# Zscaler URL: https://www.zscaler.com/de # Über Zscaler Zscaler (NASDAQ: ZS) ist ein schnell wachsender Marktführer im Bereich Cloud-Sicherheit und ermöglicht Unternehmen, ihre digitale Transformation sicher zu beschleunigen. Als Entwickler der Zscaler Zero Trust Exchange – der weltweit größten Inline-Cloud-Sicherheitsplattform auf Basis der SASE-Architektur – hilft Zscaler Tausenden von Kunden, agil zu bleiben und sich vor Cyberangriffen und Datenverlusten zu schützen. Zscaler genießt das Vertrauen von Unternehmen weltweit und verbindet User, Geräte und Anwendungen sicher über jedes Netzwerk. Der Schwerpunkt liegt dabei auf Innovation, Anpassungsfähigkeit und der Verpflichtung, unsere Angebote weiterzuentwickeln, um den dynamischen Anforderungen der Cybersicherheit gerecht zu werden. # Schlüsselbegriffe Zscaler, Cloud-Sicherheit, Sichere digitale Transformation, Zero Trust Exchange, SASE (Secure Access Service Edge), Cybersicherheitslösungen, Prävention von Cyberangriffen, Schutz vor Datenverlust, Netzwerksicherheit, Sichere Konnektivität, Zero Trust-Architektur, Cloud-Sicherheitsplattform, Sicherheitslösung für Unternehmen, Zero Trust, Websicherheit, Ransomware-Schutz, Zero Trust mit KI, Workloads sichern, User sichern, OT und IoT sichern, Zero Trust SASE # Zpedia Zscaler Zpedia liefert umfassende Definitionen wichtiger Begriffe der Cybersicherheit und vermittelt Usern unverzichtbares Wissen zur Bewältigung von Herausforderungen in Bezug auf die digitale Sicherheit. ### Titel: Grundlagen der SASE-Implementierung: Sichere Vernetzung für zukunftsfähige Belegschaften ### Beschreibung: Erfahren Sie mehr über die Grundlagen der SASE-Implementierung. Entdecken Sie, wie cloudbasierte Netzwerke und Sicherheit hybride Umgebungen vereinfachen und die Effizienz geografisch verteilter Teams steigern. ### URL: https://www.zscaler.com/de/zpedia/understanding-basics-sase-implementation ### Frage: Alles Wissenswerte zu den Grundlagen der SASE-Implementierung ### Antwort: Secure Access Service Edge (SASE) ist ein neuartiger Ansatz für unternehmenstaugliche Netzwerk- und Sicherheitsarchitekturen. Durch die Kombination dieser Funktionen in einer Cloud-Plattform bietet SASE eine skalierbare Lösung für hybride Umgebungen und verteilte Belegschaften. In diesem Beitrag werden die wesentlichen Aspekte der SASE-Implementierung erläutert, um die SASE-Transformation Ihres Unternehmens zu unterstützen. ### Frage: SASE: Was ist Secure Access Service Edge? | Zscaler Ein Überblick ### Antwort: [SASE](/resources/security-terms-glossary/what-is-sase) integriert Sicherheits- und Netzwerkarchitektur in ein einheitliches, cloudbasiertes Framework und ersetzt isolierte, zentralisierte Architekturen, die den gesamten Traffic zurück ins Rechenzentrum des Unternehmens leiten. Hybride Belegschaften und Cloud-Services verändern die Arbeitsabläufe zukunftsfähiger Unternehmen kontinuierlich. SASE gewährleistet flexiblen, effizienten und sicheren Zugriff auf Anwendungen in öffentlichen Clouds, privaten Rechenzentren und SaaS-Plattformen. Der Schlüssel zu SASE liegt in der Verwendung sicherer, verteilter Einstiegspunkte an der Edge, näher an Usern und Geräten. Diese Edge-Standorte setzen Zero-Trust-Prinzipien durch und überprüfen und überwachen jede Verbindung aus Sicherheitsgründen. Durch die Verringerung der Abhängigkeit von zentralen Hubs verbessert SASE die Leistung bei Remote- und Hybridarbeit und bietet gleichzeitig einen robusten Bedrohungsschutz. ### Frage: Schlüsselkomponenten der SASE-Architektur ### Antwort: In einer effektiven SASE-Architektur arbeiten alle Kernkomponenten zusammen, um ganzheitliche Sicherheit und optimierte Konnektivität zu gewährleisten: - [**Ein softwaredefiniertes Wide-Area Network (SD-WAN)**](/resources/security-terms-glossary/what-is-sd-wan) leitet den Traffic intelligent über die beste Route und gewährleistet so zuverlässigen Zugriff, verbesserte Leistung und geringere Latenz in verteilten Umgebungen. - **Secure Web Gateways (SWG)** schützen User vor webbasierten Bedrohungen, indem sie Sicherheitsrichtlinien durchsetzen, den Zugriff auf schädliche Websites blockieren und den Webtraffic überwachen, um Datenverluste zu verhindern. - **Ein Cloud Access Security Broker (CASB)** erweitert die Transparenz und Kontrolle auf SaaS-Anwendungen und mindert Risiken wie unbefugte Zugriffe, Schatten-IT und riskante Datenfreigaben. - **Firewall-as-a-Service (FWaaS)**bietet skalierbaren Firewall-Schutz über die Cloud und ermöglicht die Durchsetzung von Sicherheitsrichtlinien für geografisch verteilte User, Workloads und Geräte. - [**Zero Trust Network Access (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) ersetzt VPNs, indem nur verifizierten Usern, Geräten und privaten Unternehmensanwendungen Zugriff gewährt wird. Standardmäßig werden alle Verbindungen verweigert, sofern keine explizite Authentifizierung erfolgt. - Mithilfe **zentralisierter Verwaltungs- und Überwachungstools** können IT-Verantwortliche Richtlinien in allen Netzwerken, Geräten und für alle User einheitlich durchsetzen und gleichzeitig die Transparenz der Aktivitäten aufrechterhalten. ### Frage: Wie SASE den Schutz verbessert ### Antwort: Bei SASE geht es um mehr als nur Konsolidierung und Komfort. Im Kern geht es darum, den Sicherheitsstatus Ihres Unternehmens zu verbessern und gleichzeitig einen konsistenten, leistungsstarken Zugriff zu ermöglichen. SASE erreicht dies in mehrfacher Hinsicht: - **Bedrohungserkennung in Echtzeit:**SASE-Lösungen analysieren den gesamten Traffic in Echtzeit und blockieren schädliche Pakete wie Ransomware und Phishing-Versuche, bevor sie in Ihr Netzwerk gelangen können. - **Einheitliche Richtlinienverwaltung:**Mit einem zentralisierten Sicherheitsframework können Teams konsistente Richtlinien für alle User und Geräte durchsetzen und so das Risiko von Fehlkonfigurationen oder Richtlinienabweichungen verringern. - **Zentralisierte Transparenz:**Umfassende Transparenz und Protokollierung bieten tiefe Einblicke in den Netzwerktraffic, Aktivitäten auf Endgeräten und das Verhalten von Remote-Usern, vereinfachen die Prüfung und gewährleisten die Einhaltung von Vorschriften. - **Nahtlose Skalierbarkeit:**SASE basiert auf einer flexiblen Cloud-nativen Infrastruktur und kann skaliert werden, um einer beliebigen Anzahl von Usern zu einem Bruchteil der Kosten einer physischen Infrastruktur hohe Leistung zu bieten. - **Unterstützung von Zero-Trust-Prinzipien:**SASE-Frameworks bewerten das Vertrauen kontinuierlich auf der Grundlage des Echtzeitkontexts und gewährleisten so auch bei veränderten Bedingungen kontinuierliche Sicherheit. - **Digitale Transformation:** SASE gewährleistet standortunabhängig sicheren Hochgeschwindigkeitszugriff und ist daher für Unternehmen, die Hybridarbeit oder die erweiterte Nutzung der Cloud umsetzen, unverzichtbar. ### Frage: Planung der SASE-Bereitstellung: Schritte und Best Practices ### Antwort: Die erfolgreiche Implementierung von SASE erfordert sorgfältige Planung und Voraussicht. Indem Sie eine klare strategische Ausrichtung sicherstellen, Lücken identifizieren und einen schrittweisen Ansatz verfolgen, können Sie den Wert Ihrer Investition maximieren und zugleich die Risiken minimieren. **1. Schritt: Ziele und Anforderungen festlegen**Definieren Sie messbare Kriterien für den Erfolg Ihrer Implementierung. Möchten Sie Ihre Sicherheit vereinfachen, den Remotezugriff verbessern oder die Cloud-Konnektivität optimieren? Definieren Sie Leistungs-, Sicherheits- und Compliance-Anforderungen und richten Sie diese an Ihren übergeordneten Geschäftszielen aus. **2. Schritt: Aktuelle Infrastruktur und Sicherheitslücken bewerten**Analysieren Sie Ihre bestehende Netzwerk- und Sicherheitsarchitektur und identifizieren Sie Schwachstellen wie veraltete VPN-Lösungen, Latenzprobleme oder ineffektive Richtlinien. Erstellen Sie eine detaillierte Bestandsaufnahme der verwendeten Tools, insbesondere der Legacy-Systeme, und prüfen Sie, inwieweit diese mit einem SASE-Modell kompatibel sind. **3. Schritt: SASE-Anbieter und -Lösungen auswählen.**Bewerten Sie Lösungsanbieter anhand von Faktoren wie Zuverlässigkeit, Skalierbarkeit, globaler Reichweite und Integration. Entspricht eine Plattform eines einzelnen Anbieters Ihren Zielen oder benötigen Sie die Flexibilität eines Ansatzes mit mehreren Anbietern? Achten Sie bei der Auswahl darauf, ob Anbieter globale Points of Presence (PoPs), robuste Zero-Trust-Funktionen und einfache, nutzungsbasierte Preismodelle bieten. **4. Schritt: SASE-Implementierung planen und phasenweise umsetzen**Planen Sie eine schrittweise Einführung. Beginnen Sie mit wichtigen Bereichen, wie dem Ersetzen älterer VPNs durch ZTNA oder der Bereitstellung von SD-WAN in Ihren Zweigstellen. Testen Sie kritische Komponenten in kontrollierten Umgebungen und optimieren Sie die Konfigurationen, bevor Sie die Bereitstellung erweitern. **5. Schritt: Testen, umstellen und optimieren**Testen Sie Konnektivität, Sicherheitsmaßnahmen und Skalierungsprozesse während der Pilotphase gründlich. Sobald Sie mit den Ergebnissen zufrieden sind, führen Sie die vollständige Umstellung von Legacy-Systemen auf SASE durch. Überwachen Sie kontinuierlich die Leistungskennzahlen und optimieren Sie Ihre Richtlinien, wenn sich Ihre Anforderungen im Laufe der Zeit ändern. ### Frage: Häufige Herausforderungen bei der SASE-Implementierung und Hinweise zu ihrer Lösung ### Antwort: **Integration und Komplexität von Legacy-SystemenHerausforderung:** Die Integration von Legacy-Systemen wie Firewalls und VPNs in SASE-Lösungen ist eine komplexe Aufgabe. **Lösung:** Beginnen Sie mit einer hybriden Migrationsstrategie und lassen Sie Ihre Legacy-Systeme während der Umstellung parallel zu SASE weiter laufen. Konzentrieren Sie sich zunächst auf Anwendungsfälle mit hoher Priorität, wie z. B. den Ersatz von VPNs durch ZTNA oder die Bereitstellung von SD-WAN für eine bessere Konnektivität der Zweigstellen. [Weitere Informationen zum Ersetzen von VPNs](/products-and-solutions/vpn-alternative). --- **Mangelnde Fachkenntnis und TransparenzHerausforderung:** Wenn IT-Fachkräfte nicht über die Fachkenntnisse zur Konfiguration und Verwaltung einer SASE-Architektur verfügen, kann es schwierig sein, vollständige Transparenz zu erreichen. **Lösung:** Schulen Sie Ihr IT-Team in Kursen, die auf SASE-Komponenten wie SD-WAN, ZTNA und cloudbasierte Sicherheit zugeschnitten sind. Stellen Sie außerdem sicher, dass Ihre SASE-Lösung über integriertes Monitoring verfügt, um zentrale Transparenz und umfassende Kontrolle über Endpunkte, Workloads u. nd User zu gewährleisten. --- **Abwägung zwischen Sicherheit und PerformanceHerausforderung:** Eine allzu rigorose Durchsetzung von Sicherheitsrichtlinien kann die Netzwerkleistung beeinträchtigen oder die Latenz erhöhen, insbesondere bei Echtzeitanwendungen wie Videokonferenzen und SaaS-Tools. **Lösung:** Optimieren Sie Sicherheitsrichtlinien, um geschäftskritischen Traffic zu priorisieren und gleichzeitig einen zuverlässigen Schutz zu gewährleisten. Wählen Sie ein SASE-Framework mit global verteilten PoPs und einfach konfigurierbarer Dienstgüte (QoS), um die Latenz für wichtige Anwendungen zu reduzieren. --- **Widerstand gegen VeränderungenHerausforderung:** Veränderungen können schwierig sein und die Entscheidung zwischen einer schrittweisen Einführung und einer umfassenden Bereitstellung schafft oft Unsicherheit. **Lösung:** Kommunizieren Sie klar, wie SASE für verbesserte Skalierbarkeit, Remotezugriffsoptionen und Sicherheit sorgt, um die Akzeptanz bei den