able to host senior executives from our most strategic partners to share that vision with them, experience the excitement together for the opportunity that lies ahead, and discuss the momentous milestones that we’ll soon conquer together truly ignites our teams as we propel towards our joint-mission and goals. As Zscaler continues to grow and evolve on our journey to $5 billion ARR, we’ve welcomed many new leaders across our global organization. With their experience, talent, and fresh perspectives, we’re accelerating like never before. At the same time, our focus on partners has never been stronger—we’re implementing new, elevated strategies that will unlock growth opportunities for our partners, forging both greater partner alignment, innovation, and unprecedented business momentum. From global partner engineering and M&A to customer success, business development, sales, and beyond, every corner of Zscaler is investing in and aligning on partner success in new, dedicated ways. Our goal is to ensure that as Zscaler grows and succeeds, our partners excel alongside us. Beyond the executive presentations, technical breakout sessions, and impactful 1:1 meetings throughout the summit, we couldn't miss an opportunity to properly celebrate everything our partners have accomplished this year. We celebrated their achievements and successes in a night of Yacht Rock sailing the night away with live music, dinner, and discussions as we looked towards our exciting journey together in our next phase of monumental growth. Reflecting on the event, we are filled with gratitude and confidence in what lies ahead for our partner organization. We are fortunate to work with some of the greatest leaders and partner organizations in the world. It’s exciting to welcome amazing new leaders as we continue to make smart investments in partner success; delivering predictability and more opportunities than ever before for our Zscaler partners to win alongside us. Want to experience the excitement and energy at this year’s Partner Summit? Check out the complete recap video above! Thu, 25 Apr 2024 10:35:51 -0700 Karl Soderlund https://www.zscaler.de/blogs/company-news/ams-executive-partner-summit-recap Zscaler Digital Experience überzeugt mit neuen intelligenten Funktionen: einem KI-Assistenten, erweiterter Telemetrie und userdefinierten Einblicken https://www.zscaler.de/blogs/company-news/zscaler-digital-experience-just-got-smarter-and-wiser Unternehmen verlassen sich auf Technologie, um die Produktivität ihrer Mitarbeiter zu gewährleisten – Unternehmen mit mehr als 250 Mitarbeitern verwenden mehr als 100 SaaS-Apps und Enduser erwarten einwandfreie Anwendererfahrungen bei der Interaktion mit dem Kundensupport, der Aufgabe von Bestellungen oder der Nutzung von Onlinediensten. IT-Teams bilden das Fundament dieser Unternehmen und sorgen dafür, dass ihre Technologie reibungslos läuft. Sie müssen sicherstellen, dass alle Netzwerke, Anwendungen und Dienste – einschließlich derjenigen, die sie nicht kontrollieren – jederzeit verfügbar und zuverlässig sind. Vor diesem Hintergrund freut sich Zscaler, drei Neuheiten vorstellen zu können, die IT-Teams dabei unterstützen werden, die Effizienz, Transparenz und Zusammenarbeit zwischen IT-Betrieb, Service Desk und Sicherheitsteams erheblich zu verbessern. Copilot ist ein KI-Assistent, der mithilfe zukunftsfähiger generativer KI alle Fragen zur Leistung von Apps, Netzwerken und Geräten beantwortet und domänenspezifisches Fachwissen bereitstellt. Mit Hosted Monitoring können Sie Anwendungen und Dienste von Zscaler-gehosteten, weltweit verteilten Standorten aus kontinuierlich überwachen und so sicherstellen, dass kein Kunde oder Mitarbeiter unter negativen Anwendererfahrungen leiden muss. Mit Data Explorer können Sie ganz einfach userdefinierte Berichte erstellen und freigeben, die Daten aus unterschiedlichen Datensätzen visuell korrelieren. Die Berichte eignen sich für verschiedene Zwecke, von der Fehlerbehebung bis zum Nachweis des Beitrags der IT zu den Geschäftsergebnissen. Um mehr über diese Innovationen zu erfahren, lesen Sie weiter und sehen Sie sich das Einführungswebinar an, in dem wir tiefer auf diese Funktionen eingehen und erklären, warum sie für IT- und Sicherheitsteams wichtig sind und wie Sie sie nutzen können. Wir stellen vor: ZDX Copilot: Ihr KI-gestützter Assistent Im Unterschied zu Tools zur Endpunkt- und Netzwerküberwachung erfasst Zscaler Digital Experience (ZDX) Leistungsmetriken aus 500.000 Signalen und 390 Milliarden Transaktionen pro Tag für sämtliche überwachten Endgeräte, Netzwerke und Anwendungen. Dies vereinfacht Ihren Monitoring-Stack durch eine konsolidierte Ansicht und erleichtert die Erkennung und Behebung von Leistungsproblemen. IT-Teams müssen sich mit riesigen Mengen an Leistungsdaten zu Geräten, Netzwerken und Anwendungen auseinandersetzen. Deshalb haben wir im Mai 2023 eine KI-gestützte Problemerkennung und Ursachenanalyse eingeführt, die sie dabei unterstützt, Leistungsanomalien, die Anwendererfahrungen beeinträchtigen können, präzise zu erkennen, die Grundursache von Problemen zu isolieren und sie schnell zu beheben, damit die Mitarbeiter schneller wieder einsatzbereit sind. Mit ZDX Copilot gehen wir nun noch einen Schritt weiter. ZDX Copilot, Ihr KI-Assistent, steigert die Produktivität von IT-Teams, indem er ihnen ermöglicht, mithilfe einer einfachen Fragenfolge die benötigten Informationen zu erhalten. Teams aus den Bereichen IT und Sicherheit profitieren vom Einsatz von Copilot: Servicedesk-Teams Networking-Teams Sicherheitsteams IT-Führungskräfte können die Grundursache von Anwenderbeschwerden isolieren, um Tickets effizient zu sortieren und mit anderen Teams zusammenzuarbeiten; sie können auch problemlos technische Informationen nachschlagen können im Dialog netzwerk-, anwendungs- und regionsübergreifend tiefgehende Analysen durchführen, um Trends zu erkennen oder Optimierungsmöglichkeiten zu finden können sicherstellen, dass ihre Dienste jederzeit funktionieren und können bei Leistungseinbußen sofort die Grundursache von Problemen und die betroffenen Parteien aufdecken können Trends und Leistungseinblicke in die Anwendererfahrung bequem extrahieren und präsentieren, um Fortschritte aufzuzeigen oder neue Möglichkeiten zu identifizieren ZDX Copilot ist vielseitig und unterstützt zahlreiche Anwendungsfälle: IT-Mitarbeiter aus alle Bereichen können ihre Fähigkeiten weiterentwickeln, Aufgaben automatisieren, Erkenntnisse aus Anwendererfahrungen gewinnen und tiefgreifende Analysen durchführen. Überwachen Sie kundenorientierte und geschäftskritische Webanwendungen kontinuierlich mit dem brandneuen Hosted MonitoringVor einigen Monaten hatte Microsoft 90 Minuten lang Verbindungsprobleme, die sich auf Azure, Teams, Outlook und SharePoint auswirkten. Square hatte ein DNS-Konfigurationsproblem, das dazu führte, dass Kunden über 18 Stunden lang keine Transaktionen durchführen konnten. Dies sind nur zwei von vielen weiteren Ausfällen in letzter Zeit. Probleme mit ISPs, Cloud-Diensten und SaaS können enorme Auswirkungen auf die Mitarbeiterproduktivität, das Kundenerlebnis und die Geschäftsergebnisse haben. Aus diesem Grund ist es wichtig, unsere Überwachungsstrategie auf alle ISPs, Anwendungen und Dienste auszuweiten, auf die unsere Mitarbeiter und Kunden an allen Standorten angewiesen sind, um Verbindungen zu unseren geschäftlichen und kundenorientierten Anwendungen herzustellen. Mit Zscaler Digital Experience Hosted Monitoring können Sie Anwendungen, beispielsweise eine E-Commerce-Website, aus jeder Region überwachen, in der sich Ihre Kunden befinden. Die Zscaler Zero Trust Exchange wird in mehr als 150 Rechenzentren auf sechs Kontinenten bereitgestellt und ermöglicht Usern standortunabhängig sicheren Zugriff auf Services über alle Geräte und Netzwerke. Sie können jetzt die Leistung Ihrer geschäftskritischen und kundenorientierten Anwendungen und Dienste von mehreren dieser Standorte aus kontinuierlich überwachen. Durch kontinuierliches Monitoring profitieren Sie von mehreren Vorteilen:  Sie können gewährleisten, dass Ihre externen Websites die optimale Leistung erbringen, unabhängig davon, wo sich Ihre Kunden befinden Sie können die SLA-Konformität für Anwendungen und Services überprüfen, die Sie von SaaS-, Cloud-, Rechenzentrums- oder Netzwerkanbietern erwerben Sie können das (organische oder fusionsbedingte) Geschäftswachstum durch Implementierung neuer Anwendungen oder Expansion in neue Regionen unterstützen Weitere Informationen dazu, wie Sie die Leistung Ihres Unternehmens durch gehostetes Monitoring maximieren können, finden Sie in diesem E-Book. Nutzen Sie den Data Explorer für userdefinierte DatenanalysenZDX hat es unglaublich einfach gemacht, Trends und Erkenntnisse zu erfassen, die für Sie, Ihr Team und Ihr Unternehmen relevant sind. Mit dem neuen Data Explorer wählen Sie einfach Ihre Anwendungen aus, legen die Kennzahlen fest, die Sie analysieren möchten, entscheiden sich, wie Sie Ihre Daten organisieren und bearbeiten möchten, und wählen die Widgets aus, mit denen Sie die Ergebnisse visualisieren können. Data Explorer unterstützt Entwickler und Teamleiter insbesondere in folgenden Bereichen:   Entwickler können Probleme beheben, indem sie ähnliche Dienste oder Anwendungen vergleichen, um Unterschiede und Anomalien im Zeitverlauf aufzudecken. Teamleiter und Führungskräfte können Trends analysieren, die zeigen, wie ihr Team seine KPIs erreicht oder Bereiche zur Optimierung aufdecken. So schalten Sie diese Funktionen freiZDX Copilot und Hosted Monitoring sind mit ZDX Advanced Plus verfügbar, während Data Explorer mit ZDX Advanced und ZDX Advanced Plus verfügbar ist. Nähere Informationen zu den verschiedenen Versionen von ZDX entnehmen Sie bitte dieser Vergleichstabelle. Die nächsten SchritteMit diesen neuen Funktionen stellt ZDX eine erweiterte Netzwerk- und App-Telemetrie bereit und hilft so allen in der IT, ihre Aufgaben mit maximaler Effizienz auszuführen. Copilot, Hosted Monitoring und Data Explorer ermöglichen IT-Teams mithilfe von generativer KI unmittelbaren Zugriff auf riesige Wissensspeicher, sodass Teammitglieder ihre Fähigkeiten weiterentwickeln und schnell und präzise zusammenarbeiten können. Um mehr über diese Innovationen zu erfahren, sehen Sie sich unser Webinar an oder fordern Sie eine Demo an. Thu, 25 Apr 2024 03:00:01 -0700 Krishnan Badrinarayanan https://www.zscaler.de/blogs/company-news/zscaler-digital-experience-just-got-smarter-and-wiser Congratulations to our 2024 Zscaler Partners of the Year https://www.zscaler.de/blogs/company-news/2024-zscaler-partners-of-the-year Last week at the Zscaler Americas Executive Partner Summit we announced our 2024 Americas Partners of the Year. The Zscaler Partner Ecosystem is a key differentiator and force multiplier for us in the market; from deep technology integrations, key consultancy partnerships, solutions and services partners. We have the best partners in the business. Our thriving partner ecosystem continues to grow and excel as we secure and serve the world’s largest and most renowned organizations. And our partners continue to select and invest in Zscaler as the leading Zero Trust and AI vendor in their portfolio. While each partner is unique, this year’s cohort of winners have all demonstrated significant business growth, innovation, and investments with Zscaler. We are winning together. To each of our award winners, THANK YOU for your hard work and dedication, and for consistently investing in our partnership. The co-development, innovation, and customer obsession we share enables us to better serve and secure organizations all over the world. We are stronger together; delivering superior business outcomes in the ever evolving digital transformation landscape. Congratulations to our esteemed 2024 Americas Partner of the Year Award Winners: Partner of the Year: World Wide Technology GSI Partner of the Year: Accenture Go-to-Market Alliance Partner of the Year: CrowdStrike Cloud Alliance Partner of the Year: AWS Zero Trust Solution Partners of the Year: CrowdStrike & Okta Emerging Tech Partner of the Year: Rubrik GSI Managed Zero Trust Security Partner of the Year: Wipro GSI Growth Partner of the Year: Infosys Services Partner of the Year: Optiv Growth Partner of the Year: SHI PubSec Partner of the Year: Red River New Logo Partner of the Year: CDW These awards recognize our partners who have gone above and beyond, and excelled in our ecosystem. We are proud and grateful for these partnerships as we jointly deliver unparalleled customer experiences and innovation. Thank you to each of our award winners for your partnership. We cannot wait to see all of the great achievements in the years to come. Fri, 19 Apr 2024 10:49:53 -0700 Karl Soderlund https://www.zscaler.de/blogs/company-news/2024-zscaler-partners-of-the-year Zero Trust + AI = Zscaler auf dem AWS Summit in Berlin https://www.zscaler.de/blogs/company-news/zero-trust-and-ai-is-zscaler-at-the-aws-summit-in-berlin In unseren heutigen dynamischen, digitalen Landschaften nutzen Organisationen immer häufiger künstliche Intelligenz (KI) und Generative KI (GenAI) Tools, um ihre Produktivität zu steigern, Wettbewerbsvorteile zu erlangen und neue Insights zu erhalten. Damit einhergehend muss allerdings auch deren Sicherheitsaspekt stärker in den Unternehmensfokus rücken. Immerhin wurden laut der jüngsten Zscaler ThreatLabZ-Studie zu KI-Trends innerhalb eines knappen Jahres 569 TB an Daten von Organisationen über die Zscaler Zero Trust Exchange-Sicherheitsplattform mit verschiedensten KI-Tools geteilt, was die Relevanz für wirksame Datenschutzmaßnahmen unterstreicht. Es besteht die Notwendigkeit, sensible Daten zu klassifizieren, um versehentlichen Datenverlust ebenso zu unterbinden wie die Datenexfiltration durch KI-gestützte Angriffe. Noch nie war die Nachfrage nach robusten Cybersicherheitsmaßnahmen zum Schutz sensibler Daten so hoch wie im AI-Zeitalter und gleichzeitig noch nie die Unsicherheit so groß, wie wirksamer Schutz aussehen sollte. Gespräche mit Peers, die ihre Erfahrungswerte zur eigenen Zero Trust-Journey weitergeben, sind in dieser Situation besonders wichtig, um die Geschäftsleitung von der Investition in neue Sicherheitstechnologien überzeugen zu können. Deshalb hat Zscaler Hellmann Worldwide Logistics eingeladen, live auf der Bühne des AWS Summit in Berlin am 15. Mai 2024 um 12:15 Uhr darüber zu sprechen, wie das Unternehmen nach einem Cyber-Vorfall seine Sicherheitssysteme im Rahmen seiner Cloud-Journey komplett umgebaut hat und dadurch eine sichere und stabile IT-Umgebung in der AWS-Cloud entstanden ist. Um der vergrößerten Angriffsfläche entgegenzuwirken, die mit der Verlagerung von Applikationen in Cloud-Umgebungen einhergehen, und gleichzeitig einen performanten und sicheren Zugriff auf alle Assets zu gewährleisten, setzte das Logistik-Unternehmen auf einen Zero Trust-basierten Lösungsansatz mit der Zero Trust Exchange-Plattform von Zscaler und kann heute granulare Zugriffsrechte auf einzelne Applikationen sicherstellen. Durch den Least Privileged Ansatz für Zugriffsrechte lässt sich der Angriffsvektor auf Unternehmens-Assets minimieren, die laterale Bewegung von Angreifern unterbinden und die Cyber-Sicherheit von Unternehmen massiv stärken. Im Anschluss an die Präsentation im Partner-Track auf dem AWS Summit steht Hellmann am Zscaler-Stand für eine Stunde für den weiteren Erfahrungsaustausch rund um ihre Cloud-Journey zur Verfügung. Der Zscaler Ansatz für KI stellt Daten in den Mittelpunkt Die sichere Nutzung von KI und KI-Tools in Unternehmensumgebungen und der Einsatz von KI für höhere Sicherheit steht darüber hinaus im Mittelpunkt von Zscaler als AWS Advanced Technology-Partner. Zero Trust-Architekturen helfen Organisationen beim Aufbau von robusten Verteidigungsstrategien im fortwährenden Kampf gegen Cyber-Angriffe. KI kann dabei immer nur so gut sein wie die Daten, die für das Training der Modelle zum Einsatz kommen. Durch die weltweit größte Sicherheits-Cloud stellt Zscaler sicher, dass die relevantesten Daten für die KI-Modelle verwendet werden können. Zudem können diese nun zusätzlich angereichert werden mit Hilfe von 150 fertigen Integrationen über die jüngste Zscaler Akquisition “Avalor”. Die KI-Modelle von Zscaler bauen auf 500 Milliarden täglicher Signale, tiefer Security-Expertise und einem erfahrenen Team von Data Scientists auf, die Zugriff auf komplette Log Files, URLs und anonymisierte Daten für das Training der LLM haben. Auf diese Weise kommen anstelle von lediglich DNS- oder Firewall-Logs umfangreiche Datensätze zum Einsatz, so dass die eigenen KI-Modelle fortlaufend verbessert werden mit qualitativ hochwertigen Daten, die immer tiefgreifendere Einblicke und Analysen ermöglichen. Der AWS Summit Tour Stop in Berlin Anwendungen in der Cloud, eine hochmobile Belegschaft und kontinuierlich veränderte Cyberattacken stellen Herausforderungen für die herkömmliche Perimetersicherheit dar. Die von der KI-unterstützte Zero Trust Exchange-Plattform bietet einen umfassenden Einblick in alle Datenströme und Kontrollfunktionen für alle Cloud-basierten Anwendungen – über ein hochintegriertes Portal. Auf dem AWS Summit zeigt Zscaler, wie Organisationen ihre Sicherheit verbessern können ihre Angriffsfläche verringern und laterale Bewegungen reduzieren die Migration von On-Premise Apps zu AWS beschleunigen können schnellen, sicheren Zugriff auf interne Anwendungen ermöglichen und wie KI-gestützte Sicherheit sensible Daten, Workloads und KI absichert Die AWS Summits bringen die Cloud Computing Community miteinander ins Gespräch. Zscaler freut sich auf Ihren Besuch am Stand G14 und zum Vortrag. Weitere Informationen zu den 2024 EMEA AWS Summit Events und Anmeldemöglichkeit gibt es hier. Tue, 30 Apr 2024 05:21:42 -0700 Christoph Schuhwerk https://www.zscaler.de/blogs/company-news/zero-trust-and-ai-is-zscaler-at-the-aws-summit-in-berlin Zscaler Announces Intent to Acquire Airgap Networks to Extend Zero Trust SASE Leadership and Eliminate the Need for Firewall-based Segmentation https://www.zscaler.de/blogs/company-news/zscaler-acquires-airgap-networks-extends-zero-trust-sase OverviewToday, Zscaler has announced the next major step in its Zero Trust SASE leadership by signing an agreement to acquire Airgap Networks, which provides agentless segmentation for enterprise IT and OT environments. With this acquisition, Zscaler will combine its Zero Trust SD-WAN with Airgap to extend the Zero Trust Exchange to protect east-west traffic in branch offices, campuses, factories and plants with critical OT infrastructure. This next step in our SASE leadership will eliminate the need for east-west firewalls, NACs and microsegmentation and deliver greater operational simplicity. Controlling lateral movement is the cornerstone of Zero TrustTo understand why today’s news is important, let’s reflect on challenges that organizations face in combating attackers. Adversaries are becoming faster and ever more effective at evading even the most sophisticated security controls with AI-enhanced social engineering and identity-based attacks. Once they compromise an organization, they then move laterally to get to sensitive data or critical resources. Once the targets or crown jewels (typically high value data) have been identified and reached, the goal is to exfiltrate the data as quickly and quietly as possible. While Zero Trust cannot be achieved without a holistic strategy that addresses every stage of this typical cyber attack chain - also known as a defense-in-depth approach - restricting lateral movement, and proper containment of the adversary once your organization has been compromised, is where real Zero Trust technologies must prove their worth. To date, the primary vehicle for addressing lateral movement on local area networks has been network-based segmentation and microsegmentation. How traditional segmentation and firewalls have fallen shortSegmentation has been carried out with aging, IP-centric networking technologies like NAC and east-west firewalls, managed through complex constructs like ACLs based on MAC, IP addresses and VLANs. This complexity places considerable strain on network operations teams forced to write, maintain and update countless ACLs or internal firewall rules while addressing the inevitable misconfigurations that break business critical applications or leave gaps in segmentation coverage. The complexity that east-west firewalls bring means most segmentation projects are never fully implemented and, even those with partial completion quickly experience segmentation policy drift as workloads and applications move and organizations’ environments change. The significance of a ‘network of one’Why is Airgap’s technology so compelling? Their agentless, identity-based approach to segmentation is a total re-think of the complexity of legacy segmentation approaches, for stronger, more predictable segmentation outcomes and greater operational simplicity. This highly secure but simplified approach includes Dynamic Host Configuration Protocol (DHCP) proxy, which creates a "network of one" for all connected endpoints, including those enabled with static IP. For example, the DHCP proxy intercepts all DHCP requests from devices trying to join the LAN. This enables Airgap to assign a /32 IP address and default gateway, effectively creating a segment of one. Airgap can then dynamically control access through continuous assessment of identity and context. Now, Airgap can provide visibility and policy enforcement at every connected endpoint without adding any software to those sensitive endpoints. This approach eliminates the risk of east-west lateral movement on local networks as well as the complexity of traditional segmentation approaches like east-west firewalls, without hardware upgrades or operational disruption. Agentless SegmentationIt is critical to understand that an agentless approach is essential for effective east-west segmentation on LANs, given that in many scenarios, be it unmanaged devices, aging legacy servers, or headless IoT/OT infrastructure, deploying agents is an impossibility. However, with Airgap, Zero Trust segmentation is possible in campus LAN and OT environments, no matter the device. Comprehensive Zero Trust Segmentation If you have been a customer or followed Zscaler, you’ll know we take segmentation very seriously, as a measure to counter lateral movement of threats. In the Zero Trust Exchange, we currently protect thousands of organizations with Zero Trust Segmentation which comprises multiple methods of segmentation depending on the environment and scenario. This includes Zero Trust SD-WAN to securely connect locations and segment them without site-to-site VPNs. Zero Trust Segmentation is made up of: User-to-app segmentation: Users access private applications directly, without being put on a network. Location Segmentation: Zero Trust SD-WAN ensures connections are made directly to applications from an office, rather than connecting to a routable network. No more site-to-site VPNs Workload segmentation: Least-privilege access segments cloud workload-to-workload communications across hybrid and multi-cloud environments. Now with Airgap, we further extend Zero Trust Segmentation to deliver visibility and segmentation for east-west traffic on LANs, including critical OT environments. Some of the use cases that can be addressed on day one are: East-West Firewall Replacement We will extend Zero Trust to the LAN by enforcing segmentation on east-west traffic. This shrinks the internal attack surfaces and eliminates the threat of lateral movement on campus, data center, and OT networks. There is no need for NAC or firewall-based segmentation. To enforce zero trust segmentation on campus, branch, and data center networks, Airgap will: Automatically provision every device into a segment of one (/32) Auto group devices, users and apps by analyzing the traffic patterns. This prevents rogue devices using MAC spoofing to get on to the network. Dynamically enforce policies for east-west traffic based on identity and context of users and devices. IT/OT SegmentationAirgap’s technology acts as a ransomware kill switch, disabling non-essential device communication to halt lateral threat movement without interrupting business operations. Airgap’s solution neutralizes advanced threats, such as ransomware on IoT devices, OT systems, and agent-incapable devices. To secure IoT and OT, Airgap will: Autonomously group and enforce policy for known MAC addresses on any device; eg. RDP access to cameras denied except for Admins Automatically isolate unknown MAC addresses to limit blast radius in case of a compromised device. Integrate with asset management systems for secure access control policies. Automatic Device Discovery & ClassificationA significant portion of IT/OT traffic stays within the factory or campus, hence it is important to have continuous visibility into east-west traffic. With automatic device discovery and classification, network admins can better manage performance, uptime and security for IoT/OT systems without complex inventory management. For network and device visibility, Airgap will: Discover, classify and inventory IoT/OT devices without the need for endpoint agents Get a baseline of traffic patterns and device behaviors in order to determine authorized and unauthorized access. Gain AI-driven network insights for performance management and threat mapping. Modern segmentation for the enterprise, without the complexity Eliminate lateral threat movement across the LANs. Reduce operational complexity and cost associated with legacy segmentation tools. Gain enhanced visibility into east-west traffic with discovery, classification and device inventory without the need for endpoint agents. We invite you to learn more about Airgap’s technology in an upcoming briefing on April 16th. Thu, 11 Apr 2024 05:00:00 -0700 Naresh Kumar https://www.zscaler.de/blogs/company-news/zscaler-acquires-airgap-networks-extends-zero-trust-sase Zscaler is showcasing Zero Trust + AI at the 2024 AWS Summit events across Europe https://www.zscaler.de/blogs/company-news/zscaler-is-showcasing-zero-trust-and-ai-at-the-2024-aws-summit-events-across-europe In today’s dynamic digital landscape, organizations are rapidly adopting artificial intelligence (AI) and Generative AI (GenAI) tools to increase productivity, gain new insights, and obtain a competitive advantage. The newly released Zscaler ThreatLabz 2024 AI Security Report sheds light on key trends, risks, and best practices in enterprise AI adoption, along with insights into AI-driven threats and key strategies to defend against them. Analyzing over 18 billion transactions from April 2023 to January 2024 across the Zscaler Zero Trust Exchange cloud security platform, some of the key findings are: Enterprise use of AI/ML tools has skyrocketed by nearly 600% 569 terabytes of enterprise data exchanged with AI tools ChatGPT usage has increased by 634%, even though it is also the most-blocked AI application by enterprise organizations AI is empowering threat actors in unprecedented ways This is not just a numerical phenomenon but represents a profound shift in the way organizations across industries and geographies are embracing AI technologies. However, with terabytes of data sent to various AI tools, the need for effective data protection measures is a top priority. Not only driven by the need to classify and protect sensitive data to prevent it from leaving the organization by mistake, but also to prevent data exfiltration caused by bad actors, malware, and new AI-powered threats. Never has the demand for robust cybersecurity been more important.Zscaler Leadership and Advantage: In AI, Data Wins Enabling more secure use of AI and GenAI tools in organizations and using AI to provide a stronger security posture are two crucial aspects in the modern landscape. An AWS Advanced Technology Partner, Zscaler has been a leader in zero trust for over a decade. As organizations wage the battle against cyberattacks, they must deploy robust defense systems, including zero trust architectures that utilize AI to effectively combat evolving threats, while keeping users productive. The best AI is powered by the best data, and that is what makes Zscaler stand out. Operating the world's largest security cloud and processing over 400 billion transactions daily, Zscaler ensures access to the most relevant cyber threat data. Prioritizing three key elements for effective enterprise AI – vast datasets exceeding 500 trillion daily signals, deep domain expertise, and a skilled team of data scientists, Zscaler leverages complete logs, full URL and anonymized data to train their LLMs. This approach ensures rich data for AI training, unlike DNS and firewall logs, which often lack detail or are blind to encrypted traffic. As a result, Zscaler continually improves its AI models with high-volume, high-quality data, empowering IT and security teams with valuable insights and solutions. Come and visit us at the 2024 AWS Summit events As apps move to the cloud, cyberattacks become more sophisticated, and users work from anywhere, using any device, perimeter security using VPNs and firewalls provide incomplete, inconsistent security and a poor user experience. With the Zero Trust Exchange powered by AI, Zscaler provides comprehensive visibility, control, and security for all cloud based applications within a unified platform. At the 2024 AWS Summit events, you can discover how Zscaler empowers organizations to: Improve security posture with zero trust Reduce attack surface and prevent lateral threats Accelerate migration of on-prem apps to AWS Enjoy fast, direct access to private apps and workloads Deploy AI-powered security for sensitive data, workloads, and GenAI data And more Visit us at the 2024 AWS Summit events, which include EMEA stops at: Amsterdam on April 9 London on April 24 Berlin on May 15-16 Milan on May 23 Stockholm on June 4 Madrid on June 5 The 2024 AWS Summits are free events that bring the cloud computing community together to connect, collaborate, and learn about AWS. Stop by our booth to learn more about Zscaler solutions for AWS and how to safely embrace GenAI tools, while leveraging AI for an improved security posture. To learn more about the 2024 EMEA AWS Summit events and to register, click here. And to learn more about Zscaler solutions for AWS visit our website. Tue, 09 Apr 2024 02:07:52 -0700 Yaroslav Rosomakho https://www.zscaler.de/blogs/company-news/zscaler-is-showcasing-zero-trust-and-ai-at-the-2024-aws-summit-events-across-europe KI: Regulatorik am Horizont, Umsetzung schreitet voran und Risikobewusstsein steigt https://www.zscaler.de/blogs/company-news/ki-regulatorik-am-horizont-umsetzung-schreitet-voran-und-risikobewusstsein Ein Rückblick auf die HH-Strategietage In diesem Jahr standen die Hamburger Strategietage vom 21. bis 23. Februar unter anderem im Zeichen der globalen Herausforderungen, die mit dem rasanten Aufstieg der künstlichen Intelligenz einhergehen. Mehr als 800 CIOs, IT-Leiter und –Entscheider aus Deutschland stellten ihre Projekte vor und diskutierten drei Tage lang über Chancen und Risiken sowie aktuelle Entwicklungen. Unter dem Konferenz-Motto „Balancing Innovation Boost and Legacy“ war DER Diskussionspunkt in zahlreichen Podiumssitzungen und Workshops vorgegeben und das Thema der strategischen Herangehensweise an die Generative KI dominierte. Auch im Zscaler-Roundtable wurde eine Bestandserhebung rund um Best Practices, Risiken und Chancen vorgenommen. Das generelle Fazit im Vergleich zum letzten Jahr lautete, das der Themenreigen KI und Generative KI heuer sehr viel differenzierter betrachtet wurde und Chancen von den Unternehmen ausgelotet werden. Insgesamt hat die Auseinandersetzung mit der KI im Lauf eines Jahres branchenübergreifend zugenommen und ist auch auf den Vorstandsetagen angekommen. Während im letzten Jahr noch ein diffuses Bild rund um den Hype von ChatGPT vorherrschte und die Diskussionen zwischen Blockade versus Nutzung schwankten, stehen heute bereits Strategien zum sinnvollen Einsatz auf der Tagesordnung und Best Practices machen Schule. Die Erkenntnis hat sich auf breiter Front durchgesetzt, dass ein strukturiertes und geplantes Vorgehen rund um den Einsatz von GenKI-Tools erforderlich ist. Manche Unternehmen haben z.B. Expertengremien eingesetzt, die mit der Erarbeitung von Uses Cases beauftragt werden und zeitgleich die ethische Debatte und gesetzliche Auflagen im Auge behalten. Die Notwendigkeit einer Chancen- und Risikoabwägung wird bestärkt durch die Negativschlagzeilen von erfolgreichen Cyberangriffen, die mit Hilfe der künstlichen Intelligenz durchgeführt werden. Meldungen, bei denen die KI zur Impersonifikation von Führungskräften oder zur Professionalisierung von Phishing oder Vishing-Kamgagnen eingesetzt werden, nehmen zu. Es herrschte Einigkeit darüber, dass die Sicherheit nachziehen muss, um ebenfalls unter Nutzung der KI neue KI-basierte Angriffe frühzeitig zu erkennen. Groß wird die Gefahr eingestuft, die von Fake News und der Manipulation von Inhalten ausgehen kann, da sie weitreichende Auswirkungen auf den Geschäftsbetrieb von Unternehmen haben kann. Deshalb ist es auch nicht verwunderlich, dass die KI-Debatte mittlerweile auch in der Vorstandsebene angekommen ist. Das Management hört zu und erwartet sich von entsprechenden Arbeitsgruppen und Gremien Beratung zur Entwicklung der eigenen Strategie für die Anwendung im Unternehmen. Vor allem die Medienbranche lebt vor, wie der Einsatz von GenAI produktiv erfolgen kann. Im Vergleich mit anderen Branchen sind Verlage weit in der Adaption der neuen Technologie vorangeschritten, so dass einige Medienhäuser ihre Artikel mit Hilfe von Chatbots verfassen lassen. In diesem Zuge wurden aber auch bereits negative Erfahrungen gemacht was passieren kann, wenn KI-generierte Inhalte nicht entsprechend gekennzeichnet werden. Die Diskussion um Fake News ist gerade im Superwahljahr 2024 in vollem Gange. Diese Beispiele lassen den Ruf nach Regulatorik laut werden und der AI ACT soll hier die erforderliche Grundlage bieten, die auch mit Sanktionen für den unethischen Gebrauch der KI-Tools einhergehen. Eine