Halten Sie Bedrohungen von Ihrem Netzwerk fern, indem Sie Zero Trust auf ungesicherte Geräte ausweiten
Die Zero-Trust-Segmentierung ohne Agents eliminiert das Risiko lateraler Bewegungen in Ihrem Netzwerk, indem sie jedes Endgerät in einem sicheren „Network of one“ isoliert.
protect-critical-endpoints
Schützen Sie kritische Endgeräte, die nicht durch Agents abgesichert werden können
regulatory-compliance-requirements
Erfüllen Sie wesentliche Compliance-Anforderungen
security-posture-and-risk-management
Stärken Sie Ihren Sicherheitsstatus und Ihr Risikomanagement

Das Problem

Kritische OT/IoT-Geräte werden zur Zielscheibe für Ransomware und andere Bedrohungen

Ausfälle betriebskritischer OT/IoT-Geräte können sich Organisationen nicht leisten. Viele OT/IoT-Geräte können weder gepatcht werden, noch verfügen sie über effektve integrierte Sicherheitsfunktionen. OT/IoT-Geräte, die am Ende ihrer Servicedauer stehen bzw. es bereits erreicht haben, machen Ihre Organisation anfällig für neuartige Angriffstechniken.

37,75 %
Zunahme von Ransomware-Angriffen von 2022 bis 2023
34 von 39
der am häufigsten ausgenutzten IoT-Schwachstellen sind >3 Jahre alt
400 %
mehr Malware-Angriffe auf IoT-Geräte im Jahr 2023 im Vergleich zu 2022
Lösungsüberblick
Zukunftsfähige Segmentierung für Unternehmen ohne Komplexität
Die Zscaler Zero Trust Exchange™ schützt Tausende von Organisationen mit Zero-Trust-Segmentierung für User, Anwendungen, Workloads und Standorte. Mit der Zero Trust Device Segmentation eliminieren wir laterale Bewegungen von Bedrohungen in Ihrem Netzwerk. Reduzieren Sie Komplexität und Risiko sofort durch nahtlose Bereitstellung – und ohne Installierung von Endgeräte-Agents.
Stoppen Sie die laterale Ausbreitung von Bedrohungen

Setzen Sie Richtlinien auf jedem Endgerät durch, ohne zusätzliche Software zu installieren. Segmentieren Sie jedes IP-Gerät in ein Netzwork of One – ohne Agents, Firewalls oder NAC.

Automatisiert die Reaktion auf Vorfälle mit Ransomware Kill Switch

Blockieren Sie riskante Protokolle sofort, um mit vorprogrammierten und userdefinierten Richtlinien und anderen granularen Kontrollen das Schadenspotenzial von Sicherheitsverletzungen zu reduzieren.

Entdeckt jedes Gerät in Ihrem Netzwerk

Erkennen und klassifizieren Sie jedes Gerät automatisch mit präziser automatischer Zuordnung in Echtzeit.

Vorteile
Was zeichnet Zero Trust Device Segmentation aus?
enforce-perfect-zero-trust
Setzt echte Zero-Trust-Richtlinien durch

Stoppen Sie laterale Bedrohungen, indem Sie alle verbundenen Endpunkte isolieren, ohne sie offline zu nehmen.

segment-the-impossible
Ermöglicht komplette Segmentierung

Lückenlose Segmentierung von Legacy-Servern, Headless-Maschinen und IoT/IoMT-Geräten, auf denen keine Agents installiert werden können.

gain-full-lateral-visibility
Gewährleistet lückenlose Transparenz

Ermöglichen Sie eine präzise Asset-Erkennung und -Klassifizierung in Echtzeit mit Transparenz über das gesamte Netzwerk.

leverage-seamless-deployment
Nahtlose Bereitstellung

Integrieren Sie es in Ihr laufendes Netzwerk ohne Agents, Hardware-Upgrades oder VLAN-Umleitung.

Details

Stoppen Sie die laterale Ausbreitung von Bedrohungen

Isolieren Sie jedes IP-Endgerät in einem eigenen Netzwerk, ohne zusätzliche Agents oder Software zu installieren. Visualisieren und steuern Sie den gesamten VLAN/VPC -Traffic ohne Netzwerkausfallzeiten oder Agents.

stop-lateral-threat-movement
Die wichtigsten Angebote

Automatisierte Bereitstellung

Isolieren Sie jedes Gerät in einem eigenen Segment (mit/32).