Mitarbeitern zu fördern. Phasenweise Einführungen können zudem schnelle Erfolge bei Remote-Arbeit, Anbindung von Zweigstellen usw. bringen und so Reibungsverluste und Risiken reduzieren. --- **Compliance und aufsichtsrechtliche KomplexitätHerausforderung:** Die Gewährleistung der Compliance mit Vorschriften wie DSGVO, HIPAA und PCI DSS kann komplex sein, insbesondere wenn das Unternehmen in mehreren Rechtssystemen tätig ist. **Lösung:** Arbeiten Sie mit der Compliance- und Rechtsabteilung zusammen, um Ihr SASE-Framework nach Bedarf anzupassen. Priorisieren Sie Lösungen mit Funktionen wie regionaler Datenspeicherung, detaillierten Richtlinienkontrollen und integrierter Audit-Bereitschaft, um die Einhaltung der Gesetze zu Datenhoheit und Datenschutz zu gewährleisten. ### Frage: Auswahl der richtigen SASE-Lösung ### Antwort: Bei der Entscheidung für eine SASE-Lösung ist es wichtig, Ihre technischen Anforderungen und betrieblichen Ziele abzuwägen. Priorisieren Sie Funktionen, die die Bereitstellung vereinfachen und die Leistung optimieren und gleichzeitig Ihre Anforderungen im Hinblick auf Sicherheit und Konnektivität erfüllen. Achten Sie bei der Bewertung von Anbietern insbesondere auf folgende Komponenten: - **Cloud-native Architektur**, die hohe Leistung und nahtlose Skalierbarkeit bietet, um den Anforderungen hybrider und globaler Belegschaften gerecht zu werden - **Einheitliche, identitätsbasierte Sicherheit**, die Zero Trust und Echtzeit-Bedrohungserkennung kombiniert, um wirksamen Schutz für alle Verbindungen zu gewährleisten - **Globale Präsenzpunkte,** um weltweit einen schnellen, konsistenten Zugriff so nah wie möglich am User zu gewährleisten - **Zentralisierte Überwachungs- und Verwaltungstools** zur Durchsetzung von Richtlinien, Überwachung von Aktivitäten und Bereitstellung umsetzbarer Erkenntnisse in allen Umgebungen - **Granulare Richtlinienkontrollen,** die auf die Einhaltung von Compliance-Anforderungen zugeschnitten sind und sich zugleich an veränderte Geschäftsanforderungen anpassen - **Flexible, nutzungsbasierte Preisgestaltung,** um die Kosten an das Unternehmenswachstum anzupassen und unnötige Betriebskosten zu vermeiden ### Frage: Single-Vendor- oder Multi-Vendor-Ansätze: Was ist besser? ### Antwort: Achten Sie bei der Auswahl einer Einzel- oder Mehranbieterlösung auf Einfachheit und Skalierbarkeit. Lösungen mehrerer Anbieter bieten zwar Flexibilität, sind jedoch häufig mit Integrationsproblemen, fragmentierter Verwaltung und inkonsistenter Durchsetzung verbunden. Diese Probleme stehen nicht nur den Zielen von SASE entgegen, sondern können auch zu Verzögerungen, höheren langfristigen Kosten und einer verringerten Betriebseffizienz führen. Ein Single-Vendor-Ansatz hingegen gewährleistet eine nahtlose Integration für das gesamte Framework. Von der vereinfachten Bereitstellung über die einheitliche Verwaltung bis hin zur stärkeren Abstimmung zwischen Sicherheit und Leistung bieten Single-Vendor-Lösungen Konsistenz, Zuverlässigkeit und Skalierbarkeit – und helfen Ihnen so, den Betrieb zu optimieren und Ihre Infrastruktur zukunftssicher zu machen. ### Titel: Alles Wissenswerte zu E-Mail-DLP: Was ist es und wie funktioniert es? ### Beschreibung: E-Mail-DLP ist eine wichtige Cybersicherheitsmaßnahme, die darauf abzielt, vertrauliche Informationen zu schützen, indem verhindert wird, dass diese die E-Mail-Umgebung eines Unternehmens verlassen. ### URL: https://www.zscaler.com/de/zpedia/email-data-loss-prevention-dlp ### Frage: Alles Wissenswerte zu E-Mail-DLP: Was ist es und wie funktioniert es? ### Antwort: E-Mail-DLP (Data Loss Prevention) ist eine wichtige Cybersicherheitsmaßnahme, die sich auf den Schutz vertraulicher Daten konzentriert, indem verhindert wird, dass diese die E-Mail-Umgebung eines Unternehmens ohne entsprechende Autorisierung verlassen. Einfach ausgedrückt: E-Mail-DLP überwacht ausgehende E-Mail-Nachrichten und stellt sicher, dass geschützte Daten gemäß den festgelegten Sicherheitsrichtlinien behandelt werden. Dies trägt dazu bei, das Vertrauen von Kunden und Partnern gleichermaßen zu wahren und gleichzeitig die mit Datenschutzverstößen verbundenen Risiken zu mindern. ### Frage: Was sind E-Mail-DLP-Lösungen und wie funktionieren sie? ### Antwort: Eine E-Mail-[-DLP-](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)Lösung prüft die E-Mail-Kommunikation, um die unbefugte Weitergabe vertraulicher Informationen wie persönlicher Identitäten, Finanzdaten oder urheberrechtlich geschützter Inhalte zu verhindern. Durch die Integration einer erweiterten E-Mail-Inhaltsfilterung werden vertrauliche Daten erkannt und verdächtige Nachrichten blockiert, unter Quarantäne gestellt oder verschlüsselt, bevor sie das Netzwerk verlassen. Dadurch können Unternehmen die Gefahr der versehentlichen oder böswilligen Offenlegung von Daten über E-Mails an unbefugte Empfänger verringern. E-Mail-DLP-Lösungen beschränken nicht nur die Übertragung vertraulicher Daten, sondern spielen auch eine wichtige Rolle für die [Data Protection](/resources/security-terms-glossary/what-is-data-protection) in Unternehmen. Sie stärken den Sicherheitsstatus eines Unternehmens, indem sie die E-Mail-Überwachung mit anderen E-Mail-Sicherheitslösungen abstimmen und so ein schlüssiges Framework erstellen, das dabei hilft, mit neuartigen Bedrohungen Schritt zu halten. Durch diese Initiativen behalten Sicherheitsverantwortliche den Überblick über E-Mail-Konten und können geeignete Maßnahmen ergreifen, wenn die Gefahr eines unbefugten Zugriffs auf die E-Mail-Adresse oder andere wichtige Informationen besteht. ### Frage: Warum E-Mail-DLP für Data Protection und Compliance von entscheidender Bedeutung ist ### Antwort: - Durch die zunehmende digitale Kommunikation werden immer mehr vertrauliche Daten per E-Mail weitergegeben, beispielsweise urheberrechtlich geschützte Inhalte, Geschäftsstrategien und personenbezogene Kundendaten. - Das Fehlen einer robusten E-Mail-DLP-Strategie kann zu Datenverlusten oder Compliance-Verstößen führen. - Bei Phishing-Angriffen werden menschliche Fehler ausgenutzt, beispielsweise das Anklicken schädlicher Links oder Anhänge. - Insider-Bedrohungen entstehen durch den Missbrauch oder die vorsätzliche Weitergabe vertraulicher Daten. - Vorschriften wie die DSGVO und HIPAA schreiben strenge Data Protection-Anforderungen für die E-Mail-Kommunikation vor. - Compliance-Gesetze regeln den Einsatz von Spamfiltern, Prüfpfaden und standardmäßigen Sicherheitsmaßnahmen zum Schutz von E-Mails. - E-Mail-DLP bietet einen standardisierten, sicheren Ansatz zum Schutz vertraulicher E-Mail-Kommunikation und zur Wahrung der Compliance. ### Frage: So erkennen und verhindern E-Mail-DLP-Lösungen die Offenlegung vertraulicher Daten ### Antwort: E-Mail-DLP-Lösungen kombinieren eine Reihe von Funktionen und Technologien, um Unternehmen vor Datenverlusten und Sicherheitsverstößen zu schützen. Sie prüfen Nachrichten in der Regel in Echtzeit, fangen verdächtige E-Mails ab und setzen Regeln durch, die den Unternehmens- und Compliance-Vorgaben entsprechen. ### Frage: Kernfunktionen von E-Mail-DLP-Lösungen ### Antwort: E-Mail-DLP-Lösungen analysieren die Inhalte ein- und ausgehender E-Mails, einschließlich Anhänge und Betreffzeilen, um eventuell vorhandene vertrauliche Informationen wie personenbezogene Daten oder Finanzdaten zu erkennen. Sie verwenden vordefinierte Regeln und Erkennungskriterien auf der Basis gesetzlicher Vorschriften oder userdefinierter Unternehmensrichtlinien und vergleichen E-Mail-Interaktionen mit diesen Standards. Wenn eine Nachricht eine Warnmeldung auslöst, kann die DLP-Lösung die E-Mail unter Quarantäne stellen, vollständig blockieren oder sie verschlüsseln, um sie zu schützen. Dieser ganzheitliche Ansatz verringert das Risiko von Datenverlusten, unabhängig davon, ob diese durch ehrliche Fehler oder böswillige Absichten verursacht werden. ### Frage: Wichtige Funktionen, auf die Sie bei einer E-Mail-DLP-Lösung achten sollten ### Antwort: Als erste Abwehrlinie eines Unternehmens müssen E-Mail-DLP-Tools und -Lösungen bestimmte Funktionen aufweisen. Ihr Zusammenwirken gewährleistet einen sicheren und verantwortungsvollen Datenaustausch. - **Echtzeitüberwachung und Warnmeldungen:** Kontinuierliches Scannen ausgehender E-Mail-Nachrichten und Dateianhänge, um verdächtiges Verhalten zu erkennen, beispielsweise nicht autorisierte IP-Adressen oder ungewöhnlich große Datendumps. - **Datenklassifizierung und -kennzeichnung:** Kategorisierung der Daten anhand ihrer Vertraulichkeitsstufe, sodass das System zwischen harmlosen Informationen und schützenswerten Daten unterscheiden kann. - **KI- oder LLM-gestützte Klassifizierung:** Neuere Ansätze ermöglichen jetzt eine erweiterte Verarbeitung, um vertrauliche Inhalte basierend auf Sprache und Kontext zu finden, die über das hinausgeht, was mit der herkömmlichen Regex-Klassifizierung gefunden werden kann. **Integration mit E-Mail-Sicherheitstools:** Die nahtlose Verbindung über APIs mit E-Mail-Gateways, Secure E-Mail Gateways (SEGs), Microsoft 365 oder Google Workspace unterstützt die Orchestrierung eines umfassenden Netzwerks von Sicherheitslösungen. - **Erweiterte Berichterstattung und Analyse:** Bietet Dashboards und detaillierte Protokolle für Audits und forensische Analysen und unterstützt so die Compliance. Diese unterstützen Sicherheitsverantwortliche bei der Bewertung von E-Mail-Kommunikation hinsichtlich verschiedener Bedrohungen und Risikostufen. ### Frage: Hauptvorteile der Implementierung von E-Mail-DLP in Ihrem Unternehmen ### Antwort: Die Einführung einer E-Mail-DLP-Lösung kann erhebliche Vorteile hinsichtlich Sicherheit und Compliance mit sich bringen. Durch den Einsatz intelligenter Kontrollen können Unternehmen ihre Fähigkeit zur Bekämpfung einer Vielzahl von Bedrohungen erheblich verbessern. - **Verhindern von Datenverlusten:** Durch die Implementierung von Inhalts- und Verhaltensprüfungen können Sie unbefugte Versuche der Datenexfiltration verhindern und die E-Mail-Kommunikation vor böswilligen Akteuren schützen. - **Gewährleistung aufsichtsrechtlicher Compliance:** Verwalten lokaler und globaler Datenschutzbestimmungen mit integrierten Sicherheitsvorkehrungen für DSGVO, HIPAA, PCI DSS und SOX. - **Schutz geistigen Eigentums:** Von Preisstrukturen bis hin zu Forschungserkenntnissen: Es ist von entscheidender Bedeutung, alle Arten von E-Mail-Daten zu schützen, die mit der Wettbewerbsstrategie des Unternehmens verbunden sind. - **Gewinnen Sie betriebliche Transparenz:** Durch die Verfolgung verdächtiger Trends und riskanter Muster erhalten Sie neue Einblicke in die E-Mail-Nutzung und können den Teams klarmachen, wo möglicherweise [Schwachstellen](/zpedia/what-is-vulnerability-management) liegen. ### Frage: Zukunftsprognosen für E-Mail-DLP: KI, Tools für die Zusammenarbeit und mehr ### Antwort: E-Mail-DLP-Lösungen werden voraussichtlich intelligenter und anpassungsfähiger, vor allem aufgrund der Fortschritte in den Bereichen [KI](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) und maschinelles Lernen. Mit zunehmender Weiterentwicklung dieser Technologien werden sie Kontextanalysen nutzen, um subtile Risikoindikatoren in E-Mail-Nachrichten zu erfassen, beispielsweise Verhaltensmuster, die auf interne Sabotage oder heimliche Datenexfiltration hindeuten. Anhand dieser Informationen können Unternehmen ihre Datensicherheitsstrategien mithilfe erweiterter E-Mail-DLP-Funktionen auf Basis von [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) und KI verbessern. Das Ergebnis ist ein hochgradig