entsprechende Gesetzgebung mit Richtlinien unter anderem zum ethischen Einsatz wird dementsprechend nicht als Innovationsbremse, sondern vielmehr als Notwendigkeit für das sichere und regulierte Vorgehen betrachtet. Der Informationsbedarf war groß, wie die KI nicht nur die Sicherheit, sondern auch den Geschäftsbetrieb von Unternehmen fördern kann. Hier wurden Modelle diskutiert, wie die künstliche Intelligenz ihre Stärken bei der Analyse großer Datenmengen auf Anomalien einbringen kann. Unterm Strich wurden die Strategietage in Hamburg in diesem Jahr ihrem Ruf gerecht, richtungsweisende Einblicke und Diskussionen unter Peers zu ermöglichen. Strategien im Umgang mit GenAI sind auf breiter Front in der Entwicklung. Risiken im Hinblick auf die Sicherheit der eigenen schützenswerten Daten werden von den Unternehmen gesehen und es gibt eine breite Akzeptanz sich mit dem Gesamtpaket der künstlichen Intelligenz auseinanderzusetzen. Durch diese umfangreiche Betrachtungsweise können Unternehmen nicht nur von den Vorteilen profitieren, sondern auch die negativen Implikationen abfedern. Fri, 22 März 2024 08:46:23 -0700 Kevin Schwarz https://www.zscaler.de/blogs/company-news/ki-regulatorik-am-horizont-umsetzung-schreitet-voran-und-risikobewusstsein The old social engineering playbook – Now with AI! https://www.zscaler.de/blogs/company-news/the-old-social-engineering-playbook-now-with-ai When you’ve been in the security world long enough, you start to see old playbooks being reused, with new technology. Case in point: ‘Deepfake’ has been an increasingly common phrase in the news, describing digitally manipulated video being used to misrepresent a person or falsify identity. The latest example of deepfake targeting, where a successful video call resulted in a 25 million USD money transfer, captured people’s attention for a number of reasons. The main news value was in the enormous amount of money that the attackers were able to steal by faking a single video call. In itself, the technical playbook used to trick the person was nothing new. However, this deepfake example demonstrated once again just how high a level of sophistication is possible when AI is orchestrated creatively. People generally fear a relatively new technology, like AI, because they can’t immediately grasp its full potential and they have a fear of the unknown. Similarly, technological advancements also scare people when they feel like they pose a threat to their sense of security or working lives, such as losing their jobs to AI. The social engineering techniques used by adversaries have continuously evolved and usually these adversaries are faster to adopt new technologies for their benefit than we, the defenders, are to protect their victims. You can see examples of this in the not too distant past: In times of modem connectivity, a common piece of malware would dial up a modem in the middle of the night and connect it to a toll number, leading to enormous bills. A few years ago, a rash of malicious android apps hacked mobile phones to dial toll numbers as a way to make quick and easy money – which was basically a modern form of the old modem dialer tactic. Cryptominers harvesting the compute powers of infected systems was then the next step in this evolution. The human risk factor History has shown us a number of examples of the old social engineering playbook in use. The technique of faking a senior executive‘s voice by reusing publicly available audio clips to threaten users into taking action is already fairly well known. Faking video sessions showing a range of people in a live and interactive call, however, reaches a new (and scary) level of cybercriminal sophistication and has therefore sown a new level of appropriate and respectful fear around AI’s technological evolution. It is the perfect demonstration of how easily humans can be tricked or coerced into taking action – and of bad actors using this to their advantage. But this attack also highlights how a new piece of technology can enable adversaries to do the same tasks they have been doing before, but more efficiently. And bad guys are taking advantage of this technological advancement fast. Unfortunately, the general public is still not fully aware of how social engineering techniques continue to evolve. They don't follow security news and trust that these kinds of attacks will never happen to them. This is what makes traditional security awareness training difficult to prove effective, the public doesn’t believe they (as individuals) will be targeted. So when it does happen, they are unprepared and are duped into falling prey to the social engineering attack. In the wake of this recent attack questions were also raised about how – if AI is really good enough to make these video scenarios look so realistic – an employee would have any chance of detecting the fake. The fact is that human beings are not machines, and they will always be a risk factor as an organisation‘s first line of defence because they will have a variable level of security awareness (no matter how good the internal training process might be). Imagine if someone has a bad night or returns home late from a business trip or sports event. They simply might not be as laser-focused on detecting modern social engineering techniques or paying attention to the details the following day. The big challenge is that AI won’t have an off day – its targeting will remain consistent. The technology to fight these playbooks already exists – but it is not widely used The fact that these kind of plays keep working shows that businesses have not yet adapted their security and organisational processes to handle them. One way to counteract deep fakes videos starts at the (security) process level. My first idea is a simple one: to ensure that teleconferencing systems include a function to authenticate a logged-on user as a human being. A straightforward plug-in could do the job, employing two-factor authentication to verify an identity within Zoom or Teams, for example. Hopefully such an API would be fairly easy to develop and would be a huge step forward in preventing sniffing attacks via the phone as well. Additionally, the mindset about being afraid of AI has to change. It is an amazing piece of technology, not only when it is misused. Society just needs to understand its boundaries. AI can actually be implemented to stop these sorts of modern attacks if security executives learn how to control the problem and use the technology to get ahead of the bad actors. Deception technologies already exist, and AI can be used to detect anomalies much faster and more effectively, showing its potential for good. From a more all-up security perspective, adapting a Zero Trust mentality for security can enable organisations to continually improve their security posture on the process level. Zero Trust could not only help on a connectivity level, but it could also improve security workflows, which helps to verify whether everyone in a call is authenticated against an internal directory. Zscaler‘s Identity Threat Detection and Response (ITDR) is already mitigating threats that are targeting a user’s identity. With the help of the new service, the risk to identities is becoming quantifiable, misconfigurations are being detected, and real-time monitoring and privileged escalations are helping to prevent breaches. Finally – going back to the initial example of the successful deepfake – it is hard to believe that you can transfer so much money in a modern organization without verification processes operating in the background. Organisations would be well advised to check the overall risk level of such processes within their own infrastructure. It would raise the barriers to an attack greatly, if solid administrative processes were put in place to reduce risk – not only in the security organisation, but for operational processes like payments authentication as well. Not everything needs to be enhanced by a technological solution. Sometimes a new procedure where two people must sign off on a funds transfer could be the step which protects the organization from losing $25m USD. Tue, 20 Feb 2024 05:54:06 -0800 James Tucker https://www.zscaler.de/blogs/company-news/the-old-social-engineering-playbook-now-with-ai NIS 2.0 – Neue Vorschriften zur Cybersicherheit in der EU https://www.zscaler.de/blogs/company-news/nis-2-0-new-cybersecurity-rules-eu Bereits im Jahr 2021 erließ das Weiße Haus einen Durchführungsbeschluss, der US-Bundesbehörden dazu verpflichtete, einen Plan zur Einführung einer Zero-Trust-Architektur zu erarbeiten. Darauf folgte ein Memorandum mit der Vorgabe, bis Ende 2024 konkrete Zero-Trust-Sicherheitsziele zu erreichen. Wie Sie möglicherweise wissen, hat die US-Börsenaufsichtsbehörde SEC (Securities and Exchange Commission) im vergangenen Jahr in den Vereinigten Staaten neue Vorschriften erlassen, die börsennotierte Unternehmen dazu verpflichten, schwerwiegende Cybersicherheitsvorfälle offenzulegen. Zweifel an der Durchsetzungskraft dieser Vorschriften ließ die SEC gar nicht erst aufkommen: Erste Strafverfolgungen haben bereits stattgefunden. In den USA bewegt sich also derzeit einiges – doch nicht nur dort drängen politische Entscheidungsträger auf die Einführung von Zero-Trust-Prinzipien oder schreiben diese sogar vor. In diesem Jahr wird die Europäische Union ihre Richtlinie für die Sicherheit von Netzwerk- und Informationssystemen (NIS) überarbeiten und verschärfen. Wie groß die Reichweite von EU-Vorschriften sein kann, hat sich in der Vergangenheit bereits durch die Einführung der Datenschutz-Grundverordnung gezeigt. NIS 2.0 Die Richtlinie NIS 2.0 tritt im Oktober 2024 in Kraft und verpflichtet Leitungsorgane innerhalb von Organisationen bestimmter Kategorien, Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit zu implementieren. Die betroffenen Kategorien umfassen: Energie Transportwesen Bankwesen Finanzmarktinfrastruktur Gesundheit Trinkwasser Abwasser Digitale Infrastruktur ICT-Service-Management (B2B) Öffentliche Verwaltung Leerzeichen Post- und Kurierdienste Abfallwirtschaft Herstellung, Produktion und Vertrieb von Chemikalien Produktion, Verarbeitung und Vertrieb von Lebensmitteln Herstellung Anbieter digitaler Dienste Recherche Anhand der Übersicht wird deutlich, dass sich die Richtlinie auf kritische physische und digitale Infrastruktur in den EU-Mitgliedstaaten konzentriert. Dennoch ist ihr Einfluss groß. Sie gilt nicht nur für Organisationen innerhalb der EU, sondern für alle Organisationen weltweit, die Dienstleistungen für einen der geschützten Sektoren innerhalb der EU erbringen. Wie bei den SEC-Richtlinien treten strenge Vorgaben für die zeitnahe Meldung von Vorfällen in Kraft. Die Peitsche … Bis hierhin ist deutlich geworden, worum es geht: Regierungsbehörden in Regionen mit Hunderten Millionen Einwohnern haben erkannt, dass das Risiko unzureichender Cybersicherheitsmaßnahmen so groß ist, dass strenge Vorschriften und sogar schwere Strafen gerechtfertigt sind. Das Zuckerbrot lockt schon seit vielen Jahren – jetzt folgt die Peitsche. … zum Zuckerbrot Was aber ist in diesem Szenario das Zuckerbrot? Was sind die positiven Aspekte einer Stärkung der Sicherheitsmaßnahmen? In erster Linie folgt daraus natürlich ein reduziertes Risiko von Cyberangriffen und eine gestärkte Compliance. Doch bringt es noch zusätzlichen Nutzen? Durch die Implementierung robuster Cybersicherheitsmaßnahmen ergeben sich für Organisationen erhebliche Vorteile bei Kostensenkung, Wettbewerbsfähigkeit, Geschäftskontinuität und Kundenvertrauen. Das ist deutlich mehr als ein Zuckerbrot. Für die nötige Unterstützung ist gesorgt. Die Richtlinie NIS 2.0 selbst enthält klare Leitlinien zur Verbesserung Ihres Cybersicherheitsstatus. Es dürfte kaum überraschen, dass als erste Maßnahme zur Verbesserung der Cyber-Hygiene die Einführung von Zero-Trust-Prinzipien empfohlen wird. Tatsächlich wird Zero Trust bei der Auseinandersetzung mit diesen langwierigen regulatorischen und rechtlichen Anforderungen immer wieder als das Maß aller Dinge angeführt, das es anzustreben gilt. „User sollten sich bei Anwendungen anmelden, nicht bei Netzwerken“ Unterstützung erhalten Sie auch von Zscaler, wo seit 2007 die Eckpfeiler der Zero-Trust-Architektur entwickelt und erstellt werden. Wenn Sie mit jemandem über die Implementierung von Zero Trust und die Einhaltung gesetzlicher Vorschriften in Ihrer Branche sprechen möchten, nehmen Sie Kontakt zu uns auf. Alternativ können Sie an einem unserer monatlichen Einführungswebinare teilnehmen, um mehr zu erfahren und ihre Fragen zu stellen. Klicken Sie hier und suchen Sie nach „Beginnen Sie hier“, um die nächste Session zu finden und sich dafür anzumelden. Tue, 20 Feb 2024 00:00:02 -0800 Simon Tompson https://www.zscaler.de/blogs/company-news/nis-2-0-new-cybersecurity-rules-eu CIO Trend 2024: Governance für KI https://www.zscaler.de/blogs/company-news/cio-trend-2024-governance-for-ki Die Hamburger IT-Strategietage werden dieses Jahr einmal mehr von dem derzeit omnipräsenten Thema auf jeder CIO-Agenda geprägt sein: Wie mit der Künstlichen Intelligenz im Allgemeinen und mit generativer KI im Speziellen umgehen? Dieser aktuelle Dauerbrenner spiegelt sich im Motto der Veranstaltung „Balancing Innovation Boost and Legacy“ wider. CIOs reisen an, um sich an drei Tagen über fünf Perspektiven der KI auszutauschen und auch Zscaler hat sich das Thema für den Puls-Check im Rahmen des eigenen Roundtable am 23. Februar um 11:05 Uhr auf die Fahnen geschrieben. 2023: Schnelle Einführung, wenig Sicherheitsbedenken Als wichtigster Aspekt in dieser Diskussion darf die Governance der KI in den Unternehmen nicht fehlen. Vor einem Jahr war ChatGPT gerade ins Rampenlicht getreten und die Verunsicherung unter CIOs groß, wie mit dem neuen Phänomen umzugehen ist. Das Blatt hat sich im Lauf der letzten zwölf Monate von der anfänglichen Blockadehaltung angesichts der Sorgen, die mit einer Nutzung einhergehen, hin zum Eruieren möglicher Anwendungsfälle zu wenden begonnen. Wie sehen die Erfahrungswerte nach einem Jahr aus und wie haben Unternehmen auf den Trend reagiert? Bereits die Ergebnisse unserer Ende 2023 durchgeführten Studie legten nahe, dass Unternehmen trotz erheblicher Sicherheitsbedenken den anfänglichen Druck verspürten, Generative KI-Tools (GenKI) schnell einzusetzen. 88 Prozent der deutschen Befragten nutzen sie bereits in irgendeiner Form für ihr Unternehmen. Laut der Umfrage, „All eyes on securing GenAI“ unter mehr als 900 weltweit tätigen IT-Entscheidern sehen dennoch 99 Prozent der deutschen Unternehmen Generative KI-Tools wie ChatGPT nach wie vor als potenzielles Sicherheitsrisiko an. Angst vor Missbrauch Diese Einschätzung wird durch zahlreiche Schlagzeilen befeuert, bei denen Fachleute aus den unterschiedlichen Disziplinen vor den wachsenden GenKI-Gefahren warnen. Um die strategische Herangehensweise rund um den Einsatz der Generativen KI sieht es nach wie vor mau aus. Die diffuse Gefahrenlage, die noch vor einem Jahr von GenKI ausging, hat in den letzten Monaten Gestalt angenommen. Vermehrt und mit rasanter Geschwindigkeit sind Malware-Akteure auf den KI-Zug aufgesprungen und nutzen die Tools zu ihrem Vorteil. Deepfakes, zielgerichtete Deepvoice-Angriffe, ausgeklügeltes Phishing mit GenKI, Ransomware-as-a-Service und eine schnellere Ausnutzung von Zero Days sind nur einige Beispiele. Angreifer nutzen die Geschwindigkeitsvorteile für sich und die Tatsache, dass Texte mit Hilfe von GenKI-Tools nahezu fehlerfrei in allen Sprachen angepasst werden können. Nicht nur der CFO-Fraud per Deepfake-Videokonferenz in Hong Kong im Februar sorgte international für Schlagzeilen, auch die vermehrte Imitierung von Politikern durch stimmverzerrte Voice Fakes im US-Wahlkampf feuern die Diskussion und Sicherheitsbedenken an. Die Entscheidungsträger sollten sich allerdings darüber im Klaren sein, dass es unter Umständen die eigenen Daten und Informationen sind, die im Internet abrufbar sind, die GenAI-Tools anfüttern. Neben der Nutzung sollte also das Bewusstsein stärker in den Mittelpunkt rücken, dass diese Daten anders vor Missbrauch geschützt werden müssen, als es bisher der Fall ist. Sind die eigenen Datenbestände bereits nach Kritikalität kategorisiert, um einem ungewollten Abfließen den Riegel vorzuschieben? Verstöße gegen die Compliance können beispielsweise auch hinzukommen, wenn personenbezogene Informationen in externe Anwendungen eingegeben werden. Top Down GenKI-Einsatz Wie haben sich Unternehmen dem Einsatz der GenKI-Tools innerhalb des vergangenen Jahres angenähert? Trotz des allgemeinen Interesses für diese Anwendungen scheinen nicht die Mitarbeitenden die treibende Kraft hinter dem Interesse und der Nutzung im Unternehmenskontext gewesen zu sein – lediglich fünf Prozent der Befragten antworteten, dass der Einsatz von dieser Nutzergruppe ausgeht. Stattdessen gaben 60 Prozent in Deutschland an, dass der Einsatz direkt von den IT-Teams vorangetrieben wurde. Im Rückkehrschluss liegt es nahe, dass die IT-Abteilung die Kontrolle über die sichere Anwendung dieser KI-Tools in der Hand haben sollte. Bisher hinkt die Governance allerdings hinter der Anwendung hinterher, denn laut der Umfrage gaben ein Viertel der befragten deutschen IT-Entscheider an, die Nutzung dieser modernen Tools überhaupt nicht zu kontrollieren. 40 Prozent hatten letztes Jahr noch keine zusätzlichen GenKI-bezogenen Sicherheitsmaßnahmen implementiert. Immerhin besteht ein Bewusstsein, dass hier großer Handlungs – und dementsprechend Diskussionsbedarf besteht, dem wir uns im Roundtable annehmen wollen. Gibt es bereits Erfahrungswerte, wer sich am besten den Hut für die Governance von AI aufsetzen sollte? Benötigt man eine separate Rolle wie z.B. einen eigenen Chief AI Officer? Eventuell gibt es auch andere Best Practises, die im Rahmen des Roundtables diskutiert werden sollten. Wie lassen sich beispielsweise Risiken in AI-Modellen ausschließen und kann ein Zero Trust-basierter Sicherheitsansatz bei der Erkennung von KI-generierten Risiken eine Rolle spielen? Wir freuen uns auf den Erfahrungsaustausch mit IT-Entscheidern auf den Hamburger IT-Strategietagen. Fri, 16 Feb 2024 01:26:53 -0800 Kevin Schwarz https://www.zscaler.de/blogs/company-news/cio-trend-2024-governance-for-ki Now and Next: How Zscaler is Transforming to Fuel Channel Success https://www.zscaler.de/blogs/company-news/now-and-next-how-zscaler-transforming-fuel-channel-success Looking back at 2023, it was impossible to escape the constant buzz surrounding cybersecurity incidents in the market. But amid the chaos, one thing became clear: the cybersecurity market was booming and the role of leaders and partners in ensuring customer safety was crucial. The same still rings true in 2024. As the cyber security market continues to evolve, Zscaler is proud to be at the forefront of innovation, and now, we’ve put the programs in place to allow our partners thrive in this digital era alongside us. Both for what’s now… and what’s next. As we step into the second half of Zscaler’s fiscal year, we’re proud to showcase to partners the army of new opportunities we’ve designed to grow their business, maximize earnings, and elevate their skills. This includes a revamped incentive structure and new selling motions that empower partners with more collaborative selling opportunities throughout the sales cycle to deliver the greatest customer experience in their journey to digital transformation. We have transformed our partnering foundation to provide comprehensive support throughout the customer lifecycle. You’ve probably heard me say it before, zero trust is a team sport. In the 1H half of the year, we took on both an internal and external transformation to ensure that we have purposeful alignment, process, and engagement with our partners throughout the customer lifecycle. This means, from the earliest stages of our world-class sales process to the final delivery, our partners are integrated every step of the way, embedding their services and support to help our customers transition from legacy appliances to a true zero trust model. We’re leading the charge with the market-leading platform, and now the most lucrative incentive framework, in the market today. With the most comprehensive platform in the market today, Zscaler leads the charge. And now, we have introduced the most lucrative incentive framework to match. Over the past six months, my team and I hit the road to listen to our partners and understand what they truly desire in a partnership. One thing stood out loud and clear: they want to work with vendors who offer the most comprehensive security platform and drive profitability. That's why we have enhanced our incentives framework and channel-led selling motion, offering larger payouts, increased discount advantages, and performance bonuses. We want our partners to earn more and thrive in the cloud security market, establishing themselves as trusted advisors. As the digital landscape continues to evolve, Zscaler remains dedicated to supporting partners in driving customer success and achieving mutual growth. We’re empowering our partners to thrive in the cloud security market and establish themselves as trusted advisors. We know that for Zscaler and our partners alike, our number one commitment is driving customer success in the ever-evolving digital era. That’s why Zscaler not only continues to innovate its cloud security offerings to address emerging threats and challenges, but in the first half of our year, we simplified our certifications to help our partners become experts and build practices around zero trust. We also launched targeted enablement around Zscaler-powered customer outcomes to help our partners lead the way as trusted advisors to our customers. But our journey is far from over. As we enter the second half of our fiscal year, we have more exciting announcements lined up to fuel partner success. We will introduce new offerings and specializations to help partners seamlessly integrate Zscaler into their practices. We will optimize our collaborative partnering approach and launch industry-leading tools to make Zscaler the easiest to do business with in the industry. We’ll also continue to be in the field with you each and every day, to make sure our valued partners have the support to deliver transformational outcomes to our customers. We have achieved a lot in the first half of the year with your feedback and support throughout this transformative journey. We are fully dedicated to supporting our partners in reaching their maximum potential with Zscaler, both with what’s now and what’s next. Together, we are changing the channel and revolutionizing the cybersecurity market. Thu, 08 Feb 2024 05:00:02 -0800 Karl Soderlund https://www.zscaler.de/blogs/company-news/now-and-next-how-zscaler-transforming-fuel-channel-success Zscaler Appoints Steve McMahon as New Chief Customer Success Officer https://www.zscaler.de/blogs/company-news/zscaler-appoints-steve-mcmahon-new-chief-customer-success-officer In the past year, Zscaler achieved a significant milestone by surpassing $2B in ARR. We take great pride in the fact that we accelerated from $1B to $2B ARR within a span of just seven quarters. Looking ahead, our sights are set on surpassing $5B ARR, a testament to our continuous growth and the trust placed in us by over 40% of Fortune 500 companies for their secure digital transformation. As we embark on this journey, we are diligently ensuring that our organizational structure and leadership are well-equipped to propel us to the next level of success. While Zscaler has many impressive stats about its business, the stat I’m most proud of is the Net Promoter Score (NPS) of over 70 while the average NPS score for SaaS companies is 30. This is driven by our innovative architecture and customer obsession which are part of our key values. The organization that plays a critical role in making sure our customers are delighted is Customer Success. To scale the customer success organization and continue exceeding expectations of our global customers, I’m excited to welcome Steve McMahon to Zscaler as our new Chief Customer Success Officer. This strategic addition to our leadership lineup demonstrates our ongoing commitment to delivering exceptional customer experiences and driving long-term growth. With over 25 years of customer success and services experience at a range of leading technology companies including Cisco, Splunk and, most recently, CrowdStrike, Steve has the expertise and know-how for developing strategies and programs that drive customer satisfaction, retention, and advocacy. His extensive experience in this space will enable us to further optimize our customer engagement model, ensuring that we are providing the right level of support at every stage of the customer journey. The trusted relationship we establish and cultivate with our customers is paramount to our business, which is why customer obsession has always been at the heart of everything we do. I am confident that Steve’s contributions will have a positive impact on our organization and help us maintain our focus on driving customer loyalty and satisfaction. Please join me in extending a warm welcome to Steve and a big thank you to the Zscaler team for your continued support and commitment to making Zscaler the leader in cloud security. Wed, 31 Jan 2024 11:01:44 -0800 Jay Chaudhry https://www.zscaler.de/blogs/company-news/zscaler-appoints-steve-mcmahon-new-chief-customer-success-officer Reimagine your cloud security with Zscaler at AWS re:Invent 2023 https://www.zscaler.de/blogs/company-news/reimagine-your-cloud-security-zscaler-aws-re-invent-2023 Zscaler will be at AWS re:Invent 2023, running November 27 - December 1 in Las Vegas! This will mark our second year attending AWS’s premier technology conference. If you’re heading to Vegas, be sure to visit us at booth #1259. We’ll be hosting exclusive giveaways (including a raffle for multiple drones), but even better, you’ll have a chance to learn about our latest groundbreaking features and see up close how Zscaler can secure your organization. We also recently revealed several innovative capabilities for Zscaler Workload Communications that will significantly improve your cloud workload security, including: Integration with AWS user-defined tags: This unique capability enables you to create custom security groups based on user-defined tags and native attributes in AWS, eliminating the complexity associated with legacy methods. Auto discovery of cloud resources in real time: Zscaler's native integration with AWS enables real-time automatic discovery of VPCs, subnets, and EC2 resources, along with their associated tags and attributes. Securing multi-session VDI deployed in the public cloud: An industry first, Zscaler inspects all ports and protocols for multi-session, non-persistent VDI deployments in the public cloud. Check out our recent launch blog post for more details. In addition to demonstrating how Zscaler can improve your cloud security, we’re hosting some awesome events in partnership with AWS, Okta, and Splunk. To register for these events, reach out to your Zscaler account team and visit our page! Learn more about our recent innovations in New Zero Trust Innovations Radically Simplify Cloud Workload Security. You can also visit our solution page. To learn more about what Zscaler is doing at AWS re:Invent, click here. And if you haven’t already, to register for AWS re:Invent 2023, visit their homepage. Wed, 15 Nov 2023 08:00:01 -0800 Franklin Nguyen https://www.zscaler.de/blogs/company-news/reimagine-your-cloud-security-zscaler-aws-re-invent-2023 Voller Fokus auf die Sicherheit von GenKI-Anwendungen https://www.zscaler.de/blogs/company-news/full-focus-on-the-safety-of-genai-applications Umfrage zeigt, dass Unternehmen generative KI-Tools nutzen, obwohl erhebliche Sicherheitsbedenken bestehen Die IT-Welt hat eine Tendenz, ihre Fehler zu wiederholen wenn es um die Einführung der neuesten Technologieinnovationen geht. Das beste Beispiel dafür ist die Eile, mit der im Laufe des letzten Jahres generative KI-Tools eingesetzt wurden, losgetreten durch die plötzliche Popularität von ChatGPT. Die Verbreitung von neuen GenKI-Anwendungen zeigt Parallelen zum Vorgehen, das mit SaaS-Anwendungen zu beobachten war. Auch hier wurden Applikationen rasch aus den Rechenzentren in die Cloud verlagert und deren Sicherheit (und Performanz) wurde nachrangig behandelt. Zscaler hat eine Umfrage mit dem Titel “All eyes on securing GenAI“ in Auftrag gegeben um herauszufinden, wie GenKI-Tools eingesetzt werden, welche Sicherheitsfolgen mit einer übereilten Einführung einhergehen und wie das geistige Eigentum und Kundendaten geschützt werden. Die Ergebnisse der Befragung von 900 IT-Führungskräften aus 10 Ländern lassen vermuten, dass Organisationen dem Druck der schnellen Nutzung von GenKI-Tools nachgeben, obwohl erhebliche Sicherheitsbedenken vorherrschen. Sicherheitsbedenken dominieren Laut der Umfrage nutzen bereits 95 Prozent der Organisationen GenKI-Tools in irgendeiner Weise. 57 Prozent der IT-Führungskräfte erlauben die Nutzung ohne Einschränkungen und etwas mehr als ein Drittel (38 Prozent) lassen Vorsicht walten bei deren Einsatz, erlauben ihn aber. Die verbleibenden fünf Prozent der Antwortenden gaben an, dass sie noch abwarten, wie sich die Technologie entwickeln wird oder haben den Einsatz geblockt. Trotz dieser hohen Zahlen der Nutzung gaben 89 Prozent der IT-Entscheider an, dass sie GenKI-Tools als potenzielles Sicherheitsrisiko einstufen und fast die Hälfte (48 Prozent) sind der Meinung, dass angesichts des Potenzials, das mit dem Einsatz der Tools einhergeht, dennoch die Risiken überwiegen. Die Mehrheit der Unternehmen setzen auf den Einsatz von GenKI-Tools Diese Erkenntnisse deuten darauf hin, dass die frühe Einführung von GenKI weniger kalkuliertes Risiko ist, als Unternehmen glauben möchten. Tatsächlich sind Organisationen gut beraten, sowohl Sicherheits- als auch Datenschutzbedenken zu beachten, wenn sie tiefer in KI einsteigen. GenKI-Tools versprechen bemerkenswerte Vorteile hinsichtlich Produktivität und Kreativität, sodass eine komplette Verbannung des Gebrauchs mit Wettbewerbsnachteilen einhergehen würde. Aus dieser Sicht ist es ein erfreuliches Ergebnis, dass sich lediglich eine kleine Minderheit für diesen Weg entschieden hat. Allerdings muss strategisch an die Einführung herangegangen werden mit einem Fokus auf Sicherheit, die einen verantwortungsvollen und sicheren Umgang mit den Tools ermöglicht. Woher kommen die Sicherheitsbedenken? Die Hauptbedenken der Unternehmen, bei denen GenKI-Tools nicht eingesetzt werden, drehen sich um den Verlust sensibler Informationen, mangelndes Verständnis zu den Gefahren und Vorteilen der Tools bzw. lassen sich auf einen Mangel an Ressourcen zum Überwachen der Nutzung zurückführen. 