Automatisierte Richtliniengruppierung

Gruppieren Sie Geräte, User und Apps automatisch zur Richtliniendurchsetzung.

Richtliniendurchsetzung

Durchsetzung dynamischer Richtlinien für den lateralen Traffic sowie IT/OT- und Purdue-Schichttrennung.

Bereitstellung ohne Agents

Eliminieren Sie Firewalls, NAC-Geräte und agentbasierte Software.

Ransomware Kill Switch

Automatisieren Sie die Reaktion auf Vorfälle mit einer einfachen, vom User wählbaren Reduzierung der Angriffsfläche. Wählen Sie einfach einen voreingestellten Schweregrad, um bekanntermaßen anfällige Protokolle und Ports schrittweise zu sperren.

ransomware-kill-switch
Die wichtigsten Angebote

Vordefinierte Richtlinien

Passen Sie den Schutz mit vier wählbaren Richtlinienstufen je nach Schweregrad an Echtzeitrisiken an.

Kontrollierter Zugriff

Beschränken Sie den Zugriff auf kritische Infrastrukturen ausschließlich auf bekannte MAC-Adressen.

SIEM/SOAR-Integration

Nahtlose Integration mit Ihrem vorhandenen SIEM und SOAR für automatische Reaktionen.

Port- und Protokollblockierung

Blockieren Sie sofort die von Ransomware am häufigsten verwendeten Protokolle wie RDP/SMB und SSH.

Entdeckt jedes Gerät

Entdecken und klassifizieren Sie alle Geräteressourcen in Echtzeit, mit vollständiger lateraler Transparenz und Kontrolle. Sichern Sie sich die Kontrolle über Endgeräte, ohne dass Sie Endgeräte-Agents bereitstellen oder verwalten müssen.

discover-every-device
Die wichtigsten Angebote

Geräteerkennung

Automatisches Erkennen und Klassifizieren von Geräten im lateralen LAN-Verkehr.

Traffic-Analyse

Erstellen Sie eine Basisanalyse Ihrer Traffic-Muster und Geräteverhalten und identifizieren Sie befugte und unbefugte Zugriffe.

Netzwerkeinblicke

Gewinnen Sie KI-gestützte Netzwerkeinblicke zur Unterstützung des Performance-Managements und der Visualisierung von Bedrohungen.

Automatisches Mapping in Echtzeit

Nutzen Sie Integrationen von Drittanbietern zum Abfragen, Taggen und Überwachen von Warnmeldungen.

Erfolgsgeschichten unserer Kunden

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Herstellung300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Senior Director Information Technology, KCAS Bio

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Herstellung300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Senior Director Information Technology, KCAS Bio

Herstellung170.000 Mitarbeiter30 Länder

„Sie machen die Mikrosegmentierung wirklich einfach. Das vereinfacht die Bereitstellung von Kontrollen, die sonst mit hohem IT-Aufwand und enormen Betriebs- und Anschaffungskosten verbunden sind.“

Rebecca Wernette, Business Information Security Officer, Flex

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

Herstellung300 Mitarbeiter1 Standort

„Wir brauchten unbedingt etwas, das einfach zu implementieren und zu verwalten war. Ohne zusätzlichen Personaleinsatz.“

Jason Kentner, Senior Director Information Technology, KCAS Bio

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

zscaler-customer-flex
Flex-white-logo

Flex stoppt die laterale Ausbreitung von Bedrohungen durch agentenlose Segmentierung

zscaler-customer-tillys-zscaler-customer
tillys-white-logo-zscaler-customer

Tilly's führt Mikrosegmentierung landesweit in vier Tagen ein

zscaler-customer-kcasbio
kcasbio-white-logo

KCAS Bio beschleunigt die Bereitstellung mit agentenloser Segmentierung

NaN/03
flex-grey-logo
tillys-blue-logo-zscaler-customer
kcasbio-grey-logo
dots pattern

Demo anfordern

Erkennen und schützen Sie Ihr gesamtes OT/IoT-Ökosystem mit Zero Trust Device Segmentation. Unsere Experten beraten Sie gerne.