differenzierter Ansatz zur Filterung von E-Mail-Inhalten, der das Risiko der unerwünschten Offenlegung von Daten erheblich reduziert. Parallel zu diesen Verbesserungen erweitern E-Mail-DLP-Tools ihren Schutzbereich über E-Mail-Adressen und E-Mail-Konten hinaus und erreichen nun auch Plattformen für die Zusammenarbeit, Filesharing-Umgebungen und mehr. Heutige Belegschaften beschränken ihre Kommunikation nicht mehr auf einen einzigen Kanal, daher müssen Cybersicherheitstools ein Spektrum an Plattformen schützen. Durch die Berücksichtigung dieser Faktoren werden die E-Mail-DLP-Lösungen von morgen Unternehmen noch besser in die Lage versetzen, vertrauliche Daten zu schützen, unabhängig davon, wo und auf welchen Wegen diese weitergegeben werden. ### Titel: Die Rolle von DLP in SASE: Schutz von Daten in Cloud-First-Netzwerken ### Beschreibung: Erfahren Sie, wie DLP SASE-Bereitstellungen durch den Schutz vertraulicher Daten verbessert. Stellen Sie skalierbaren, konsistenten und effektiven Schutz für dezentrale Netzwerke und User bereit. ### URL: https://www.zscaler.com/de/zpedia/protect-data-with-dlp-sase ### Frage: DLP als unverzichtbare Komponente von SASE-Bereitstellungen ### Antwort: Secure Access Service Edge (SASE) ist ein zentrales Framework für Unternehmen, die dezentrale Netzwerke, User und Daten in Cloud-First-Infrastrukturen schützen möchten. Innerhalb des SASE-Frameworks spielt Data Loss Prevention (DLP) eine entscheidende Rolle für den kanalübergreifenden Schutz vertraulicher Informationen. Mit einer effektiven DLP-Lösung als Komponente einer SASE-Bereitstellung können Unternehmen konsistenten, skalierbaren und effektiven Schutz für geschäftskritische Daten gewährleisten. ### Frage: Was ist DLP? ### Antwort: Data Loss Prevention (DLP) ist eine Sicherheitstechnologie zum Schutz vertraulicher Daten vor unbefugten Zugriffen, Missbrauch oder versehentlicher Offenlegung. DLP-Lösungen erkennen, klassifizieren und überwachen Daten bei der Übertragung, Speicherung und Verwendung und setzen Richtlinien durch, um Sicherheitsverstöße zu verhindern. Indem sichergestellt wird, dass nur ausdrücklich autorisierte User auf vertrauliche Daten zugreifen bzw. diese weiterleiten oder freigeben können, verringert DLP Risiken und unterstützt Unternehmen bei der Einhaltung gesetzlicher Compliance-Anforderungen. Weitere Informationen: Was ist DLP? ### Frage: SASE: Was ist Secure Access Service Edge? | Zscaler ### Antwort: Secure Access Service Edge (SASE) ist ein Sicherheitsframework, das Sicherheit und Netzwerkfunktionen auf einer Cloud-Plattform kombiniert. SASE bietet sicheren Zugriff auf Ressourcen auf Endgeräten, SaaS-Plattformen und Cloud-Services durch Integration von SD-WAN, Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall-as-a-Service (FWaaS), [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) und weiteren Services. SASE wurde speziell für zukunftsfähige dezentrale Belegschaften entwickelt, reduziert Risiken und vereinfacht gleichzeitig den IT-Betrieb. Weitere Informationen: [Was ist DLP?](/resources/security-terms-glossary/what-is-sase) ### Frage: Warum rücken DLP und SASE zunehmend in den Mittelpunkt des Interesses? ### Antwort: In heutigen Computerumgebungen sind vertrauliche Daten neuen Risiken und Herausforderungen ausgesetzt. Zu den wichtigsten Faktoren, die die Einführung leistungsstarker DLP- und SASE-Lösungen beschleunigen, gehören: - **Verteilte Daten:** Vertrauliche Daten befinden sich auf verschiedenen Endgeräten, SaaS-Plattformen und Cloud-Services, was ihre Nachverfolgung und ihren Schutz erschwert. - **Remote-Arbeit und BYOD:** Hybridmodelle und die Nutzung von Privatgeräten gemäß Bring-Your-Own-Device-Richtlinien erweitern die Angriffsflächen und führen zu nicht verwalteten Geräten sowie unsicheren Zugriffspunkten in Unternehmensnetzwerken. - **Verschärfung der aufsichtsrechtlichen Vorschriften:** Datenschutzgesetze wie die Datenschutz-Grundverordnung (DSGVO) und der California Consumer Privacy Act (CCPA) verhängen bei Nichteinhaltung hohe Geldstrafen. - **Einschränkungen von Legacy-Tools:** Herkömmliche Einzellösungen für DLP führen häufig zu fragmentierter Sicherheit, inkonsistenten Verwaltungsrichtlinien und hohem Verwaltungsaufwand. - **Verschlüsselter Traffic:** Über 95 % des Webtraffics sind verschlüsselt und [mehr als 87 % der Bedrohungen](/campaign/threatlabz-encrypted-attacks-report) verbergen sich mittlerweile in diesen verschlüsselten Kanälen. Dadurch werden Maßnahmen zur Überprüfung erschwert. - **Raffinierte Bedrohungen:** Raffinierte Ransomware-, Phishing- und Insider-Bedrohungen zielen zunehmend auf anfällige Daten und ungeschützte Kanäle in verteilten Netzwerken ab. ### Frage: Warum empfiehlt es sich, DLP in SASE einzubetten? ### Antwort: Legacy-DLP-Tools können die Anforderungen zukunftsfähiger cloudbasierter Umgebungen nicht zuverlässig erfüllen. Disparate Lösungen führen zu Sicherheitslücken und erschweren die Richtlinienverwaltung, wodurch der Schutz vertraulicher Daten erschwert wird. Durch die Einbettung einer einheitlichen DLP-Lösung in ein SASE-Framework werden diese Herausforderungen gelöst, indem die Datensicherheit vereinheitlicht, die Bedrohungserkennung in Echtzeit verbessert und skalierbare, adaptive Sicherheit gewährleistet wird. Zu den wichtigsten Vorteilen zählen: - **Einheitliche und konsistente Richtlinien** für Endgeräte, Cloud-Anwendungen, E-Mail und SaaS - **Echtzeitprüfung** von Daten bei der Übertragung und im Ruhezustand, auch im verschlüsselten Traffic - **Cloudbasierte Skalierbarkeit** für optimierte Transparenz und Kontrolle in wachstumsstarken Unternehmen - **Automatische Anpassung von Richtlinien** an Userverhalten, Gerätestatus und Zugriffsrisiken ### Frage: Anwendungsfälle von DLP in SASE-Bereitstellungen ### Antwort: Der Einsatz von DLP innerhalb eines SASE-Frameworks bietet umsetzbare Lösungen für häufige Bedrohungen und Schwachstellen. Unternehmen profitieren u. a. von folgenden Vorteilen: - **Schutz vor Datenexfiltration:** Verhindern Sie, dass User versehentlich Daten durch übermäßige Freigabe, Fehlkonfigurationen oder riskante Anwendungen wie GenAI preisgeben.**Schutz für SaaS-Anwendungen:** Verhindern Sie die unbefugte Weitergabe oder Offenlegung vertraulicher Daten innerhalb von SaaS-Plattformen wie CRMs und Tools für die Zusammenarbeit. - **Sichere BYOD-Workflows:** Blockieren Sie Datenübertragungen auf nicht verwaltete Privatgeräte und Anwendungen und gewährleisten Sie so die Compliance für mobile und Remote-Mitarbeiter. - **Abwehr von Phishing und Ransomware:** Erkennen und verhindern Sie Datenexfiltrationsangriffe, die im verschlüsselten Traffic versteckt sind, bevor sie Schaden anrichten können. ### Frage: Strategische Vorteile von DLP in SASE ### Antwort: - **Transformiert Sicherheitsstrategien**: Durch die Integration von DLP in SASE ändert sich der Sicherheitsansatz eines Unternehmens, wobei proaktiver Schutz und Anpassungsfähigkeit im Vordergrund stehen. - **Implementiert Zero-Trust-Prinzipien**: Stellt sicher, dass nur verifizierte User und vertrauenswürdige Geräte auf vertrauliche Daten zugreifen können, und reduziert so die Risiken impliziten Vertrauens in cloudorientierten Umgebungen. - **Ermöglicht durchgängigen Schutz**: Hilft Unternehmen, Daten in allen Umgebungen zu sichern – On-Premise, in der Cloud und auf allen Endgeräten. - **Unterstützt einheitliche Richtlinien**: Gewährleistet eine zentralisierte Richtliniendurchsetzung und stellt sicher, dass auf verschiedenen Kanälen und Plattformen konsistente Sicherheitsmaßnahmen durchgesetzt werden. - **Nutzt Echtzeitanalysen**: Befähigt Teams mit dynamischen Erkenntnissen, Risiken zu priorisieren, auf neuartige Bedrohungen zu reagieren und Sicherheitsvorfälle effizient zu beheben. - **Skaliert mit dem Unternehmenswachstum**: Bietet skalierbare Sicherheitslösungen, die sich an die geänderten Anforderungen des Unternehmens anpassen. ### Frage: Operative Vorteile der DLP-SASE-Integration ### Antwort: Durch die Einbettung von DLP in SASE werden IT-Workflows optimiert und der mit Legacy-Tools verbundene Aufwand reduziert. Zu den wichtigsten betrieblichen Vorteilen zählen: - **Einfachere Verwaltung:** Ein einheitlicher Ansatz zur Erstellung und Durchsetzung von Datenrichtlinien beseitigt Redundanzen und konsolidiert Arbeitsabläufe. - **Verbesserte Transparenz:** Integrierte Dashboards gewährleisten eine einheitliche systemübergreifende Ansicht der Datenflüsse, Bedrohungen und Compliance. - **Schnellere Reaktion auf Vorfälle:** Mithilfe von Automatisierung und zentralen Warnmeldungen können die zuständigen Fachkräfte Risiken schnell und präzise erkennen und beheben. - **Geringere Kosten:** Eine einheitliche Plattform reduziert die Abhängigkeit von disparaten Einzellösungen und senkt so Kosten und Komplexität. - **Präzise Erkennung:** Fortschrittliche Methoden wie Exact Data Match (EDM) reduzieren Fehlalarme, sodass sich IT-Verantwortliche auf echte Bedrohungen konzentrieren können. ### Frage: Wie funktionieren DLP-Richtlinien in einer SASE-Architektur? ### Antwort: DLP-Richtlinien im Rahmen einer SASE-Architektur überwachen die Übertragung von Daten zwischen Usern, Geräten und Cloud-Anwendungen und können vertrauliche Daten automatisch erkennen und schützen. Durch die Kombination von DLP mit der Durchsetzung auf Netzwerkebene von SASE werden konsistente Richtlinien für den gesamten Traffic ermöglicht, um Datenverluste und unbefugte Zugriffe auch dann zu verhindern, wenn die User an Remote-Standorten oder unterwegs mobil arbeiten. ### Frage: Welche Hauptvorteile hat die Integration von DLP mit SASE? ### Antwort: Die Integration von DLP mit SASE bietet einheitliche Data Protection, vereinfachte Verwaltung und Echtzeitdurchsetzung von Richtlinien in verteilten Netzwerken. Sie reduziert die Komplexität der Datensicherung in Hybridumgebungen, stärkt Compliance-Maßnahmen und stellt sicher, dass vertrauliche Daten geschützt sind, auch wenn User und Anwendungen sich außerhalb des herkömmlichen Perimeters befinden. ### Frage: Wie hilft DLP in einem SASE-Framework bei der Einhaltung gesetzlicher Vorschriften? ### Antwort: DLP in einem SASE-Framework setzt Richtlinien durch, die die unbefugte Weitergabe regulierter Daten verhindern und die Einhaltung von Standards wie DSGVO, HIPAA und PCI DSS automatisieren. Die Integration bietet Einblick in die Verwendung vertraulicher Daten, erstellt prüfungsfähige Berichte und verringert das Risiko von Geldstrafen, indem sie die Einhaltung kritischer Vorschriften gewährleistet. ### Titel: Endgerätesicherheit vs. Netzwerksicherheit: Warum beides zählt ### Beschreibung: Lernen Sie die wichtigsten Unterschiede zwischen Endgerätesicherheit und Netzwerksicherheit kennen und erfahren Sie, wie Sie Ihren Sicherheitsstatus mit einem einheitlichen Zero-Trust-Ansatz verbessern können. ### URL: https://www.zscaler.com/de/zpedia/endpoint-security-vs-network-security ### Frage: Worin unterscheiden sich Endgeräte-Sicherheit und Netzwerksicherheit? ### Antwort: - **Endgeräte Sicherheit:** Konzentriert sich auf den Schutz einzelner Geräte (z. B. Laptops, Smartphones, IoT-Geräte) vor Cyberbedrohungen. Sie verhindert Malware, unbefugte Zugriffe und Sicherheitsverstöße auf Geräteebene mithilfe von Tools wie Virenwächtern, Endpoint Detection and Response (EDR) und Verschlüsselung. - **Netzwerksicherheit:** Schützt die gesamte Netzwerkinfrastruktur, einschließlich Router, Server und Kommunikationskanäle, vor externen und internen Bedrohungen. Dabei kommen Tools wie Firewalls, Intrusion Detection/Prevention