23 Prozent der Organisationen, die bereits auf GenKI-Tools setzen, überwachen deren Nutzung überhaupt nicht. Nicht überraschend, dass sich dahinter das Gefühl der Bedrohung verbirgt. Trotz Bedenken handeln Unternehmen nicht Bei der Einführung jeglicher neuen Technologie ist es entscheidend, welche Sicherheitsherausforderungen damit einhergehen, die möglicherweise einen Schatten auf das Potenzial werfen könnten. Das Versäumnis, zusätzliche Sicherheitsmaßnahmen für den GenKI-Gebrauch einzuführen – was immerhin ein Drittel der befragten Unternehmen zugab – ist ein riskantes Unterfangen, das die betreffenden Organisationen einem Risiko aussetzt. Während 31 Prozent bereits GenKI-spezifische Lösungen auf ihrer Roadmap haben, ist die bloße Absicht wenig effektiv, denn manches Mal wird aus dem Abwarten ein Dauerzustand. Die übergeordnete Herausforderung besteht im Verlust von sensiblen Daten und weist dementsprechend auf die vitale Bedeutung von robusten Sicherheitsmaßnahmen hin. In einem ersten Schritt sollten Organisationen deshalb danach streben, einen Überblick zum Einsatz von KI-Tools in ihrer IT-Umgebung zu erhalten und darauf aufbauend Kontrollmechanismen einzuführen. Ist die Transparenz erst einmal zurückerlangt, können Schutzmaßnahmen implementiert werden, die mit der Klassifizierung von Daten hinsichtlich ihrer Sensibilität und Kritikalität starten sollten, um deren unbeabsichtigtes Abfließen zu unterbinden. Allerdings sind mit 46 Prozent gerade mal etwas weniger als die Hälfte der Organisationen zuversichtlich, dass alle ihre Daten bereits klassifiziert sind. Weitere 44 Prozent haben zumindest mit der Klassifizierung einiger Datenbestände begonnen als Voraussetzung zur Einführung von Sicherheitsmaßnahmen. Der Handlungsbedarf ist demnach groß…. Organisationen müssen handeln, um die Kontrolle zurückzugewinnen IT hat die Kontrollfunktion über den GenKI-Einsatz und deren Sicherheit in der Hand Es scheint, als seien die Organisationen unvorbereitet darauf, für die Sicherheit von GenKI zu sorgen. Deshalb stellt sich die Frage, was zu der raschen Einführung dieser Technologie geführt hat. Es überrascht umso mehr, dass der Druck nicht aus der zu erwartenden Richtung kommt. Trotz der großen Aufmerksamkeit, die diese Tools im letzten Jahr erfahren haben, stehen nicht die Mitarbeitenden als treibende Kraft hinter deren Einsatz – lediglich fünf Prozent der Antwortenden gaben an, dass der Druck von den Endusern kam. Die Geschäftsentscheider stehen ebenfalls nicht auf breiter Front hinter der Einführung (21 Prozent). Es sind vielmehr die IT-Entscheider mit 59 Prozent, die für die Einführung der Tools Verantwortung tragen. Dementsprechend kommt der Druck nicht von Business-Seite, die neue Technologie einzuführen. Es ist vielmehr der Wunsch der IT-Teams, die mit den Möglichkeiten der Innovationen Schritt halten wollen. Da das Interesse der Geschäftsentscheider noch gering ist, scheinen GenKI-Tools derzeit noch der Spielplatz der IT zu sein und noch nicht so sehr als Geschäftsvorteil wahrgenommen zu werden. Da die IT-Teams hinter der schnellen Einführung stehen, besteht jedoch Hoffnung, dass sie das Tempo strategisch steuern können, und dabei auch Zeit für die notwendigen Sicherheitsmaßnahmen einplanen, bevor es zum Datenschutzdilemma kommt. Die Einführung von GenKI sollte von einer Zero Trust-basierten Lösung wie der Zscaler Zero Trust Exchange-Plattform begleitet werden, die sowohl die Transparenz zum Nutzen der Tools als auch die Autorität des sicheren Einsatzes wiederherstellen kann. Einblick, welcher User welche Tools nutzt, gibt Unternehmen die Hoheit über eine kontrollierte IT-Umgebung zurück. Die folgenden Schritte helfen IT-Teams dabei, die Sicherheitslage für GenKI zu modifizieren: Durchführung eines Risiko-Assessments für generative KI-Anwendungen als Grundlage für das Verständnis zu Sicherheits- und Datenschutzrisiken Implementierung einer ganzheitlichen Zero Trust-Architektur für die Transparenz zu den Applikationen und die Autorisierung erlaubter GenKI-Anwendungen und User Einführung eines umfangreichen Logging-Systems, um alle GenKI Prompts und -Antworten zu erfassen. Aktivierung von Zero Trust gesteuerten Data Loss Prevention-Maßnahmen, die GenAI-Aktivitäten absichern und unerlaubten Datenfluss verhindern. Jede neue Technologie geht mit positiven und negativen Einsatzszenarien einher. Zscaler als Pionier von Zero Trust-basierter Sicherheit ermöglicht das sichere und verantwortungsbewusste Ausschöpfen des Potenzials von GenKI-Tools, analog zur sicheren Einführung der Cloud-Adoption. Zscaler unterstützt Organisationen auch bei der Umsetzung der nächsten IT-Revolution. Tue, 14 Nov 2023 01:25:16 -0800 Sanjay Kalra https://www.zscaler.de/blogs/company-news/full-focus-on-the-safety-of-genai-applications Quo Vadis Zero Trust? Die One True Zero Live-Roadshow gibt Antworten! https://www.zscaler.de/blogs/company-news/quo-vadis-zero-trust-the-one-true-zero-live-roadshow-provides-answers Auf dem Tourstopp in Düsseldorf am 21. November 2023 erhalten Unternehmen praktische Tipps, um das volle Potenzial von Zero Trust zu nutzen Musste in den vergangenen Jahren viel Aufklärungsarbeit rund um das Sicherheitsrahmenwerk Zero Trust betrieben werden, so herrscht heute Einigkeit darüber, dass der Tipping-Point zum Massenphänomen erreicht ist. Um wettbewerbsfähig zu bleiben, transformieren Unternehmen ihre IT-Abläufe, reduzieren Komplexität ihrer Infrastrukturen und wollen den maximalen Nutzen aus Automatisierung und Digitalisierung ziehen. Zero Trust-basierte Sicherheit für User, Workloads, IoT & OT-Umgebungen sowie die B2B-Konnektivität mit externen Partnern hilft bei der Realisierung der gesteckten Transformationsziele. Dennoch ist der Austausch rund um das Potenzial von Zero Trust wichtiger denn je. Heute sehen sich Entscheider einer Flut an Zero Trust-Angeboten ausgesetzt und müssen eine Auswahl treffen, welcher Ansatz zwischen Einzellösung und hochintegrierter, Cloud-basierter Plattform zu ihrer Digitalisierungsstrategie passt und die Konsolidierung ihrer IT-Infrastruktur effizient unterstützt. Hinzu kommen neuen Herausforderungen durch Compliance-Auflagen und Regularien wie DORA und NIS2, die berücksichtigt werden müssen. Auf der One True Zero Live-Roadshow durch Europa werden Antworten gegeben und praktische Lösungsansätze aufgezeigt, wie sich mit dem Rahmenwerk die dringlichsten Herausforderungen, wie Schutz vor Cyber-Bedrohungen, Datensicherheit, grenzenloser Konnektivität und Business Analytics, vereinheitlichen lassen. Zero Trust: Nicht mehr ob, sondern wie! Um eine ganzheitliche Zero Trust-Strategie zum Leben zu erwecken, muss jedes Unternehmen zuerst Hausaufgaben machen. Denn vor der Implementierung der Zero Trust Prinzipien des Least Privileged Access auf Daten und Anwendungen wird an etablierten Grundfesten der IT-Infrastruktur gerüttelt. Nicht nur die Segementierungsthematik der letzten 20 Jahre wird hinterfragt, sondern ebenso der Umgang mit der Datenflut und was im Zeitalter der wachsenden Cyberkriminalität für umfassenden, Identitätsbasiertem Datenschutz erforderlich ist. Im Mittelpunkt muss die Frage stehen, wer auf was zugreifen darf. Und dabei benötigen Unternehmen nicht selten handfeste Ratschläge, wie dieser Prozess gestartet werden kann. Nicht zuletzt müssen sich Unternehmen die Frage stellen, welcher Identität noch vertraut werden kann, und wie künstliche Intelligenz nicht nur gewinnbringend, sondern auch sicher eingesetzt werden kann. Die jüngste Umfrage von Zscaler zum Thema „All eyes on securing GenAI“ zeigt das Dilemma im Umgang mit jeglicher neuen Technologie auf, der sich Unternehmen ausgesetzt sehen. 95 Prozent der befragten IT-Entscheider weltweit nutzen nuten GenAI-Tools bereits in unterschiedlicher Ausprägung, auch wenn 89 Prozent der Befragten darin ebenfalls ein potenzielles Sicherheitsrisiko sehen. Wie hilft Zero Trust bei der Bewältigung dieser Herausforderung? Implementierung von Zero Trust in der Praxis In Düsseldorf werden am 21. November neue Technologien und Fallbeispiele aus der Praxis vorgestellt, die helfen Zero Trust zum Leben zu erwecken und damit Geschäftsrisiken reduzieren, die Produktivität optimieren und die Flexibilität von Unternehmen zu erhöhen. Auf der Agenda stehen nicht nur ein Fireside-Chat mit Kunden, die die Hürden der Implementierung einer Zero Trust-Architektur bereits bewältigt haben, sondern auch technische Präsentationen und Demos der vier Kerngebiete moderner Sicherheit: Cyber Threat Protection: Wie können sich Unternehmen gegen die allgegenwärtigen Gefahren von Ransomware-Angriffen mit Hilfe KI-basierten Tools zur Threat Prevention, Segmentierung und Isolation effizient absichern? Auch das Thema Identitätsdiebstahl wird adressiert, denn mit Hilfe von Deception Technologien lässt sich “negative Trust” herbeiführen und Angreifer im Netzwerk in die Irre führen. Data Protection: Die Klassifizierung von kritischen Daten ist eine der Kernherausforderungen von Unternehmen, um mit Zero Trust durchstarten zu können. Doch dazu muss sich ein Unternehmen erst einmal darüber im Klaren sein, welche Daten wo vorgehalten werden, um darauf aufbauend eine Strategie zu deren Schutz zu entwickeln. Auf der Roadshow wird gezeigt, wie automatisierte Datenerkennung und Klassifizierung funktioniert, wie Shadow-Vulnerabilities erkannt werden und wie Data in Motion über alle Kanäle hinweg abgesichert werden können. Auch Data at Rest vom Client bis zur Cloud sind von der Zero Trust Exchange Plattform geschützt Zero Trust Connectivity: Nicht nur für den Schutz der Datenströme ins Internet kann Zero Trust eingesetzt werden, sondern ebenfalls für die sichere Konnektivität zwischen Usern, Zweigstellen, Produktionsstätten und IoT/OT-Geräten. Mit der Menge an Workloads in der Cloud gilt es auch deren Kommunikationsströme zu überwachen. Business Analytics: Die Zscaler Zero Trust Exchange Plattform liefert zudem ein leistungsstarkes Rahmenwerk zur Risikoquantifizierung und -visualisierung und damit zur Behebung von Cybersecurity-Risiken. Zscaler Risk360 unterstützt Führungskräfte dabei auf Basis eines ganzheitlichen Einblicks in die Sicherheitslage in Echtzeit fundierte Entscheidungen zur Reduktion von Cyber-Risiken zu treffen. Die KI-basierte Analyse von Datenströmen hilft darüber hinaus bei der Optimierung der Digital User Experience. Durch den tiefen Einblick der Zscaler Experten in die Implementierung von Zero Trust auf Kundenseite, stehen Ansprechpartner zum Austausch bereit, die praktische Tipps und Hilfestellung von der strategischen Herangehensweise bis zur Umsetzung geben können. Teilnehmer erhalten Beratung beim Aufsetzen eigener Projekte, von der Strukturierung der Projektablaufs, über die Klassifizierung von Daten bis hin zu den Policies als Grundlage für das Erfüllen gesetzlicher Auflagen. Darüber hinaus steht der Erfahrungsaustausch der Teilnehmenden im Mittelpunkt der Veranstaltung. Denn wer sich einmal auf den Weg in die sichere Digitalisierung auf Basis von Zero Trust gemacht hat, konnte wertvolle Erfahrungswerte sammeln, von denen andere Unternehmen profitieren können. Als Transformationsstrategen begleiten heute ehemalige Zscaler-Kunden die Interessenten auf ihrem Weg in die Neugestaltung ihrer digitalen Infrastruktur. Im Gespräch werden Ideen ausgetauscht, wie das Zero Trust-Konzept auf weitere Bereiche ausgedehnt werden kann. Neben dem Rahmenprogramm und Networking geben Zscaler-Spezialisten an einer “Ask the Expert"-Demonstration in den Pausen Hilfestellung bei offenen Fragen rund um den strategischen Einsatz des Zero Trust-Modells. Dabei stehen Sales Engineers mit profundem Erfahrungsschatz bereit, um Applikations-, Netzwerk- und Sicherheits-Fragestellungen ganzheitlich zu beleuchten und das Zusammenspiel auf dem Whiteboard zu verdeutlichen. Ungenutztes Potenzial ausschöpfen Eine Zero Trust-Plattform hat das Potenzial, moderne Anforderungen an die geschäftliche und organisatorische Infrastruktur abzubilden. Vom hybriden Arbeitsmodell, über sichere Workloads in der Cloud bis hin zu vollständig digitalisierten Organisationen mit abgesicherten IoT/OT-Umgebungen und Zukunftsszenarien zur Absicherung von der Anwendung an der Edge wird im Rahmen der Roadshow viel Potenzial von Zero Trust zu einer ganzheitlichen Transformation aufgezeigt. Zero Trust kann so viel mehr, als nur das Sicherheitsniveau eines Unternehmens zu stärken. Sind Sie bereit für neue Impulse? Melden Sie sich noch heute zur One True Zero-Roadshow an! Fri, 10 Nov 2023 01:40:05 -0800 Gregor Keller https://www.zscaler.de/blogs/company-news/quo-vadis-zero-trust-the-one-true-zero-live-roadshow-provides-answers Die IT-SA ist zurück – aber wo waren die Innovationen? https://www.zscaler.de/blogs/company-news/it-sa-is-back-but-where-were-the-innovations Als „Home of IT-Security“ konnte it-sa Expo & Congress 2023 mit einem neuen Besucherrekord aufwarten, da mit knapp 19.500 Teilnehmenden so viele Gäste nach Nürnberg in die drei Messehallen kamen, wie nie zuvor. Dass die Sicherheitsindustrie stark aus der Corona-Zwangspause und Hybrid-Phase kam, belegte auch die Zahl der Aussteller eindrucksvoll. Knapp 800 Aussteller aus 30 Ländern wollten das Publikum von ihrem Angebot überzeugen. Die eigenen Sicherheitslösungen an die sich stetig wandelnde Bedrohungslandschaft anzupassen liegt im Trend und Branchen-übergreifend suchten Industrie und Behörden nach Ansätzen für stärkere Cybersicherheit. Die Expo bot dementsprechend nicht nur Besuchern, sondern auch Ausstellern eine Plattform zur Orientierung für den Puls-Check hinsichtlich der eigenen Strategie. Beim Gang durch die Messehallen wurde für mich eines deutlich: wenn man von einem Trend sprechen kann, den die Messe zeigte, dann war es für mich die Dominanz des Angebots von Sicherheit als Service. Nicht nur einzelne Hersteller warben für ihre Security-Services, sondern die ganze Skala der Sicherheit wird mittlerweile als Dienstleistung angeboten. Unternehmen scheinen erkannt zu haben, das Hardware-Infrastruktur mehr Bürde denn Enabler für den Geschäftsbetrieb ist. Eine Bewegung hin zu Cloud-only IT-Umgebungen geht mit Infrastruktur-losen Architekturen einher, die lediglich einen Browser für ihr Business benötigen und entsprechende Sicherheit aus der Cloud für alle Datenströme und Workloads. Für ein solches Geschäftsmodell ist dann allerdings ein garantiertes Service-Level an Internet-Connectivity Voraussetzung. Mobilität und Agilität - das grundlegende Versprechen der Cloud - wird durch ein solches Service-basiertes Modell zur greifbaren Realität. Ansonsten war mein persönlicher Eindruck, dass sich die echten Innovationen auf der IT-SA sehr bedeckt hielten. Mir fehlte der Buzz, der von wirklich neuen Ansätzen ausgeht – 6G, um nur ein Beispiel zu nennen, aber das ging vielleicht nur mir in meiner Funktion als Zuständiger für Emerging Technologies so. Viele Innovationen haben jetzt auf dem Weg zum Mainstream ihren Reifegrad erreicht, so dass ich sie nicht mehr als Neuheiten zähle. Ein buntes Sicherheits-Potpourri an bekannten Themen wurde von Schlagwörtern wie Automatisierung, SOAR, Bedrohungsschutz oder -erkennung geprägt. Natürlich war auch Zero Trust in allen Varianten omnipräsent und damit einhergehend Access & Identity, Multifaktorauthentifizierung, Kategorisierung von Daten nach Kritikalität, um sie Richtlinienbasiert abzusichern. Nachdem das Zero Trust-Rahmenwerk so viel Aufmerksamkeit von verschiedensten Herstellern erhält, die ihr Angebot in unterschiedlichsten Ausprägungen von Zero Trust vermarkten, wird es für Unternehmen umso schwieriger werden, den passenden Lösungsansatz ausfindig zu machen. Der Kampf um Zero Trust hat begonnen Die Fragestellung auf der Messe rund um Zero Trust lautete demnach nicht mehr „was ist das“, sondern wie kann das Unternehmen in seiner Digitalisierungsstrategie davon profitieren und welcher Ansatz ist der beste für die eigenen Anforderungen. Denn hinter dem Zero Trust-Konzept waren Lösungen zu sehen, die dem NIST-Modell folgten, ebenso wie Einzellösungen oder Hardware-basierte Ansätze. Dieser Wettbewerb beflügelt einerseits die Einsicht von Unternehmen, für moderne Sicherheit nicht mehr um dieses Rahmenwerk herumzukommen, andererseits werden sie lernen müssen zwischen Einzellösungen und hochintegrierten Cloud-Plattformen zu unterscheiden, die zur Konsolidierung von Sicherheits-Point-Lösungen beitragen. Je nachdem, was ein Unternehmen mit Zero Trust erreichen möchte, fanden sich unterschiedlichste Möglichkeiten, sich auf der Messe darüber zu informieren. Neben Zero Trust waren auch KI und ML Teil des Buzzword-Bingos in den Messehallen. Dementsprechend waren auch diejenigen Foren am besten besucht, die einerseits über die Gefahren informierten, die durch Einsatz von KI auf Seiten der Malware-Akteure entstehen, oder auch über den Einsatz der künstlichen Intelligenz zu Gunsten höherer Sicherheit aufklärten. Die entscheidende Frage scheint dabei lediglich zu sein, welche der beiden Seiten schneller auf den Trend setzt und die Geschwindigkeitsvorteile für sich zu nutzen weiß: die Angreifer oder Sicherheitsteams. Auf jeden Fall ergaben sich durch diese Thematik Aufhänger für Gespräche auf der Messe und KI-basierte Lösungsansätze, die in Predictive Prevention oder Riskioanalysen einfließen, waren dabei nur eine Facette des Themenspektrums. Einigkeit herrschte allerdings darüber, dass der Einsatz von KI noch viel Spielraum für ethische und gesetzliche Regulatorien bieten wird und abgesichert werden muss. Das war auch das einhellige Urteil der Panelteilnehmer in der Diskussion zum Thema In AI we trust, secure it we must. Um sich bei diesem ganzen Grundrauschen aus der Masse abzuheben, bedarf es richtungsweisender Ansätze. Dieses Jahr waren sehr viele Einzellösungen zu sehen, und von Integrationen oder Standards noch wenig bis gar nichts zu merken. Hoffnungsschimmer 5G Vielleicht war es die Ruhe vor dem Sturm, die auf der IT-SA zu spüren war auf der Suche nach den nächsten revolutionären Technologien, die derzeit still und leise im Hintergrund entwickelt werden. Für mich zeigten die Gespräche, dass die Hoffnung tatsächlich von 5G ausgehen könnte. Lange vorbereitet und technologisch gehypt in den letzten Jahren, kristallisieren sich tatsächlich Projekte und Einsatzszenarien heraus, die zur Killer-App von 5G werden können. Die Technologie ist verfügbar und entsprechende Cloud-basierte Plattformen für die Sicherheit ebenfalls. Die Vorteile hinsichtlich Low Latency-Performanz und Geschwindigkeit liegen auf der Hand und Unternehmen sind jetzt gefragt, sie auch zum Einsatz zu bringen, unter Berücksichtigung der notwendigen Sicherheit. Und hier schließt sich der Kreis zu den dominierenden Themen der IT-SA: Zero Trust und KI werden hier in die Bresche springen und die zukünftigen Anwendungsszenarien an der Edge absichern. Eine Cloud-basierte Sicherheitsplattform bildet die Klammer, die schon heute die treibende Kraft für diese Art der Diskussionen sein kann. Fri, 20 Okt 2023 03:40:01 -0700 Nathan Howe https://www.zscaler.de/blogs/company-news/it-sa-is-back-but-where-were-the-innovations NIS2 – Wer zu spät startet, den bestraft der Hacker https://www.zscaler.de/blogs/company-news/nis2-if-you-start-too-late-the-hacker-punishes-you Ende September fand in Berlin die PITS 2023 unter dem Motto „Digitales Immunsystem“ statt. Die Konferenz war geprägt von vielen Zweifeln und Sorgen, wie sich die IT-Sicherheit auf den aktuellen Stand bringen lässt. Die Angst vor der Künstlichen Intelligenz und der Aufwand, der mit der Umsetzung von Gesetzesinitiativen wie NIS2 und dem Cyber Resilience Act einhergeht, wurden vielfach thematisiert. Das zeigt einmal mehr die zögerliche Einstellung gegenüber jeglicher Veränderung, aber auch die unterschätzte Gefahr, selbst ins Visier von Angreifern zu geraten. Mit EU NIS2 und dem Cyber Resilience Act standen zwei Themen im Mittelpunkt der PITS, die per Gesetzesgrundlage für einen neuen Mindeststandard in Punkto Cyber-Sicherheit sorgen sollen. Dabei bildet die EU NIS2-Direktive den europäischen Rahmen für die Betreiber kritischer Infrastrukturen und legt Cyber Security Standards in der EU fest, die innerhalb des nächsten Jahres in lokale Gesetzgebung einfließen müssen. Der Cyber Resilience Act wiederum beschreibt einen rechtlichen Rahmen, der die Cyber-Sicherheitsanforderungen für Hardware- und Softwareprodukte festlegt, die in der Europäischen Union in Verkehr gebracht werden. Wer nun dachte, dass man in Berlin eine intensive Diskussion über die schnelle Implementierung der notwendigen Maßnahmen im Rahmen der anstehenden Gesetze erleben würde, der wurde enttäuscht. Eine abwartende bis skeptische Haltung war vorherrschend, welche Schritte schon heute eingeleitet werden sollten. Angst und Aufklärung rund um NIS2 Rund um das Thema NIS2 war viel Skepsis und eine ausgesprochen negative Haltung spürbar. Fragen wie „Was kommt noch alles auf uns zu?“, „Wie soll man das alles realisieren?“, „Muss man das denn wirklich machen?“ prägten die Diskussion. Viele Behörden und öffentliche Verwaltungen sehen noch nicht die Notwendigkeit, sich zu mobilisieren und die Planung sowie Umsetzung von Maßnahmen bereits jetzt in Angriff zu nehmen. Das liegt sicher auch an den langen Umsetzungsfristen, bis das Rahmenwerk von NIS2 bis zum 17. Oktober 2024 in ein Umsetzungsgesetz (NIS2UmsuCG) umgewandelt werden muss, mit einer noch längeren Karenzzeit von mehreren Jahren bis zur konkreten Einführung auf Seiten der betroffenen Organisationen. Aufgrund eines mangelnden Risikobewusstseins zum Handlungsbedarf haben Hacker genügend Zeit, weiterhin ihr Unwesen zu treiben. Dabei sollten solche Auflagen viel mehr als Chance, denn als Herausforderung gesehen werden, die Sicherheitsinfrastruktur zu modernisieren und damit an die Bedrohungslage anzupassen. Denn Cyber-Angriffe auch auf öffentliche Einrichtungen sind ebenso Realität wie auf Unternehmen. In beiden Fällen kann ein Ransomware-Vorfall den Geschäftsbetrieb zum kompletten Erliegen bringen, wie Beispiele erfolgreich durchgeführter Attacken auf Landkreise und Städte belegen. Tritt einmal der Worst Case ein, sind die notwendigen Investitionen zur Behebung des Angriffs gegebenenfalls höher als die Lösegeldforderungen der Angreifer. Auch wenn ein solcher Cyber-Angriff der Anstoß für Veränderungen der IT-Sicherheitsinfrastruktur sein kann, so sind Investitionen in Präventivmaßnahmen vorzuziehen. Hier sollten von NIS2 positive Signale ausgehen, das Risiko für Angriffe auf die IT-Infrastruktur neu zu bewerten und vorbeugende Schutzmaßnahmen zu ergreifen. Gesetze als Enabler für Veränderungen Wenn es also nicht der Ransomware-Angriff ist, dann kann ein Rahmen wie EU NIS2 der Auslöser für einen positiven Impuls sein, damit die Gelder für Investitionen in die IT-Sicherheit fließen. Immerhin ist im Umsetzungsgesetzesentwurf vorgesehen, dass 20 Prozent des operativen IT-Budgets für Security-Maßnahmen verwendet werden. Anstelle der Angst vor dem Aufwand, der mit jeglichen Veränderungen einhergeht, sollte das Potenzial des EU-weit einheitlichen Mindeststandards für Sicherheit bereits heute stärker in den Mittelpunkt der Aufmerksamkeit rücken. Ein solcher Standard muss Wachrütteln und das Risikobewusstsein auf der einen Seite wecken, andererseits aber auch die Umsetzung erleichtern, wenn es beispielsweise um die Einforderung von Mitteln für die Implementierung geht. Womit sich die Industrie und Behörden bereits heute auseinandersetzen sollten, ist das Fundament zu errichten, auf dem KRITIS-Infrastrukturen betrieben werden können. Dazu gehören eine Harmonisierung des Notfallmanagements und eine Neubewertung des vorhandenen Risikos ebenso wie eine Inventarisierung aller IT-Assets und die Kategorisierung aller Datenbestände hinsichtlich ihrer Kritikalität. In diesem Zuge ist ebenfalls Transparenz in alle Datenströme erforderlich, um den Ist-Stand aller schützenswerten Daten, Strukturen und Prozesse zu erfassen. Auf diese Weise kann das Risiko eines Angriffs vorab abgeschätzt und quantifiziert werden als Grundlage für die Entscheidung für adäquate Schutzmaßnahmen. Zero Trust und Zscaler Risk360 – der Weg in eine sichere IT-Landschaft KI, also Künstliche Intelligenz, kann bei der Risikobewertung wertvolle Hilfestellung leisten. Denn mit KI können Echtzeitanalysen von Bedrohungslagen durchgeführt sowie die Dateninventarisierung und die Sicherheitsüberprüfung sehr viel performanter unterstützt werden als durch manuelle Korrelation verschiedenster Faktoren. Risk360 unterstützt beispielsweise durch ein umfassendes Rahmenwerk bei der Quantifizierung und Visualisierung von Risiken und fördert damit den Einblick in die Sicherheitslage. Es werden Echtzeit-Daten verarbeitet, um Erkenntnisse über potenzielle Cyber-Risiken und deren geschätzte finanzielle Auswirkungen als Entscheidungsgrundlage bereitzustellen. Mehr dazu erfahren Behörden und Organisationen auf der IT-SA in Nürnberg am Mittwoch, den 11. Oktober 2023 um 17:00 Uhr im Forum E, Halle 7A im Rahmen des Vortrags „Sicher in die IT-Zukunft - Innovationen in der IT-Sicherheit“, der Hilfestellung zu den nächsten Schritten zur NIS2 Compliance bietet. Die zweite unumgängliche Maßnahme ist die Umsetzung von Zero Trust-Prinzipien. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat auf dem PITS-Kongress ins gleiche Horn geblasen. Zero Trust hilft, das Risikoniveau zu senken und den Reifegrad der IT zu erhöhen. Eine BSI C5-Zertifizierung eines Herstellers hilft den Behörden bei der Auswahl des Anbieters. Ein solches Attestat bedeutet für Behörden, dass sie die angebotenen Lösungen auch Compliance-konform nutzen können. Eine weitere Zertifizierung mit Relevanz für Behörden ist die ISO 27000 001. Sie wird wahrscheinlich zum Nachweis für die Auditoren werden für die Umsetzung der NIS2 Direktive in Organisationen. Angreifern einen Schritt zuvorkommen Die Umsetzung von NIS2UmsuCG wird unweigerlich notwendig werden, auch wenn Behörden und Organisationen derzeit noch die Augen davor verschließen. Gleichzeitig wächst die Bedrohung durch Cyberangriffe durch den Einsatz von KI auf Seiten der Angreifer stetig. Verwaltungen und Behörden sollten sich lieber früher denn später der Verantwortung stellen, Daten in einer digitalisierten Gesellschaft den Schutz zukommen zu lassen, die sie verdienen. Darum sollte jetzt in die Planung eingestiegen werden und nicht nur die Mindestanforderung auf der Agenda stehen, sondern direkt in eine zukunftssichere Security-Infrastruktur auf Basis von Zero Trust investiert werden. Fri, 06 Okt 2023 03:46:27 -0700 Gregor Keller https://www.zscaler.de/blogs/company-news/nis2-if-you-start-too-late-the-hacker-punishes-you Maximale Sicherheit für KMUs ohne Aufwand https://www.zscaler.de/blogs/company-news/maximum-security-for-smes-without-effort Kleinstunternehmen wähnen sich in trügerischer Sicherheit, denn die Wahrscheinlichkeit, Opfer von Cyberkriminalität zu werden, ist hoch. Rund ein Drittel der Geschäftsführenden von kleinen Unternehmen in der Schweiz schätzte 2020 laut Statista das Risiko eines Cyberangriffs von geringem Ausmaß als sehr klein ein. Nur zwei Prozent der befragten Geschäftsführenden sahen ein großes oder sehr großes Risiko für einen existenzgefährdenden Cyberangriff auf ihr Unternehmen. Obwohl sie ihren Geschäftsbetrieb digital aufstellen, verschließen sie oftmals mangels Expertise und Ressourcen die Augen davor, Abwehrmaßnahmen gegen Cyberangriffe aufzubauen. Es fehlt schlicht die Zeit und das Personal, sich neben dem laufenden Betrieb des Kleinstunternehmens auch noch um Internetsicherheit zu kümmern. Ein gefährliches Unterfangen, da laut der jährlichen Untersuchung von gfs-Zürich im Jahr 2022 fast ein Drittel (31 Prozent) der Schweizer Kleinunternehmen bereits einmal von einem Cyberangriff betroffen war. Ein Wirtschaftsfaktor in Gefahr? Kleinunternehmen sind ein wichtiger Wirtschaftsfaktor eines Landes. Europaweit werden immerhin 60 bis 70 Prozent des Bruttoinlandsprodukts von dieser Unternehmensgröße erwirtschaftet und dabei sind mehr als 20 Millionen Menschen in Betrieben mit weniger als zehn Mitarbeitenden beschäftigt. Auf den ersten Blick mag ein Angriff auf ein Großunternehmen angesichts von Lösegeldforderungen in Millionenhöhe wie beispielsweise bei Ransomware-Angriffen lukrativer erscheinen. Dennoch stellen gerade die kleineren Firmen in aller Regel ein leichteres Ziel für Cyberattacken dar. Es mangelt schlichtweg an Schutzmaßnahmen, die Malware von infizierten Webseiten, Phishing-Mails oder Man-in-the-Middle-Angriffen effizient blockiert. Angreifern stehen die Türen offen. Damit auch Kleinunternehmen vorbeugende Maßnahmen zum Schutz ihres Betriebs ergreifen, muss das Sicherheitsangebot auf ihre Bedürfnisse zugeschnitten werden. Dabei gilt, dass die Einstiegshürde möglichst niedrig sein muss. Denn letztlich entscheidet die Geschäftsleitung ähnlich wie eine Privatperson über eine Anschaffung für Internetsicherheit. Eine einfache Bereitstellung für jedermann ist hier ganz nach dem Motto: „I call, I click, I use.“ der Schlüssel zum Erfolg. Denn ein aufwändiger manueller Prozess für den Vertragsabschluss scheidet meist für die Geschäftsleitung von Kleinstunternehmen ebenso aus wie Ressourcenbereitstellung für regelmäßige Wartung und Updates. Diesen Prozess sind Unternehmen bereits von ihrem Telekommunikationsanbieter gewohnt, und ein solcher Vertrag besteht selbst bei den kleinsten Unternehmen. Da ist es naheliegend, dass sich der Telekommunikationsanbieter mit einem Cloud-Security-Anbieter zusammentut, um den Wirtschaftsfaktor KMU effizient abzusichern. Sicherheit sichtbar gemacht Die Swisscom macht mit ihrem jüngsten Angebot InOneKMU Office Internetsicherheit zur Chefsache. Sie bietet in Zusammenarbeit mit Zscaler für Kleinstunternehmen bis zu zehn Mitarbeitenden das gleiche Internet-Sicherheitsniveau, das auch Großkonzerne weltweit beziehen. Da alle Datenströme für den Sicherheits-Scan durch die Security Cloud gelenkt werden, sind die Internetverbindungen aller Geräte effizient gegen Malware abgesichert. In der Zscaler Cloud werden Schadsoftware, Phishing-Versuche und andere Cyberbedrohungen erkannt und abgefangen, bevor sie die Geräte der User erreichen. Überzeugungsarbeit für die Buchung der Leistung leistet dabei ein Online-Service, bei dem Unternehmen auf einen Klick ein Security Assessment vornehmen können. Im Rahmen der Prüfung wird der Geschäftsleitung eindrücklich vor Augen geführt, wo Schutzlücken bestehen. Über ein Self-Service-Portal der Swisscom kann das Kleinunternehmen diese bestehenden Lücken ohne großen manuellen Aufwand schließen, indem der Internet- oder Mobilfunkvertrag um das Sicherheitspaket als monatliche Serviceleistung ergänzt wird. Ein bereitgestellter Client Connector sorgt dafür, dass alle Datenströme zum Sicherheitscheck durch die Zscaler Cloud gelenkt werden. Die Bedürfnisse der KMUs werden durch die unkomplizierte Abwicklung adressiert. Nach Abschluss des Vertrags profitieren auch die Mitarbeitenden der kleinen Unternehmen vom Cloud-Effekt. Denn wird eine neu aufkommende Cyberbedrohung irgendwo auf dem Globus in der Zscaler Sandbox als Malware erkannt, werden alle User weltweit automatisch vor dieser Gefahr geschützt. Eine solcher Service kommt gerade kleinen Unternehmen entgegen, denn die Sicherheit läuft im Hintergrund ab und gibt der Geschäftsführung das beruhigende Gefühl, vorgesorgt zu haben. Fri, 22 Sept 2023 04:12:54 -0700 Markus Breuer https://www.zscaler.de/blogs/company-news/maximum-security-for-smes-without-effort Zscaler is Proud to Be One of the Best Workplaces in Technology https://www.zscaler.de/blogs/company-news/zscaler-proud-be-one-best-workplaces-technology Today, Zscaler was named one of Fortune’s Best Workplaces in Technology, a significant accomplishment given the highly competitive nature of this ranking which is based on over 162,000 responses from employees at companies across the technology industry. And because this recognition also takes into account feedback provided by Zscaler team members, it’s an especially important endorsement from the very people who know our culture best. Like many iconic technology companies, Zscaler was born out of an original idea, a lot of hard work, and the unwavering belief that this idea had the potential to change the world. Sixteen years later, we’ve seen how cloud security has become an essential component in accelerating digital transformation initiatives and, as I look back over our company’s history, I’m reminded of all we’ve accomplished as we’ve grown Zscaler into the global cybersecurity leader it is today. Images from the early days of Zscaler. (Left) Mapping out a novel approach to cloud security that would later become the Zscaler Zero Trust ExchangeTM Platform. (Right) With a team of founding engineers who helped bring the vision to life. Every milestone adds to the mosaic that makes up who we are as a company and what we stand for. Over the years we’ve been recognized in a number of areas, such as our product innovation (we have over 400 issued and pending patents worldwide) and customer satisfaction (with an NPS of 70+, Zscaler’s score is over 2x the average for SaaS companies). But I firmly believe that our team members are our greatest strength, so as we continue to grow our ranks, it’s extremely important that we continue to invest in creating a positive culture and environment that enables our employees to do their best work and contribute in meaningful ways. This year has been quite eventful with Zscaler being named to a number of “Best Workplaces” lists, including: Fortune’s Best Workplaces in the Bay Area Fortune’s Best Workplaces for Millennials UK’s Best Workplaces for Women UK’s Best Workplaces in Tech Each award serves as further validation that Zscaler has come to be known as an iconic company that’s driving cybersecurity innovation and market growth with a talented and world-class team…fulfilling a dream that started 16 years ago. A big thank you to the Zscaler team for making us a “great place to work” - this award celebrates you and all of your valuable contributions. Congratulations, everyone Tue, 19 Sept 2023 07:30:02 -0700 Jay Chaudhry https://www.zscaler.de/blogs/company-news/zscaler-proud-be-one-best-workplaces-technology Zenith Live ‘23 EMEA Closes with Customer Calls for Action, Quest for Innovation https://www.zscaler.de/blogs/company-news/zenith-live-23-emea-closes-customer-calls-action-quest-innovation "Change is uncomfortable. Fear of the unknown leads to inertia. The bold and curious will succeed." – Jay Chaudhry, Zscaler Cybersecurity spending is projected to reach $219 billion in 2023. Nevertheless, researchers predict cybercrime to cost the global economy $10.5 trillion by 2025. How can we bridge the chasm between our mitigation efforts and the results they deliver? That was the question Zscaler CEO, Chairman, and Founder Jay Chaudhry opened Zenith Live 2023 in Berlin last week, and it’s one Zscaler colleagues, customers, and partners spent the rest of the conference trying to answer. It was time well spent with encouraging results. Why? For one, it starts with a refusal to settle for the status quo. Equinix VP of Technical Sales Vaishali Ghiya, who joined Jay on the stage for his opening keynote, summed up the endless possibility of this mindset perfectly when she remarked, “We said bye-bye to that appliance-based VPN, and it's been happily ever after ever since." Now, her expectations have reached new heights: "I look forward to getting on an airplane, firing up Zscaler, and getting all my work done on a long flight," she said. Refusing to sacrifice productivity while in the air demonstrates an unwillingness to settle. CompuGroup Medical is another shining example of a company that battled inertia and reaped the rewards. After organizing its IT environment around hub-and-spoke connectivity and castle-and-moat security for years, CompuGroup decided it had other options, as Jochen Klein and Tim Cottin reported to the audience. As one of the world’s leading e-health companies, its cyber and IT operations protect customer data, accelerate business transactions, and secure developers’ access to code databases to insulate the company against supply chain attacks. Following its transition to a zero trust architecture, Jochen and Tim reported that CompuGroup vaulted into the top 2% of companies for security in independent pen testing. It can connect employees productively on day one following M&A deal closures. "Because of Zscaler's ZPA, [third-party pen testers] were unable to penetrate our network and were not able to find any services to try to breach," Jochen said. In addition to a strong bias for action, the willingness to continuously innovate is another key factor contributing to successful digital transformations. Not surprisingly, this urge to improve was also on full display in Berlin last week. E.ON CISO René Rindermann, with whom I had the pleasure of sitting down for a fireside chat, spoke of digital transformation as the impetus for breaking down silos between departments at the European energy provider. By recognizing that digitization was a business priority rather than an IT priority, he said the company became more nimble in all facets, from product rollouts to enabling remote work. While Zenith Live is always an opportunity for Zscaler to showcase the innovations it has been hard at work on, that’s truly something best done by our customers. Few do it better than our longtime collaborators at Siemens Energy. VP of IT Infrastructure Wolfgang Schubert and Head of Threat Intelligence Dusan Vignjevic were on hand to highlight some of the company's efforts. Knowing the company is facing spikes