Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur

Die Zscaler Zero Trust Exchange: Leitfaden für Architekten
Angriffsfläche der Organisation
Risiko für User, Geräte, Workloads
Laterale Bewegungen innerhalb des routingfähigen Netzwerks zur Erkennung lukrativer Angriffsziele
Firewalls werden umgangen
01 / 04
Zero-Trust-Architektur

Ganzheitliche Sicherheit zur Unterstützung der digitalen Transformation

Zur erfolgreichen Umsetzung hybrider Arbeitskonzepte müssen Netzwerk- und Sicherheitsarchitekturen überdacht werden. Als effektiver Lösungsansatz empfiehlt sich der Umstieg auf eine Zero-Trust-Architektur. Zero Trust ist ein ganzheitlicher Sicherheitsansatz, der auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User und keine Anwendung automatisch als vertrauenswürdig eingestuft werden darf. Zero Trust geht von der Annahme aus, dass alle Verbindungen potenzielle Bedrohungen darstellen. Demgemäß werden Zugriffsanforderungen erst genehmigt, nachdem Identität und Kontext des Initiators verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden.

 

Zscaler stellt Zero-Trust-Zugriff über die Zero Trust Exchange bereit – eine integrierte, Cloud-native Plattform, die User, Workloads und Geräte sicher mit Anwendungen verbindet, ohne eine Verbindung zum Netzwerk herzustellen. Mit diesem branchenweit einzigartigen Ansatz minimiert Zscaler die Angriffsfläche, verhindert die laterale Ausbreitung von Bedrohungen und schützt vor Kompromittierungen sowie Datenverlusten.

 

DIE 7 ELEMENTE VON ZERO TRUST
In Aktion sehen

Erleben Sie die Zero Trust Exchange in Aktion

Begleiten Sie zwei fiktive User durch alle Schritte des Zero-Trust-Verfahrens beim Anwendungszugriff und erfahren Sie, wie die sieben Elemente mit der Zscaler Zero Trust Exchange konkret umgesetzt werden.

zscaler-zero-trust-exchange-in-action-diagram