Systems (IDS/IPs) und virtuelle private Netzwerke (VPNs) zum Einsatz. ### Frage: Können Endgeräte-Sicherheit und Netzwerksicherheit zusammen verwendet werden? ### Antwort: Ja, beide ergänzen sich und sind unverzichtbar für eine robuste Sicherheitsstrategie: - Endgeräte-Sicherheit schützt einzelne Geräte, von denen Bedrohungen ausgehen können, wie z. B. Phishing-E-Mails oder kompromittierte Software. - Netzwerksicherheit bietet eine breitere Schutzschicht für die gesamte Infrastruktur, die sicherstellt, dass schädlicher Traffic blockiert und netzwerkweite Bedrohungen abgewehrt werden. Zusammen verkleinern sie die Angriffsfläche und stärken die Abwehr insgesamt. ### Frage: Wie unterscheidet sich Bedrohungen für Endgeräte und Netzwerke? ### Antwort: - **Bedrohungen für Endgeräte:** Dazu gehören Malware-Infektionen, Ransomware, Phishing-Angriffe, Diebstahl von Anmeldedaten und unbefugte Zugriffe auf Geräte. Diese Bedrohungen zielen direkt auf einzelne Geräte ab. - **Bedrohungen für Netzwerke:** Dazu gehören DDoS-Angriffe, Man-in-the-Middle-Angriffe (MITM), Netzwerk-Sniffing, unbefugte Zugriffe und externe Bedrohungsakteure, die den Traffic und die Netzwerkinfrastruktur ins Visier nehmen. ### Frage: Ist Endgerätesicherheit wichtiger als Netzwerksicherheit? ### Antwort: Nein, Maßnahmen zur Endgerätesicherheit und zur Netzwerksicherheit sind gleichermaßen wichtig, da beide vor unterschiedlichen Angriffsvektoren schützen. Endgerätesicherheit konzentriert sich auf Geräte, während Netzwerksicherheit die Daten schützt, die über die Infrastruktur übertragen werden oder dort gespeichert sind. Die effektivsten Sicherheitsstrategien kombinieren beide mit einem Zero-Trust-Ansatz, um das Risiko ganzheitlich zu reduzieren. ### Frage: Kann Endgerätesicherheit die Netzwerksicherheit ersetzen? ### Antwort: Nein, Endgerätesicherheit kann die Netzwerksicherheit nicht ersetzen – beide sind für die Abwehr von Bedrohungen in den dynamischen, vernetzten Umgebungen von heute unerlässlich. Wenn Sie sich nur auf eine der beiden Komponenten verlassen, entstehen kritische Sicherheitslücken, die entweder Ihre Geräte oder Ihre Netzwerkinfrastruktur angreifbar machen. ### Frage: Was ist eine Zero-Trust-Architektur? ### Antwort: Eine Zero-Trust-Architektur reduziert die Angriffsfläche eines Unternehmens, verhindert laterale Bewegungen und stoppt Datenverluste, indem sie die herkömmliche Perimetersicherheit durch direkte Anwendungskonnektivität mit minimalen Zugriffsrechten ersetzt. Sie beseitigt übermäßige Berechtigungen und setzt auf granulare Mikrosegmentierung und Kontext, um User, Geräte und Anwendungen zu schützen, ohne implizites Vertrauen zu gewähren. [Mehr erfahren](/resources/security-terms-glossary/what-is-zero-trust-architecture). ### Titel: Zero Trust und herkömmliche Sicherheit im Vergleich: Die Zukunft der Cybersicherheit ### Beschreibung: Erfahren Sie, welche Vorteile Zero-Trust-Sicherheit bei der Bewältigung gegenwärtiger und zukünftiger Cyberbedrohungen gegenüber Legacy-Modellen bietet, um Cloud-orientierte Unternehmen durch kontinuierliche Überprüfung zu schützen. ### URL: https://www.zscaler.com/de/zpedia/zero-trust-policy-vs-traditional-security ### Frage: Zero Trust und herkömmliche Sicherheit im Vergleich: Wo liegen die Unterschiede? ### Antwort: | **Aspekt** | **Herkömmliche Sicherheit** | **Zero-Trust-Modell** | |---|---|---| | **Grundprinzip** | Basiert auf implizitem Vertrauen innerhalb der Netzwerkgrenzen. | „Niemals vertrauen, immer überprüfen“ – erfordert eine kontinuierliche kontextbezogene Überprüfung. | | **Focus** | Schützt den Netzwerkperimeter; stuft interne User/Geräte automatisch als vertrauenswürdig ein. | Entkoppelt den Zugriff auf IT-Ressourcen vom Netzwerkzugriff; Verbindungen werden niemals automatisch als vertrauenswürdig eingestuft. | | **Eingesetzte Tools** | Firewalls, virtuelle private Netzwerke (VPNs) und andere Perimeter-basierte Tools. | Cloudbasierter Service, bei dem Richtlinien am Netzwerkrand und nicht in zentralen Rechenzentren durchgesetzt werden. | | **Zugriffsmethode** | Erfordert, dass User eine Verbindung mit dem Netzwerk herstellen, in dem die IT-Ressourcen gehostet werden. | Gewährt Direktzugriff auf IT-Ressourcen basierend auf Kontextdaten und Risiken. | | **Vertrauensmodell** | User, Geräte und Aktivitäten innerhalb des Netzwerkperimeters werden automatisch als vertrauenswürdig eingestuft. | Kontinuierliche Überprüfung aller User, Geräte und Aktivitäten – kein automatisches Vertrauen. | | **Echtzeit-Monitoring** | Eingeschränkte Echtzeit-Aktivitätsüberwachung an Perimeter-Tools gebunden. | Umfassende Aktivitätsüberwachung in Echtzeit, die proaktive Reaktionen auf Bedrohungen gewährleistet. | | **Herausforderungen** | Hat Schwierigkeiten, sich an Cloud-First- und Hybrid-Arbeitsumgebungen mit verteilten Usern, Geräten und Daten anzupassen. | Speziell konzipiert für zukunftsfähige Cloud-Umgebungen und hybride Arbeitsszenarien; berücksichtigt die heutige Bedrohungslage. | | **Bereitstellungsmethode** | Normalerweise zentralisiert in On-Premise-Rechenzentren. | Wird als Service aus der Cloud bereitgestellt. | | **Relevanz für Unternehmen** | Ausreichend zum Schutz herkömmlicher On-Premise-Umgebungen, aber nicht effektiv gegen heutige Bedrohungen in cloudbasierten Umgebungen. | Unverzichtbar zur zuverlässigen Abwehr neu aufkommender Cyberbedrohungen in heutigen verteilten IT-Ökosystemen. | ### Frage: Warum reichen herkömmliche Sicherheitsmodelle nicht mehr aus? ### Antwort: Herkömmliche Perimeterschutzmaßnahmen wie Firewalls schützen Netzwerke vor Angriffen von außen, während User und Geräte innerhalb des Netzwerks automatisch als vertrauenswürdig eingestuft werden. Sowohl der Ausgangspunkt als auch das Ziel der Verbindung müssen mit dem Netzwerk verbunden sein. Remote-Mitarbeiter werden über VPNs mit dem Netzwerk verbunden. Ähnlich wie bei der Anbindung von Zweigstellen und Cloud-Anwendungen muss das Netzwerk auch auf sie ausgeweitet werden. Während dieser Ansatz jahrzehntelang seinen Zweck durchaus erfüllte, weist er unter heutigen Gegebenheiten gravierende Nachteile auf: - **Erweiterte Angriffsflächen:** Herkömmliche Architekturen aus Firewalls und VPNs haben öffentliche IP-Adressen, die Cyberkriminelle finden und ausnutzen können. - **Transparenzlücken bei der Überprüfung des verschlüsselten Traffics:** Mit herkömmlichen Tools ist es schwierig, verschlüsselten Traffic in großem Umfang zu überprüfen, sodass Angriffe unentdeckt die Abwehrmaßnahmen umgehen können. - **Laterale Ausbreitung von Bedrohungen:** Sobald Angreifer den Perimeter durchbrechen und auf das Netzwerk zugreifen, können sie auf alle mit diesem Netzwerk verbundenen IT-Ressourcen zugreifen. - **Datenverluste:** Herkömmliche Tools können Datenverluste durch verschlüsselten Traffic nicht verhindern und sind auch nicht darauf ausgelegt, neuartige Datenverlustrisiken durch SaaS-Anwendungen, nicht verwaltete Privatgeräte (BYOD) usw. zu verhindern. - **Kosten und Komplexität:** Der Aufbau und die Verwaltung weitläufiger Hub-and-Spoke-Netzwerke und perimeterbasierter Sicherheitsmodelle sind hochgradig kompliziert und teuer. - **Schlechte User Experience:** Latenzen durch Backhauling und Weiterleitung des Traffics über Einzelprodukte beeinträchtigen die digitale Erfahrung und damit auch die Produktivität. ### Frage: Auf welchen Grundprinzipien beruht Zero Trust? ### Antwort: - **Kontextbezogene Überprüfung:** Jeder Zugriffsversuch wird anhand kontextbezogener Faktoren wie Userdentität und -standort, Gerätezustand, angefordertem Ziel, Risiko usw. authentifiziert. - **Zero-Trust-Segmentierung:**User und andere Entitäten werden direkt mit einzelnen Anwendungen und IT-Ressourcen verbunden – nicht mit dem gesamten Netzwerk. - **Zugriff nach dem Prinzip der minimalen Rechtevergabe:** Entitäten erhalten nur Zugriff auf unbedingt erforderliche Ressourcen und können nicht auf nicht ausdrücklich autorisierte IT-Assets, geschweige denn das ganze Netzwerk zugreifen. - **Echtzeitüberwachung:** Durch kontinuierliche Überwachung werden verdächtige Aktivitäten identifiziert und eine Reaktion in Echtzeit auf neu auftretende Bedrohungen ermöglicht. - **Künstliche Intelligenz:** KI/ML ermöglicht eine konstante kontextbezogene Überprüfung im großen Maßstab sowie intelligente Data Protection, Bedrohungsschutz und mehr. ### Frage: Gegenüberstellung: Zero-Trust-Richtlinien und herkömmliche Sicherheitsmodelle im Vergleich ### Antwort: | **Aspekt** | **Herkömmliche Sicherheit** | **Zero Trust** | |---|---|---| | **Vertrauensmodell** | Festung mit Burggraben: Implizites Vertrauen innerhalb des Netzwerkperimeters | Intelligente Schaltzentrale: Kein automatisches Vertrauen gegenüber irgendeiner Entität | | **Zugriffsmodell** | Entitäten werden mit dem Netzwerk verbunden, um auf Anwendungen zuzugreifen | Entitäten werden direkt mit einzelnen Anwendungen statt mit dem Netzwerk verbunden | | **Zugriffskontrolle** | Statische IP- und standortbasierte Berechtigungen | Dynamische kontextbasierte Berechtigungen | | **Skalierbarkeit und Performance** | Eingeschränkt durch statische Appliances (Hardware oder virtuell) | Skalierbare, leistungsstarke Sicherheit über eine Cloud-native Plattform | ### Frage: Vorteile von Zero Trust gegenüber herkömmlichen Sicherheitsmodellen ### Antwort: ### Schützen - **Minimierte Angriffsfläche:** Eliminieren Sie öffentliche IP-Adressen und riskante eingehende Verbindungen zugunsten von Inside-Out-Verbindungen, die die Angriffsfläche verbergen. - **Keine Kompromittierungen:** Profitieren Sie von einer leistungsstarken Cloud, die den gesamten Traffic –einschließlich verschlüsselten Traffic in hohen Volumen – überprüfen und Echtzeitrichtlinien durchsetzen kann, um Cyberangriffe effektiv abzuwehren. - **Keine laterale Bewegungsfreiheit:** Verwenden Sie Zero-Trust-Segmentierung, um User mit Apps statt mit dem Netzwerk zu verbinden und so den Missbrauch übermäßiger Berechtigungen im Netzwerk zu verhindern. - **Keine Datenverluste:** Verhindern Sie, dass Daten über verschlüsselten Traffic und andere riskante Pfade – von der Freigabe in SaaS-Apps bis hin zu nicht verwalteten Privatgeräten (BYOD) – aus dem Netzwerk übertragen werden. ### Vereinfachen Durch Implementierung einer Zero-Trust-Architektur können Unternehmen ihre Infrastruktur modernisieren, da auf Legacy-Tools wie VPNs, Firewalls und VDI verzichtet werden kann. Darüber hinaus verringert sie die Abhängigkeit von teuren MPLS-Leitungen, indem sie sicheren Zugriff auf private Unternehmensanwendungen über das öffentliche Internet ermöglicht. Dieser Ansatz senkt die Technologiekosten und steigert die betriebliche Effizienz, was insgesamt zu erheblichen Einsparungen führt. ### Transformieren Mit einer Zero-Trust-Architektur profitieren Unternehmen von einem flexiblen und unkomplizierten Ansatz, der heutige Arbeitsmodelle unterstützt und Usern an jedem beliebigen Standort zügigen, zuverlässigen und sicheren Zugriff auf Ressourcen ermöglicht. Darüber hinaus können sie neue Cloud-Plattformen und -Dienste einführen, ohne den Datenverkehr über Rechenzentren zurückleiten zu müssen. ### Frage: Wie unterstützt Zscaler den Übergang von herkömmlicher Sicherheit zu Zero Trust? ### Antwort: Zscaler stellt Zero Trust über die weltweit größte Sicherheitsplattform bereit, die [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). Diese Cloud-native Plattform verbindet User, Geräte und Anwendungen nahtlos über Unternehmensrichtlinien – über jedes Netzwerk und von jedem Standort aus. Unser einzigartiger Ansatz bietet Unternehmen