of 30-40% in energy demand within the next 20-30 years, Siemens Energy is committed to innovating to meet this demand sustainably. As Wolfgang put it, “Technology drives decarbonization.” Specifically, he called out Zscaler Digital Experience (ZDX) as a tool the company uses to maximize its resources without sacrificing security. MAN Energy Solutions CISO Elena Furini, who also took to the stage at Zenith Live, has a similar focus. "Through our products, we want to reduce global emissions by 10% by 2030," she said. As one of Zscaler’s first Zscaler Private Access (ZPA) customers, we are proud to have supported Elena and MAN on their mission by providing a means for protecting crown jewels like Active Directory, granting secure access to third parties, and acting as a secure VPN replacement. I could not help but notice the synergies between Man Energy Solutions and Siemens Energy’s efforts and a point made by Jay in his opening keynote that Zscaler can drive a 93% reduction in carbon emissions compared to on-premise solutions. While this is ultimately a small contribution to a significant global problem, I am proud of its alignment between Zsclaler and its partners. Sadly, cybercriminals are as committed to innovation as upstanding technology leaders. For threat actors, data is gold. Protecting that data is critical for Zscaler customers like the staffing firm Randstad, financial services provider Equiniti, and banking conglomerate Absa Group. "For [Equiniti]," said CISO John Meakin, "knowing where the data is and where it's going is core to our business." Enter innovations in data loss prevention (DLP). Because so much of cybersecurity boils down to ensuring data is secure and confidential, this was a major theme running through the innovations unveiled at Zenith Live. Representatives of customers who took to the stage to discuss their DLP efforts highlighted the essential need to capitalize on the advantages offered by the cloud, the risks it introduces, and the high stakes with which they are all playing based on their industry. Knowing this is the case for many Zscaler customers, this year's innovations put a premium on distributed data protection with new features focused on LLM-related data governance issues, AI-powered cloud configuration monitoring, and forthcoming multi-modal DLP capabilities for audio and video file formats. These were a few highlights from two truly incredible and inspiring days with colleagues, customers, and partners. If you could join us, I hope you took away important lessons and fond memories. If you missed us in Berlin, please register to watch the recorded sessions. To hear more customer voices from Zenith Live ‘23, check out the day one and day two recaps from our Las Vegas event. Wed, 05 Juli 2023 13:40:20 -0700 Kavitha Mariappan https://www.zscaler.de/blogs/company-news/zenith-live-23-emea-closes-customer-calls-action-quest-innovation The Power of Zscaler Intelligence: Generative AI and Holistic View of Risk https://www.zscaler.de/blogs/company-news/power-zscaler-intelligence-generative-ai-and-holistic-view-risk Zenith Live ‘23 was a resounding success as we brought together a host of experts, industry analysts, and customers to learn, explore and exchange ideas on cybersecurity technology innovation and transformation. Each year, Zscaler announces several industry-changing innovations at this event, and this year was no different. One thing that captured the attention of attendees, however, was generative AI— and for all the right reasons. Your partner in the AI transformation journey At Zscaler, we believe Generative AI as a technology is fundamentally transformational, but delivering impactful AI-powered outcomes requires large volumes of diverse, high-quality data and a sophisticated AI engine to precisely train AI models. Zscaler’s AI advantage is a result of 15 years of expertise and leadership in developing and operating the world’s largest cloud security platform, which processes more than 300 billion daily transactions from users, IoT/OT devices, workloads, and business-to-business communications. The scale of Zscaler’s platform combined with our unique large language models (LLMs) differentiates our AI solutions in the industry. Just as we are helping organizations navigate through security and network transformation, Zscaler is committed to helping customers safely embrace Generative AI and accelerate their AI transformation journey. To that end, we made several notable announcements at Zenith Live ‘23—ranging from advancements in current products that customers love and use every day, to industry-defining new innovations that are coming down the pike. Generative AI is transformational Embracing AI transformation securely Several Zscaler products today leverage the benefits of AI and ML to recommend security policies, segment users and applications, classify data, and identify risks accurately. Recently, we have delivered additional capabilities to give customers more power over access control and protecting sensitive data to ultimately enable them to embrace generative AI more securely. Data protection for AI: Zscaler Data Loss Prevention (DLP) prevents potential data leakage and enables organizations to record and retain content, including prompts to generative AI queries and outputs of publicly available LLMs and AI applications, for security and audit purposes in their own environments. AITotalTM : a comprehensive grouping and risk classification for an exploding number of AI applications, for security and audit purposes in their own environment. AI visibility and access control: A new URL category and cloud application specifically tailored for monitoring AI application usage. This innovative solution offers the versatility to establish a variety of disparate policies for different user sets and groups, granting organizations precise control over access to AI applications. By implementing cloud-based remote browser isolation, Zscaler provides an additional layer of security while restricting potentially hazardous actions, such as uploads, downloads, and cut-and-paste functions, when accessing AI applications. More details about how Zscaler is making it safer for customers to embrace Generative AI tools are covered in this blog by Dhawal Sharma - SVP, Product Management at Zscaler. Patrick Foxhoven talking about Zscaler’s leadership in AI at Zenith Live ‘23, Las Vegas Ground-breaking Generative AI security innovations for the next generation of threats Zscaler is embracing generative AI and using it to develop several industry-leading innovations that were improbable (at least not with precision) even a few years ago. We previewed some of these at Zenith Live ‘23 and will share more soon. Security Autopilot™ with breach prediction: A proactive approach to securing data by enabling AI engines to continuously learn from changing cloud-based policies and logs. Between accurately recommending policies and performing impact analysis effectively, Security Autopilot simplifies security operations while preventing breaches. This is currently piloted by ThreatLabz, Zscaler’s advanced threat research and incident response team. Zscaler Navigator™: A simplified and unified natural language interface to enable customers to interact with Zscaler products and access relevant documentation details using a seamless, secure, and user-friendly approach. Multi-Modal DLP: Zscaler’s revolutionary approach to DLP will operate by integrating generative AI and multi-modal capabilities into its already capable DLP offerings to protect customers’ data from leakage across various media formats beyond text and images, such as video and audio formats. Introducing Zscaler Risk360TM: Holistic view of risk for organizations Zscaler is deeply rooted in solving some of the most complex security challenges for our customers. One thing that comes up in our conversations with CISOs across the globe is the need for them to have a near real-time view into the organizations’ holistic risk. The ever-increasing frequency of cyberattacks and external pressure from regulatory bodies, such as the Securities Exchange Commission (SEC), has made cyber risk quantification and reporting a board-level conversation. However, legacy solutions tend to be manual, static, and difficult to use. Leaning again on the strength of Zscaler intelligence coming from our Zero Trust Exchange and our commitment to solving the most complex security challenges for customers in an elegant fashion, we announced the limited availability of Zscaler Risk360 at Zenith Live ‘23. Zscaler Risk360 is a powerful risk quantification and visualization framework for remediating cybersecurity risk. It ingests data from external sources and your own Zscaler environment to curate a detailed profile of your risk posture across all four stages of a cyberattack - external attack surface, compromise, lateral propagation, and data loss - and all the entities in your environment, including assets, applications, workforce, and third parties. Zscaler Risk Dashboard Zscaler Risk360 gives security practitioners the ability to intuitively visualize holistic risk in real time and to use data-driven recommendations to take prioritized action to prevent breaches. CISOs can lean on Zscaler Risk360 to quickly understand the top risk drivers for the organization, make business decisions intelligently, and communicate simply and broadly to the executive team. Zscaler Risk360 is a game changer for security and risk professionals. You can read more in this blog by Raj Krishna - SVP of Product Management and Kanishka Pandit, Sr. Product Marketing Manager at Zscaler, or request a demo on our website here. I hope many of you joined us at Zenith Live ‘23 in Las Vegas or Berlin where we celebrated innovation, collaboration, and joint success with customers and partners. If you missed it, you can still watch the recording here. Thu, 29 Juni 2023 08:00:02 -0700 Harsha Nagaraju https://www.zscaler.de/blogs/company-news/power-zscaler-intelligence-generative-ai-and-holistic-view-risk Zero Trust Connectivity Extended, Plus a Massive Leap in Data Protection - Zenith Live ‘23 Highlights https://www.zscaler.de/blogs/company-news/zero-trust-connectivity-extended-plus-massive-leap-data-protection-zenith-live Day two of Zenith Live jumped right into our third innovation keynote of the conference, focused on our initiatives to extend zero trust connectivity beyond users to workloads and IoT/OT devices. In the same spirit, I’m diving right into key takeaways from the second half of our main event in Las Vegas. Extending zero trust connectivity beyond the user Dhawal Sharma, Zscaler VP & GM of product management, pivoted in his keynote from a security to a networking focus, taking the audience through the evolution of networks from monolithic, as workforces worked almost exclusively from corporate offices, to gradually more distributed leading up to the pandemic until ultimately taking their current hybrid form. For the past 30 years, Dhawal emphasized, IP-based networking worked well. But the movement of employees from behind the corporate firewall and increasing adoption of cloud-native applications mean routable networks expanded attack surfaces beyond reason. The Zscaler Zero Trust Exchange addresses these shifts, allowing users to be connected to resources without the need for routable networks, effectively hiding both from internet onlookers. Establishing this history is essential to understanding what we mean by extending zero trust connectivity. Many users sit outside the corporate network today, and workloads and IoT/OT devices make up an increasing proportion of corporate traffic. Workloads require a zero trust connectivity framework at the cloud level. Employees and IoT/OT devices need a zero trust connectivity framework wherever they reside. We released Cloud Connector and Branch Connector to cover these use cases. According to Dhawal, it is akin to the shared responsibility model in cloud computing. We aim to shoulder the responsibility for zero trust connectivity to lighten the load on our users. In other words, we are automating how users bring traffic to the Zero Trust Exchange. Cloud Connector innovations Brian Lazear, Zscaler Vice President, Product Management, took over for a deeper dive into the cloud workload innovations. Brian discussed three core challenges facing cloud development and security practitioners: Operational complexity – With hundreds of workloads in existence at any time and new ones being constantly created or retired. Manual segmentation – Unrealistic given the number of existing workloads, which can expose organizations to attacks and data loss. Multi-cloud environments – That often must be managed independently of one another due to nuances between platforms. He then explained how Zscaler helps address these challenges by: Simplify operations through enhanced, near real-time visibility offered by workload discovery-as-a-service, infrastructure-as-code integrations for easy templating and granular configurations. You can tie these to ZIA and ZPA policies. Automate segmentation with the ability to add app-to-app controls and machine learning-backed grouping policies, as well as visibility over which apps talk to which others for true microsegmentation capabilities. Unify multi-cloud environments by introducing Google Cloud Platform support in addition to existing AWS and Azure offerings. New capabilities stemming from our partnership with Equinix allow push-button direct connectivity to the Zscaler Zero Trust Exchange for uniform policy enforcement. Managing a multi-cloud environment was especially taxing for NOV VP of IT Patricia Gonzalez-Clark. "They're very similar, but then they each have their own nuances. That's why we are especially excited about the advances to the Zscaler Cloud Connector, especially policy by tags." Branch Connector innovations Cafe-like connectivity is the gold standard for branch locations, confirmed Zscaler VP of Product Management Naresh Kumar. He took to the stage to explain how Zscaler Branch Connector innovations make it possible to open a laptop and connect to the business from anywhere. To do so securely, we focused on removing the need to connect different office branches using SD-WAN-enabled site-to-site VPNs. These entail a discoverable attack surface and can enable lateral movement if breached. Instead, the Zscaler Branch Connector is a network edge function that forwards traffic via a TLS tunnel with no overlay network required. Essentially the same technology powering ZPA today, Zscaler Branch Connector provides a singular path for traffic from the branch office to the Zscaler security cloud. No attack surface. No opportunity for lateral movement. This innovation keynote ended with Zscaler Sr. Director, Product Management Javier Rodriguez Gonzalez and Sunbelt Rentals EVP, Chief Digital & Technology Officer JP Saini expounding on the benefits of Zscaler Digital Experience (ZDX )and its new feature set. AI enhancements simplify diagnosing performance degradations for customers by automating the discovery of problems with, for example, an internet service provider. This feature pinpoints issues quickly and delivers reporting on which users are affected and possible remediation steps, all at a speed only possible with AI assistance. ZDX "allows our teams to be more proactive in identifying issues and pursuing remediation accordingly," said JP. Taking a digital transformation road trip with CarMax Shamim Mohammad, EVP & Chief Information and Technology Officer at CarMax, walked attendees through a phased digital transformation journey. Founded on the idea that buying a car could be straightforward, CarMax and Shamim were determined to make their zero trust implementation equally easy. Though it broke the mold, CarMax had a more challenging time innovating in IT. Before its transformation, the company was sitting in a massive legacy environment. Hair pinning was causing latency and fragmenting the customer journey. So CarMax established two goals: Strengthening the business by setting the standard for the digital car buying experience Overhauling IT operations by prioritizing cloud-native productivity solutions for its workforce By migrating business applications to the cloud, CarMax could operationalize the massive data sets it had amassed across its roles as a direct-to-consumer car dealer, vehicle wholesaler, and financial institution (as a top-10 auto lender). The migration also shifted mindsets among Shamim’s team from project completion to business enablement, inspired by the feeling they could contribute to the company’s success. Next, CarMax locations switched to local breakouts so users could access the internet directly. The employee experience improved, network-related costs cratered, and security enforcement became more manageable. According to Shamim, CarMax is now confident that the online car buying experience is secure for customers, and the company can provide excellent insights garnered from its large dataset. "One thing I love about Zscaler is they're innovating," he said. "As a company focused on being an industry leader, we need a partner that can innovate." An integrated solution to distributed data protection How can data protection be secure, simple, and productive? For Zscaler SVP Take-Off Teams, Willie Tejada, that is the fundamental question driving his team to dream up innovative ways to keep organizations safe from data loss and theft. To rise to the challenge, Zscaler GM & VP, Data Protection Moinul Kahn said his team has delivered over 70 new features in the past six months. To what end? Comprehensive, fully integrated data protection capabilities with the least burden on Zscaler users. New features advancing this goal include: AI/ML-powered automatic data classification and enforcement – Using sophisticated techniques to automatically classify data on the wire according to categories and enforcing rules based on policy. Improved incident management – Automatically notifying users of data loss prevention (DLP) rule violations and providing the opportunity for justification of that action. Cloud app control – For granular policy control over applications like ChatGPT, which allow rules to allow use but block actions like uploading source code to third-party apps. Data protection for unmanaged devices – By enforcing remote browser isolation to protect against uploading and downloading, copying and pasting, and even watermarks to discourage screenshots. Email DLP – Through SSL/TLS inspection of outbound mail that checks subject lines, body text, and attachments for DLP violations. These capabilities are essential for John Graham, CISO at NetJets. His company possesses data critical to ensure its elite clientele is comfortable and accounted for on private flights. Their privacy is paramount for NetJets. After hiring a red team hacker to prove somebody can steal information belonging to clients from cloud applications, John called in Zscaler. "We utilized the Zscaler team to actually prove that, not only could we see this happening, we could stop it," John said. "It proved itself out right away." For Equinix Deputy CISO Gene Casady, the most valuable data protection capabilities involve a cloud access security broker (CASB) solution. As an administrator of SaaS apps, Gene was looking for a CASB that integrated several functions into a single solution to reduce cost and simplify operations. He looks forward to seeing how the latest product enhancements will increase efficacy. "What I'm most excited about is seeing how Zscaler will apply AI and ML models cross-functionally to my unique data sets to produce more accurate and actionable alerts," he said. Zenith Live 2023 in Las Vegas has wrapped. We look forward to hearing from more customers at Zenith Live EMEA in Berlin on June 26-29. What to read next Zenith Live ‘23 kicks off with stunning series of innovation AI ethics: One more reason to look forward to connecting with fellow women IT leaders at Zenith Live '23 In Their Own Words: Customers in the Spotlight at Zenith Live '23 Fri, 16 Juni 2023 13:14:33 -0700 Kavitha Mariappan https://www.zscaler.de/blogs/company-news/zero-trust-connectivity-extended-plus-massive-leap-data-protection-zenith-live Zenith Live ‘23 Kicks Off with Stunning Series of Innovation Announcements https://www.zscaler.de/blogs/company-news/zenith-live-23-kicks-stunning-series-innovation-announcements We were thrilled to welcome customers, prospective customers, journalists, and industry analysts to the opening day of our annual Zenith Live user conference in Las Vegas yesterday. My fellow Zscaler executives and I were excited to showcase all of the hard work our product and engineering teams engaged in over the past year. These industry-redefining innovations in the arenas of AI-enabled security, data-driven business intelligence insights, and product enhancements promise to further strengthen the platform underpinned by the world’s largest security cloud. Attendees fill the event space at the ARIA Resort & Casino in Las Vegas. Jay Chaudhry sets the table for disruptive innovation with his CEO keynote Zscaler CEO, Chairman, and Founder Jay Chaudhry introduced several new Zscaler innovations by stressing that these capabilities were built on top of the existing platform. A guiding principle for the 15-year-old company has always been to help its customers consolidate vendors and eliminate point products. "Our goal," Jay said, "is to be integrated, comprehensive so you don't have to deal with multiple point products that don't work with each other." New offerings weren’t cobbled together from a string of acquisitions to add functionality in areas that were lacking, he pointed out. They weren’t dreamed up to extend product lines and create additional revenue streams. They were not knee-jerk attempts to capitalize on the buzz surrounding AI. Instead, they capitalize on Zscaler’s massive cloud security data lake for training sophisticated AI models to provide advanced insights to our customers. These insights were always present in the more than 300 billion transactions and 500 trillion daily signals seen by the Zscaler Zero Trust Exchange each day. AI simply allows us to process and serve them to users in scalable, intuitive, and actionable ways. Zscaler CEO Jay Chaudhry opening Zenith Live ‘23 from the main stage. Customers are always central to the Zenith Live agenda, and this year’s features many who were instrumental in conceiving and developing the innovations unveiled at this year’s event. First, Jay welcomed Christopher Porter, SVP & Chief Information Security Officer at Fannie Mae, to the stage to describe how the company jumped out of the gate early to begin its transformation journey. Christopher explained how Fannie Mae’s digital transformation began after they migrated key business applications like ServiceNow and Office 365 to the cloud. The company’s on-premise proxies could not keep up with the scale of traffic headed for the internet. That all changed when they switched to Zscaler Internet Access, allowing users faster and more secure internet access. "[Zscaler] changed the experience to where it's the same whether you're home, whether you're at Starbucks or you're in one of our physical buildings," Christopher said. As with many companies, the pandemic accelerated Fannie Mae’s transformation. It was the impetus for pushing out Zscaler Private Access (ZPA). Porter said it allowed him to sleep better at night since it removed the threat of lateral movement previously introduced by a VPN solution. More data protection capabilities followed: exact data match, index document matching, and integration with Microsoft information protection capabilities. Next, Jay discussed Zscaler's first foray into hardware with Justin Dustzadeh, Chief Technology Officer at Equinix. Equinix is a global digital infrastructure platform with over 240 highly reliable data centers connected by a global software-defined backbone network. A partner for more than a decade, Equinix had a vision of evolving its infrastructure security and interconnection consumption from box-based point solutions to a cloud-native, software-enabled, and customizable platform that could secure any-to-any capabilities for its user while enforcing policies and preserving visibility. The result, Zero Trust Branch Connectivity, is a plug-and-play appliance for securely connecting branches while reducing the cost and security risks associated with VPN-over-SDN-WAN connections. "We are partnering to take friction away and make secure cloud-to-cloud and hybrid multi-cloud interconnection an easy and enjoyable experience for our users," Justin said. To cap off the CEO keynote, Microsoft Chief Security Advisor James Eckart joined Jay and Zscaler EVP, Business and Corporate Development Punit Minocha onstage to explore the partnership between the two companies. "One of the things Zscaler first did with Microsoft, very successfully, was allow us to go straight from the endpoint to Office 365 while crossing Zscaler's complete security stack," James said, "so we could get around all of the hair-pinning and latency issues we were experiencing in our data centers. That was just really a boon for everybody. It created a lot of user delight." How the “strategic imperative” of cybersecurity aligns with Hyatt Hotels’ mission I also had the good fortune of sitting down with my good friend and longtime Zscaler customer Ben Vaughn, SVP & CISO of Hyatt Hotels, for a fireside chat. For Ben and Hyatt, cybersecurity is integral to the company's core purpose: care. "What an amazing purpose for a hospitality company, but what a really amazing purpose to have for a cybersecurity department," Ben remarked. As always when I talk to Ben, our conversation ranged from the idealistic underpinnings of a career in cybersecurity to its tactical implementations like risk transfer via cyber insurance – something for which Hyatt has a very innovative approach – to the importance of turning on SSL inspection to protect guests and employees from those who would try to do them harm online. Ben Vaughn and Kavitha Mariappan in conversation at Zenith Live ‘23 In talking about Hyatt's adoption of zero trust and what it means to the company, Ben acknowledged it has become a loaded term but boiled it down for his team as referring to validating traffic, identity, and security posture at multiple points within its environment. Vaugh also discussed the challenges of securing a highly mobile workforce that often shuffles among the company's more than 1,250 properties. "When we look for security technologies like Zscaler, cloud-based security delivery mechanisms are really important to us because we just can't rely on security to only exist the moments that you're inside our hotel," he explained. Of those 189,000 colleagues Hyatt and Ben rely on Zsclar to help secure, only roughly 40 work in cybersecurity directly. Vaugh attributes this to his team’s willingness to use the full suite of capabilities Zscaler offers to enhance Hyatt’s security posture. "I think we owe it to Zscaler and ourselves to push the buttons you give us because those buttons are the way we seize the initiative from threat actors," he said. “We make the amount of people that are required to respond to incidents that much smaller because we push the buttons” Ben wrapped our conversation with his advice for practitioners looking to stay in the field for the long run. "Find a way to tie what you do every day to what the company does every day," Ben says. "I think you might find that that makes it a lot easier to get permission to push that button." The power of Zscaler intelligence: Generative AI and a holistic view of risk Zscaler EVP & Chief Innovation Officer Patrick Foxhoven fittingly kicked off the Zenith Live innovation deep-dives by introducing many new features and enhancements made possible by AI. "We've been at this for a long time, so AI's not new, but I'll make a statement. We do think it has the potential to change everything," said Patrick. But the technology is not without risk, he noted. Both deepfakes and data loss can be enabled by the same generative AI capabilities we expect will also change the world in more positive ways. As Zscaler VP, Product Management Sanjay Kalra took over to explain, new Zscaler capabilities are focused on advancements in three key areas: Enabling Zscaler customers to use generative AI safely – You can’t protect against what you can’t see, so Zscaler began by adding a new URL category and cloud app for tools like Bard, ChatGPT, and others. This allows admins to finely control who is able to access these tools and enforce browser isolation to protect against sensitive data being uploaded. Zscaler also now provides risk scores for commonly used apps to determine if their AI integrations pose a threat based on the application’s security posture and data retention policies. Building new and enhancing existing products – Zscaler announced it is releasing its own proprietary natural language processor, dubbed Zscaler Navigator, which draws from the company’s own data lake so users can interact with products, request usage statistics, and query support in an intuitive and conversational format. Increasing the efficacy of everything we do – Multi-modal scanning makes data loss prevention (DLP) even more effective by scanning images, videos, and even Zoom calls for sensitive information like intellectual property and preventing them from being uploaded to third parties, assisting security teams with one of the most challenging threats to contain – insider attacks. Zscaler Global CISO Deepen Desai also walked attendees through the typical attack chain from downloading a malicious file to data exfiltration and, eventually, ransomware delivery. He explained how AI insights generated by Zscaler’s new Risk 360 platform can help security prioritize, isolate, and implement policies for preventing future process iterations. "In my opinion, this all ends with AI vs. AI," said Aflac VP, Security Operations & Threat Management DJ Goldsworthy, who joined Desai onstage to discuss the reduced response time necessary to compete with AI-enabled attacks and how he worked with Zscaler to limit his attack surface and automate remediation efforts. As Darin Hurd, Chief Information Security Officer at Guaranteed Rate, who provided feedback on the platform during development, put it, "What Risk 360 does for me is three things: First, it helps me more effectively communicate to my board. Second, it helps to prioritize where we spend our limited security resources. And third, at the end of the day, it inspires confidence because security is difficult and complex." Raj Krishna, SVP, New Initiatives, wrapped by previewing how the forthcoming Zscaler Business Insights will leverage company data to help solve business problems such as understanding licenses purchased versus those deployed or tracking employee usage patterns to understand their return-to-office journeys better. More on that to come… This article originally appeared on CXO REvolutionaries Fri, 16 Juni 2023 13:13:41 -0700 Kavitha Mariappan https://www.zscaler.de/blogs/company-news/zenith-live-23-kicks-stunning-series-innovation-announcements Introducing Zscaler Risk360™: Measuring Risk Holistically https://www.zscaler.de/blogs/company-news/introducing-zscaler-risk360-tm-measuring-risk-holistically Given the current macroeconomic climate, IT leaders are judiciously re-evaluating their cybersecurity investments. Legacy solutions fail to provide the breadth of visibility into cyber risk and attack exposure necessary to accomplish this. Zscaler is introducing a new approach - a data-driven, real-time solution for managing cybersecurity risk. Cybersecurity is arguably one of the top priorities for organizations everywhere. The current macroeconomic environment and external pressure from regulatory bodies, such as the Securities Exchange Commission (SEC), require IT leaders to quantify and communicate cyber risk to internal stakeholders, business leaders, board members, government regulators, cyber insurance underwriters, and third-party vendors. Legacy solutions fail to meet this requirement for real-time, data-driven cyber risk management. These are often a medley of point solutions, spreadsheets, and manual aggregation of results. They just do not work. A new approach is required. Real-time, data-driven risk management with Zscaler Risk360 Introducing Zscaler Risk360, a powerful risk quantification and visualization framework for remediating cybersecurity risk. Zscaler Risk360 ingests data from external sources and your own Zscaler environment to curate a detailed profile of your risk posture in real time. Leveraging over 100 factors across your entire attack surface, it helps you understand your financial loss estimates, top cyber risk drivers, and the investigative workflows you can follow to remediate your cyber risk. More importantly, Zscaler Risk360 provides a powerful platform for CISOs to evaluate the efficacy of their cybersecurity controls across the four stages of attack - external attack surface, compromise, lateral propagation, and data loss - and all the entities in your environment, including assets, applications, workforce, and third parties. And given the criticality of communicating cybersecurity strategy across the entire enterprise, Zscaler Risk360 also generates CISO Board slides and high-fidelity peer comparison data to facilitate decision making. Zscaler Risk360 Dashboard Powerful risk quantification based on data and research Zscaler Risk360 leverages a highly complex, ThreatLabz-powered framework backed by hundreds of signals and several years of research to calculate risk scores for each of the four stages of breach - External Attack Surface, Prevent Compromise, Lateral Propagation, and Data Loss. Our model ingests data from your Zscaler environment and other external sources to evaluate your risk posture across more than 100 factors based on Zscaler’s unique inline vantage point. Zscaler Risk360 visualizes your cybersecurity risk