In der Cloud bereitgestellter Zero Trust Network Access (ZTNA)
Jederzeit an jedem Ort verfügbarer Benutzerzugang hat Priorität
Zero Trust gibt es schon seit über zehn Jahren. Aber da User heute von überall aus arbeiten und Apps nicht mehr im Rechenzentrum, sondern außerhalb des geschützten Netzwerks liegen, müssen Netzwerk- und Sicherheitsteams neue Schwerpunkte setzen. Es geht nicht mehr nur darum, ein bestimmtes Netzwerk zu sichern. Heute geht es um den Schutz sämtlicher User, Geräte und Unternehmensressourcen.
![Verifizierung der Identität Verifizierung der Identität](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fuser-credentials_0.png&w=128&q=75)
Statt einer IP-Adresse zu vertrauen, bestimmen Sie die Identität des Benutzers und des Geräts zuerst mittels eines Identitätsanbieters (IDP)
![Festlegen kontextbezogener Richtlinien Festlegen kontextbezogener Richtlinien](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Ffile.png&w=128&q=75)
Legen Sie Zugriffsrichtlinien je nach User, Gerätestatus, Standort und App fest und überlassen Sie deren Durchsetzung einem Cloud-Dienst
![Verbesserung von Transparenz und Adaption Verbesserung von Transparenz und Adaption](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fbrowser-user-experience.png&w=128&q=75)
Verwenden Sie Logs, um festzulegen, welche Benutzer auf welche Applikationen zugreifen dürfen, und passen Sie sich automatisch an Kontextänderungen an
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FpurpleCardPattern.png&w=1920&q=75)
![Gartner Logo gartner-logo](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2Fimages%2Fcase-study-teaser%2Fgartner-logo-.png&w=768&q=75)
ZTNA laut Definition von Gartner
ZTNA steuert den Ressourcenzugriff und verkleinert so die Angriffsfläche. Diese Isolation verbessert die Konnektivität und macht damit die Bereitstellung von Anwendungen über das nicht gerade vertrauenswürdige Internet überflüssig. Stattdessen erfolgt der Anwendungszugriff über einen Vermittler − meist einen externen Cloud-Anbieter oder einen selbst gehosteten Dienst.
Market Guide für Zero Trust Network Access
– Steve Riley, Neil MacDonald, Lawrence Orans, Juni 2020
In der Cloud bereitgestellter ZTNA von Zscaler
Zscaler hat bereits Hunderte der weltgrößten Unternehmen bei der Einführung von ZTNA unterstützt.Der Cloud-basierte ZTNA-Service von Zscaler ist mit Ein- und Ausstiegspunkten an mehr als 150 Standorten weltweit präsent. Mithilfe branchenführender Integrationen wird Millionen von autorisierten Usern ein schneller sicherer Zugriff auf private Applikationen ermöglicht, ohne sie je im Netzwerk zu platzieren.
![Diagramm: ZTNA über die Zscaler Cloud a-diagram-of-zscaler-cloud-delivered-ztna](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FintroWithGraphicModule%2Fa-diagram-of-zscaler-cloud-delivered-ztna_1.png&w=1920&q=75)
![App-Zugriff statt Netzwerkzugriff App-Zugriff statt Netzwerkzugriff](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fgrant-app-access-not-network-access.png&w=128&q=75)
Ermöglichen Sie Mitarbeitern den Zugriff auf bestimmte Apps ohne VPN- oder Netzwerkverbindung.
![Verkleinerung der Angriffsfläche reduce-the-attack-surface](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Freduce-the-attack-surface.png&w=128&q=75)
Verkleinern Sie Ihre Angriffsfläche, indem Sie Ihre Apps für das Internet unsichtbar und sie nur ausdrücklich zugriffsberechtigten Usern zugänglich machen.
![Verbesserung der Nutzererfahrung enhance-the-user-experience](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fenhance-the-user-experience.png&w=128&q=75)
Vermitteln Sie automatisch an jedem beliebigen Standort eine optimale Nutzererfahrung, indem Sie schnelle, lokale Verbindungen bereitstellen
![Support für einen Großteil der Geräte und Applikationen support-the-bulk-of-devices-and-apps](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FcolumnsIconsModuleCard%2Fsupport-the-bulk-of-devices-and-apps.png&w=128&q=75)
Derzeit gestatten 45 % der Unternehmen die Verwendung von BYOD-Geräten. Sorgen Sie für einen geräteunabhängig sicheren Anwenderzugriff auf ältere und webbasierte Apps.
Von der Theorie zur Praxis: ZTNA-Anwendungsfälle
![Homeoffice zscaler-ztna-use-cases-work-from-home](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-work-from-home_1.jpg&w=1920&q=75)
Nutzen Sie ZTNA, um bei Bedarf zu skalieren und Remote-Mitarbeitern eine schnellere, sicherere Erfahrung als VPN zu bieten
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Fusionen, Übernahmen und Veräußerungen zscaler-ztna-use-cases-m&a-divestitures](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-m%2526a-divestitures_0.jpg&w=1920&q=75)
IT-Integrationsprojekte, die sonst 12 Monate dauern würden, sind innerhalb von zwei Wochen abgeschlossen
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Zero Trust On-Premise zscaler-ztna-use-cases-zero-trust-on-prem](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-zero-trust-on-prem_1.jpg&w=1920&q=75)
Ermöglichen Sie Usern Zugriff auf private Apps − nach dem Prinzip der minimalen Rechtevergabe und ohne Netzwerksegmentierung
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![Sicherer Zugriff von Drittanbietern zscaler-ztna-use-cases-secure-third-party-access](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-secure-third-party-access_0.jpg&w=1920&q=75)
Stellen Sie sicher, dass von Ihnen beschäftigte Auftragnehmer auf die richtigen Anwendungen, nicht aber auf das Netzwerk zugreifen können
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![B2B-Kunden zscaler-ztna-use-cases-b2b-customers](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-b2b-customers_1.jpg&w=1920&q=75)
Bieten Sie Kunden eine optimale Erfahrung, ohne Applikationen offen zu legen
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![App-zu-App Mikrosegmentierung zscaler-ztna-use-cases-app-tp-app-microsegmentation](/_next/image?url=https%3A%2F%2Fwww.zscaler.de%2Fsites%2Fdefault%2Ffiles%2FuseCaseCard%2Fzscaler-ztna-use-cases-app-tp-app-microsegmentation_0.jpg&w=1920&q=75)
Wenden Sie ZTNA-Prinzipien auf Applikationen an und eliminieren Sie die Netzwerkangriffsfläche
![](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FuseCasesWithNavCloud.png&w=600&q=75)
![dots pattern](/_next/image?url=%2Fassets%2Fimages%2Fclouds%2FdemoFormModule-blue-min.png&w=1920&q=75)
Ihre individuelle Demo
Unsere Experten zeigen Ihnen gerne, wie Zscaler Zero Trust Exchange Ihre User unabhängig von ihrem Aufenthaltsort schützt.
![](/_next/image?url=%2Fassets%2Fimages%2Floading.webp&w=256&q=75)