eine Reihe von Vorteilen: - Minimale Angriffsfläche - Verhindern von Kompromittierungen in Echtzeit - Verhinderung der lateralen Ausbreitung von Bedrohungen - Blockieren von Datenverlusten auf allen riskanten Übertragungswegen - Skalierbarkeit zur Unterstützung des Unternehmenswachstums - Erstklassige Anwendererfahrungen - Kosten und Komplexität reduzieren Als führender Anbieter von Zero-Trust-Architekturen hat Zscaler schon Tausende von Kunden dabei unterstützt, zügigen und sicheren Direktzugriff auf IT-Ressourcen bereitzustellen. Wenn Sie den Schutz und die Zukunft Ihres Unternehmens unterstützen wollen, kann Zscaler Sie bei der Beschleunigung Ihrer Zero-Trust-Transformation beraten und betreuen. ### Frage: Was ist der Hauptunterschied zwischen Zero Trust und herkömmlichen Sicherheitsmodellen? ### Antwort: Bei Zero Trust liegt der Schwerpunkt auf sicheren Direktverbindungen zwischen Usern und Anwendungen. Herkömmliche Modelle stufen Verbindungen innerhalb des Netzwerks als vertrauenswürdig ein und konzentrieren sich auf den Schutz seines Perimeters. Durch die kontext- und risikobasierte Zugriffsregelung gewährleistet Zero Trust eine kontinuierliche Überprüfung und bietet so mehr Sicherheit für die heute üblichen dezentralen Umgebungen. ### Frage: Warum wenden sich immer mehr Unternehmen von herkömmlicher perimeterbasierter Sicherheit ab? ### Antwort: Perimeterbasierte Sicherheit bietet keinen ausreichenden Schutz für heutige Umgebungen mit Remote-Arbeit und cloudbasierter Bereitstellung. Zero Trust schließt diese Lücken, indem User und Geräte kontinuierlich überprüft, strenge Zugriffskontrollen durchgesetzt und Angriffsflächen verkleinert werden. Dieser Wandel hilft Unternehmen dabei, mit den dynamischen Bedrohungen in dezentralen Netzwerken umzugehen. ### Frage: Wie verbessert Zero Trust den Schutz vor Insider-Bedrohungen? ### Antwort: Zero Trust mindert Insider-Bedrohungen durch kontinuierliche Identitätsprüfung und Zugriff nach dem Prinzip der minimalen Rechtevergabe. Entitäten werden direkt mit den Anwendungen verbunden, für die sie eine ausdrückliche Zugriffsberechtigung haben, und können auf keine anderen Ressourcen, geschweige denn auf das Netzwerk selbst zugreifen. Adaptive Zugriffskontrollen erkennen und beheben riskante Änderungen im Kontext und Verhalten in Echtzeit, um sicherzustellen, dass die Berechtigungen jederzeit streng eingeschränkt werden. ### Frage: Wie sollte man am besten mit der Umstellung von herkömmlicher Sicherheit auf Zero Trust beginnen? ### Antwort: Beginnen Sie mit der Bewertung Ihres Sicherheitsstatus und dem Einsatz von Technologien wie Multifaktor-Authentifizierung (MFA) und Zero Trust Network Access (ZTNA). Definieren Sie granulare Richtlinien basierend auf Userrollen und Gerätestatus und erweitern Sie Zero Trust schrittweise durch Pilotprojekte. ### Titel: Generative KI: Neue Perspektiven für die Cybersicherheit und Bedrohungsreaktion ### Beschreibung: Entdecken Sie, wie generative KI die Bedrohungsaufklärung verbessert, die Reaktion auf Vorfälle automatisiert und die Cybersicherheit mit Echtzeit-Einblicken und proaktiven Abwehrmaßnahmen stärkt. ### URL: https://www.zscaler.com/de/zpedia/generative-ai-revolutionizing-cybersecurity-and-threat-response ### Frage: Wie kann generative KI die Bedrohungsaufklärung und die Reaktion auf Vorfälle verbessern? ### Antwort: Generative KI, oft als GenAI bezeichnet, verändert die Bedrohungsaufklärung und die Reaktion auf Vorfälle durch die schnelle Analyse riesiger Mengen an Cyberbedrohungsdaten. Mit prädiktiven Erkenntnissen aus erlernten Modellen können Sicherheitsanalysten die Angriffstaktiken vorhersehen, schnell reagieren und Datenverletzungen eindämmen, bevor sie eskalieren. ### Frage: Was ist generative KI? ### Antwort: [Generative KI](/zpedia/what-generative-ai-cybersecurity) ist eine Klasse von KI- und Machine-Learning-Technologien (ML), die darauf ausgelegt sind, durch Lernen aus vorhandenen Daten neuartige und stimmige Ergebnisse wie Texte, Bilder oder auch Musik zu erzeugen. Herkömmliche KI-Modelle konzentrieren sich oft auf die Erkennung von Mustern, während generative KI auf Grundlage dieser Muster neue Inhalte erstellt. Sie kann Antworten in natürlicher Sprache generieren, Forschungsergebnisse zusammenfassen und sogar Programmiercode schreiben. Durch die Nutzung großer Datensätze können diese Modelle komplexe Zusammenhänge erkennen und Sprache oder Bilder mit erstaunlicher Genauigkeit nachbilden. ### Frage: Wichtigste cybersicherheitsbezogene Herausforderungen für heutige Unternehmen ### Antwort: Trotz erheblicher Fortschritte im Bereich der Sicherheit sind Unternehmen weiterhin mit erheblichen Hindernissen konfrontiert. Im Folgenden sind einige der wichtigsten Herausforderungen aufgeführt: - **Schnell wechselnde** [**Angriffsvektoren:**](/zpedia/what-is-an-attack-vector) Erfahrene [Bedrohungsakteure](/zpedia/what-is-a-threat-actor) passen ihre Methoden ständig an und nutzen Schwachstellen, vertrauenswürdige Cloud-Services und Schwächen in der Lieferkette aus, sodass es schwierig ist, Angriffsziele vorherzusagen. - **Fragmentierte** [**Bedrohungsinformationen:**](/zpedia/what-is-threat-intelligence) Bedrohungsdaten stammen oft aus disparaten Quellen, und ohne KI-gesteuerten Kontext und Korrelation ist es schwierig, Bedrohungen mit hoher Priorität rechtzeitig zu identifizieren. - **Ineffiziente Sicherheitsmaßnahmen:** Herkömmliche Sicherheitslösungen können mit heutigen Cyberangriffen und innovativen Exploits oft nicht Schritt halten und hinterlassen Transparenzlücken, die von Gegnern ausgenutzt werden. - **Unzusammenhängende Rollen und Verantwortlichkeiten:** An der Reaktion auf Vorfälle sind oft mehrere Teams und Tools beteiligt, aber eine schlechte Koordination kann wichtige Entscheidungen verlangsamen. ### Frage: Wie generative KI die Bedrohungsaufklärung und die Reaktion auf Vorfälle verbessert ### Antwort: Unternehmen integrieren generative KI zunehmend in ihre Sicherheitsökosysteme, um mit KI-gesteuerten Cyberbedrohungen Schritt zu halten. Im Folgenden sind drei wichtige Möglichkeiten aufgeführt, wie diese Technologie wesentliche Unterstützung bietet: - **Erweiterte Mustererkennung** Da generative KI hervorragend große Datensätze untersuchen kann, kann sie Muster und Anomalien aufdecken, die auf böswillige Aktivitäten oder mögliche Angriffsvorbereitungen hinweisen. Dadurch können Sicherheitsanalysten Risikobereiche schnell erkennen und potenziellen Bedrohungen immer einen Schritt voraus sein. - **Optimierte Automatisierung der Vorfallreaktion** Die Implementierung generativer KI-Tools in der Incident-Response-Automatisierung ermöglicht eine schnellere Triage durch die Echtzeitanalyse von Protokollen, Warnungen und Verhaltensanomalien. Anstatt in einer Flut von Warnmeldungen zu ertrinken, können Teams entschlossen handeln und Bedrohungen – seien es [Phishing-](/resources/security-terms-glossary/what-is-phishing)Angriffe oder andere böswillige Eingriffe – neutralisieren, bevor sie sich ausbreiten und Schaden anrichten. - **Proaktive Bedrohungsmodellierung** Generative KI kann simulieren, wie ein Bedrohungsakteur Schwachstellen ausnutzen könnte, und bietet proaktive Einblicke. Durch die Bereitstellung realistischer, datengesteuerter Szenarien von Sicherheitsverletzungen tragen diese Systeme dazu bei, Sicherheitsmaßnahmen zu optimieren und robustere Vorbereitungsstrategien zu entwickeln. ### Frage: Was sind die Vorteile generativer KI in der Cybersicherheit? ### Antwort: - **Adaptive Sicherheitstools:** Erlernte Modelle können ihre Wissensbasis kontinuierlich aktualisieren und mit neuen Bedrohungsinformationen trainiert werden, wodurch Sicherheitslösungen langfristig reaktionsfähiger auf [Zero-Day-](/zpedia/what-is-a-zero-day-vulnerability)Bedrohungen werden. - **Weniger menschliche Fehler:** KI-gesteuerte Prozesse tragen dazu bei, das Risiko zu verringern, dass Indikatoren für eine Gefährdung übersehen werden oder die Reaktion auf Schwachstellen verzögert erfolgt. Diese werden häufig durch Alarmmüdigkeit und menschliche Fehler im Zusammenhang mit manueller Überwachung verursacht. - **Umfassende Reaktion:** Indem sie alle Bereiche abdeckt, von der sofortigen Reaktion bis zur Überprüfung nach dem Vorfall, verbessert generative KI die Fähigkeit der zuständigen Fachkräfte, Lücken effektiv zu schließen. ### Frage: Mögliche Nachteile der generativen KI in der Cybersicherheit ### Antwort: Trotz ihrer klaren Vorteile ist bei der Integration generativer KI in Cybersicherheitsmaßnahmen Vorsicht geboten. Nachfolgend sind einige mögliche Komplikationen aufgeführt: - **Übermäßiges Vertrauen in die Automatisierung:** Wenn man zu viel Vertrauen in die von KI erzeugten Ergebnisse setzt, kann es passieren, dass man nuancierte Indikatoren für eine Gefährdung übersieht, deren Kontextualisierung menschliches Fachwissen erfordert. - **Bedenken hinsichtlich der Datenqualität:** Fehlerhafte oder verzerrte Datensätze können dazu führen, dass die KI inkorrekte Schlussfolgerungen über das Risikoniveau oder den Ursprung von Angriffen zieht. - **Komplexe Bereitstellung:** Die Einführung komplexer Modelle in vorhandene Infrastrukturen kann zusätzliches Fachwissen, Ressourcen und Zeit erfordern. - **Ethische und Compliance-Hürden:** Unternehmen müssen einen verantwortungsvollen Einsatz von KI sicherstellen und Innovationen mit klaren ethischen Standards in Einklang bringen, um Missbrauch zu verhindern. ### Frage: Kann generative KI zukünftige Bedrohungen vorhersagen und verhindern? ### Antwort: Generative KI kann aufkommende Muster erkennen und neuartige Angriffsszenarien simulieren, wodurch Sicherheitsverantwortliche Einblicke in potenzielle zukünftige Bedrohungen erhalten. Zwar kann dadurch keine Prävention garantiert werden, doch verbessert es die Voraussicht und Vorbereitung auf sich entwickelnde Cyberrisiken. ### Frage: Wie schneidet generative KI im Vergleich zum herkömmlichen maschinellen Lernen in der Cybersicherheit ab? ### Antwort: Generative KI geht über die Mustererkennung hinaus, indem sie realistische Simulationen erstellt, Bedrohungsinformationen generiert und Berichte automatisiert. Herkömmliche maschinelle Lernalgorithmen klassifizieren oder erkennen in erster Linie bekannte Bedrohungen, während generative KI eine proaktive Verteidigung und kreative Problemlösung in der Cybersicherheit vorantreibt. ### Frage: Kann generative KI dabei helfen, bisher unbekannte Angriffsmuster zu erkennen? ### Antwort: Ja, generative KI kann sehr große Datensätze analysieren, um subtile Anomalien zu erkennen und neue Hypothesen zu Bedrohungen aufzustellen. Dadurch werden neuartige Angriffsvektoren aufgedeckt, die sich herkömmlichen, regelbasierten Erkennungsmethoden möglicherweise entziehen. ### Frage: Welche Rolle spielt generative KI bei der Automatisierung der Bedrohungsberichterstattung? ### Antwort: Generative KI kann detaillierte, kontextreiche Vorfallberichte erstellen, technische Erkenntnisse für nicht-technische Zielgruppen übersetzen und sogar Zusammenfassungen erstellen, die als Grundlage für Geschäftsentscheidungen nach Sicherheitsvorfällen dienen. ### Frage: Wie können Zero-Trust-Frameworks von generativer KI profitieren? ### Antwort: Generative KI kann die Richtlinienerstellung automatisieren, Angriffe simulieren, um Zugriffskontrollen zu testen, und das Benutzerverhalten auf Anomalien analysieren. Dies hilft Zero-Trust-Frameworks, sich in Echtzeit anzupassen, die Abwehr zu stärken und schnell auf sich entwickelnde Bedrohungen zu reagieren. ### Frage: Kann generative