across four entities - Workforce, Third Parties, Applications, and Assets. This allows enterprises to gain a more accurate picture of their risk exposure, correctly prioritize mitigation efforts, and make informed cybersecurity investment decisions. Intuitively visualize risk across your attack surface, in real time The Zscaler Risk360 web portal displays your organization’s cybersecurity risk in an intuitive, unified dashboard that allows you to quickly access key information. You can easily filter and drill down into the top drivers of your organization’s cybersecurity risk to further analyze and make security decisions. Business leaders, who are increasingly under pressure to demonstrate that their security programs adequately manage cyber risk, can explore financial loss estimates, including straightforward remediation recommendations. Zscaler Risk360 also includes a handy feature called “CISO Board Slides” which allows you to export a PowerPoint format slide deck to facilitate communicating key risk findings and dollar-value estimates of financial exposure consistently across stakeholders including Board, Audit, and IT Risk committees. Data-driven, prioritized actionable recommendations to prevent breaches Zscaler Risk360 surfaces risk insights with drill-down views for specific details and prioritized recommendations to amend policy. Once an enterprise’s risk posture is clearly understood, it’s critical that action is taken to prevent breaches. This is where the power of Zscaler Risk360’s prioritized remediation framework comes to bear. For example, when investigating users uploading sensitive files, Zscaler Risk360 provides guided investigative workflows that allow you to drill into suspicious users and apply critical policy changes to prevent further exposure. With Zscaler Risk360, you get to sit back and relax watching your risk score improve as your risk owners take policy actions over time. Fig: Actionable Recommendations Why Zscaler Risk360? Replace spreadsheets and third-party tools Gain a more accurate picture of your risk exposure along with a data-driven approach to estimated financial impact. Understand your top risk drivers Learn the top drivers of your enterprise’s cybersecurity risk with the ability to drill down into each contributing factor. Actionable recommendations to tune your loss expectancy Leverage Zscaler Risk360’s proprietary, research-backed guided workflows to investigate the most critical issues and prioritize actionable recommendations to remediate them. Board-level reporting and guidance Access curated collateral to share your quantified cybersecurity risk with your board, executive leadership, and other stakeholders. Wrapping up It’s time to put away your growing stockpile of third-party vulnerability management tools, attack surface reports, and spreadsheets. With Zscaler Risk360, signals across all your attack surfaces are aggregated in a single view, altogether with guided investigative workflows and prioritized actions to prevent likely breaches. Start your journey toward a more effective cybersecurity risk management posture today by talking with our team! Zscaler Risk360 is offered today in limited availability and is expected to become generally available soon. Read more and request a demo here. Thu, 29 Juni 2023 21:30:01 -0700 Raj Krishna https://www.zscaler.de/blogs/company-news/introducing-zscaler-risk360-tm-measuring-risk-holistically Introducing Zscaler ITDR™ https://www.zscaler.de/blogs/company-news/introducing-zscaler-itdr-tm With identity becoming the next frontier of cyberattacks, Zscaler is introducing identity posture, hygiene management, and threat detection capabilities as the pillars of an identity-first approach to security that extends the tenets of zero trust to help create resilient IT environments. Cyber defense in an identity-centric world The end goal of all adversarial action is to leverage resources to get to the crown jewels. There are a variety of resources that could aid threat actors but the one with the highest effort-to-impact ratio is the identity of the user; and by extension, the credentials, privileges, and access rights associated with the identity. There are two paradigm shifts happening right now. First, EDRs are approaching the tail end of the slope of enlightenment in Gartner's security operations hype cycle, meaning they are pervasive and widely used. As a result, organizations are more successful than ever in detecting malicious tools and code execution. The second paradigm shift is the transition to zero trust. Gartner projects that at least 70% of new remote access deployments will be served mainly by ZTNA instead of VPN services by 2025—up from less than 10% at the end of 2021. As evidenced by Zscaler's 7000+ customers, organizations are adopting a zero trust architecture that minimizes their external attack surface, limits resource access, and verifies every user. These two paradigm shifts have forced the hand of threat actors; as a result, they're now going after Identities. If the modus operandi of a threat operation is to get to the crown jewels, then what better way to do it than by assuming the identity of a legitimate user? By compromising users and leveraging valid credentials, attackers can circumvent traditional detection controls and zero trust policies and instead leverage access rights and privileges to move laterally. In terms of the effort-to-impact ratio of an attack operation, network and host artifacts that comprise identity provider configuration, role-based access controls, and Windows credential stores sit in the middle of the Pyramid of Pain – annoying but not challenging or difficult. As a result, identity-based attacks that use valid credentials have quickly become the preferred strategy of not just organized threat actors (Lapsus$/Nobelium/BlackMatter/Vice Society), but have also been widely embraced by the cybercriminal community in general (80% of attacks in 2022 were identity-centric, 5/10 organizations suffered an Active Directory attack, and 90% of Mandiant IR engagements involved the use of Active Directory). Current approaches are ineffective Organizations typically use traditional threat detection and identity management approaches to mitigate the risk of identity attacks. However, these approaches often fall short because they were not built to deal with identity threats. Detection controls to identify the use of malicious credentials have existed for ages (UEBA / SIEM analytics), however, they are prone to false positives, and invariably lack the context to allow threat detection teams to make decisions (e.g. is random user X actually allowed to change Y permission?). Attacks such as 2FA MiTM, 2FA spamming, SIM cloning, session token hijacking/cookie stealing, etc. target IAM/PAM preventive controls, bypass MFA, and often rely on users to make smart decisions (historically, never a winning proposition). Furthermore, many internal forms of identity and credentials do not lend themselves well to multifactor authentication, this includes service accounts, applications that don’t support multifactor authentication, certificates, session tokens, and keys. These paradigm shifts, combined with the limited efficacy of existing solutions, necessitate an identity-centric approach to security. Zscaler Identity Threat Detection and Response (ITDR) – Bringing identity-first security to zero trust Zscaler’s vision for identity-first security is based on three fundamental pillars: Identity attack surface visibility The first step toward securing identities is to audit your identity infrastructure thoroughly. Zscaler ITDR provides the ability to assess your on-prem Active Directory (support for additional identity stores coming soon) and get a comprehensive view of your identity posture, risky users and computers, misconfigurations and vulnerabilities that exist in Active Directory, and a MITRE ATT&CK mapping that helps you locate blind spots and prioritize where to focus. Identity hygiene management Once you have visibility into your Identity Attack Surface, the second step is to build identity hygiene. Zscaler ITDR provides real-time monitoring of critical changes in the Active Directory that introduce new risks and open up pathways for attackers to escalate privileges and move laterally. In addition to real-time alerting, you also get remediation guidance in the form of video tutorials, commands, and scripts that can be used to resolve issues. Identity threat detection and response Not all identity issues and misconfigurations can be remediated. Some are business-critical and leave organizations open to exploitation in the event of a compromise. The last step is to be able to detect identity attacks that bypass existing defenses and leverage these misconfigurations to escalate privileges and move laterally. Zscaler ITDR provides high-fidelity detection for attacks like DCSync, DCShadow, LDAP enumeration, and more. How it works Zscaler ITDR takes a low-touch and operationally simple approach to identity security. It’s built into Zscaler Client Connector, our unified agent that securely brokers connections between users and applications/resources. Attack surface visibility Zscaler ITDR audits the Active Directory by running LDAP queries to build a map of schema, users, computers, OUs, and other objects in your identity store. It then runs checks against these objects to find misconfigurations and vulnerabilities that exist in your Active Directory. For assessing the Active Directory, Zscaler ITDR needs to run on a Client Connector installed on a domain-joined Windows machine. The security team sets up a scan by specifying the Active Directory domain they wish to access and selecting the Client Connector installed machine from which to run the scan. Depending on the size of the Active Directory, it takes anywhere between 15-30 minutes to complete the assessment. Once the assessment is complete, the results are available in the Dashboard. The assessment includes a domain risk score, focus areas to prioritize remediation, a list of the riskiest users and computers, a basic analysis of severity and risk categorizations, MITRE ATT&CK kill chain mapping, and a complete list of misconfigurations discovered. For each misconfiguration, the solution provides the following: Risk categorization Severity Remediation effort MITRE ATT&CK ID and tactic Explanation of the issue Potential impact List of users, computers, and objects affected Remediation guidance Video tutorials Scripts Commands Identity change detection Once an assessment has been configured, security teams can turn on change detection for the Active Directory domain. Change detection surfaces configuration changes that affect the security posture of Active Directory in near real-time, allowing security teams and directory admins to quickly respond and remediate. Zscaler ITDR runs a series of high-priority configuration checks against Active Directory. The scope of these checks targets the discovery of issues that have the highest possibility of abuse by adversaries. These checks run every 15 minutes from the Client Connector installed endpoint for the given domain. Changes are marked as having a good or bad impact. A good impact indicates that an issue has been resolved. A bad impact indicates a potential issue has been introduced. Identity threat detection Zscaler ITDR has a threat detection capability that alerts SOC teams and threat hunters of malicious activities directed toward potentially malicious misuse and theft of identities. Identity threat detection can be turned on as an endpoint policy on designated Client Connector-installed machines. Available detectors include DCSync, DCShadow, Kerberoasting, session enumeration, privileged account access, LDAP enumeration, and more. Security teams can choose to turn on all or a combination of detectors on designated endpoints. If a pattern is noticed, Client Connector signals to Zscaler ITDR that a threat has been detected. Zscaler ITDR will enrich the threat signal with information relevant to the security team to perform an investigation. The security team can configure orchestration capabilities in Zscaler ITDR to take automated actions from alerting to forwarding, to remediation. Why Zscaler ITDR? No additional agents / VMs required Built into the Zscaler Client Connector, Zscaler ITDR unlocks new capabilities and protections out-of-the-box. Integrated with access policy The Zscaler Zero Trust Exchange can dynamically apply access policy controls to block compromised users when an identity attack is detected. SOC integrations Strengthen investigation and response with Integrations that include leading EDRs and SIEMs. Our telemetry is OpenAPI compliant. Benefits Identity protection strengthens your zero trust posture by mitigating the risk of user compromise and privilege exploitation. Quantify identity risk Know where, how, and why you are at risk. An identity security assessment generates a risk score to quantify and track the posture of your identity attack surface. Find misconfigurations Uncover issues that allow attackers to gain the upper hand. Discover risky configurations like GPP password exposure, unconstrained delegation, and stale passwords that open up new attack paths. Remediate issues Build strong identity hygiene with remediation guidance. Understand the issue, impact, and who is affected. Leverage step-by-step remediation guidance along with video tutorials, scripts, and commands. Monitor in real-time Get alerts when configuration changes introduce risk. Identity stores are in constant flux with configuration and permission changes. Monitor in real-time and get alerted to new risks and issues. Detect identity attacks Stop privilege escalation with identity threat detection. Not all misconfigurations can be remediated. Detect and stop attacks like DCSync, DCShadow, kerberoasting, and more in case of a compromise. In closing Zscaler ITDR is a new class of Identity-centric security control that provides visibility into the identity attack surface, detects attacks against identities and identity systems, and mitigates risk by closing the loop on hygiene, containment, and remediation. With attackers using identity compromise as the preferred route to a breach, Zscaler ITDR provides a pragmatic approach to identity-first security to mitigate the risk of threats that bypass existing defenses. Tue, 13 Juni 2023 21:30:01 -0700 Amir Moin https://www.zscaler.de/blogs/company-news/introducing-zscaler-itdr-tm Announcing New Zscaler Platform Capabilities to Identify, Mitigate, and Manage Large-Scale Attacks https://www.zscaler.de/blogs/company-news/announcing-new-zscaler-platform-capabilities-identify-mitigate-and-manage-large We’re excited to unveil new platform innovations on the Zero Trust Exchange during Zenith Live 2023. These new services transform secure branch connectivity and provide continuous monitoring and threat detection, including quantifying risks and delivering a seamless IT experience. We’re proud to announce new innovations to our customers to help them identify, mitigate, and manage large-scale attacks. These new innovations are: Zscaler Risk360™ Zero Trust Branch Connectivity Zscaler ITDR™ ZSLogin™ Join us virtually at Zenith Live 2023 to see the latest innovations firsthand! Zscaler Risk360: a powerful risk quantification and visualization framework Zscaler Risk360 helps CISOs make informed and expedited business decisions that help reduce cyber risk. By leveraging a rich set of signals from internal and external sources within the Zscaler platform, CISOs gain unparalleled visibility and actionable intelligence from more than 100 data-driven factors to enable the following: Powerful Risk Quantification Delivers real-time risk scores for all stages of cyber breaches, as well as risk visualized across four entities, including workforce, third parties, applications, and assets. Intuitive Visualization and Reporting Filters top drivers for cyber risk and anticipates financial exposure estimates, including financial remediation recommendations, with the ability to create concise board-level presentation materials. Actionable Remediation Prioritizes actionable recommendations with guided workflows to investigate and remediate the most critical issues to keep an organization secure and operations running non-stop. Zero Trust Branch Connectivity: Redefining branch connectivity for superior security and simplified management. Zero Trust Branch Connectivity delivers simplicity, scale, and superior security, dramatically reducing recurring overhead costs associated with MPLS connections for branch locations. This fundamentally new approach to securely connecting branch offices helps eliminate risky site-to-site VPNs over SD-WANs resulting in improved user, application, and data security, lowered costs, and reduced operational complexity, all while being able to significantly accelerate M&A. A new plug-and-play branch appliance will be an optional offer featuring zero touch provisioning, making installs effortless. Zero Trust Branch Connectivity enables CISOs to: Replace Site-to-Site VPNs and Costly MPLS Connections with Zero Trust Securely connecting users, services, and IoT/OT devices between branches and their application stack. Simplify Branch IT Operations Direct-to-internet connectivity to reach cloud-based applications eliminates the need to maintain complex legacy routing and reduces infrastructure. Seamlessly Integrate Collaborating Workforces Reducing time to productivity for organizations by bringing people and business applications together. Zscaler ITDR: Mitigating identity attacks with continuous visibility, risk monitoring, and threat detection Cybercriminals are increasingly targeting users for their identities and credentials. The Zscaler ThreatLabz annual Phishing Report found that most modern phishing attacks rely on stolen credentials. Zscaler ITDR strengthens the business’s security posture with continuous visibility into identity misconfigurations and risky permissions. With Zscaler ITDR, CISOs can: Quantify Identity Risk By generating a risk score to quantify and track the posture of the identity attack surface. Find Misconfigurations Discover risky configurations like GPP password exposure, unconstrained delegation, and stale passwords that open up new attack paths. Remediate Issues Understand the issue, impact, and user affected. Leverage step-by-step remediation guidance along with video tutorials, scripts, and commands. Real-Time Monitoring Get alerted to new risks and issues when configurations change. Stop Privilege Escalation Detect and stop attacks like DCSync, DCShadow, kerberoasting, and more in the event of a compromise. ZSLogin feature: Centralized login dashboard with streamlined authentication for IT processes Zscaler makes IT administrators' lives easier while elevating their effectiveness by providing the following: Centralized Authentication Ability to authenticate directly to Zscaler one time to seamlessly access all admin consoles. Centralized Entitlement Management A simple way to review all entitlements across the platform and ensure administrators receive the appropriate permissions. Passwordless Multi-Factor Authentication Support for passwordless, multi-factor authentication, increasing the strength of admin authentication that is easier to use and phishing resistant. Automated Administrator Identity Management Administrator identities can be managed using SCIM to automate the creation, entitlement assignment, and revocation of administrators based on the identity data from customer identity providers. For more information join Zenith Live virtually to hear about the latest Zero Trust Exchange platform innovations. Tue, 13 Juni 2023 21:30:01 -0700 Simon Tompson https://www.zscaler.de/blogs/company-news/announcing-new-zscaler-platform-capabilities-identify-mitigate-and-manage-large It’s Time to Reimagine Branch Connectivity https://www.zscaler.de/blogs/company-news/it-s-time-reimagine-branch-connectivity Introduction So much has changed in the world of IT over the past two decades. There was a time when almost all of us did our jobs at a place of work where IT resources were provided from an onsite data center. In larger organizations, branch locations were often connected back to headquarters over a private circuit or leased line, accessing IT resources from a centralized data center. As the 2010s came along, two displacement trends started to accelerate the pace of digital transformation. First, public and private cloud applications began gaining significant traction, displacing locally installed and licensed monolithic apps. Second, software-defined wide area networking (SD-WAN) emerged, taking advantage of a more robust and performant internet to displace expensive MPLS circuits and complex traditional WAN routing. SD-WAN networks are typically built using lower-cost commodity hardware, are managed via a cloud-hosted GUI instead of CLI, and use site-to-site VPNs over the internet to create virtual private circuits. Unsurprisingly, SD-WAN took off and rapidly became the de facto means of connecting sites together, and users to their apps and services. Service providers followed the trend, placing more emphasis on selling business-grade direct internet access (DIA) services over which to run mission-critical services. Challenges with SD-WAN Extending the network using SD-WAN facilitates connectivity, but in typical deployments, it can create security challenges. Every SD-WAN appliance using the internet for transport must have a public IP address, opening up an attack surface that can be easily discovered. Then, if a breach occurs, it is easier for an attacker to move laterally through the network and between sites. Addressing these risks means deploying traditional network-based security like firewalls, intrusion detection and prevention, malware protection, and so on. What looked like a simpler, more cost-effective solution turned out to retain a lot of the cost and complexity from previous WAN solutions. Reimagining branch connectivity Fortunately, the underlying trends that helped SD-WAN gain its foothold also provide for a fresh approach to branch connectivity. Zscaler has spent the past 15 years developing its Zero Trust Exchange platform to securely connect users and workloads to their applications and services, creating session-based encrypted tunnels that can run on top of any network. This approach has made the use of client VPNs redundant, and is perfect for home workers, smaller café style branch offices, or co-working spaces where non-user devices are the concern of the building owner. Larger branch offices are more likely to be owned or leased by the organization, with a mix of in-house IT resources, as well as reliance on services at other offices, or HQ. They’re also more likely to have devices unable to run the necessary client connector, like servers, printers, and IoT/OT devices. To meet the needs of branch connectivity without relying on VPNs, Zscaler has developed the Branch Connector, a forwarder for all traffic emanating from, or bound for, branch sites, which eliminates VPNs and provides secure access via the Zscaler Zero Trust Exchange for users, servers, and devices within branch sites. Benefits Zero Trust Branch Connectivity delivers three key benefits: By eliminating VPNs, the risk of attack surface discovery/exploit and lateral threat movement is removed. A direct-to-cloud architecture removes the need to maintain complex legacy routable networks and reduces infrastructure, helping to reduce costs. A low barrier for new branch sites, M&A, and B2B. It’s now easier to seamlessly integrate collaborating workforces, reducing time to productivity for organizations bringing people and business applications together. Deploying Zero Trust Branch Connectivity The Branch Connector is deployed on-premises as either a lightweight virtual machine or – later in 2023 – a plug-and-play appliance. Its role is to manage all traffic forwarding for the branch location, using any router to relay traffic over the internet to the Zero Trust Exchange. The Branch Connector is managed out-of-band and all security policies are managed from the Zscaler portal. This makes it easy for security and IT admins to not only have the visibility they need into what’s running in the branch, but also ensure that appropriate policies are consistently applied to all users, servers, and devices at branch locations. Interested in seeing whether Zscaler Zero Trust Branch Connectivity can replace your site-to-site VPN infrastructure? Click here to learn more in the data sheet, and reach out to your Zscaler representative to ask for a demo. Tue, 13 Juni 2023 21:30:01 -0700 Simon Tompson https://www.zscaler.de/blogs/company-news/it-s-time-reimagine-branch-connectivity Join us at AWS re: Inforce https://www.zscaler.de/blogs/company-news/join-us-aws-re-inforce The next AWS re: Inforce 2023 is just around the corner, taking place June 13-14 at the Anaheim Convention Center in California. For the second consecutive year, Zscaler will sponsor this two-day security conference, where cloud security leaders and practitioners will network and learn about the latest cloud security innovations from AWS and its partners. Zscaler plans to unveil several innovations at AWS re:Inforce that will help you foster secure digital transformation and achieve cloud security. We invite you to visit our booth #776 at AWS re: Inforce to learn how Zscaler innovations can help your organization be more agile, innovative, and secure in AWS environments while maintaining compliance and optimizing ROI. Additionally, you can: Discuss your AWS security roadmap with Zscaler security experts. Work with our experts to discover how Zscaler can solve your security challenges with a comprehensive platform approach. The Zscaler team is offering mini speakers and some exciting swag just for meeting with the on-ground team during the event and booking a personalized on-site Zscaler Posture Control demo. Experience Posture Control Freemium version Secure up to 250 AWS Workloads with Zscaler Posture Control for Free with the industry’s most comprehensive CNAPP - Posture Control, free of charge as we announce the launch of the Zscaler Posture Control Freemium version. Explore the Zscaler Posture Control platform With our free, no-obligation Cloud Security Risk Assessment, you can kick-start your cloud security program. Experience the power of Posture Control, simply connect cloud accounts to Posture Control for immediate onboarding and complete monitoring. Take advantage of exclusive offers AWS customers can also visit AWS Marketplace and check out Zscaler Posture Control procurement information, offerings, and exclusive offers. Discuss and finalize exclusive offers and deals on Posture Control. Learn about Posture Control Dive into Posture Control—learn about its functionality and modules, and discover how it gives you 360-degree visibility to protect all your cloud resources. Register for the Posture Control self-guided workshop We look forward to seeing you at AWS re: Inforce! To learn more about the conference and to register visit https://reinforce.awsevents.com/ Tue, 06 Juni 2023 08:00:01 -0700 Mahesh Nawale https://www.zscaler.de/blogs/company-news/join-us-aws-re-inforce Reinforce Your Security Strategy with Zscaler at AWS re:Inforce 2023 https://www.zscaler.de/blogs/company-news/reinforce-your-security-strategy-zscaler-aws-re-inforce-2023 For the second year, Zscaler will be at AWS re:Inforce – AWS’s primary conference focused on cybersecurity. This year, the conference will be located in sunny Anaheim, California and will run from June 13 - 14. If you plan to attend, make sure you swing by booth #766 to speak with our product experts and learn how Zscaler is best positioned to properly secure your AWS cloud environment and workloads. We’ll be providing live demos of Zscaler Workload Communications and Posture Control (CNAPP) and giving out some great swag for you to take home. We’ve also partnered with AWS, Deloitte, and Crowdstrike to host an exciting invite-only networking event at Disney California Adventure Park! You’ll be able to enjoy top-notch cocktails and gourmet bites while taking in the amazing sights and sounds of the park. Reach out to your Zscaler account team for an exclusive invitation! Additional Information Before the conference, if you want to test out Workload Communications, we have a free self-guided lab you try out in a live AWS environment. We also provide a complimentary security assessment of your AWS environment which you can sign up for here. To learn more about the conference and to register, visit https://reinforce.awsevents.com/ We hope to see you there! Mon, 22 Mai 2023 08:00:01 -0700 Franklin Nguyen https://www.zscaler.de/blogs/company-news/reinforce-your-security-strategy-zscaler-aws-re-inforce-2023 Zscaler at Microsoft Build https://www.zscaler.de/blogs/company-news/zscaler-microsoft-build Conference Overview Microsoft Build is an annual developer conference (hybrid format event with on-the-ground and digital presence) that provides excellent insight into various Microsoft cutting-edge technologies. This event is designed to help developers, students, engineers, and technology professionals to learn more about Microsoft products, associated technologies, and Microsoft partner ecosystems. Taking place at the Seattle Convention Center, Washington, the Microsoft build event is scheduled for May 23rd and will end on May 25th. Pre-day workshops will begin on the 22nd. Zscaler at Microsoft Build 2023 We are proud to sponsor the Microsoft Build conference. Our theme for the Microsoft Build event this year is ‘Build, Deploy and Run Secure apps with Zscaler Posture Control’ We plan to showcase several new innovations at the Microsoft Build event. Technology Showcase We invite you to our booth #321 (third floor) and interact with leaders and experts to learn how we help to manage cyber-risks in the ever-increasing threat landscape with a platform approach. We offer exciting swag just for meeting with the on-ground team during the event and booking a personalized on-site Zscaler Posture Control demo. You may also explore Microsoft Build online. Breakout and Demo session: You can watch the Zscaler Posture Control breakout session plus demos or talk to our experts onsite Breakout session Level-Up Your Cloud-native Security - In this session, Matt Barrett and David Glading from Zscaler will explain how CNAPP with advanced risk correlation can help security teams effortlessly identify and fix critical incidents. Posture Control demos Shift-left with Posture Control: Learn about Zscaler Posture Controls' integrated approach to embed security across the development lifecycle Prioritize risk with Posture Control: Learn how to eliminate noise, uncover, and prioritize hidden risks and accelerate remediation with Posture Control Not attending Microsoft Build this year? Explore Posture Control to see how it gives you 360-degree visibility and control to protect all your cloud resources. You can also start your Free security assessment here. If you haven’t yet registered for the event you can register here. We look forward to seeing you at Microsoft Build. Fri, 19 Mai 2023 07:07:02 -0700 Mahesh Nawale https://www.zscaler.de/blogs/company-news/zscaler-microsoft-build Das C-Level muss Wandel vorhersehen https://www.zscaler.de/blogs/company-news/the-c-level-must-anticipate-change Die Dekade der 20er Jahre wird als das Zeitalter in die Annalen eingehen, in der Organisationen lernten, sich wandlungsfähig aufzustellen. Gleich zu Beginn des aktuellen Jahrzehnts waren Unternehmen mit besonderen IT-Herausforderungen konfrontiert, bei der die schnelle Reaktion und Anpassung an die remote Arbeit die Weichen für den Geschäftserfolg stellte. Ein Paukenschlag folgte auf den nächsten, denn nach der Pandemie sorgt die Phase der wirtschaftlichen Unsicherheit dafür, dass einmal mehr der Ruf nach Agilität laut wurde und das Thema Resilienz zum Trendsetter avancierte. Doch wie können sich Unternehmen besser auf den konstanten Wandel einstellen? Nichts ist so beständig, wie der Wandel Jedes Zeitalter geht mit speziellen Anforderungen an die Entscheidungsträger einher, die die Geschicke von Unternehmen lenken. Noch nie war der Geschäftserfolg allerdings so eng mit der IT-Abteilung verknüpft, wie in den letzten Jahren der Digitalisierung. Seit User, Anwendungen und Geräte in verteilten Umgebungen angesiedelt sind, und für den Mitarbeitenden Mobilität hohe Priorität hat, zählt die sichere Konnektivität zu on premise und Cloud-basierten Arbeitsumgebungen mehr denn je. Die nahtlose und sichere Konnektivität zu Informationen ist der Königsweg. Doch bis Organisationen ihre herkömmlichen Infrastrukturen an den Wandel angepasst haben, ist es ein weiter Weg. Denn mit Lift-&-Shift von Anwendungen aus dem Rechenzentrum in die Cloud ist noch lange nicht die gewünschte Flexibilität erreicht. Das Thema Cloud ist zwar mittlerweile auf der Tagesordnung der Führungsriege gesetzt und als Fakt akzeptiert, um ein Unternehmen agiler aufzustellen. Allerdings besteht noch Aufklärungsbedarf darüber, dass es mit der Verschiebung von Anwendungen in die Cloud noch lange nicht getan ist. Für eine ganzheitliche Digitalisierung müssen verschiedenste Kräfte im Unternehmen gebündelt werden, um am Ende von der geforderten Agilität und Flexibilität der Cloud zu profitieren. Die Forderung heute lautet mit weniger IT-Aufwand mehr zu erreichen. Denn eines ist klar: Durch die Digitalisierung, Automatisierung und künstliche Intelligenz entstehen nicht weniger Datenströme, sondern immer größere Datalakes, die organisiert, genutzt und abgesichert werden müssen. Wie lassen sich also die Anforderungen an Komplexitätsreduktion der IT mit größerer Resilienz gegenüber äußeren Einflüssen und Kostenreduktion in Einklang bringen? Wandel erfordert Mut und Investitionen in Neues Jeglicher Wandel erfordert die Bereitschaft, mit althergebrachten Vorgehensweisen und Prozessen zu brechen und neue Wege einzuschlagen. In wirtschaftlich schwierigen Zeiten lautet die Maxime mehr denn je, höhere Effizienz herbeizuführen. Um mehr Leistungsfähigkeit bei geringeren Kosten zu erzielen, muss allerdings der Blickwinkel geändert werden. Einen Wandel aufbauend auf bestehenden IT-Infrastrukturen umzusetzen, wird häufig an eingefahrenen Prozessen und Denkmustern scheitern. Ebenso wie aus der Cloud nicht die volle Wortschöpfung erzielt werden kann, wenn angestammte Netzwerkinfrastrukturen für die Datenströme zu Cloud-Umgebungen beibehalten werden. Transformation heißt auch hier komplett neue Wege zu gehen, um Vorhandenes abzulösen. Um Organisationen ganzheitlich umzuwandeln, müssen Applikations-, Netzwerk- und Sicherheitstransformation Hand in Hand gehen und gleichzeitig die Belegschaft mit an Bord geholt werden. 