Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Produkte & Lösungen

Die Zscaler Data Protection Tour: So schützt man nicht verwaltete Geräte

image
JACOB SERPA
Februar 15, 2022 - 2 Lesezeit: Min

In dieser Blogreihe werden verschiedene Herausforderungen thematisiert, mit denen Unternehmen bei der Datensicherheit konfrontiert sind. Insbesondere geht es um konkrete Anwendungsszenarien, die berücksichtigt werden müssen, damit der zuverlässige Schutz vertraulicher Daten gewährleistet ist. Zudem werden die Technologien vorgestellt, mit denen Zscaler Unternehmen bei der Bewältigung dieser Anwendungsfälle unterstützt, u. a. der Cloud Access Security Broker (CASB) sowie die Data Loss Prevention (DLP).

In jeder Folge dieser Reihe führt ein Kurzvideo in die jeweils relevanten Funktionen der Benutzeroberfläche der Zscaler-Lösung ein und veranschaulicht ihre Rolle im Rahmen eines ganzheitlichen unternehmensfähigen Sicherheitskonzepts. 

In früheren Beiträgen ging es um Shadow-IT, riskante Dateifreigabe, SaaS-Fehlkonfigurationen, externe SaaS-Instanzen, den Verlust sensibler Daten, die Reduzierung von DLP-False-Positives, die Absicherung wichtiger Dokumente und die Benachrichtigung von Usern bei Verstößen gegen DLP-Richtlinien. Das heutige Thema lautet:

Der Schutz nicht verwalteter Geräte

Von den Endgeräten von Kunden und Lieferanten bis hin zu den persönlichen Smartphones und Laptops der Mitarbeiter: Täglich werden unzählige nicht vom Unternehmen verwaltete Geräte verwendet, um auf unternehmensinterne Cloud-Ressourcen zuzugreifen. Dieses Vorgehen ist zwar für die Produktivität des Unternehmens unerlässlich, jedoch stellen diese Geräte ein Risiko für die Data Protection dar. Und leider bereiten die gängigen Methoden zu ihrer Absicherung wie Software-Agents und Reverse Proxys in der Regel weitere Schwierigkeiten und weisen erhebliche Schwächen auf.

Zscaler Cloud Browser Isolation ist ein innovativer Ansatz zur Absicherung nicht verwalteter Geräte, der die mit Agents und Reverseproxys verbundenen Probleme hinsichtlich Bereitstellung, Verwaltung und Ausfällen umgeht. Ohne Softwareinstallationen oder das Umschreiben von Code wird der Traffic von nicht verwalteten Geräten an die Zero Trust Exchange weitergeleitet, wo Anwendungssitzungen isoliert und nur Pixel an die User gestreamt werden. So können User ihre Arbeit problemlos erledigen, aber das Herunterladen, Kopieren, Einfügen und Drucken von Daten wird verhindert, sodass Unternehmen Datenlecks auf nicht verwalteten Geräten unterbinden können.

Wenn Sie mehr darüber erfahren möchten, wie Zscaler die Nutzung nicht verwalteter Geräte über Cloud Browser Isolation absichert, schauen Sie sich gerne die folgende Demo an.

Data Protection-Funktionen: Browser Isolation

Videos

Der integrierte multimodale CASB von Zscaler ist für alle Anwendungsfälle im Bereich Cloud-Sicherheit geeignet. Weitere Informationen finden Sie im E-Book Häufigste Anwendungsfälle für CASB

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.