KI die Arbeitsbelastung von SOC-Analysten reduzieren? ### Antwort: Absolut. Durch die Ausarbeitung erster Antworten, die Empfehlung von Behebungsmaßnahmen und die Automatisierung sich wiederholender Aufgaben ermöglicht generative KI den Analysten, sich auf Untersuchungen auf höherer Ebene und die Lösung komplexer Probleme zu konzentrieren und dabei weniger auszubrennen. ### Titel: IT- und OT-Sicherheit im Vergleich: Welche Hauptunterschiede sind zu beachten? ### Beschreibung: Lernen Sie die wichtigsten Unterschiede und Gemeinsamkeiten bei der IT- und OT-Sicherheit kennen, einschließlich Risiken, Strategien und die Rolle von Zero Trust beim Schutz konvergierter Infrastrukturen. ### URL: https://www.zscaler.com/de/zpedia/it-vs-ot-security-understanding-key-differences ### Frage: Was ist der Unterschied zwischen IT- und OT-Sicherheit? ### Antwort: Bei IT-Sicherheit (Informationstechnologie) geht es um den Schutz von Daten, Anwendungen und Systemen in Computernetzwerken, beispielsweise E-Mail-Servern oder Unternehmensdatenbanken. OT-Sicherheit (Operational Technology) hingegen schützt physische Geräte, industrielle Prozesse und kritische Infrastrukturen wie Fertigungssysteme, Stromnetze oder Transportnetzwerke. ### Frage: Können IT- und OT-Systeme mit den gleichen Tools geschützt werden? ### Antwort: Manche Sicherheitstools wie Firewalls oder Intrusion Detection Systems können sowohl auf IT- als auch auf OT-Netzwerke angewendet werden. Allerdings erfordern OT-Systeme häufig spezielle Tools und Protokolle, die auf ihre individuellen Betriebsanforderungen und physischen Prozesse zugeschnitten sind. Andere Sicherheitsansätze sind auch deshalb erforderlich, weil OT-Systeme häufig keine Ausfallzeiten für Updates oder Patches tolerieren können. ### Frage: Warum gewinnt OT-Sicherheit zunehmend an Bedeutung? ### Antwort: Mit der zunehmenden Digitalisierung und Vernetzung industrieller Systeme sind OT-Umgebungen heute anfälliger für Cyberangriffe. Bedrohungen, die auf OT-Systeme abzielen, können zu erheblichen Störungen des physischen Betriebs, Sicherheitsvorfällen oder Schäden an kritischer Infrastruktur führen, weshalb die OT-Sicherheit für Unternehmen höchste Priorität hat. ### Frage: Wie unterscheiden sich Sicherheitsstrategien für IT und OT? ### Antwort: Bei der IT-Sicherheit steht die Vertraulichkeit der Daten im Vordergrund, wobei der Schwerpunkt auf Verschlüsselung, Zugriffskontrolle und Perimetersicherheit liegt. Bei der OT-Sicherheit geht es hauptsächlich um Systemverfügbarkeit, Integrität und Sicherheit, um zu gewährleisten, dass industrielle Prozesse kontinuierlich und sicher ohne Unterbrechungen ablaufen. ### Frage: Wie können Unternehmen die Lücke zwischen IT- und OT-Sicherheit schließen? ### Antwort: Unternehmen können IT- und OT-Sicherheit integrieren, indem sie die Zusammenarbeit zwischen IT- und OT-Teams fördern, [einheitliche Tools](/products-and-solutions/vulnerability-management) zur Überwachung beider Netzwerke einsetzen, einen [Zero-Trust-basierten](/products-and-solutions/zero-trust-exchange-zte) Ansatz für die Zugriffskontrolle verfolgen und in Schulungen investieren, um die Mitarbeiter über OT-spezifische Cybersicherheitsrisiken aufzuklären. ### Titel: KI-gestützte und herkömmliche Cybersicherheit im Vergleich: Was ist effektiver? ### Beschreibung: Entdecken Sie die wichtigsten Unterschiede zwischen KI-gestützter und herkömmlicher Cybersicherheit. Erfahren Sie, welcher Ansatz bei der Erkennung und Verhinderung von Cyberbedrohungen effektiver ist ### URL: https://www.zscaler.com/de/zpedia/ai-vs-traditional-cybersecurity ### Frage: Welche Unterschiede gibt es zwischen KI-basierter und herkömmlicher Cybersicherheit? ### Antwort: - **Herkömmliche Cybersicherheit:** Stützt sich auf vordefinierte Regeln, Signaturen und manuelle Überwachung durch Sicherheitsteams, um Bedrohungen zu erkennen und zu verhindern. Sie ist oft reaktiv und kann bekannte Angriffsarten erkennen und abwehren. - **KI-basierte Cybersicherheit:** Nutzt maschinelles Lernen, Automatisierung und Verhaltensanalysen zur proaktiven Erkennung unbekannter oder neu aufkommender Bedrohungen. KI kann sich ohne explizite Programmierung auf neue Angriffsmuster einstellen. ### Frage: Welche Vorteile bietet der Einsatz von KI in der Cybersicherheit gegenüber herkömmlichen Systemen? ### Antwort: KI ermöglicht eine überlegene Bedrohungserkennung durch die Nutzung maschineller Lernalgorithmen in Echtzeit, um unbekannte Bedrohungen wie Zero-Day-Exploits zu identifizieren. Sie automatisiert Vorfallsreaktionen, verkürzt Reaktionszeiten, reduziert Fehler durch menschliches Versagen und passt sich kontinuierlich an neu auftretende Risiken an. Dies macht KI zu einem unverzichtbaren Bestandteil moderner Cybersicherheitsstrategien und erweitert die Möglichkeiten herkömmlicher Methoden. ### Frage: Kann KI herkömmliche Cybersicherheitslösungen vollständig ersetzen? ### Antwort: Die KI-Sicherheit wird herkömmliche Methoden noch nicht vollständig ersetzen, definiert ihre Rolle jedoch im Kampf gegen zunehmend raffinierte Bedrohungen neu. Tools wie Firewalls und Antivirenprogramme greifen in Zero-Trust-Frameworks, die eine kontinuierliche Überprüfung und dynamische Richtlinien erfordern, zu kurz. Die Kombination der Echtzeit-Bedrohungserkennung und adaptiven Analytik von KI mit Zero-Trust-Kontrollen ermöglicht eine resiliente, intelligente Abwehr angesichts der dynamischen Bedrohungslage von heute. ### Frage: Was sind die größten Herausforderungen beim Einsatz von KI in der Cybersicherheit? ### Antwort: Die Implementierung von KI in der Cybersicherheit bringt Herausforderungen mit sich, etwa die Notwendigkeit großer Trainingsdatensätze und die Bewältigung KI-gestützter Bedrohungen, bei denen Angreifer versuchen, KI-Systeme zu manipulieren. Fehlalarme sind zwar seltener als bei vielen herkömmlichen Tools, lassen sich jedoch nicht vollkommen ausschließen. Dies unterstreicht die Notwendigkeit einer starken menschlichen Überwachung und Expertenanalyse neben KI-Tools. ### Frage: Ist KI-Cybersicherheit teurer als herkömmliche Methoden? ### Antwort: Zwar erfordern KI-Tools zunächst Neuinvestitionen, langfristig lassen sich jedoch Kosten einsparen, da sie wiederkehrende Aufgaben automatisieren, den manuellen Kontrollbedarf verringern und die finanziellen Auswirkungen erfolgreicher Sicherheitsverletzungen minimieren. Dies macht KI für viele Unternehmen zu einer kostengünstigen Lösung. ### Frage: Wie effektiv ist KI beim Erkennen von Zero-Day-Bedrohungen? ### Antwort: KI ist bei der Erkennung von Zero-Day-Bedrohungen äußerst effektiv. Indem KI Verhaltensmuster und Anomalien analysiert, anstatt sich auf vordefinierte Signaturen zu verlassen, kann sie bislang unbekannte Schwachstellen in Echtzeit erkennen und sich so einen entscheidenden Vorteil gegenüber den heutigen komplexen Bedrohungen verschaffen. ### Frage: Wie können Unternehmen KI in ihre Cybersicherheitsstrategie implementieren? ### Antwort: Um KI-gestützte Cybersicherheit zu implementieren, sollten Unternehmen zunächst die Lücken in ihren aktuellen Abwehrmaßnahmen bewerten. Anschließend können KI-gestützte Tools für Aufgaben wie Anomalieerkennung, Bedrohungsinformationen und Reaktion auf Vorfälle integriert werden. Durch die Kombination von KI mit einem Zero-Trust-Ansatz und menschlicher Überwachung entsteht ein mehrschichtiger Ansatz, der Schutz und Effizienz maximiert. ### Titel: Netzwerk-Firewall vs. NGFW vs. Zero Trust Firewall ### Beschreibung: Entdecken Sie die wichtigsten Unterschiede zwischen Netzwerk-Firewalls, Firewalls der nächsten Generation (NGFW) und Zero Trust Firewall mit Anwendungsbeispielen zum Schutz vor Cyberbedrohungen. ### URL: https://www.zscaler.com/de/zpedia/traditional-firewall-vs-zero-trust-firewall ### Frage: Welche wesentlichen Unterschiede gibt es zwischen Netzwerk-Firewalls, NGFWs und Zero Trust Firewalls? ### Antwort: - **Netzwerk-Firewall:** Gewährleistet grundlegende Paketfilterung basierend auf IP-Adressen, Ports und Protokollen. Sie schützt den Netzwerkperimeter und eignet sich für einfache herkömmliche Setups. - **Next-Generation Firewall (NGFW):** Baut auf Netzwerk-Firewalls auf und integriert erweiterte Funktionen wie Deep Packet Inspection, Intrusion Prevention Systems (IPS), Anwendungserkennung und -klassifizierung sowie userbasierte Zugriffskontrolle. Sie ist besser in der Lage, neu aufkommende Bedrohungen zu erkennen und zu blockieren und eignet sich gut für heutige Netzwerkarchitekturen. - **Zero Trust Firewall:** Funktioniert nach dem Prinzip „Niemals vertrauen, immer überprüfen“. Sie erzwingt eine identitäts-, geräte- und kontextbasierte Zugriffskontrolle und erfordert für jede Anfrage eine kontinuierliche Authentifizierung und bedingte Verifizierung. Zero Trust Firewalls sind ideal für dynamische, cloudzentrierte oder stark verteilte Umgebungen. ### Frage: Wie unterstützen Netzwerk-Firewalls, NGFWs und Zero Trust Firewalls cloudbasierte Umgebungen? ### Antwort: - **Netzwerk-Firewall:** Hat aufgrund ihres statischen und perimeterbasierten Designs eine eingeschränkte Funktionalität in cloudbasierten Umgebungen. - **NGFW:** Gewährleistet eine bessere Integration mit Cloud-Plattformen und stellt Anwendungssteuerung und IPS-Funktionen für Hybrid-Setups bereit. - **Zero Trust Firewall:** Ist speziell für Multi-Cloud- und Hybridumgebungen konzipiert und erzwingt granulare Zugriffsrichtlinien und dynamische Authentifizierung für verteilte User, Daten und Systeme. ### Frage: Welche Firewall bietet den besten Schutz vor internen Bedrohungen? ### Antwort: - **Netzwerk-Firewall:** Bietet minimalen Schutz vor Insider-Bedrohungen, da interner Traffic standardmäßig als vertrauenswürdig eingestuft wird. - **NGFW:** Verbessert die Sicherheit durch Überwachung des Userverhaltens und der Anwendungen, stuft jedoch möglicherweise den Traffic innerhalb des internen Netzwerks in bestimmtem Ausmaß als vertrauenswürdig ein. - **Zero Trust Firewall:** Gewährleistet den stärksten Schutz vor internen Bedrohungen, indem für jede Aktion eine Authentifizierung erforderlich ist, auch für User oder Geräte innerhalb des Netzwerks. Sie schränkt laterale Bewegungen von Angreifern erheblich ein. ### Frage: Welche Firewall eignet sich besser, um die laterale Ausbreitung von Bedrohungen innerhalb eines Netzwerks zu verhindern? ### Antwort: - **Netzwerk-Firewall:** Kann laterale Bewegungen nicht zuverlässig verhindern, da sie auf perimeterbasierter Sicherheit beruht. - **NGFW:** Bietet verbesserten Schutz durch Kontrollen auf Anwendungsebene und Intrusion Detection Systems, stuft jedoch möglicherweise den Traffic innerhalb des internen Netzwerks in bestimmtem Ausmaß als vertrauenswürdig ein. - **Zero Trust Firewall:** Bietet die beste Lösung zur Verhinderung lateraler Bewegungen, indem sichergestellt wird, dass keine Verbindung innerhalb des Netzwerks automatisch als vertrauenswürdig eingestuft wird. Jede Verbindungsanfrage wird überprüft, wodurch die laterale Bewegungsfreiheit von Angreifern eingeschränkt wird. ### Frage: Welche Firewall eignet sich am besten für Unternehmen, die auf ein Zero-Trust-Sicherheitsmodell umsteigen wollen? ### Antwort: - **Netzwerk-Firewall:** Unzureichend für die Implementierung von Zero Trust, da sie auf statischen Annahmen über die Vertrauenswürdigkeit von Verbindungen beruht. - **NGFW:** Kann einige Zero-Trust-Prinzipien unterstützen, wie etwa Erkennung des User- und Anwendungskontexts, erfordert aber normalerweise zusätzliche Tools für die vollständige Implementierung von Zero Trust. - **Zero Trust