30 Jahre Netzwerkbetrieb lässt sich nicht von heute auf morgen aus den Köpfen der Verantwortlichen bringen. Das heißt, dass ein Wandel zum digitalisierten Unternehmen nicht nur technologisch betrachtet werden darf, sondern ebenfalls ein Changemanagement auf Ebene des Personals erfordert. Reskilling lautet die Devise, die erforderlich ist um die Themen, die zukünftig in der Cloud getrieben werden, mit den vorhandenen Ressourcen umzusetzen. Rollen und Verantwortlichkeiten ändern sich mit dem Einzug neuer Technologien. Zenith Live bietet Erfahrungsaustausch Die Kunden von Zscaler haben den Wandel bereits verinnerlicht. Auch wenn sich die Kunden auf unterschiedlichen Reifegraden der Digitalisierung befinden, so haben sie doch alle ihre ersten Schritte getan und ihre Organisationen durch die Einführung der Zscaler Zero Trust Exchange neu aufgestellt. Jeder einzelne Kunde hat seine eigene Best Practise Story zu erzählen, wie der Technologiewechsel gelungen ist. Und viele unserer Kunden nutzen die Zenith Live 2023 als Plattform, um andere Organisationen an ihrem Wandel teilhaben zu lassen. Wer Impulse sucht, wie sich Zero Trust als roter Faden durch die Reorganisation von IT-Infrastrukturen zieht, erhält im Rahmen des Events Informationen aus erster Hand. Impulse für die Einführung von Zero Trust für User, Workloads oder IoT und OT-Umgebungen stehen auf einer vollgepackten Agenda in Berlin vom 27. – 29. Juni 2023. Wed, 17 Mai 2023 12:36:44 -0700 Ismail Elmas https://www.zscaler.de/blogs/company-news/the-c-level-must-anticipate-change Expert Labs and Free Certification at Zenith Live ’23 https://www.zscaler.de/blogs/company-news/expert-labs-and-free-certification-zenith-live-23 Zenith Live ’23 is an unbeatable opportunity to sharpen your professional skills, build your expertise, and accelerate your career with focused in-person technical training and certification sessions. Best of all, this year, all half-day sessions and certifications are completely free with registration! Take a look at our full lineup: Free Half-Day Sessions Data Protection Workshop Develop the hands-on skills and knowledge you need to operate Zscaler solutions to protect sensitive and distributed data. SSE for Workloads in Zero Trust Environments Get hands-on experience deploying workloads to the cloud and locking them down to operate securely through the Zscaler Zero Trust Exchange. Zero Trust Architecture Certification Training Understand the need to transform to a true zero trust architecture, and discover the seven elements of an effective zero trust architecture. Prepare for the Zero Trust Certified Architect (ZTCA) exam. Zscaler Cybersecurity Services Certification Learn how Zscaler provides state of the art security to stop threats and reduce business risk for today’s hybrid workforce with a proactive, intelligent, and radically simple security architecture. Paid Full-Day Training Ready to take it to the next level? Check out our only full-day training to learn the ins and outs of our zero trust platform. SSE for Users Workshop In this instructor-led lab, learn how to deploy and configure ZIA, ZPA, ZDX, and Zscaler Client Connector (ZCC). Seats are filling up fast—save yours now Register today for these can't-miss certifications, labs, and training sessions at Zenith Live ’23! Zenith Live ’23 | Las Vegas, Nevada Register now Zenith Live ’23 | Berlin, Germany Register now Tue, 16 Mai 2023 10:18:11 -0700 Ben Powell https://www.zscaler.de/blogs/company-news/expert-labs-and-free-certification-zenith-live-23 What's New with Zscaler Digital Experience: Greater Insights, Deeper Intelligence, Broader Enterprise Support https://www.zscaler.de/blogs/company-news/what-s-new-zscaler-digital-experience-greater-insights-deeper-intelligence First, a quick recap Before we unpack what’s new with Zscaler Digital Experience (ZDX), let’s quickly review how we got here. Apps, data, and employees are distributed Did you know that organizations with 250+ employees typically use more than 100 SaaS apps? And with workloads migrating to the cloud, by 2024, most enterprises aspire to have $8 out of every $10 for IT hosting go toward the cloud. As apps and data disperse to the cloud, IT teams have added additional performance monitoring telemetry to their arsenal to gain visibility across all their assets on and off the cloud. In the meantime, the workplace as we know it has changed. Today’s hybrid workforce relies on home Wi-Fi networks and local ISPs to directly access SaaS and cloud-based services. More than 63% of employees prefer hybrid or remote work. Broad cloud adoption and hybrid workplaces have put pressure on network operations, service desk and security teams. They’ve seen a 35% increase in support ticket volumes and a rise of more than 30% in service cost per ticket. Point monitoring tools leave IT teams poorly prepared Device, network, and application monitoring tools leave blind spots between the user’s device and the app, and require IT operations and service desk teams to manually export and correlate data from each tool. This lack of end-to-end visibility into digital experience forces IT teams into firefighting problems after they have been reported, versus proactively finding and fixing them. Additionally, each of these tools send numerous alerts that are often not actionable and frequently misguide teams when uncovering the root cause. Zscaler Digital Experience (ZDX) unifies monitoring silos As part of the Zscaler Zero Trust Exchange, ZDX helps IT teams monitor digital experiences from the end user perspective to optimize performance and rapidly fix offending application, network, and device issues. By securely monitoring your business’s SaaS, public cloud, and data center-based applications right from within your end user devices, Zscaler is able to present user experience insights across your organization, along with an end-to-end view on performance and availability across the entire application delivery chain. Armed with these insights: Network Operations teams can review digital experience health, detect bottlenecks across all their enterprise applications in real time, and rapidly resolve service degradation before users complain. Service desk teams have readily available root cause analysis for every user complaint, helping them quickly triage and efficiently resolve problems, and get employees back to work faster. Unveiling new capabilities for Zscaler Digital Experience As a product of continued efforts to empower network operations and service desk teams to deliver flawless digital experiences and support workforce productivity—especially within businesses where applications, data, and their users are widely distributed—we are delighted to announce the Industry’s Most Intelligent Digital Experience Monitoring solution that enables IT teams to amplify the impact of doing business anywhere. Let’s unpack the details. Maximize digital dexterity a.k.a usage with global insights Businesses thrive when employees fully and willingly use digital tools and data to collaborate and get work done efficiently. ZDX now gives you more insights to help ensure optimize performance of digital services and everything they rely on. 1. Monitor the quality of Webex meetings: Presently, you can use ZDX to monitor the quality of MS Teams and Zoom meetings to instantly isolate root causes of poor experiences, and thus ensure uninterrupted and productive meetings. With this release, we have extended these capabilities to Webex! 2. Get quarterly insights for productivity reviews: While insights that help us keep the lights on day-to-day are incredibly valuable, IT teams need to be able to review their impact periodically to celebrate successes and seek opportunities for optimization. With quarterly business review (QBR) reports, you can do just that, on a monthly or quarterly basis, and share your teams’ impact with all stakeholders. Achieve faster IT resolutions using AI Digital-first businesses, complex environments, and remote workers’ devices, when monitored for performance, generate vast amounts of data. With AI, this can produce valuable insights. 1. Automate root cause analysis: ZDX uses machine learning to accurately expose root cause by garnering information from past experiences, ensuring that IT addresses the core issues causing poor user experience, instead of just remedying the symptoms. 2. Perform AI-powered analysis: IT teams can also review what factors changed, between when user experience was optimal and when it was degraded, or a fixed point in time. 3. Automate alerts using built-in intelligence: With the multiple factors that can impact user experience, it is close to impossible to create alerts and set meaningful thresholds for every scenario. ZDX has greatly simplified alert configuration. By observing what “normal” looks like for specific users, regions, applications, devices, or networks, ZDX is automatically able to identify when anomalies occur and triggers precise alerts. No longer do admins need to routinely configure and maintain alerts. Effortlessly scale global enterprises A growing business is a healthy business. And they need to scale quickly. IT can help by quickly onboarding employees and ensure that they have great user experiences no matter their location, device, or the applications they rely on to be productive. IT environments are complex. With this release, we introduce capabilities that help implement digital experience monitoring practices more broadly. 1. Get endpoint performance insights: Desktop support teams often struggle with resolving device issues for remote workers and employees in other regions. This release adds a range of key metrics including device health, active processes for ChromeOS and Android (Windows and MacOS are already supported), and Windows OS metrics drawn from Microsoft Intune that are critical to troubleshooting device issues. Device health metrics CPU, memory, battery, disk I/O and usage, network I/O and bandwidth, Wi-Fi Process metrics Top processes and utilization across CPU, memory, disk I/O, network I/O Windows OS metrics Focus time, boot up time, crash reports, software events 2. Capture packets remotely: With 80% of performance issues in hybrid workplaces being largely caused by network problems, this gives IT teams critical information to isolate and fix these issues. 3. Monitor private apps without causing denial of service: For applications protected by Zscaler Private Access (ZPA), this release introduces web caching within the app connector thereby reducing the load on applications without impacting monitoring fidelity. 4. Get end-to-end visibility when using third-party proxies: Adopting zero trust is a journey, one where firewalls, VPNs, and Zscaler ZIA/ZPA co-exist. Now, ZDX can provide you with end-to-end cloud path performance insights across these complex network architectures and help you expose root causes for latency with confidence. See how you can use ZDX With these new capabilities, ZDX presents an even more powerful digital experience monitoring solution that can help IT teams positively impact employee experience, morale, and productivity, and as a result, business performance. To learn more about these innovations, watch our webinar, and read our technical deep dive, or request a demo! Tue, 09 Mai 2023 04:00:02 -0700 Krishnan Badrinarayanan https://www.zscaler.de/blogs/company-news/what-s-new-zscaler-digital-experience-greater-insights-deeper-intelligence The Top 5 Reasons to Attend Zenith Live ’23 https://www.zscaler.de/blogs/company-news/top-5-reasons-attend-zenith-live-23 Join us at Zenith Live ’23 to experience the latest zero trust security innovations, hear firsthand from industry thought leaders, and take part in exclusive technical sessions. Register by May 31 to save $50 on your Full Conference Pass! Let’s count down the top 5 reasons to attend: Reason #5 Learn best practices for the latest cloud security and connectivity tools, tactics, and playbooks. Elevate your skills and knowledge to keep your organization secure and productive. Reason #4 Connect with peers, innovators, and leaders sharing real-world zero trust use cases and approaches. Plus, learn all about Zenith Community, a collaborative knowledge base for Zscaler users. Reason #3 Discover effective, concrete strategies to increase economic value, optimize technology costs, enhance user productivity, and improve your security posture—directly from real Zscaler customers. Reason #2 Take technical deep dives in expert-led training, hands-on labs and demos, and 60+ focused breakout sessions built for security, networking, and IT practitioners and leaders. Reason #1 Get certified on-site at no cost, including the new exclusive Zscaler for Users - Essentials credential. Spots are limited, so get a jump on your development before they run out: reserve your seat! With free certification training and more best practices, practical insights, and technical sessions than ever before, Zenith Live ’23 is set to be the best yet. See you there! Las Vegas, Nevada | June 13-15 Register now Berlin, Germany | June 27-29 Register now Mon, 08 Mai 2023 08:00:02 -0700 Ben Powell https://www.zscaler.de/blogs/company-news/top-5-reasons-attend-zenith-live-23 Top 5 Reasons Zscaler Partners Can’t Miss Zenith Live ’23 https://www.zscaler.de/blogs/company-news/top-5-reasons-zscaler-partners-can-t-miss-zenith-live-23 Zenith Live is back, better than ever! As a Zscaler partner, you’ll find all the latest tools and strategies you need to stay competitive. Plus, you’ll have the opportunity to hear directly from new Zscaler Channel Chief Karl Soderlund on how we’re taking partnerships to the next level. Check out the top 5 reasons partners should attend Zenith Live ’23: Hear from visionary leaders, including Zscaler executives and guest CISOs, sharing innovations and use cases to help you accelerate your business, no matter the size of your team or the shape of our partnership. Attend our Partner Summit to learn how we're investing in your long-term growth in FY24, plus dive into the transformative power of partnership with Zscaler Channel Chief Karl Soderlund. Train with the experts in partner-specific workshops, hands-on labs, and certification sessions to elevate your Zscaler knowledge—check out AMS sessions here, and EMEA sessions here. Explore the Innovations Expo to meet other partners and sponsors in our global ecosystem, as well as discover powerful cross-sell opportunities and added-value solutions for your customers. Celebrate with Partner Awards, where our leaders and a special guest will recognize partners who have gone above and beyond in their partnership to become our Zero Trust Heroes. Register by April 30 to save $150 on Full Conference Passes with our Super Early Bird pricing. On top of that, we’re running a special partner-exclusive promotion: Enter code ZL23_EB to save an additional $100, for a total discount of $250 Zenith Live ’23 at the ARIA Resort & Casino | Las Vegas, Nevada (June 13-15, with Partner Summit on the 15th) Register now Zenith Live ’23 at the InterContinental Berlin | Berlin, Germany (June 27-29, with Partner Summit on the 28th) Register now See you at Zenith Live! Mon, 03 Apr 2023 08:00:01 -0700 Elorie Widmer https://www.zscaler.de/blogs/company-news/top-5-reasons-zscaler-partners-can-t-miss-zenith-live-23 Zscaler: ein Leader im Gartner Magic Quadrant für Security Service Edge 2023 (SSE) https://www.zscaler.de/blogs/company-news/zscaler-named-leader-2023-gartner-magic-quadrant-security-service-edge-sse Der Gartner Magic Quadrant 2023 für Security Service Edge (SSE) ist da, und auch in der diesjährigen Ausgabe zählt Zscaler wieder zu den als Leader gewürdigten Anbietern. SSE ist ein zukunftsfähiger Ansatz zur Gewährleistung der Cybersicherheit, der mehrere unverzichtbare Services – Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und Cloud Access Security Broker (CASB) – in einer einzigen Plattform integriert. Damit wird Zscaler bereits zum 12. Mal in Folge im jährlich veröffentlichten Gartner Magic Quadrant als Leader gewürdigt.* 2022 erhielt Zscaler zudem im Rahmen des „Voice of the Customer“-Reports von Gartner Peer Insights für SSE die Auszeichnung „Customers‘ Choice“ (basierend auf 411 Bewertungen vom 31. Mai 2022, die eine Gesamtbewertung von 4,6 von 5 Sternen ergaben) und wurde dabei als einziger Anbieter in allen acht Berichtsegmenten prämiert. In Kombination mit der erneuten Würdigung als Leader im Magic Quadrant sehen wir diese Auszeichnung als Bestätigung unserer kontinuierlichen Bestrebungen, neue Maßstäbe in der Entwicklung SSE-basierter Zero-Trust-Architekturen zu setzen. Zscaler erhielt im Rahmen des „Voice of the Customer“-Reports von Gartner Peer Insights für SSE 2022 die Auszeichnung „Customers‘ Choice“ und wurde dabei als einziger Anbieter in allen acht Segmenten prämiert Wir sind überzeugt, dass unsere erneute Platzierung im diesjährigen Leaders Quadrant einmal mehr unsere Stärke als SSE-Anbieter beweist. Die in SSE inbegriffenen Services bilden das Fundament, auf dem die Zscaler Zero Trust Exchange™ aufbaut. Mit dieser Plattform, die heute über 300 Milliarden Transaktionen pro Tag verarbeitet, haben wir die erste Cloud-native mandantenfähige, Proxy-basierte Architektur entwickelt. Mit der Einführung von Zscaler für User hat Zscaler sich als Branchenführer in der Entwicklung grundlegender Sicherheitsservices profiliert, die in der Kategorie „SSE für User“ bewertet werden. Die Zscaler-Lösung schützt User und Geräte durch sicheren Zugriff auf Internet, SaaS-Anwendungen und private Unternehmensanwendungen in Kombination mit einem CASB. Mit der Zunahme komplexer Cyberangriffe sowie dem Umstieg zahlreicher Organisationen auf Hybrid- bzw. Remote-Arbeit hat die Kategorie SSE unzweifelhaft an Bedeutung gewonnen. Gartner gebührt Anerkennung für die wegbereitende Unterstützung der Marktentwicklung im Bereich SSE für User, die auf einen ganzheitlichen Plattformansatz als weitaus effektivere Alternative zu den herkömmlichen Einzelprodukten setzt. Getreu unserem Ruf als Innovationsführer hat Zscaler die SSE-Lösung bereits auf zusätzliche Bereiche ausgeweitet. SSE-Schutz nicht nur für User Unsere Vision geht über die Bereitstellung einer zuverlässigen SSE-Lösung für User hinaus. Basierend auf unserer 15-jährigen Erfahrung als Innovationsführer im Bereich Cybersicherheit sowie dem Feedback von Tausenden CIOs und CISOs haben wir uns dem Ziel verpflichtet, den SSE-Schutz auf drei andere kritische Bereiche auszuweiten: SSE für Workloads – schützt den Traffic von Workloads zum Internet, stellt Zero-Trust-Verbindungen zwischen Workloads her und gewährleistet ein hohes Sicherheitsniveau für Cloud-Workloads (CNAPP) SSE für IoT/OT – gewährleistet sicheren Zugriff auf das Internet für IoT/OT und stellt Zero-Trust-Verbindungen zu und von IoT/OT-Systemen bereit SSE für B2B – stellt schnellen, nahtlosen Zero-Trust-Zugriff auf Anwendungen für Kunden und Lieferkettenpartner sicher Durch die Erweiterung der SSE-Plattform mit Funktionen zum Schutz von Workloads, IoT/OT und B2B-Partnern stellt Zscaler Organisationen eine effektive Möglichkeit zur Vereinfachung ihrer IT-Abläufe bereit. Mit unserer ganzheitlichen Cloud-nativen SSE-basierten Plattform sind sämtliche Geschäftsbereiche zuverlässig geschützt. Im Rahmen unseres Engagements für einen sicheren und nahtlosen Austausch von Informationen haben wir viel Innovationskraft in die Weiterentwicklung unserer integrierten, ganzheitlichen SSE-basierten Zero-Trust-Plattform gesteckt. Ein Unternehmen, das Erfolgsgeschichte schreibt Unseren Erfolg als Unternehmen messen wir in erster Linie an der Wertschöpfung zugunsten unserer Kunden sowie an dem Vertrauen, das diese Kunden in uns setzen, wenn sie sich bei der Auswahl eines geeigneten Anbieters zur Unterstützung ihrer digitalen Transformation für Zscaler entscheiden. Wir blicken mit Stolz auf die Anerkennung und Auszeichnungen, die Zscaler in der Branche zuteil werden und die uns in der Gewissheit bestärken, auf dem richtigen Weg zu sein. Konkret können wir bereits auf zahlreiche Erfolge verweisen: 40 % der Fortune-500-Unternehmen verlassen sich zum Schutz ihrer Geschäftstätigkeit auf die Technologie von Zscaler Wir sind weltweit tätig und erzielen unseren Gesamtumsatz jeweils zu ca. 50 % in und außerhalb von Nordamerika Mit einem Net Promoter Score von >80 liegen wir weit über dem durchschnittlichen NPS für SaaS (30) Seit Ende des MQ-Bewertungszeitraums für SSE haben wir über 300 weitere SSE-Innovationen entwickelt Unsere Innovationsfreude schöpft aus der Verpflichtung, Organisationen bei der Implementierung einer SSE-basierten Zero-Trust-Plattform zum Schutz sämtlicher Geschäftsbereiche zu unterstützen. Wir haben die Zero Trust Exchange bereits mit zusätzlichen Funktionen zur Absicherung von Cloud-Workload-Kommunikationen, IoT/OT-Verbindungen und Zugriff für B2B-Partner ergänzt. Denn unsere Kunden müssen sich darauf verlassen können, dass die Zscaler-Plattform ihre eskalierenden Sicherheitsanforderungen auch in Zukunft jederzeit erfüllt. Sichern Sie sich hier Ihr Gratisexemplar des Gartner Magic Quadrant Report 2023 für SSE und erfahren Sie mehr darüber, warum Zscaler auch dieses Jahr wieder als Leader ausgezeichnet wurde. *Nach zehn Auszeichnungen im Gartner Magic Quadrant für SWG wurde Zscaler nun zum zweiten Mal in Folge als Leader für SSE gewürdigt. Haftungsausschluss – Gartner Gartner, Magic Quadrant für Security Service Edge, 10. April 2023, Charlie Winckless et al. Gartner, Gartner Peer Insights „Voice of the Customer“: Security Service Edge, Peer Contributors, 3. August 2022 Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen aufgeführt sind, und empfiehlt Technologieanwendern nicht, nur Anbieter mit den höchsten Bewertungen auszuwählen. Publikationen von Gartner spiegeln die Ansichten von Gartners Forschungsorganisation wider und sollten nicht als Tatsachenfeststellungen interpretiert werden. Gartner übernimmt keinerlei ausdrückliche oder implizierte Gewähr in Bezug auf diese Studie, einschließlich der Angaben zu Marktgängigkeit oder Eignung für einen bestimmten Zweck. Der Inhalt von Gartner Peer Insights besteht aus den Meinungen einzelner Enduser, die auf deren subjektiven Erfahrungen mit den auf der Plattform aufgeführten Anbietern beruhen. Sie sind nicht als Tatsachenbehauptungen zu verstehen und stellen auch nicht die Ansichten von Gartner oder den damit verbundenen Unternehmen dar. Gartner empfiehlt keine der in diesen Inhalten genannten Anbieter, Produkte oder Services und gibt keine ausdrückliche oder implizierte Garantie in Bezug auf die Richtigkeit oder Vollständigkeit dieser Inhalte, einschließlich der Angaben zu Marktgängigkeit oder Eignung für einen bestimmten Zweck. GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder den damit verbundenen Unternehmen innerhalb und außerhalb der USA; MAGIC QUADRANT und PEER INSIGHTS sind eingetragene Warenzeichen von Gartner, Inc. und/oder seinen Tochtergesellschaften, die in der vorliegenden Veröffentlichung mit Genehmigung verwendet werden. Alle Rechte vorbehalten. Thu, 13 Apr 2023 08:31:01 -0700 Jay Chaudhry https://www.zscaler.de/blogs/company-news/zscaler-named-leader-2023-gartner-magic-quadrant-security-service-edge-sse Zscaler, NACD Partner to Advance Boards’ Cyber Understanding https://www.zscaler.de/blogs/company-news/zscaler-nacd-partner-advance-boards-cyber-understanding The SEC’s intent to standardize cybersecurity reporting rules for public companies has caused business leaders to reevaluate their board communications. Board members are increasingly eager to better understand cyber risk threats to their organizations and best practices for mitigating them. Boards of directors act as fiduciaries on behalf of organizations and their shareholders, which includes the responsibility to inform and offer appropriate guidance on critical business matters. Cyber risk today falls squarely within this category. Unfortunately, there is a significant gap in cybersecurity domain knowledge. One study recently found that 90% of organizations lack even one board member with cyber expertise. This widespread need for further education is one reason I am excited to announce a new partnership between Zscaler and the National Association of Corporate Directors (NACD). Our collaboration will focus on helping board members build foundational cyber and zero trust knowledge, advance effective cybersecurity discussions between executives and boards, and promote a deeper understanding of overall cyber risk exposure. Cybersecurity risk demands increased vigilance Zscaler’s ThreatLabz team documented a 20% jump in encrypted attacks, which make up the majority of all cyberattacks, between 2021 and 2022. Hacks make headlines daily, and investors are watching. Now demand is growing for greater transparency regarding how companies mitigate this risk. The proposed SEC rule would enforce disclosure of governance methods, risk analysis, and management processes in SEC filings. Enterprise boards that were comfortable in the traditional areas of financial performance, strategy, business risk, talent, and governance are expected to expand their scope to areas such as environmental, social, and governance (ESG); diversity, equity, and inclusion (DEI); and cybersecurity risk oversight practices. This is on top of persistent macro issues like economic downturns, climate change, social unrest, and war. To guide their organization appropriately, boards now require high-level oversight on cyber risk management and threats. This represents a significant opportunity for both board members and growth-oriented IT and security leaders to step in and become trusted board advisors on such topics. Applying risk-cost-benefit analyses to cybersecurity Only a quarter of organizations today could accurately assess the financial impact of a cyber incident, a Deloitte poll recently found. This haziness about the possible consequences of a cyber incident undermines a core responsibility of boards: managing organizational risk. In cybersecurity, there is always a balancing act between absorbed, assumed, mitigated, and transferred risk. To better gauge risk exposure, board members should consider questions including: What is an appropriate level of risk exposure and tolerance? How can the board best work with executives to evaluate the cybersecurity investment balance between risk, controls, and related costs? How do I determine whether new cyber-related initiatives can provide a return on investment? Board governance of cyber risk Zscaler and the NACD have partnered to help boards build the knowledge required to lead their enterprises into the cloud-first future. Without the proper cybersecurity strategy and solutions in place, CISOs and their teams spend too much time on reactive security – plugging gaps in risk mitigation or minimizing the impact of cyber events – rather than developing strategic, comprehensive risk reduction regimes to address current and future threats. To improve outcomes, when in front of boards security leaders must stress: Cyber risk is business risk. No longer an IT-specific concern, the risk from disruptions and breaches threatens brands and their reputations, with major financial implications for organizations and their shareholders. Cybersecurity is a never-ending job. Especially given the current threat landscape, leadership must continually re-assess cyber risk. For many organizations, cyber risks are only re-assessed in case of a trigger incident (i.e., breach, disaster recovery, during M&A, a review of tech budgets). Your adversaries only need to succeed once. Cybercrime is ever-growing and ever-changing, at an unprecedented rate. Criminal groups are now well-funded. Nation-state actors (whether tacitly or explicitly government-supported) are growing in sophistication and capability, with many attacks tailored to target and harm a specific organization. These individuals only need to identify one small, exploitable weakness in an organization to gain access. Security should be proactive. CISOs and security teams must expand beyond continuous tactical defense mode to developing a whole-of-organization, strategic cyber risk solution to properly address root solutions to current and future threats. Everyone must step up. Security, privacy, risk, and compliance do not fall under specific roles in the organization; everyone must share responsibility for organization-wide reduced risk. The time to act is now Whether focused on strategy or governance, a board’s role is responsive to crisis levels. Managing cyber risk, on the other hand, requires a constant and proactive fine tuning of threat detection capabilities, risk exposure, and acceptable levels of risk. Attackers target corporations as much as they do governments, and the risks, along with the loss of a competitive edge, are too critical to leave unaddressed. Boards and CXOs must: Understand their cybersecurity strategy and how the organization’s data, users, and customers are protected in order to ensure the executive team is making decisions inline with the organization’s risk tolerance. Articulate cyber risk exposure based on data and the economic impact For boards to meet their fiduciary responsibility to their organizations, cyber risk should be a top-of-mind, continual conversation with their executive team. Zscaler believes in educating all business leaders on cybersecurity risks and taking steps to help their organizations become more secure. We are proud to partner with the NACD in advancing that aim. While we won’t be able to inject cybersecurity expertise into every board overnight, we can advance top-down cyber risk literacy through initiatives like NACD advocacy and the CXO REvolutionaries. What to read next: Navigating the New Cyber-Threat Landscape: Zero Trust Risk Measurement and Mitigation Best Practices Challenge everything, trust nothing: What boards should know about zero trust Digital architecture risk is a fiduciary responsibility of the board Cybersecurity, governance, and the implications of oversight: How your board of directors could be at risk Wed, 22 März 2023 10:10:47 -0700 Kavitha Mariappan https://www.zscaler.de/blogs/company-news/zscaler-nacd-partner-advance-boards-cyber-understanding Zscaler experiences no impact from SVB closure https://www.zscaler.de/blogs/company-news/zscaler-experiences-no-impact-svb-closure As most of you have seen in the news, Silicon Valley Bank (SVB) was closed by regulators over concerns about its solvency. While this failure has affected SVB clients, many of whom are venture capitalists and tech companies, Zscaler has not experienced any negative impact to our business operations or ability to service our customers. To provide some added context, SVB was put into receivership with the Federal Deposit Insurance Corporation on Friday, one day after its stock declined precipitously and the bank experienced a run on deposits by its customers. In simple terms, this means that a large number of SVB depositors, fearing that the bank will be unable to repay their deposits in full and on time, simultaneously withdrew their funds. Those events were triggered by SVB’s report of a $1.8 billion loss from the sale of investments and plans to raise $2.25 billion in equity capital. Although SVB had been our banking partner in the past, our current banking partners are among the largest, most stable global banks, and our deposits at SVB currently represent less than 0.1% of our $1.9 billion of cash and investments. In fact, the vast majority of our $1.9 billion is not held in bank deposits at all, but rather in extremely safe and liquid investments like short-term US Treasuries or government money market funds. Fortunately for those impacted, the US government just announced it will step in to backstop SVB depositors, with depositors having full access to their cash as early as Monday. Sun, 12 März 2023 18:55:13 -0700 Jay Chaudhry https://www.zscaler.de/blogs/company-news/zscaler-experiences-no-impact-svb-closure Take Cloud Native Security to the Next Level with Integrated DLP and Threat Intel https://www.zscaler.de/blogs/company-news/take-cloud-native-security-next-level Securing public cloud environments with tools like Cloud Native Application Protection Platforms (CNAPP) has become a top priority for InfoSec leaders. In fact, cloud security spending has increased (statistics show that the market is growing at a rate of 25.1% year over year, from $10.98 billion in 2021 to 13.73 billion in 2022¹), but unfortunately, so has the number of data breaches, with the 2021 Data Breach Investigations Report from Verizon finding that 90% of data breaches target the public cloud.