Zscaler Traffic Capture

Nahtlose, cloudbasierte Paketerfassung für die Untersuchung von Sicherheitsvorfällen, forensische Analysen und Verbesserungen bei der Bedrohungserkennung

Einfaches Erfassen von entschlüsseltem Traffic über spezifische Kriterien innerhalb der Zscaler-Richtlinien-Engines – für eine effiziente Sicherheitsforensik ohne zusätzliche Appliances


Deshalb ist ZTNA wichtig

Zugriff auf frühere Traffic-Inhalte ist ein Muss

Um umfassende forensische Analysen durchzuführen, Vorfälle zu untersuchen, Probleme zu überprüfen, die False Positives auslösen, neue Bedrohungssignaturen anhand bekannter Bedrohungsaktivitäten zu testen und die Einhaltung gesetzlicher Vorschriften sicherzustellen, benötigen Sicherheitsexperten und Bedrohungsforscher Zugriff auf den Traffic, der die Zero-Trust-Exchange™-Plattform von Zscaler durchlaufen hat.

Vorteile
Weniger Zeit, Aufwand und Kosten für die Erfassung von Traffic-Inhalten
cut-down-cost-and-complexity
Reduzierte Kosten und Komplexität

Erhebliche Zeit- und Kosteneinsparungen durch Entschlüsselung und Erfassung von Traffic-Inhalten ohne herkömmliche Appliance-basierte Lösungen

reduce-infrastructure-and-bandwidth-cost
Geringere Kosten für Infrastruktur und Bandbreite

Definition von Kriterien auf Richtlinienebene, um ausschließlich Inhalte zu erfassen, die mit riskanten Ereignissen in Verbindung stehen, wodurch weitere Kosten vermieden werden

safeguard-data
Schutz von Daten

Speichern Sie PCAP-Dateien sicher in einem externen Speicher Ihrer Wahl.

Umfang

Sicherer und nahtloser Zugriff auf Traffic-Inhalte

Mit Zscaler Traffic Capture können Sie Entscheidungen zur Traffic-Erfassung in bestehende Richtlinien für URL-Filterung, Malware-Schutz, Schutz vor komplexen Bedrohungen, Firewall- und IPS-Kontrolle sowie DNS- und Dateityp-Kontrolle einbinden.


Durch die Definition granularer Richtlinien und Regeln für die Erfassung spezifischer Traffic-Inhalte haben Sie die Möglichkeit, den Fokus auf Pakete und Inhalte zu legen, die mit riskanten Ereignissen in Verbindung stehen, die durch Signaturen zur Erkennung komplexer Bedrohungen und Malware, Threat Intelligence, AI/ML sowie flexible und spezifische Richtlinienkontrollen identifiziert wurden.

get-secure-and-seamless-access-to-traffic-content
Anwendungsfälle

Optimierte Sicherheitsforensik

conduct-in-depth-forensics

Erfassen Sie einen Teil des Traffics über einen längeren Zeitraum hinweg, um die Bedrohungssuche, forensische Analysen sowie die Reaktion auf Vorfälle zu unterstützen.


Analyse von Vorfällen

Zur Identifizierung von False Positives lässt sich Traffic, der möglicherweise eine Bedrohungssignatur oder eine andere Meldung ausgelöst hat, analysieren und wiederholen.


Testen neuer Bedrohungssignaturen

Testen Sie neue Bedrohungssignaturen oder Erkennungsmethoden anhand bekannter Bedrohungsaktivitäten im echten Traffic.


Einhaltung gesetzlicher Vorgaben

Erfassen Sie Traffic-Inhalte, um gesetzlichen Compliance-Anforderungen zu entsprechen.


Zscaler Traffic Capture

Die nächsten Schritte

Erfahren Sie von unseren Experten, wie Sie von Zscaler Traffic Capture profitieren können.