Firewall:** Speziell für die Ausrichtung auf Zero-Trust-Strategien konzipiert und daher die bevorzugte Lösung für Unternehmen, die dieses Modell vollständig umsetzen. ### Titel: SASE und CASB im Vergleich: Hinweise zum Aufbau einer einheitlichen Sicherheitsarchitektur ### Beschreibung: Secure Access Service Edge (SASE) und Cloud Access Security Broker (CASB) vereinheitlichen Cloud-native Kontrollen für Umgebungen ohne herkömmliche Perimeter und wehren Bedrohungen ab. ### URL: https://www.zscaler.com/de/zpedia/sase-vs-casb ### Frage: SASE: Was ist Secure Access Service Edge? | Zscaler ### Antwort: [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) kombiniert kritische Netzwerk- und Sicherheitsservices in einer umfassenden, Cloud-nativen Architektur. Anstatt Sicherheitsmaßnahmen auf zahlreiche Hardwaregeräte zu verteilen, zentralisiert SASE sie in der Cloud und gewährleistet so konsistente Richtlinien und eine optimierte Verwaltung. Ihre Kernkomponenten sind [SD-WAN-Funktionen (Software-Defined Wide Area Networking)](/resources/security-terms-glossary/what-is-sd-wan), die den Traffic basierend auf dem User-Standort und den Anwendungsanforderungen intelligent leiten. Ein weiteres Grundprinzip von SASE besteht darin, eine bessere Netzwerksicherheit zu ermöglichen, indem die Synergien verschiedener Komponenten in einer einzigen, einheitlichen Lösung genutzt werden. Im Wesentlichen baut SASE auf fünf Hauptfunktionen auf, die gemeinsam einen zusammenhängenden Ansatz bilden: SD-WAN, [Secure Web Gateway (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [Cloud Access Security Broker (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [Firewall as a Service (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) und [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access). Jedes Element ist für unterschiedliche Aspekte des Unternehmensbetriebs zuständig, von Sicherheitsprüfungen auf Paketebene bis zur Userauthentifizierung. Durch die Zusammenführung dieser Funktionen erhalten Unternehmen einen besseren Einblick in potenziell riskante Verbindungen und können Komplikationen reduzieren, die durch uneinheitliche Sicherheitstools verursacht werden. Hauptsächlich ermöglicht SASE Sicherheitsbeauftragten, konsistenten, kontextabhängigen Schutz für hybride Arbeitskonzepte bereitzustellen, ohne die Produktivität zu beeinträchtigen. ### Frage: Hauptvorteile von SASE ### Antwort: SASE bietet eine Reihe von Vorteilen für zukunftsorientierte Unternehmen, die die Richtliniendurchsetzung vereinfachen und sichere Remote-Arbeit ermöglichen wollen. Nachfolgend sind drei entscheidende Vorteile aufgeführt, die die Auswirkungen der Umstellung auf diese Architektur veranschaulichen: - Vereinfachtes IT-Management durch integrierte Lösungen, mit denen Administratoren Richtlinien über eine zentrale Konsole konfigurieren und aktualisieren können. - Skalierbarkeit für globale und Remote-Belegschaften wodurch eine gleichbleibende Performance unabhängig vom Standort des Users oder Gerätetyp gewährleistet wird. - Verbesserte Cloud-Leistung und -Sicherheit dank verteilter Präsenzpunkte (PoPs), effizienterem Traffic-Routing und integrierten [Bedrohungsinformationen](/zpedia/what-is-threat-intelligence). ### Frage: Was ist unter CASB zu verstehen? ### Antwort: Ein Cloud Access Security Broker (CASB) gewährleistet Sichtbarkeit, Kontrolle und Schutz für Software-as-a-Service (SaaS) und andere cloudbasierte Anwendungen. CASBs überwachen User-Aktivitäten, wenden [DLP-Richtlinien](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) an und tragen zur Einhaltung von Standards wie HIPAA oder PCI DSS bei. Durch die Analyse und Regulierung des Traffics zwischen Usern und Cloud-Services stellen CASBs sicher, dass vertrauliche Informationen vor [Datenschutzverstoßen](/zpedia/what-data-breach) geschützt bleiben. Als wesentliche Ebene der Cloud-Sicherheit lassen sich CASB-Lösungen nahtlos in vorhandene Sicherheitstools des Unternehmens integrieren, um die Abwehrmaßnahmen bei geografisch verteilten Workloads zu stärken. CASBs bieten außerdem Einblicke in die Interaktion der Mitarbeiter mit genehmigten und nicht genehmigten Anwendungen und helfen den Sicherheitsbeauftragten, ihre Protokolle nach Bedarf anzupassen. Darüber hinaus ermöglichen sie Administratoren, kontextbasierte, detaillierte Sicherheitskontrollen festzulegen, beispielsweise auf Basis der User-Identität, des Gerätestatus oder des Standorts. Durch die Nutzung erweiterter Analysefunktionen können diese Broker ungewöhnliches Verhalten erkennen und Bedrohungen abwehren, bevor sie eskalieren. CASBs verstärken die allgemeinen Sicherheitsmaßnahmen des Unternehmens durch konsistente Überwachung und optimierte Berichterstattung. ### Frage: Hauptvorteile eines CASB ### Antwort: Unternehmen, die robuste Überwachungsfunktionen für mehrere Cloud-Plattformen benötigen, bevorzugen CASBs aufgrund ihrer leistungsstarken Data Protection-Funktionen. Ein CASB verbessert den Cloud-Sicherheitsstatus eines Unternehmens insbesondere durch Unterstützung von drei Anwendungsszenarien: - Detaillierte Einblicke in die SaaS-Nutzung und Datenflüsse, die Entscheidungsträgern eine detaillierte Aufschlüsselung der Anwendungsaktivitäten bieten. - Stärkerer Schutz vertraulicher Cloud-Daten durch regelbasierte Richtliniendurchsetzung beim Zugriff auf und der Freigabe von vertraulichen Daten - Vereinfachte Einhaltung von Frameworks wie DSGVO, HIPAA und PCI DSS dank integrierter Kontrollen für die Datenverwaltung. ### Frage: Warum SASE und CASB wichtig sind ### Antwort: Geräte können von überall auf der Welt eine Verbindung herstellen, was die konsequente Durchsetzung der Sicherheit zu einer großen Herausforderung macht. Gemeinsam bieten SASE und CASB eine leistungsstarke Doppelwirkung bei der Bekämpfung von Sicherheitslücken in immer größer werdenden [Angriffsflächen](/zpedia/what-is-external-attack-surface-management). Für Unternehmen, die ihre Betriebsabläufe skalieren, auf Remote-Arbeitsumgebungen umstellen und eine Reihe von Cloud-Services einführen, schließen beide Technologien grundlegende Lücken in puncto Transparenz und Compliance. SASE deckt die End-to-End-Netzwerkleistung ab, während CASB unübertroffene Einblicke in die Vorgänge in der Cloud gewährt. Zusammen bilden sie eine einheitliche Barriere, die böswillige Aktivitäten an allen empfindlichen Stellen verhindert. Dennoch reicht es nicht aus, diese Lösungen einfach nur zu implementieren; Unternehmen müssen sie sorgfältig integrieren. Vielen Unternehmen ist mittlerweile bewusst, dass eine mehrschichtige Infrastruktur ohne integrierte Lösungen zur Entstehung von Transparenzlücken führen kann, die wiederum von Bedrohungsakteuren ausgenutzt werden können. Durch die Verknüpfung des umfassenden Ansatzes von SASE mit dem klaren Fokus von CASB auf Cloud-Zugriffskontrolle sorgen Unternehmen dafür, dass Daten und Anwendungen sicher, flexibel und zugänglich bleiben. Diese Synergie ermöglicht es IT-Verantwortlichen, [Zero-Trust/Prinzipien](/resources/security-terms-glossary/what-is-zero-trust) effektiv durchzusetzen, Komplexitäten zu reduzieren und starke Sicherheitsmaßnahmen gegen neu aufkommende Bedrohungen aufrechtzuerhalten. Das Ergebnis ist eine hochgradig resiliente Umgebung, die vielfältigen und oft unvorhersehbaren Herausforderungen gewachsen ist. ### Frage: Wie CASB in das SASE-Framework passt ### Antwort: Beim Aufbau einer ganzheitlichen Sicherheitsinfrastruktur spielt CASB eine entscheidende Rolle bei der Überbrückung der Lücke zwischen lokalen und Cloud-Plattformen. Da so viele Datenpfade internationale Grenzen überschreiten, wird es immer komplexer, die Integrität des SaaS-Traffics sicherzustellen. Im Folgenden erläutern wir, wie sich CASB in das SASE-Framework einfügt und im Zusammenwirken mit anderen wesentlichen SASE-Elementen Performance und Sicherheit gewährleistet. **CASB als Komponente von SASE** Innerhalb einer SASE-Implementierung ist ein CASB für die Überwachung von SaaS und anderen Cloud-nativen Services unverzichtbar. Er überwacht User-Aktivitäten, setzt Richtlinien durch und schützt vertrauliche Informationen in der Cloud. Ausgestattet mit DLP- und Verschlüsselungsfunktionen trägt CASB als Komponente des SASE-Frameworks zur Einhaltung gesetzlicher Vorschriften bei. Durch die Nutzung von CASB-Richtlinien auf Netzwerkebene erreichen Unternehmen eine vollständige End-to-End-Verwaltung vertraulicher Ressourcen. **Synergie zwischen CASB und anderen SASE-Komponenten** CASB lässt sich nahtlos mit SWG-Lösungen (Secure Web Gateway) integrieren, um schädlichen Webtraffic zu blockieren und Inhalte nach Risikostufe zu filtern. In Verbindung mit ZTNA verbessert es identitätsbasierte Zugriffsregeln und beschränkt die User-Berechtigungen auf das unbedingt erforderliche Minimum. Die [Data Protection-Funktionen](/resources/security-terms-glossary/what-is-data-protection) von CASB ergänzen die [Mikrosegmentierungsfunktionen](/resources/security-terms-glossary/what-is-microsegmentation) von SASE durch Anwendung konsistenter Kontrollen in unterschiedlichen Umgebungen. Mit diesen Maßnahmen wird eine Echtzeit-Erkennung und Abwehr von Bedrohungen selbst bei Verlagerung oder Erweiterung der Workloads ermöglicht. ### Frage: Hauptunterschiede zwischen SASE und CASB ### Antwort: **SASE und CASB im Vergleich**: | **Funktion** | **SASE** | **CASB** | |---|---|---| | **Schwerpunkt** | Konvergiert Vernetzung und Sicherheit in einer Cloud-nativen Architektur | Regelt den Zugriff und schützt Daten in Cloud-Anwendungen. | | **Kernfunktionen** | SD-WAN, SWG, FWaaS, ZTNA, zentrale Richtliniendurchsetzung. | Transparenz, DLP, Compliance-Management, Bedrohungsüberwachung | | **Implementierungsmodell** | Bereitstellung am Netzwerkrand über verteilte Präsenzpunkte (PoPs). | Fungiert als Sicherheitsschicht zwischen Usern und Cloud-Services. | | **Abdeckung** | Lückenloser Schutz des Traffics zwischen Remote-Arbeitsplätzen und Zweigstellen | Detaillierte Übersicht über SaaS, IaaS und andere cloudbasierte Workflows | | **Alleinstellungsmerkmale** | Optimiert Netzwerk- und Sicherheitsmaßnahmen gleichzeitig. | Detaillierte Kontrollen für Data Protection und Richtlinien für Cloud-Anwendungen. | ### Frage: Vorteile der Kombination von SASE und CASB in einer einheitlichen Architektur ### Antwort: Durch die gemeinsame Implementierung von CASB und SASE wird die Unternehmenssicherheit in einem einzigen, zusammenhängenden Framework optimiert. Im Folgenden sind die vier Hauptvorteile dieser Vereinheitlichung aufgeführt: - **Zentralisiertes Sicherheitsmanagement:** Eine einzige Konsole zur Überwachung von Daten, Usern und Cloud-Schnittstellen fördert die Konsistenz und reduziert die Betriebskosten. - **Verbesserte Bedrohungserkennung:** SASE gewährleistet die Echtzeit-Korrelation des Traffics, während CASB Anomalien auf Anwendungsebene gründlicher analysiert und so eine leistungsstarke Abwehr gegen Angriffe schafft. - **Vereinfachte Compliance:** Kombinierte Lösungen ermöglichen Administratoren, Anforderungen in Bezug auf Datensouveränität und aufsichtsrechtliche Compliance mit integrierter, richtlinienbasierter Durchsetzung zu bewältigen. - **Verbessertes Usererlebnis:** Verteilte Cloud-Präsenzpunkte in SASE reduzieren die Latenz und beschleunigen CASB-überwachte Arbeitsabläufe, wodurch die Produktivität verbessert wird. ### Frage: Herausforderungen bei der Umstellung auf CASB und SASE ### Antwort: Bei allen Vorteilen ist die Integration von SASE und CASB durchaus mit gewissen Herausforderungen verbunden. Im Folgenden werden mögliche