² The whole point of this increased spend is to protect sensitive data in the cloud, so what’s wrong? One of the things I hear from customers several times per week is that they don’t know what sensitive data they have in the cloud and they certainly don’t know where that sensitive data resides. Unfortunately, the CNAPP solutions that they’ve invested in can’t help. While these solutions do a great job of characterizing the likelihood of an incident by correlating weaknesses and visualizing attack paths, they don’t understand the impact of the potential incident because they don’t know whether it would result in sensitive data being exposed to the attacker. In other words, most CNAPP solutions are unable to differentiate between a “critical” severity event with no sensitive data exposure versus a “high” severity event with millions of records of PII at risk. At Zscaler, our customers have repeatedly asked us to solve this problem, and that’s what is so exciting about today’s announcement. We are combining the capabilities of our comprehensive CNAPP solution, Zscaler Posture Control, with the time-tested data protection capabilities that are already trusted by thousands of organizations. Growing pains in the public cloud Cloud services like Amazon S3 Buckets, Azure Blob, and Google Storage have been widely adopted across enterprise cloud deployments and approximately 90% of enterprises³ use multiple clouds for data storage. However, data’s exponential growth poses a risk: the more data stored in the public cloud without proper controls, the easier it is for bad actors to steal them. As a result, the top challenges of securing sensitive data are now because of: CNAPP solutions that lack visibility into sensitive data: With data distributed across cloud applications and services, organizations are experiencing 10K data loss events annually.⁴ Without a deep integration of data exposure into the correlation and prioritization engine, enterprises are unable to really understand which risks are most important. Additionally, most solutions focus only on object storage, such as S3 and Azure Storage Blobs, but sensitive data, malware, secrets, and more can be found across the cloud, including in VM and container images. Too many alerts, not enough resources or context: Siloed security policies from point products yield thousands of isolated alerts, but approximately 30% of alerts go uninvestigated⁵ due to volume, context, and talent scarcity without helping the organization understand and prioritize true risk. Insecure configurations: Cloud service configurations are complex—especially in multicloud environments that lead to configuration errors or excessive permissions—and can result in high-profile exposures and compliance penalties. With these challenges in mind, here at Zscaler, we believe a new approach is needed. Introducing the industry’s most comprehensive CNAPP solution with integrated DLP and threat intel Zscaler Posture Control addresses these challenges so organizations can take advantage of the cloud without compromising on security or productivity. With the latest release, we are excited to share that we will be strengthening our Posture Control, Cloud Native Application Protection Platform (CNAPP) solution by natively integrating our best-in-class Data Loss Protection (DLP) solution and ThreatLabz threat intelligence which is powered by the world’s largest security cloud. Deep understanding of how incidents will occur and the resulting data exposure gives DevOps and security teams an unprecedented sense of where to focus their limited resources. The result? Increased security AND increased efficiency. Get the biggest return on your investments By bringing these capabilities together, security teams can get rid of siloed point products and more accurately correlate hidden risks caused by the combination of misconfigurations, threats, and vulnerabilities across the entire cloud stack. With this precision, you can eliminate alert fatigue and enable security teams to prioritize risks more effectively, allowing faster response time and greater security while being more resource- and cost-effective. In addition, embedding DLP and threat intelligence into Posture Control makes it easier for security and cross-functional teams to understand who is doing what with your sensitive data and implement tighter controls when and where needed. This tighter integration of components also allows for better cross-team cooperation across the entire application lifecycle. Key benefits: Resource and cost reduction with point product consolidation: A single, easy-to-deploy agentless solution that eliminates point products by unifying CSPM, CIEM, CWPP, and DLP, continuously securing every stage of the application lifecycle. More accurate risk identification, correlation, and prioritization: Integrated DLP and threat intelligence that identifies attack paths and detects ongoing attacks by automatically correlating seemingly low-risk signals when viewed individually but can be considered great risks when viewed holistically. Efficiency at scale: An integrated graph-based correlation and prioritization engine that expedites remediation and reduces alert fatigue by focusing on the risks that matter most. Native, end-to-end solution without silos: A solution that reduces security and DevOps silos with 360-degree in-depth visibility of risks across the entire multi-cloud footprint – including virtual machines (VMs), containers, and serverless workloads – from build to run. Summary Data breaches and sophisticated threats will continue to rise. As a result, organizations undergoing digital transformation or building new cloud apps must streamline security processes. Zscaler is committed to helping organizations address the digital transformation challenges they face in an ever-changing cloud native environment. Bringing CNAPP, DLP, and threat intelligence components together is part of that commitment. A unified, cloud native security solution like Zscaler Posture Control is designed to identify, prioritize, and remediate the most critical cloud security risks. For more information please watch the on-demand launch webinar or sign up for a free security risk assessment. 1: https://www.cnet.com/news/privacy/record-number-of-data-breaches-reported-in-2021-new-report-says/ https://www.statista.com/statistics/1266461/tam-cloud-security-spend-global/ 2: https://www.verizon.com/business/resources/reports/dbir/ 3: https://www.forbes.com/sites/forbestechcouncil/2022/01/03/dark-data-the-clouds-unknown-security-and-privacy-risk/?sh=2f655cc7375a 4: https://info.zscaler.com/resources-industry-reports-2022-threatlabz-state-of-data-loss-report 5: https://www.cnet.com/news/privacy/record-number-of-data-breaches-reported-in-2021-new-report-says/ Wed, 15 März 2023 04:00:01 -0700 Rich Campagna https://www.zscaler.de/blogs/company-news/take-cloud-native-security-next-level One True Zero Live zeigt Wege in die ganzheitliche Transformation https://www.zscaler.de/blogs/one-true-zero-live-shows-ways-into-holistic-transformation Auf der One True Zero Live-Roadshow quer durch Europa trifft sich die Community, um sich einmal mehr über die vielseitigen Einsatzmöglichkeiten einer Zero Trust-basierten IT-Infrastruktur auszutauschen. In den zunehmend dezentralen IT-Umgebungen kommen Unternehmen heute nicht mehr um moderne Sicherheitsarchitekturen herum, wenn sie das volle Potenzial ihrer Digitalisierung sicher ausschöpfen wollen. Denn Zero Trust kann so viel mehr, als nur das Sicherheitsniveau eines Unternehmens zu stärken. Mehr als 90 Prozent aller Entscheidungsträger in der Informationstechnologie, die ihre Anwendungen bereits in die Cloud migriert haben, setzen bereits auf eine Zero Trust-basierte Sicherheitsstrategie oder sind im Begriff, eine solche in diesem Jahr einzuführen, besagt die weltweite Umfrage zum Status der Zero Trust Transformation 2023. Allerdings sind lediglich ein knappes Viertel (22 Prozent) der Befragten vollständig überzeugt, dass ihr Unternehmen schon heute das volle Potenzial seiner Cloud-Infrastruktur ausschöpft. Dieser Unterschied verdeutlicht, dass es sich lohnt, über den Sicherheitsaspekt hinauszudenken. Denn das Konzept auf Basis des NIST-Gerüstes bietet viel mehr Möglichkeiten für einen ganzheitlichen Digitalisierungsprozess. Eine Cloud-basierte Sicherheitsplattform schafft die Grundlage für abgesicherte Datenströme zwischen Mensch, Maschine und Anwendung, wobei jeweils nur autorisierte Verbindungen explizit zugelassen werden. Das Unternehmen macht sich damit unsichtbar für Angreifer. Auf dem Programm: Aufklärung und Erfahrungsaustausch Zero Trust ist auf der Agenda von IT-Entscheidern angelangt, aber es gibt nach wie vor noch kein einheitliches Verständnis über die grundlegenden Prinzipien und vielseitigen Anwendungsszenarien. Deshalb werden in der Keynote des One True Zero Live-Events die Grundlagen eines ganzheitlichen Konzepts adressiert. Es wird erläutert, worauf zu achten ist, um Risiken durch eine umfassende Sicherheitsstrategie zu minimieren, die neben den Usern auch Workloads und OT-Umgebungen einbeziehen sollte. Darüber hinaus steht der Erfahrungsaustausch der Teilnehmer im Mittelpunkt der Veranstaltung. Denn wer sich einmal auf den Weg in die sichere Digitalisierung auf Basis von Zero Trust gemacht hat, konnte wertvolle Erfahrungswerte sammeln, von denen andere Unternehmen profitieren können. Als Transformationsstrategen begleiten heute ehemalige Zscaler-Kunden die Interessenten auf ihrem Weg in die Neugestaltung ihrer digitalen Infrastruktur. Im Gespräch werden Ideen ausgetauscht, wie das Zero Trust-Konzept auf weitere Bereiche ausgedehnt werden kann. Dabei werden Teilnehmende mit profunden Kenntnissen ebenso abgeholt wie Unternehmen, die sich erstmals mit dem Konzept auseinandersetzen. Neben dem Rahmenprogramm und Networking geben Zscaler-Spezialisten an einer “Ask the Expert"-Demonstration in den Pausen Hilfestellung bei offenen Fragen rund um den strategischen Einsatz des Zero Trust-Modells. Dabei stehen Solution Architects mit profundem Erfahrungsschatz bereit, um Applikations-, Netzwerk- und Sicherheits-Fragestellungen ganzheitlich zu beleuchten und das Zusammenspiel auf dem Whiteboard zu verdeutlichen. Um die gewünschte Interaktivität zu erzeugen, sind die Teilnehmenden zum Mitdiskutieren eingeladen. Im Fireside-Chat mit Verena Schäfer von DB Schenker wird das Gespräch auf die Praxis gelenkt und gezeigt, wie der Logistikkonzern seinen Zero Trust-Journey umgesetzt hat. Wie sich auch kritische Infrastrukturen sowie hybride Workloads mit Hilfe von Zero Trust effizient absichern lassen, steht in den technischen Deep Dives auf der Agenda. Wie die jüngste Analyse des ThreatLabz-Teams im State of Cloud (In)Security Report verdeutlicht, sind 98 Prozent der untersuchten Unternehmen durch Fehlkonfigurationen in Cloud-Umgebungen gefährdet oder bieten durch weitreichende Zugriffsberechtigungen eine unnötig große Angriffsfläche für Eindringlinge. Zudem greifen bei 68 Prozent der untersuchten Unternehmen externe NutzerInnen mit Administratorrechten auf Cloud-Umgebung zu, was zu Governance-Herausforderungen und einem erhöhten Risiko an Datenexfiltration und Infektionen führen kann. Diese Zahlen zeigen, dass Unternehmen die Verantwortung für die Konfiguration und Wartung ihrer eigenen Cloud-Umgebung bewusster übernehmen müssen und die Aufgabe der Sicherheit nicht an den Service Provider abschieben können. Wie eine Cloud-basierte Zero Trust-Plattform diesen Herausforderungen begegnet, wird in zwei Sessions adressiert. Unter dem Dach von CNAPP kann ein Cloud Security Posture Management (CSPM)-Service bei der Erkennung von Fehlkonfigurationen helfen. In Verbindung mit einer Cloud Infrastructure Entitlement Management (CIEM)-Lösung trägt er zur Identifizierung von Berechtigungs-Problemen bei und kann auf Grundlage des Least Privilege-Ansatzes als logische Weiterentwicklung für das Identitäts- und Zugriffsmanagement (IAM) und das Privileged Access Management (PAM) fungieren. Was Entscheider mitnehmen Die One True Zero Live bietet ein Forum für Interessenten, die erste Schritte in Richtung einer Zero Trust-Strategie planen, ebenso wie für Anwender, die sich bereits auf diesem Weg befinden und weitere Anregungen für die Umsetzung suchen. Denn Führungskräfte mit Verantwortung für den Geschäftsbetrieb wissen, dass es bei der digitalen Transformation nicht nur um die Verlagerung von Anwendungen in die Cloud geht. Sie haben den Weitblick zu erkennen, dass das Netzwerk und seine Sicherheit ebenfalls transformiert werden müssen, damit das Unternehmen das volle Potenzial der Digitalisierung ausschöpfen kann. Aus diesem Grund evaluieren Organisationen, die sich mit der Bereitstellung neuer hybrider Arbeitsumgebungen und digitalisierter Produktions-Infrastrukturen beschäftigen, bereits eine Reihe von neuen Technologien wie IoT/OT, 5G und sogar das Metaverse. Die Datenströme dieser zukunftsträchtigen Möglichkeiten gilt es ebenfalls effizient und performant abzusichern. Eine Zero Trust-Plattform hat das Potenzial, die damit einhergehenden Anforderungen an die geschäftliche und organisatorische Infrastruktur abzubilden: Ein solcher Ansatz ermöglicht Unternehmen nicht nur das von den Mitarbeitenden geforderte hybride Arbeitsmodell, sondern auch den Wandel zu vollständig digitalisierten Organisationen mit deren Vorteilen an Agilität und Effizienz bis hin zu zukunftssicherer Infrastruktur. Er zeigt das ungenutzte Potenzial von Zero Trust zur Absicherung einer ganzheitlichen Transformation. Sind Sie bereit für neue Impulse? Melden Sie sich noch heute zur One True Zero-Roadshow in Frankfurt an! Fri, 03 März 2023 08:27:05 -0800 Kevin Schwarz https://www.zscaler.de/blogs/one-true-zero-live-shows-ways-into-holistic-transformation Vom Sales-Prozess zum Einkaufsprozess umdenken https://www.zscaler.de/blogs/rethinking-from-the-sales-process-to-the-purchasing-process Zu Beginn des Jahres stellt sich mir die Frage, welche Herangehensweise an den Vertrieb von Cloud- oder Sec-aaS-Angeboten 2023 erfolgreich sein wird. Aufbauend auf dem makroökonomischen Klima ist es meiner Meinung nach entscheidend für den Vertriebserfolg, ein Umdenken in Richtung Einkaufsprozess einzuleiten. Denn der klassische Sales-Prozess stellt die Anforderungen des verkaufenden Unternehmens nach wie vor zu stark in den Mittelpunkt. Dabei ist es doch viel wichtiger, sich in die Lage des Einkäufers zu versetzen. Wer sich den Einkaufsprozess der Kunden vor Augen führt, der kann dort die nötige Unterstützung anbieten, wo der Deal abgesegnet wird. Das Business Value Assessment eines Lösungsansatzes wird im Jahr 2023 in der Unterstützung des einkaufenden Teams eine viel größere Rolle spielen. Deshalb mein Appell: Wir alle müssen besser verstehen lernen, wie der Wertschöpfungsbeitrag eines Lösungsansatzes transparent gemacht werden kann. Die folgenden Faktoren spielen dabei eine Rolle. Technische Funktionalität und Psychologie Zu Beginn startet das IT-Team mit der technischen Validierung einer Lösung. Dabei hat das Unternehmen in aller Regel seine eigenen Use Cases vor Augen, anhand derer die technische Funktionalität eines neu anzuschaffenden Produkts oder Services auf Herz und Nieren geprüft wird. Bei der Transformation von auf Hardware basierenden Lösungen hin zu Cloud-Services ist hier der größte Schritt zu vollbringen. Denn es gilt zu verstehen, welcher Pain beim Prospect durch die Verwaltung und das Troubleshooting vorhandener Technologien entsteht und dementsprechend die Vorteile eines Cloud-Ansatzes zu positionieren. Die Use Cases zeigen in aller Regel den Weg zu einer Neustrukturierung von Applikationen, Netzwerk und Sicherheit auf. Wenn für die Use Cases die Ablösung von Hardware durch ein Service-Modell erforderlich ist, können allerdings noch weitere Faktoren die Entscheidung beeinflussen. Denn dann entstehen unter den IT-Mitarbeitenden Ängste und Sorgen, die separat von der eigentlichen Funktionalität eines Lösungsansatzes behandelt werden sollten. Beispielsweise ist es nicht selten gerade das IT-Team, das befürchtet, den eigenen Ast abzusägen, wenn ein Servicemodell die Verwaltungsaufgaben von Hardware obsolet werden lässt. Nehmen diese Ängste überhand, besteht die Gefahr, dass die Vorteile der überragenden Funktionalität ins Hintertreffen geraten. Neben allen Vorteilen der eigentlichen Funktionalität sollte also gleichzeitig eine ganzheitliche Transformationsarbeit auch auf psychologischer Ebene geleistet werden, um die Entscheidungsträger von dem Veränderungsschritt zu überzeugen. Denn oftmals können durch eine Entlastung von administrativen Aufgaben in der Hardware-Verwaltung die anstehenden Projekte der IT-Abteilung neu priorisiert werden. Es geht also nicht um eine Reduktion von Manpower, sondern um eine Umverteilung von Ressourcen auf höhergradige Aufgabengebiete in ohnehin überlasteten IT-Teams. Da aufgrund des IT-Fachkräftemangels Projekte nicht selten geschoben werden müssen, kann ein Offenlegen der Opportunitätskosten zur Entscheidungsfindung beitragen. Technik und Wirtschaftlichkeit im Einklang Im Entscheidungsprozess wird in dem aktuellen wirtschaftlichen Klima allerdings der Wirtschaftlichkeitsprüfung eines Lösungsansatzes eine höhere Bedeutung zukommen. Auch wenn die evaluierte Lösung technisch überzeugt, sind weitere Faktoren wesentlich, um den Einkaufsprozess tatsächlich abzuschließen. Die hohe Priorisierung einer Transformation spielt dabei ebenso eine Rolle wie der Business Case. Denn wenn etwas technisch den Anforderungen entspricht, aber die Wirtschaftlichkeit nicht überzeugt, kann eine Implementierung nach wie vor scheitern. Deswegen wollen viele potenzielle Entscheidungsträger verstehen, ob es auch wirtschaftlich Sinn ergibt, eine Lösung einzusetzen. Hier hilft eine Business Value Analyse. Dafür werden verschiedene Entscheidungskriterien herangezogen, die verdeutlichen, dass auch nicht technische Benefits eine große Rolle spielen. So können sich beispielsweise Produktivitätsvorteile positiv auswirken und mit Hilfe eines neuen Lösungsansatzes auch die User Experience verbessern. Mitarbeitende, die mit der technischen Ausstattung ihres Arbeitsplatzes zufrieden sind, werden ihrem Unternehmen weniger schnell den Rücken kehren. Ein weiteres Szenario ist das Verschmelzen der IT-Landschaften im Prozess eines Mergers oder von Akquisitionen. Hier sorgt ein Geschwindigkeitsvorteil beim Zugriff auf benötigte Daten für die verkürzte Time-to-Value. Im Zuge der Entscheidungsfindung haben die meisten CIOs allerdings vorrangig Einsparungen im Bereich der Anschaffungs- und Vorhaltungskosten im Sinn, so dass es durchaus von Vorteil sein kann, ihnen auch die weniger offensichtlichen Opportunitätskosten aufzuzeigen. Kosten einsparen heißt für den IT-Chef zuallererst die Ablösung bestehender Technologien durch modernere, kostengünstiger zu betreibende Ansätze. Für den CIO werden Kosteneinsparungen durch eine Vereinfachung der Architektur und einem geringeren Verwaltungsaufwand ausgedrückt. Also beispielsweise durch die Konsolidierung von Legacy-Systemen durch einen Plattformansatz, der vielfältige Aufgabenbereiche hochintegriert übernimmt. Ebenso lässt sich Verwaltungszeit beispielsweise durch Standardisierung reduzieren, wenn Ransomware-Erkennung, Data Loss Prevention, Package Filterung durch eine einzige Plattform anstelle von multiplen Produkten abgedeckt wird, die zudem den Remote Access einer zunehmend mobileren Belegschaft sicherstellt und auch noch beim Troubleshooting von Performance-Problemen hilft – aufbauend auf einmal definierten Policies. Die Notwendigkeit höherer Sicherheitseffizienz Investitionen in die Cybersicherheit waren noch nie so hoch wie heute, was angesichts der Negativschlagzeilen von kompromittierten Unternehmen nicht weiter verwundert. Auch das Thema Sicherheit tangiert den Finanzentscheider, denn im Falle eines erfolgreichen Angriffs kommen gegebenenfalls hohe Kosten zur Wiederherstellung von IT-Systemen oder gar Lösegeldforderungen auf ein Unternehmen zu. Es sollte demnach im Sinne der Finanzentscheider sein, sich durch Kennzahlen zu vorbeugender Sicherheit versus reaktiver Sicherheit überzeugen zu lassen. Allerdings bedeutet steigender Sicherheitsdruck nicht automatisch, dass Organisationen bereit sind, ihre Security-Ansätze ohne gründliche Evaluierung zu modernisieren. Doch gilt es gerade, die technischen Aspekte auch in die Sprache der Finanzvorstände und der Unternehmensleitung zu übersetzen. Diese Ebene trifft ihr Votum eher vor dem Hintergrund einer ganzheitlichen IT-Transformation in Richtung Digitalisierung von Geschäftsmodellen. Deshalb muss dort Überzeugungsarbeit geleistet werden, wie Anwendungen und Services in der Cloud mit einer Netzwerk- und Sicherheitstransformation Hand in Hand gehen. Es gilt zu vermitteln, wie Ransomware, Angriffe auf die Lieferketten und andere raffinierte Bedrohungen in IT-Landschaften für Sicherheitsverstöße sorgen. Unternehmen müssen ihre neuen Angriffsflächen vor Augen geführt bekommen, die durch hybride Arbeitsplatzmodelle ebenso entstehen können wie durch Workloads in der Cloud, wenn dort Schwachstellen und Sicherheitslücken in der Implementierungsphase nicht erkannt werden. Denn alle Infrastrukturen, die im Internet auffindbar sind, sind ein potenzielles Sicherheitsrisiko. Aufgrund dieser Gefahrenlage hat sich Zero Trust als neuer Sicherheitsansatz Gehör verschafft, der bei der Reduktion der Angriffsfläche hilft und darüber hinaus auch bei der Transformation der Infrastrukturen und Arbeitswelten unterstützt. Transformation beginnt damit, Vorteile transparent zu machen Eine solche Umgestaltung der IT-Infrastruktur und Unternehmensstruktur muss ihre Vorteile auf allen Ebenen des Einkaufsprozesses transparent machen. Gelingt es, die Anschaffung mit existierenden Cloud-Transformationsprojekten zu verknüpfen, kann die Wertschöpfung auch dem finanziellen Entscheidungsträger vermittelt werden. Denn oftmals sind die Weichen für die Transformation in die Cloud bereits gestellt, ohne dass der reibungslose und sichere Weg dorthin bereits geebnet ist. Größere Agilität, eine Vereinfachung der Infrastruktur mit reduzierten Vorhaltungskosten und Geschäftswachstum sind neben den reinen Technologiekosten ein überzeugendes Argument, zukunftsträchtige Lösungen auch finanziert zu bekommen. Auf all diese Faktoren sollte sich der Einkaufsprozess ausrichten, denn erst dadurch entsteht die fundierte Grundlage, auf deren Basis Unternehmen heute ihre Entscheidung treffen. Mon, 20 Feb 2023 08:24:04 -0800 Ismail Elmas https://www.zscaler.de/blogs/rethinking-from-the-sales-process-to-the-purchasing-process Zscaler kündigt die branchenweit ersten Funktionen zur Cloud-Resilienz an https://www.zscaler.de/blogs/company-news/zscaler-announces-industry-first-cloud-resilience-capabilities In den letzten zehn Jahren hat sich die Art und Weise, wie sowohl große als auch kleinere Unternehmen Cloud-Technologien zur Förderung von Innovation und Effizienz einsetzen, radikal verändert. Mittlerweile nutzen 94 % der Unternehmen Cloud-Services, darunter auch unternehmenskritische Services beispielsweise zur Verifizierung der Useridentität oder zur Förderung der Sicherheit und Produktivität. Als führender Anbieter von Cloud-Sicherheitslösungen schützt Zscaler Traffic und Daten von mehr als 40 % der Fortune-500-Unternehmen. Unsere Produkte nehmen also eine entscheidende Rolle innerhalb des Technologie-Stacks dieser Organisationen ein. Unternehmen riskieren kostspielige Unterbrechungen Den unumstrittenen Vorteilen des Cloud-Computing stehen allerdings nicht von der Hand zu weisende Bedenken hinsichtlich der Resilienz dieser unternehmenskritischen Services gegenüber. Die jüngsten Ausfälle der Interxion-Rechenzentren in London oder die Sabotage an Glasfaserkabeln in Frankreich verleihen dieser Problematik zusätzlichen Nachdruck. In den letzten drei Jahren waren ganze 80 % der Unternehmen in irgendeiner Form von Cloud-Ausfällen betroffen, die zu Umsatz-, Produktivitäts- und Reputationsschäden geführt haben. Diese Ausfälle sind auf unterschiedlichste Faktoren zurückzuführen, die von Stromausfällen und Softwareproblemen bis hin zu Naturkatastrophen oder groß angelegten Cyberangriffen reichen. Unabhängig von der Ursache ist eine Unterbrechung der Betriebsabläufe eines Unternehmens untragbar und erfordert eine höhere Cloud-Resilienz, um Blackouts, Brownouts oder katastrophenbedingte Ausfälle unbeschadet zu überstehen.  Jetzt neu: Zscaler Resilience Unser Ziel bei Zscaler besteht schon immer darin, unsere Kunden mithilfe unserer Innovationen dabei zu unterstützen, ihre Agilität, Effizienz und Sicherheit zu steigern. Wir sind uns darüber im Klaren, wie entscheidend die Lösungen von Zscaler für unsere Kunden sind, und räumen der Zuverlässigkeit, Verfügbarkeit und Wartbarkeit unserer Produkte daher höchste Priorität ein. Die Produkte von Zscaler zeichnen sich seit jeher durch eine nahezu ununterbrochene Betriebszeit aus und werden durch branchenweit führende Service Level Agreements (SLAs) abgesichert – aber auf diesen Erfolgen möchten wir uns nicht ausruhen, sondern unserem Ruf als Wegbereiter neuer Innovationen weiterhin gerecht werden.  Wir freuen uns, unsere neue Lösung Zscaler Resilience vorstellen zu können. Zscaler Resilience kombiniert eine Vielzahl von Resilienz-Funktionen, um Kunden im Fall von Stromausfällen, Brownouts und unvorhersehbaren Katastrophen zuverlässige Business Continuity bereitzustellen. Die Lösung basiert auf der fortschrittlichen Architektur und der operativen Exzellenz unserer Plattform und gewährleistet somit jederzeit hohe Verfügbarkeit und Servicebereitschaft. Unsere individuellen Funktionen zur Notfallwiederherstellung unterstützen in Kombination mit unterschiedlichsten robusten Failover-Optionen die Business-Continuity-Planung unserer Kunden für sämtliche Ausfallszenarien und machen die Security Cloud von Zscaler zur resilientesten der Branche. Von Grund auf resilient  Hardwaresysteme, die von vornherein mit überdurchschnittlicher Verarbeitungskapazität und Redundanz entworfen wurden, bilden das Fundament hoher Resilienz. Dank unserer Cloud-nativen, mandantenfähigen Rechenzentrumsarchitektur und der betreiberunabhängigen Konnektivität können wir auch bei hoher Netzwerk- oder Workload-Belastung die optimale Stabilität der Zscaler Cloud sicherstellen. Neben unserer robusten Infrastruktur hat Zscaler eine Reihe ebenso resilienter Betriebsprozesse geschaffen, die auf unserer mehr als zwölfjährigen Erfahrung mit dem Betrieb der weltweit größten Inline-Security-Cloud beruhen. Dazu gehören agile Software-Entwicklung, maßgeschneiderte Bereitstellungsinfrastrukturen, proaktives Cloud-Monitoring und Incident Management, um weiterhin kontinuierliche Innovationen im Rahmen der Cloud vorantreiben zu können.  Erstklassige Resilienz für alle Ausfallszenarien Jedoch haben nicht alle Ausfälle ihren Ursprung in der Cloud. Gelegentlich treten bei Verbindungen, die zur Cloud führen, Probleme auf, die wiederum die Performance auf Kundenseite beeinträchtigen. Derartige Vorfälle können zu weiteren führen, von weniger bedenklichen Ausfällen von Festplatten oder Rechenzentren bis hin zu einem Komplettausfall der Cloud, bei dem Enduser nicht mehr auf die benötigten Anwendungen zugreifen können. Abb. 1: Umfassende Resilienz-Funktionen von Zscaler Die meisten dieser kleineren Ausfälle bemerken Kunden in der Regel nicht einmal, da die robuste Architektur und die Betriebsprozesse von Zscaler sie automatisch im Hintergrund beheben und Unternehmensabläufe völlig unterbrechungsfrei fortgeführt werden können.  Die resiliente Infrastruktur von Zscaler ergreift dynamisch und automatisch verschiedene Maßnahmen, wenn ein Stromausfall oder ein Brownout erkannt wird. Sollte der Zugriff auf ein bestimmtes Rechenzentrum beeinträchtigt sein, kann Zscaler ganz einfach auf einen anderen Netzbetreiber oder Rechenzentrumsanbieter ausweichen, um die Auswirkungen der Netzwerkprobleme abzumildern, oder sogar auf die überdurchschnittliche Kapazität des Rechenzentrums selbst zurückgreifen, um eine zusätzliche vorübergehende Auslastung zu bewältigen. Wenn Unternehmen Zscaler Client Connector einsetzen, wird ein automatisches Failover aktiviert, bei dem der Traffic auf das sekundäre Gateway umgeleitet wird. Ein unbeabsichtigter oder unerwarteter Einbruch der Servicequalität des Netzwerks aufgrund eines Brownouts kann sich jedoch als kostspielig erweisen, sollten die korrekten Prozesse nicht in die Wege geleitet werden – sowohl in Form von Produktivitätsverlusten als auch von Umsatzeinbußen. Sobald Zscaler CloudOps feststellt, dass ein Upstream-ISP den Traffic nicht optimal routet, können wir ihn über einen sekundären ISP umleiten, während wir mit dem primären ISP an einer Lösung des Problems arbeiten. In jedem dieser Fälle spielt Zscaler Digital Experience, die digitale Monitoring-Lösung von Zscaler, eine wichtige Rolle. Kommt es zu einer Performance-Beeinträchtigung, die sich auf die User auswirkt, wird diese kontinuierlich bei jedem einzelnen Internet- und Netzwerkhop zwischen User und Anwendung überwacht, sodass Administratoren einen genauen Einblick in das vorliegende Problem erhalten. Auf diese Weise können sie entsprechend eingreifen und das Traffic-Routing in einer bestimmten Region anpassen, um eine optimale Performance für alle User zu gewährleisten.    Abb. 2: Zscaler Digital Experience bietet detaillierte Einblicke in die Netzwerkperformance. Neue bahnbrechende Funktionen zur Verbesserung von Zscaler Resilience Heute möchten wir drei neue Funktionen vorstellen, die die bereits robusten Komponenten der Zscaler-Plattform abrunden und die Zscaler Cloud zur resilientesten Security Cloud der Branche machen.  Dynamische performancebasierte Service-Edge-Auswahl Kunden können Beeinträchtigungen durch Brownouts, die zu einer verringerten Performance zwischen Usern und Anwendungen führen, schnell beheben. Dazu werden die Gateways kontinuierlich auf HTTP-Latenzen geprüft und automatisch Tunnel eingerichtet, die den idealen Traffic-Pfad auswählen. Die Latenz-Prüfung erfolgt über eine durchgehende HTTP-Verbindung, die beide Gateways kontinuierlich anpingt und daraufhin eine Entscheidung über den besten Pfad trifft. Diese leistungsstarke Funktion befindet sich derzeit in der Betaphase und wird voraussichtlich bald in großem Maßstab verfügbar sein.  Abb. 3: Client Connector überwacht Gateways kontinuierlich und wechselt sie automatisch, um optimale Performance zu gewährleisten. Kundengesteuerter Ausschluss von Rechenzentren Mit dieser Funktion haben Kunden die Möglichkeit, Sub-Clouds so anzupassen, dass Rechenzentren mit Konnektivitätsproblemen vorübergehend ausgeschlossen und die Services, sobald das Problem behoben ist, automatisch wiederhergestellt werden. Sollten also Beeinträchtigungen bei einem Rechenzentrum auftreten, beispielsweise beim Peering einer SaaS-Anwendung in LAX (deren Behebung mitunter Stunden dauert), kann dieses Rechenzentrum über das Administrationsportal von der Sub-Cloud ausgeschlossen werden. Zscaler Client Connector ruft dann das neue primäre und sekundäre Gateway ab und stellt einen Z-Tunnel zu einem neuen Rechenzentrum her.  Abb. 4: Kunden können Rechenzentren manuell ausschließen, um individuelle Sub-Clouds zu erstellen. Notfallwiederherstellung (Disaster Recovery, DR) Mithilfe der DR-Funktionen können Kunden nun selbst im Falle unvorhersehbarer Katastrophen, die zu einem Komplettausfall der Cloud führen, weiter auf unternehmenskritische Internet-, SaaS- und interne Anwendungen zugreifen. Im DR-Modus kann der direkte Internet-Zugriff durch die lokalisierte Inhaltsfilterung von Zscaler Client Connector auf geschäftskritische Anwendungen beschränkt werden. Um auf private Anwendungen zuzugreifen, können Kunden eine Verbindung zur Zscaler Private Service Edge herstellen, die sich im lokalen Rechenzentrum des Kunden oder in einer öffentlichen Cloud befindet. Die aktuellsten Sicherheitsrichtlinien werden dabei weiterhin ohne Unterbrechung des Geschäftsbetriebs angewendet. Abb. 5: Der DR-Modus von Zscaler gewährleistet selbst im Katastrophenfall einfache Switchover und ununterbrochene Business Continuity. Nach der Wiederherstellung aller Funktionen der Zscaler Cloud wird der reguläre Betrieb wieder aufgenommen. Kunden profitieren daraufhin wieder von allen Vorteilen der Zscaler Zero Trust Exchange, die optimale Zero-Trust-Sicherheit und unübertroffene Konnektivität bereitstellt. Unsere Kunden können maximal flexibel entscheiden, auf welche Anwendungen im DR-Modus zugegriffen werden darf, und über die Zscaler-Plattform nahtlos zwischen DR-Modus und normalem Betrieb wechseln. So ist es uns möglich, Ihnen die beste Sicherheit und die reibungsloseste User Experience der Branche zu bieten. Erste Schritte mit Zscaler Resilience Cloud-Resilienz ist ein Thema, das unsere Kunden regelmäßig beschäftigt und die Bereitstellung zuverlässiger Business Continuity für alle unsere Kunden hat entsprechend auch für uns höchste Priorität. Das komplette Portfolio an Resilienz-Funktionen von Zscaler einschließlich eines Paares Private Service Edges ist bereits in den Business Editions (und höher) von Zscaler Internet Access (ZIA), Zscaler Private Access (ZPA) und Zscaler für User enthalten, sodass die meisten Kunden diese Funktionen sofort nutzen können. Darüber hinaus haben Sie die Möglichkeit, gemeinsam mit einem unserer Technical Account Manager oder Customer Success Manager ein Zscaler Resilience AuditTM Ihrer Infrastruktur durchführen, um Optimierungsbedarf zu erkennen und Lücken zu schließen, bevor unvorhergesehene Ereignisse überhaupt zu Unterbrechungen führen können.  Weitere Informationen zu Zscaler Resilience finden Sie auf unserer Website oder im Lösungsprofil.  Wed, 01 Feb 2023 07:14:07 -0800 Harsha Nagaraju https://www.zscaler.de/blogs/company-news/zscaler-announces-industry-first-cloud-resilience-capabilities Sicherheit für eine Welt voller Möglichkeiten https://www.zscaler.de/blogs/company-news/securing-world-possibility Vor 15 Jahren gründete ich Zscaler mit der Vision einer Welt vor Augen, in der ein nahtloser und sicherer Informationsaustausch immer und überall gewährleistet ist. Ich wollte ein bahnbrechendes Unternehmen aufbauen, das es bis an die Spitze seiner Branche schaffen sollte. Nachhaltige und ökologische Grundsätze waren mir als wesentliche Faktoren dieser Mission stets ein besonderes Anliegen. Ich bin der festen Überzeugung, dass wir bei Zscaler der Gesellschaft einen immensen Mehrwert bieten können – nicht nur, indem wir Kundendaten schützen und sichereren Zugang zum Internet ermöglichen, sondern auch, indem wir die Welt zu einem besseren Ort machen. In der Zusammenarbeit mit Kunden, Partnern, Investoren und Mitarbeitern erlebe ich hautnah, welchen Beitrag wir täglich leisten. Diese Bestätigung treibt uns weiter an, unser Geschäft auf ehrliche, integre und verantwortungsbewusste Weise zu führen. Ob in Form von Technologie, Zeit, Finanzierung oder Fachwissen – jeder von uns kann auf vielfältige Weise zur Gestaltung einer nachhaltigeren Zukunft beitragen. Ich sehe führende Unternehmen außerdem in der Pflicht, ihr Geschäft auf verantwortungsvolle Weise und unter Einhaltung ethischer Praktiken und Prinzipien auszubauen. Die Bedeutung eines solchen Engagements kann nicht genug betont werden: Kunden wollen heute mit Anbietern zusammenarbeiten, die ihre eigenen Werte teilen. Auch mit zunehmendem Wachstum bekennen wir uns bei Zscaler zu unseren ESG-Prinzipien. Dank unserer Zusammenarbeit mit weltweit mehr als 6.700 Organisationen wissen wir aus erster Hand, was es bedeutet, ein starker Partner zu sein und durch robuste Geschäftspraktiken Vertrauen und Sicherheit zu schaffen. Vor diesem Hintergrund freue ich mich, die Veröffentlichung des ESG-Reports 2022 von Zscaler bekanntzugeben. Als Teil der Bemühungen um verantwortungsbewusstes Handeln auf Basis gemeinsamer Werte werden darin die Initiativen beschrieben, die das Unternehmen im Rahmen seiner globalen Geschäftstätigkeit in folgenden Bereichen umsetzt: Umwelt (Environment): Effizienz steht seit jeher im Zentrum unserer Arbeit und ist einer der wesentlichen Vorteile der Cloud-nativen Zero Trust Exchange von Zscaler. 100 % erneuerbare Energien stellen den Betrieb der Plattform sicher und machen teure und ineffiziente Legacy-Architekturen überflüssig. Im Jahr 2022 haben wir in den relevanten Emissionskategorien CO2-Neutralität erreicht. Um unsere Umweltbilanz weiter zu verbessern, haben wir als nächstes Ziel die treibhausgasneutrale Wirtschaftstätigkeit bis 2025 ins Auge gefasst. Sozial (Social): Wir setzen uns dafür ein, das Internet zu einem sicheren Ort zu machen und dadurch das Fundament für eine integrative, vernetzte und starke Gesellschaft zu legen. Unsere Mitarbeiter sind dabei unser wichtigstes Kapital. Auch angesichts einer wachsenden globalen Belegschaft konnten wir eine Teamkultur bewahren, die unseren Erfolg entscheidend mitgeprägt hat. Durch soziale Programme fördern wir Community-Initiativen, die unseren Mitarbeitern am Herzen liegen. Governance: Durch effektive Governance-Strukturen, Unternehmensführung und ethische Geschäftspraktiken schaffen wir Vertrauen und fördern eine Kultur der Integrität, Exzellenz und Innovation. Wir sind uns der Verantwortung bewusst, die mit dem Vertrauen unserer Kunden einhergeht. Deshalb wollen wir ihnen die Sicherheit geben, dass wir über alle Prozesse, Zertifizierungen, Frameworks und Rechenschaftsstrukturen verfügen, um den erforderlichen Schutz ihrer geschäftskritischen Daten und Anwendungen zu gewährleisten. In seinem aktuellen ESG-Report für 2022 gibt Zscaler einen umfassenden Überblick über die aktuellen Initiativen des Unternehmens im Bereich Umwelt, Soziales und Governance. Weitere Informationen erhalten Sie, wenn Sie auf das oben stehende Bild klicken. Dieser erstmals herausgegebene Bericht knüpft an die werteorientierte Unternehmensausrichtung an, der wir uns bei Zscaler von Anfang an verschrieben haben. Ich freue mich, diese Veröffentlichung heute mit Ihnen zu teilen und mit Zscaler auch weiterhin durch verantwortungsvolle Entscheidungen einen Beitrag für eine bessere Zukunft zu leisten. Neuigkeiten zu unseren ESG-Initiativen finden Sie auf unserer Seite zum Thema unternehmerische Verantwortung. Den vollständigen Report erhalten Sie hier. Tue, 20 Dez 2022 15:20:18 -0800 Jay Chaudhry https://www.zscaler.de/blogs/company-news/securing-world-possibility Was Japan und Deutschland in Punkto Transformation gemeinsam haben – oder auch nicht https://www.zscaler.de/blogs/what-japan-and-germany-have-in-common-in-terms-of-transformation Meine erste Reise nach Japan seit Ausbruch der Pandemie hat mir die Augen geöffnet: Deutschland und Japan sind gar nicht so weit voneinander entfernt, wie es auf der Landkarte aussieht, wenn es um die digitale Transformation geht. Kultur und Tradition spielen in beiden Ländern eine entscheidende Rolle für Veränderungsprozesse. Ein Verständnis für die Kultur ist dabei die entscheidende Grundlage für das Ingangsetzen von Veränderungen. Auf meiner Reise durfte ich nicht nur die japanische Pünktlichkeit der öffentlichen Verkehrsmittel erleben, sondern auch die Offenheit, im Zug miteinander ins Gespräch zu kommen. Ein älterer Mitreisender, der lange Zeit in Deutschland für ein japanisches Unternehmen tätig war, sprach mich an und führte mich sukzessive in die interkulturellen Unterschiede und Gemeinsamkeiten beider Länder ein. Sein damaliger Arbeitgeber, bei dem er in international leitender Funktion tätig war, war sein Leben. Einmal einem Unternehmen beigetreten, blieb man der Firma im Laufe des Arbeitslebens treu. Es wurde nicht alle paar Jahre das Unternehmen gewechselt, sondern intern auf der Karriereleiter nach oben gestiegen. Das gleiche Prinzip galt während seiner aktiven Zeit im Berufsleben auch für die Arbeits- und Produktionsprozesse. Diese wurden über viele Jahre kontinuierlich optimiert gemäß dem Credo „Verbessere, was du hast“. Es wurde Schritt für Schritt weiterentwickelt und adaptiert, aber Vorhandenes wurde nicht gänzlich ausgetauscht. Heute ist im Vergleich zu damals vieles anders, und es findet derzeit in Japan ein rasanter Kulturwandel statt, laut seiner Einschätzung. Die jüngere Generation hat eine andere Sicht auf das Leben und die Arbeitswelt und bringt die Bereitschaft zur grundsätzlichen Transformation mit. Für die aufstrebenden Führungskräfte gilt ein anderer Leitspruch, bei dem Vorhandenes abgeschnitten und durch komplett Neues ersetzt wird, um voranzukommen. Adaption führte lange Zeit zur Perfektion des Vorhandenen Das selbstverständliche Festhalten und Weiterentwickeln der eingeführten Vorgehensweisen sind der Grund, warum die vorhandenen Technik, Arbeits- und Handlungsabläufe in Japan so ausgereift sind. Das, was Japan beispielsweise in beeindruckender Weise im Griff hat, ist die Konnektivität. In dem Zug, in dem ich gesessen habe, funktionierte alles perfekt: das Internet, die Technik, die Sitzqualität, der Service. Der öffentliche Nahverkehr bietet einen technisch ausgereiften Arbeitsplatz, ein sehr bequemes Transportmittel, das zudem durch Pünktlichkeit glänzt. Wie in Japan das tägliche Leben abläuft, wie es von Technik in selbstverständlicher Weise unterstützt wird, ist beeindruckend. Diese vorsichtige Vorgehensweise der Optimierung hat allerdings sowohl Deutschland als auch Japan hinsichtlich der digitalen Transformation etwas ins Hintertreffen geraten lassen. Die Produktionshochburg Deutschland setzt auf lange Zyklen der Amortisierung getätigter Investitionen in Produktionsanlagen und ein eher vorsichtiges Taktieren hinsichtlich der Einführung von Innovationen. Erst, was sich in anderen Regionen als tragfähig erwiesen hat, wird hierzulande evaluiert. Das gilt für die Einführung der Cloud und die ganzheitliche Digitalisierung gleichermaßen. Da half auch nicht das Ausrufen der vierten industriellen Revolution im Zuge von Industrie 4.0 schon vor einer Dekade, damit die Innovationstätigkeit hinsichtlich der Digitalisierung in Schwung kommt. Interessanterweise sind die japanischen Niederlassungen im Ausland die Themen der Transformation im Alleingang deutlich schneller angegangen als das Mutterland. Das hängt im Wesentlichen damit zusammen, dass die Zentralen eine komplexe, über lange Jahre gewachsene, IT-Infrastruktur aufgebaut haben. Diese riesigen Legacy-Umgebungen haben japanische Unternehmen daran gehindert, den ersten Schritt der Innovation zu machen – zu lange wurde an der Perfektionierung festgehalten - ähnlich wie die hochkomplexen Produktionsanlagen die Digitalisierung in Deutschland ausbremsen. Darüber hinaus müssen vor allem die großen, traditionsorientierten Konzerne in Japan ihre Prozesse der Mitarbeiterführung adaptieren, um einen kulturellen Wandel herbeizuführen. Es ist beispielsweise nach wie vor eine Herausforderung für einige Unternehmen, das Systeme der Seniorität zu durchbrechen und junge Führungskräfte zu entwickeln. Historisch betrachtet hat Japan schon immer durch Produktinnovationen geglänzt. Allerdings zählen heute die drei Faktoren People, Prozesse und Plattformen als Transformationstreiber für japanische Unternehmen, die sich international behaupten wollen. Transformation ist unumgänglich Doch wenn es die Zeitumstände erfordern, geht auch in Japan sowie Deutschland alles ganz schnell. Noch vor drei Jahren war die Cloud ein Thema, das auf Applikationen beschränkt war auf beiden Seiten des Globus. Dann kamen Corona und die harten Lockdowns, die in Japan viel länger als in Deutschland gedauert haben. Der Druck, aus dem Homeoffice einen sicheren Arbeitsplatz zu gestalten, hat die Umstellung auf moderne und sichere Cloud-Architekturen beflügelt. Die herkömmlichen VPN-Zugänge konnten mit den Anforderungen an performanten und nahtlosen Zugriff für alle Mitarbeitenden oft nicht Schritt halten. Ebenso hat die Pandemie den Mitarbeitenden die Endlichkeit des Lebens nähergebracht. Ähnlich wie in Deutschland fordert die junge Generation an Arbeitskräften heute mehr Flexibilität, denn je. Homeoffice oder hybrides Arbeiten, flachere Hierarchien, mehr Selbstbestimmung und Work-Life Balance stehen ganz oben auf der Liste bei der Wahl des Arbeitgebers. Für sie gehört die Arbeit zwar zum Leben, aber sie ist schon lange nicht mehr das Zentrum ihres Lebens. Heute ist vor allem durch den externen Druck die Erkenntnis in die Unternehmen eingezogen, dass Adaption keine Transformation ist und fehlende Transformation die Unternehmen ins Abseits katapultieren kann. Die aktuelle Situation in beiden Ländern ist vergleichbar: sowohl in Japan als auch in Deutschland ist die Transformation Richtung Cloud und Digitalisierung von Produktionsumgebungen einschließlich flexiblerer Arbeitsweisen in vollem Gange. Sie wurde durch externe Faktoren wie die Epidemie und den dadurch ausgelösten Wandel unumgänglich. Die alten Zöpfe werden von Unternehmen in beiden Ländern heute rasch gekappt. Mehr zum internationalen Vergleich im Hinblick auf die Transformation ist im State of Zero Trust Transformation 2023 nachzulesen. Tue, 06 Dez 2022 01:48:53 -0800 Ismail Elmas https://www.zscaler.de/blogs/what-japan-and-germany-have-in-common-in-terms-of-transformation „Growing together, secured“ als Motto des EMEA Partner Summits war Programm https://www.zscaler.de/blogs/company-news/growing-together-secured-was-motto-emea-partner-summit Drei Tage Partner Enablement, Training und Networking auf Mallorca mit der EMEA Partner Community liegen hinter uns und die Eindrücke des Events wirken noch nach. Es war im wahrsten Sinne eine Fiesta, die wir mit rund 150 Partnern bei strahlendem Sonnenschein auf der Insel feiern konnten. Die Passion, Cloud-basierte Zero Trust-Sicherheit zum Kunden zu bringen und sie von den vielfältigen Einsatzmöglichkeiten eines Plattform-Ansatzes profitieren zu lassen, war während des EMEA Partner Summit eindrücklich zu spüren. Das positive Momentum des Marktpotenzials für Sicherheit aus der Cloud können die Vertreter von Service Providern, VARs, Systemintegratoren und Distribution mit in ihrem Vertriebsalltag einbringen. Denn wie Dali Rajic in seiner Keynote zum Ausdruck brachte, wird von Marktauguren erwartet, dass das Wachstum für Investitionen in Cloud-Technologien überdurchschnittlich schnell wachsen wird. Der Markt kommt auf unsere Partnern zu durch die fortscheitende Digitalisierung, die Bedeutung, die Belegschaft von überall aus produktiv arbeiten zu lassen und die Bestrebungen hybride Arbeitsumgebungen sicher zu gestalten. Durch das umfangreiche Portfolio der Zscaler Zero Trust Exchange Plattform finden Partner beim Kunden viele gemeinsame Anknüpfungspunkte, die weit über Sicherheit hinausgehen und bis zum Enabler des digitalen Geschäftsbetriebs reichen. Wachstumschancen durch Zero Trust sichern Das Motto „growing together, secured“ sollte dementsprechend die Möglichkeiten für den Channel aufzeigen, mit Hilfe eines Zero Trust-Plattformansatzes Umsatz zu generieren. Das Enablement für die Partnervertreter sorgt auch für ein Zusammenwachsen beider Parteien im Vertriebsprozess. Deshalb stellte Zscaler im Rahmen des Summits sein neues Programm für die Zertifizierung zum Zscaler Zero Trust Certified Architect (ZTCA) vor. Dieses umfangreiche Schulungsprogramm rund um Zero Trust für Netzwerk. Und Sicherheitsexperten trägt dazu bei, ganzheitliche Expertise rund um den Sicherheitsansatz auf Basis von Zero Trust-Prinzipien aufzubauen. Durch dieses Zertifizierungsprogramm kann beim Kunden die gleiche Sprache gesprochen werden und das volle Potenzial einer Cloud-Plattform platziert werden, die sowohl die Sicherheit für den User, Workloads und IoT & OT-Umgebungen umfasst und für einen agilen und resilienten Geschäftsbetrieb sorgt. Wie wichtig diese gemeinsame Sprache ist, zeigte das Gespräch mit der Banco Sabadell, einer der größten spanischen Finanzinstitute mit Niederlassungen in 14 Ländern weltweit und Banken in Spanien, Großbritannien und Mexico. Im Interview von Ismail Elmas, GVP International bei Zscaler verdeutlichte Marc Segarra, dass die Expertise des Partners im Herstellerportfolio für den Kunden von entscheidender Bedeutung ist, um Vertrauen in den gewählten Lösungsansatz aufzubauen. „Als Kunde müssen wir darin bestärkt werden, dass der Partner mehr Expertenwissen einbringen kann, als wir selbst besitzen und darauf aufbauend die besten Lösungsansätze, Architekturen und Konfigurationen vorschlagen kann,“ so Segarra. „Wir wollen einen Partner, der uns auf unserer Reise mit neuen Technologien begleitet und Ressourcen, Expertise und Services während des gesamten Prozesses einbringen kann.“ Partner Empowerment für die Transformation Dementsprechend stand das Partner Enablement im Mittelpunkt des Summits, um Partner zum Experten in Sachen Transformation zu Zero Trust-basierten Infrastrukturen zu machen. Die Flexibilität eines Cloud-Ansatzes trifft dabei einen Nerv: denn die Transformation von Hardware-basierten Sicherheitsinfrastrukturen zum flexiblen Security Service Edge-Ansatz auf Basis von Zero Trust ermöglicht Unternehmen jeder Größenordnung die sichere und zukunftsorientierte Umgestaltung zu einem Cloud-basierten Geschäftsbetrieb, bei dem Mitarbeitende, Workloads und digitale Produktionsanlagen über eine einzige Plattform abgesichert werden können. Anstelle der Verwaltung komplexer Architekturen tritt ein flexibler Ansatz, der Identitätsbasierten Zugang zu benötigten Applikationen, Workloads oder Geräten auch für Third Parties bietet. Zusätzlich haben Kunden die Möglichkeit, über Managed Security Service Provider ein flexibles Lizenzmodell für die Cloud Security Services zu beziehen, dass die nötige Flexibilität für den Geschäftsbetrieb bietet. Darüber hinaus nutze das gesamte Partner- und Executive-Team von Zscaler die Möglichkeit der Kontaktpflege mit den Partnervertretern. Im Rahmen persönlicher Gespräche auf Boardebene - zum Beispiel bei einer Runde Golf zu Beginn des Summits oder beim Mittagessen- konnte nicht nur die Beziehungen vertieft werden, sondern auch Themen auf Augenhöhe kommuniziert werden, um die Partnerschaften zu vertiefen und gemeinsame Go-to-Market-Strategien zu entwickeln. Dementsprechend gab es viel Lob von den Partnern für die Verfügbarkeit des gesamten Geschäftsleitungs-Teams für 1:1 Gespräche inklusive des Ökosystems an Technologiepartnern, um gemeinsame Vertriebsinitiativen rund um den digitalen Arbeitsplatz zu vertiefen. Auszeichnungen für Zero Trust-Experten Am letzten Abend war die Award-Nacht angesetzt, bei der in festlichem Rahmen die Auszeichnungen für die Partner des vergangenen Geschäftsjahres vergeben wurden. In elf Kategorien wurden Partner aufgrund ihres Commitments zur Zusammenarbeit sowie ihrer Expertise als Zero Trust Experten ausgezeichnet. Die folgenden Partner erhielten den Award zum Partner des Jahres 2022: EMEA Partner of the Year: Telefonica EMEA Service Provider of the Year: Orange Business Services EMEA Systems Integrator of the Year: NTT EMEA Value Added Reseller of the Year: Softcat EMEA International Partner of the Year: Infosys EMEA Transformation Partner oft he Year: BT EMEA North Partner of the Year: HCL EMEA South Partner of the Year: Deutsche Telekom EMEA Growth Partner of the Year: Sirar by STC EMEA Technical Partner of the Year: Xalient EMEA Partner Enablement Innovation: Westcon Es war großartig, während dieser vergangenen drei Tage die Partnerlandschaft noch stärker mit dem Zscaler-Team zusammenwachsen zu sehen. Die Bereitschaft von beiden Seiten in die Partnerschaft zu investieren war deutlich zu spüren. Gemeinsam wollen wir Zero Trust beim Kunden voranbringen und mit Digitalisierungskompetenz zukunftsfähige Geschäftsmodelle absichern – unabhängig von der Firmengröße. Die Botschaft von Zscaler war klar: in Europa besteht ein stärkeres Commitment zum Channel denn je und der Grundstein für das Wachstum in den nächsten Jahren ist gelegt. Tue, 06 Dez 2022 01:49:57 -0800 Kadir Erol https://www.zscaler.de/blogs/company-news/growing-together-secured-was-motto-emea-partner-summit Zscaler’s Entire Zero Trust Exchange Platform FedRAMP Authorized https://www.zscaler.de/blogs/company-news/zscaler-s-entire-zero-trust-exchange-platform-fedramp-authorized Trust is paramount when it comes to protecting federal government IT systems - from the critical data of our nation to the millions of employees and citizens accessing those systems. This is why the Federal Risk and Authorization Management Program, better known as FedRAMP, is an invaluable assessment and authorization process. The goal of FedRAMP is to make sure federal data in cloud products and services used by U.S. Federal agencies are consistently protected. Zscaler has always had the goal to help secure IT modernization of our government, and we have worked diligently over the past five years to secure FedRAMP authorization at all levels across our full portfolio. I am proud to share a new milestone for Zscaler - with Zscaler Private Access (ZPA) now authorized at the moderate level, our entire Zero Trust Exchange platform suite of solutions is FedRAMP authorized at both moderate and high levels. You can read the press release here. FedRAMP authorization is a rigorous process to give agencies assurances around confidentiality, integrity and availability. FedRAMP high authorization is based on 421 controls in these three areas and 325 controls for FedRAMP moderate authorization. Zscaler has committed to successful FedRAMP authorizations to help Federal agencies, the Department of Defense (DoD), and intelligence organizations strengthen cyber defenses using Zero Trust to secure their users, secure their workloads and secure their IoT/OT. Government is making great progress with digital transformation at the same time that new vulnerabilities continue to surface. The attack surface has expanded and become more complex, making it harder to protect. Zscaler is leading the effort to implement Zero Trust solutions with the first and only Zero Trust Architecture and SASE platform to be offered end to end at both moderate and high baseline. ZPA in action Government agencies are transitioning private applications that once ran solely in the data center to public clouds. At the same time, they are searching for ways to enable productivity as users work from anywhere and on any device. ZPA is a cloud-delivered zero trust service that uses a distributed architecture to provide fast and secure access to private applications running on-premise or in the public cloud. ZPA applies the principles of least privilege to give users secure, direct connectivity to private applications while eliminating unauthorized access and lateral movement. When a user (employee, third-party contractor, or customer) attempts to access an application, the user’s identity and device posture are verified to provide a seamless user experience whether the user is remote or on-premise. In addition to ZPA achieving FedRAMP Joint Authorization Board (JAB) High Authority to Operate, the Department of Defense granted ZPA a Provisional Authorization to Operate (P-ATO) at Impact Level 5 (IL5). Government agencies and their contractors are able to use ZPA for systems that manage their most sensitive Controlled Unclassified Information (CUI) as well as unclassified national Security Systems (NSSs). ZPA delivers a central platform that gives IT control over application access As more private applications move to public cloud environments such as Amazon Web Services, Azure and Google Cloud Platform, access must be secured through the internet. With ZPA at the Moderate and High Baseline levels, agencies can provide secure and consistent access regardless of where an application is running, remove the need for the VPN gateway security stack or back-hauling traffic to the Trusted Internet Connection (TIC) before going out to the cloud, and accelerate application migration through rapid deployment and a seamless user experience. Since achieving FedRAMP Moderate certification in 2018, Zscaler, a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge (SSE), a security-specific component in the SASE framework – has completed SSE deployments for more than 100 US federal government and federal systems integrator customers at the moderate impact level. Many of these deployments supported the requirements of the Executive Order 14028, including Zero Trust, and met TIC 3.0 use cases. ZIA Improves security controls – Keeping IT focused on innovation with TIC in the cloud per the President’s recent Executive Order Another core solution of the Zero Trust Exchange, Zscaler Internet Access (ZIA) – Government (Secure Web Gateway – vTIC)™ is a multi-tenant Cloud Security Platform known in the government that meets the Cybersecurity and Infrastructure Security Agency (CISA) TIC 3.0 guidelines. It has been the market leader as agencies work to meet modernization goals of shared services, mobile workforce enablement, improved FITARA scores, and more. Zscaler powers the shift to a modern, direct-to-cloud, Zero Trust architecture, regardless of device or user location. Federal IT leaders can improve on the who, what, where, when, and how they see, protect, and control user traffic to the internet by moving TIC security controls and other advanced security services to a cloud platform. The goal: immediate remediation on a global scale. This approach offers agencies global internet access and peering with FedRAMP-authorized applications. In addition, agencies can capture extensive log/telemetry data and store all agency data on U.S. soil with citizen-only access. Agencies can also provide the telemetry data to CISA’s Cloud Log Aggregation Warehouse (CLAW). With ZIA at the Moderate and High Baseline levels, agencies have access to global TIC or more secure U.S.-only TIC solutions. Achieving a Zero Trust model with the Zscaler Zero Trust Exchange for all Through our Zero Trust exchange and FedRAMP high and moderate solutions, all Federal agencies can achieve the Zero Trust goals mandated in the Cybersecurity Executive Order and implement CISA’s TIC 3.0 guidelines. Most agencies will need to approach Zero Trust in bite-sized chunks, setting priorities based on their unique needs. Check out our Zero Trust Playbook for prescriptive guidance on key steps that can be taken over time, leveraging a security ecosystem to achieve the end goal of Zero Trust. Zscaler is committed to helping agencies accelerate modernization securely, and has invested heavily to meet the unique requirements of our government. Over the last five years we have built a compliance program, launched an entity dedicated and focused on the needs of our US government (Zscaler US Government Solutions), and continued to build on our commitments to the NIST National Cybersecurity Center of Excellence (NCCoE), the Advanced Technology Academic Research Center (ATARC) Zero Trust working groups, and the American Council for Technology-Industry Advisory Council (ACT-IAC). Now we have also achieved FedRAMP authorizations at all levels across our full portfolio, emphasizing the importance of public and private partnerships to better protect our nation's critical assets, and giving our government customers the flexibility to choose the best solution to meet their needs. Visit our Zscaler US Government Solutions page for more information. Wed, 30 Nov 2022 05:05:09 -0800 Kumar Selvaraj https://www.zscaler.de/blogs/company-news/zscaler-s-entire-zero-trust-exchange-platform-fedramp-authorized Zscaler Debuts Zero Trust Certified Architect (ZTCA) Program to Address IT & SecOps Skills Gap https://www.zscaler.de/blogs/company-news/zscaler-debuts-zero-trust-certified-architect-ztca-program-address-it-secops An increase in large-scale cyber attacks has driven widespread interest for organizations to migrate to a Zero Trust architecture. A Zero Trust architecture is a new, clean architectural paradigm - one that is built to reduce a network's attack surface, prevent lateral movement of threats, and lower the risk of a data breach. This new Zero Trust architecture is based on the core tenet of Zero Trust, in which implicit trust is never granted to any user or device. The Zero Trust security model puts aside the traditional "network perimeter" built with firewalls and VPNs - inside of which all devices and users are trusted and given broad permissions by putting them on a routable network. A Zero Trust architecture eliminates the biggest problem associated with routable networks - lateral threat movement - by preventing access to the network, period. As Zero Trust became popular, the term was hijacked, with every vendor claiming to have a Zero Trust architecture. This is causing widespread confusion for customers and partners. A Zero Trust architecture is a new architecture, and cannot be bolted onto a traditional legacy-based approach. While it’s becoming more widely understood that legacy network-based firewall and VPN models simply cannot protect today’s modern cloud-first and hybrid working enterprise, one of the major pain points that IT and security operators are facing today is a skills gap, both in terms of (a) understanding what is true Zero Trust and how it contrasts with a legacy firewall and VPN-based approach, and (b) learning how to actually implement a Zero Trust architecture. Modern security teams need a specialized set of skills - one that isn’t based on 30 years of legacy networking and security principles - in order to address today’s cloud-first security requirements. To provide the necessary skills required for network and security professionals interested in building a holistic security approach based on Zero Trust principles, Zscaler is introducing the Zero Trust Certified Architect (ZTCA) program. This advanced certification program is designed to provide a comprehensive overview on the fundamentals of a Zero Trust strategy along with practical guidance for the planning, design, implementation and maintenance of a Zero Trust architecture. The course follows NIST’s Zero Trust guidelines, and directly compares and contrasts a Zero Trust architecture with the legacy routable networks and firewall- based approach. We’ve designed the course to help the learner be clear on the pitfalls of a legacy-based architecture, and understand how to implement true Zero Trust. Developed to be relevant and useful in today’s dynamic security environment, the curriculum features custom content that specifically addresses the needs of modern enterprises to secure their hybrid workforce and cloud-based data, applications, and workloads. When I speak with CXOs, they always tell me that the “people element” is the most important part of any digital transformation journey. And it’s no secret that the competition for talent within the IT and security industries continues to be fierce, so we’re pleased to be able to provide a means for network and security professionals to differentiate themselves, while acquiring the necessary skills to lead their organizations’ secure digital transformation. For more details on this exciting new certification program, please visit the ZTCA site. Mon, 14 Nov 2022 17:08:20 -0800 Jay Chaudhry https://www.zscaler.de/blogs/company-news/zscaler-debuts-zero-trust-certified-architect-ztca-program-address-it-secops Celebrating 15 Years of Innovation https://www.zscaler.de/blogs/company-news/celebrating-15-years-innovation This year, I’m thrilled to celebrate Zscaler’s 15th anniversary. When we first started the company in 2007, I knew that we had a real opportunity to transform the security industry, especially in light of enterprises’ migration to the cloud - we had a bold idea, bright minds, a solid business plan, and the conviction to make it work. But the journey was not without risk, nor was it always easy. Like many companies, we had our own share of growing pains, but we also shared many moments of discovery, camaraderie, excitement, and accomplishment. These moments are now woven into the fabric of our company’s DNA and are truly what makes me proud when I reflect on how far we’ve come. Fifteen years ago, we signed The Arc Mid-Hudson, as our first, and now longest-standing, customer. They are a not-for-profit organization in New York State dedicated to supporting individuals with intellectual and developmental disabilities and they were looking for a cloud-native security solution that would allow them to provide secure connectivity to employees, while maintaining client data integrity and adherence to strict healthcare compliance mandates. I still remember the excitement we had over winning the account and how great it felt to know that Zscaler technology would be helping them to better serve their community. Today, The Arc Mid-Hudson is still a Zscaler customer and they’re leveraging the power of the Zscaler Zero Trust Exchange to support its transition from a site-based human services provider to a remote and highly mobile service model. The first Zscaler solution slide that was created in 2007 is still relevant today. Since then, we have kept the same focus and mission. It’s extremely satisfying to know that there are customers who have been with us since the very beginning. These relationships are built on trust, openness, and an exceptional level of service. Customers have the confidence of placing their most precious data assets in our care and that’s a responsibility that we take to heart each and every day. It’s what motivates me to continue to develop and deliver solutions that improve our customers’ security posture. Our success as a company heavily depends on our commitment to our customers and we never lose sight of that. Among our current workforce are employees who have been with the company since the very beginning. Recently, we came together to reminisce about how it all started and I jotted down a few memories which I thought really captured the sentiment and entrepreneurial spirit that underpins our company culture today: “It was during dinner at Jay’s house when he first proposed the idea of a cloud security platform. After we spoke, I was so convinced that this is the future, but the problem wasn’t easy to solve from a technology standpoint and it hadn’t been done. After four months of development, discussion and lots of trial and error, it seemed that we had a viable solution.” - Kailash Kailash, Zscaler Co-Founder “Kailash called me up, explained the concept, and suggested we do a workshop and start building something. To be honest, I wasn’t overly convinced that it would work, but Jay was always very clear in his vision of using a cloud-native architecture and that we were not going to build an on-prem solution. The team had conviction, which always kept me motivated.” - Srikanth Devarajan, early Zscaler employee “I think I was at the right place at the right time and I feel fortunate to be a part of this amazing journey. The passion of the founders was inspiring and the early team was very close. We were doing agile development before it became an industry-wide practice, so it was exciting to pioneer new methods while developing new capabilities at a lightning pace. We had the best time!” - Siva Udupa, early Zscaler employee “The time has gone by really fast. I still remember the early morning voice calls with Jay and the software teams, discussing a new feature to implement. By the end of the day, the feature was ready and the process started again the next day. We created our own agile methodology, but it was very exciting!” - Pratibha Nayak, early Zscaler employee The past 15 years has been quite a remarkable journey - what started out as an idea has grown into a company that’s generating in excess of $1B in revenue and is a recognized industry leader in cloud security. As a company, Zscaler has driven growth and innovation that’s constantly adapting to the changing security landscape and our customers’ evolving needs. I couldn’t be prouder of all of our accomplishments to date and I’m looking forward to another 15 years. To see a timeline of notable technology triumphs and significant company milestones, please click here. Thu, 03 Nov 2022 18:12:51 -0700 Jay Chaudhry https://www.zscaler.de/blogs/company-news/celebrating-15-years-innovation Come Visit us at AWS re:Invent 2022 https://www.zscaler.de/blogs/company-news/come-visit-us-aws-re-invent-2022 Zscaler will be at AWS’ premier conference from November 28 through December 2. The conference, located in Las Vegas, is one of the leading technology conferences focused on cloud computing. At the conference, you can visit and chat with Zscaler experts in the Expo at booth #118. There you can learn how you can Secure Your Workloads from build-time to runtime using Workload Communications and Posture Control. In addition, at AWS re:Invent you can View live demos that showcase the benefits and capabilities Zscaler for Workloads can deliver to your organization Have one-on-one meetings with Zscaler product leaders Listen to our talk, Zero Trust CNAPP and cloud workload protection with Zscaler, at the Lightning Theater 1 on November 28th at 6:25PM PST Grab some amazing swag to take home To learn more, please visit our registration page. We hope to see you there! Wed, 02 Nov 2022 20:37:01 -0700 Franklin Nguyen https://www.zscaler.de/blogs/company-news/come-visit-us-aws-re-invent-2022