Hindernisse auf dem Weg zur Implementierung einer zukunftsfähigen Sicherheitsarchitektur beschrieben: - **Komplexe Integrationen:** Um eine nahtlose Kommunikation zwischen Netzwerkkomponenten und CASB sicherzustellen, ist möglicherweise eine anspruchsvolle Konfiguration erforderlich, die nur von ausgewiesenen Experten vorgenommen werden kann. - **Änderungsmanagement:** Die Umstellung von veralteter Hardware auf ein Cloud-natives Modell erfordert die Zustimmung verschiedener Stakeholder und aktualisierte Schulungsprogramme. - **Bedenken hinsichtlich der Datenmigration:** Das Verschieben wichtiger Daten und Anwendungen auf neue Prozesse oder zu neuen Anbietern kann bei unsachgemäßer Handhabung zu Ausfallzeiten und potenziellen Sicherheitslücken führen. - **Kosten- und Ressourcenzuweisung:** Die gleichzeitige Implementierung von SASE und CASB kann Budget und Personal überfordern und Unternehmen dazu zwingen, ihre Prioritäten neu zu bewerten. ### Frage: Wie verbessert CASB die SaaS-Sichtbarkeit? ### Antwort: Ein CASB verbessert die SaaS-Sichtbarkeit durch Überwachung und Analyse der User-Aktivitäten in allen Cloud-Anwendungen. Er bietet detaillierte Einblicke darüber, welche User wann und von wo auf welche SaaS-Apps zugreifen, und verfolgt die Datenflüsse innerhalb der betreffenden Plattformen. Diese umfassende Transparenz hilft Unternehmen dabei, Schatten-IT zu erkennen, Sicherheitsrichtlinien durchzusetzen und vertrauliche Daten zu schützen, wodurch eine bessere Kontrolle und ein besseres Risikomanagement für cloudbasierte Dienste ermöglicht wird. ### Frage: Wie blockiert CASB unbefugte Cloud-Zugriffe? ### Antwort: Ein CASB blockiert unbefugten Cloud-Zugriff, indem er Sicherheitsrichtlinien in Echtzeit durchsetzt. Er authentifiziert User, überwacht Zugriffsversuche und verwendet Methoden wie Single Sign-On (SSO) und Multifaktor-Authentifizierung (MFA), um Identitäten zu überprüfen. Wenn eine Zugriffsanforderung die Sicherheitskriterien nicht erfüllt, kann der CASB die Verbindung blockieren oder einschränken. Darüber hinaus erkennt er ungewöhnliches Verhalten und gibt automatisch Warnmeldungen oder Sperren aus, um zu verhindern, dass unbefugte User oder riskante Geräte auf vertrauliche Cloud-Ressourcen zugreifen. ### Frage: Wie gehen CASB und SASE mit verschlüsseltem Traffic um? ### Antwort: CASB und SASE können verschlüsselten Traffic entschlüsseln, prüfen und erneut verschlüsseln, um Sicherheit und Konformität zu gewährleisten. Sie fangen SSL/TLS-verschlüsselte Daten ab, die zu und von Cloud-Anwendungen übertragen werden, analysieren sie auf Bedrohungen oder Richtlinienverstöße und leiten sie anschließend sicher an ihr Ziel weiter. Dieser Prozess ermöglicht Transparenz und Kontrolle über verschlüsselten Traffic, der andernfalls Sicherheitskontrollen umgehen würde, und ermöglicht Unternehmen, Malware, Datenlecks und nicht autorisierte Aktivitäten innerhalb verschlüsselter Sitzungen zu erkennen. ### Frage: Wie sichert CASB nicht genehmigte Apps? ### Antwort: Ein CASB schützt nicht genehmigte Apps, indem es deren Nutzung durch Überwachung der Cloud-Aktivitäten identifiziert und Trafficmuster auf Schatten-IT analysiert. Nach der Erkennung bewertet er das Risiko dieser nicht genehmigten Anwendungen und setzt Sicherheitsrichtlinien durch, z. B. durch Blockieren des Zugriffs, Einschränken des Hochladens von Daten oder Benachrichtigen von Administratoren. Dieser proaktive Ansatz begrenzt potenzielle Datenlecks, schützt vertrauliche Informationen und stellt sicher, dass innerhalb des Unternehmens nur genehmigte Apps verwendet werden. Dadurch werden die mit nicht autorisierten Cloud-Services verbundenen Sicherheits- und Compliance-Risiken reduziert. ### Titel: SASE und VPN im Vergleich: Welcher Ansatz eignet sich besser für sicheres Remote-Arbeiten? ### Beschreibung: Welcher Ansatz ist sinnvoller: Secure Access Service Edge (SASE) oder virtuelle private Netzwerke (VPN)? In diesem Beitrag nehmen wir die Unterschiede genauer unter die Lupe. ### URL: https://www.zscaler.com/de/zpedia/sase-vs-vpn ### Frage: Was ist der Unterschied zwischen SASE und VPN? ### Antwort: - **VPN (virtuelles privates Netzwerk):** Erstellt einen verschlüsselten Tunnel zwischen dem Gerät eines Users und dem Unternehmensnetzwerk, der sichereren Zugriff auf interne Ressourcen bietet, aber in der Regel keine Flexibilität und umfassende Sicherheit für cloudbasierte Infrastrukturen gewährleistet. - **SASE (Secure Access Service Edge):** Kombiniert Netzwerk- und Sicherheitsservices, die über die Cloud bereitgestellt werden. Stellt sichereren Zugriff auf interne Ressourcen sowie auf cloudbasierte Anwendungen, SaaS Lösungen und Internet-Traffic bereit, wobei ein skalierbarer und zukunftsfähiger Ansatz verwendet wird, der sich an Zero-Trust-Grundsätzen orientiert. ### Frage: Warum ist SASE für zukunftsfähige Unternehmen eine effektivere Alternative zu VPNs? ### Antwort: SASE eignet sich besser für verteilte Umgebungen, da es folgende Vorteile bietet: - **Skalierbarkeit:** Cloudbasierte Architektur unterstützt Remote- und Hybrid-Belegschaften ohne Engpässe. - **Zero Trust:** Gewährleistet eine granulare, identitätsbasierte Kontrolle für den Userzugriff auf spezifische Ressourcen. - **Umfassende Sicherheit:** Kombiniert Netzwerksicherheitsfunktionen wie Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) und Cloud Access Security Broker (CASB), die VPNs fehlen. VPNs sind zwar in einigen Szenarien weiterhin nützlich, aber in Bezug auf Leistung, Skalierbarkeit und detaillierte Sicherheit für Cloud-Workloads oft unzureichend. ### Frage: Kann SASE VPNs für Remote-User ersetzen? ### Antwort: Ja, SASE kann VPNs für Remote-User ersetzen, indem es sicheren nahtlosen Zugriff auf Cloud-Ressourcen, SaaS-Anwendungen und interne Systeme bereitstellt. Im Gegensatz zu VPNs, die in der Regel einen breiten Zugriff auf das gesamte Netzwerk bereitstellen, erzwingt SASE user- und anwendungsspezifische Zugriffsrichtlinien und unterstützt ein Zero-Trust-Sicherheitsmodell. ### Frage: Reicht ein VPN zur Sicherung von Cloud-Anwendungen aus? ### Antwort: Nein, VPNs sind nicht darauf ausgelegt, Cloud-Anwendungen effektiv abzusichern. Sie stellen lediglich sichere Tunnel zum internen Netzwerk bereit, gewährleisten jedoch unter Umständen keine Transparenz und Kontrolle über die User-Aktivitäten in Cloud-Umgebungen. In SASE sind Cloud-native Sicherheitsservices wie CASB und SWG inbegriffen, die speziell zum Schutz von Cloud-Anwendungen und zur Durchsetzung von Richtlinien für vertrauliche Daten entwickelt wurden. ### Frage: Wird SASE die Firewall ersetzen? ### Antwort: SASE wird Firewalls nicht vollständig ersetzen, verändert jedoch die Bereitstellung von Firewall-Funktionen. Anstelle von On-Premise-Appliances stellt SASE Firewall-Funktionen als skalierbaren, cloudbasierten Service bereit, der sich in andere Sicherheitstools integrieren lässt, um den Schutz auf verteilte Umgebungen auszuweiten. ### Frage: Was ist der Unterschied zwischen IPsec und SASE? ### Antwort: Internet Protocol Security (IPsec) ist eine Suite von Verschlüsselungsprotokollen zur Sicherung der Netzwerkkommunikation, normalerweise über VPN-Tunnel. SASE hingegen geht über die Verschlüsselung hinaus, indem es Sicherheits- und Netzwerkfunktionen kombiniert und erweiterte Zugriffskontrollen, Bedrohungserkennung in Echtzeit und nahtlose Integration mit cloudbasierten Ressourcen bietet. ### Frage: Was ist der Unterschied zwischen SASE und herkömmlicher Netzwerksicherheit? ### Antwort: Herkömmliche Netzwerksicherheit ist perimeterbasiert. Sie dient hauptsächlich zur Sicherung des Zugriffs auf On-Premise-Systeme, gewährleistet jedoch keinen zuverlässigen Schutz für Cloud-native Abläufe. SASE beseitigt die Einschränkungen perimeterbasierter Ansätze durch die Integration von Sicherheits- und Zugriffsfunktionen in eine cloudbasierte Infrastruktur, die für verteilte Belegschaften entwickelt wurde. ### Titel: SASE und ZTNA: Welche Rolle spielt ZTNA im SASE-Framework? ### Beschreibung: Erfahren Sie, wie Zero Trust in das SASE-Framework passt und warum zukunftsfähige Unternehmen beide Komponenten für sichere, skalierbare Cloud-Sicherheit benötigen. ### URL: https://www.zscaler.com/de/zpedia/sase-vs-ztna ### Frage: Welche Rolle spielt ZTNA im SASE-Framework? ### Antwort: Secure Access Service Edge (SASE) und Zero Trust Network Access (ZTNA) erschließen Unternehmen neue Möglichkeiten, die über herkömmliche Sicherheitsansätze hinausgehen. Durch die Kombination aus Cloud-nativer Netzwerkarchitektur und granularen Zugriffskontrollen sind Unternehmen besser für den Schutz verteilter Umgebungen eingestellt. Angesichts der zunehmenden Verbreitung von Hybrid- und Remote-Arbeitskonzepten gewinnen diese konvergenten Technologien zunehmend an Bedeutung. ### Frage: SASE: Was ist Secure Access Service Edge? | Zscaler ### Antwort: [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) ist ein revolutionärer Ansatz für die Netzwerksicherheit, der verschiedene Services in einer einheitlichen, cloudbasierten Architektur zusammenführt. Diese Methode integriert Netzwerk- und Sicherheitsfunktionen, um die Komplexität verteilter Umgebungen zu reduzieren. Im Kern stellen SASE-Lösungen sicher, dass die Sicherheit möglichst nahe am Ausgangspunkt der Netzwerkaktivität durchgesetzt wird. Dadurch erhalten Unternehmen die erforderliche Agilität, um die zunehmende Mobilität ihrer User zu bewältigen. Aufgrund der cloudbasierten Architektur können Unternehmen Richtlinien nahtlos anwenden, schnellere Verbindungen bereitstellen und auf organisatorische Änderungen reagieren, ohne dass umständliche Hardware-Updates erforderlich sind. In der Praxis nutzt eine SASE-Architektur mehrere Funktionen, insbesondere [Software-Defined Wide Area Networking (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan), [Secure Web Gateway (SWG)](/resources/security-terms-glossary/what-is-secure-web-gateway), [Cloud Access Security Broker (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [Firewall-as-a-Service (FWaaS)](/resources/security-terms-glossary/what-is-firewall-as-a-service) und [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access). SD-WAN stellt ein softwaredefiniertes Netzwerk-Overlay für effizientes Traffic-Routing bereit, das zur Reduzierung von Latenzen und Optimierung der Bandbreite beiträgt. Ein Secure Web Gateway filtert Anfragen für Verbindungen ins Internet, während ein CASB Sicherheitsrichtlinien für User durchsetzt, die auf Cloud-Services zugreifen. Firewall-as-a-Service schützt Anwendungen und Daten durch skalierbare Filterung und Überprüfung und schließlich gewährt ZTNA präzisen, identitäts- und kontextbasierten Zugriff auf interne Ressourcen. ### Frage: Hauptvorteile von SASE ### Antwort: Bei der Integration von SASE ergeben sich mehrere Vorteile, die erhebliche Verbesserungen im Hinblick auf den Sicherheitsstatus und die Netzwerkleistung eines Unternehmens ermöglichen: - **Einheitliche Sicherheit für Remote-Mitarbeiter:** SASE bietet konsistenten, richtlinienbasierten Schutz in einer Vielzahl von Umgebungen – Zweigstellen, Heimnetzwerken oder Mobilgeräten – und unterstützt Sicherheitsverantwortliche bei Governance-Aufgaben. - **Optimierte Leistung durch größere Nähe zu Cloud-Services:** Über strategisch verteilte Präsenzpunkte überall auf der Welt wird der Traffic auf möglichst kurzen Verbindungspfaden geroutet und dadurch die Latenz verringert. - **Skalierbarkeit und geringere Kosten im Vergleich zu herkömmlicher On-Premise-Sicherheit:** Unternehmen können Cloud-Lösungen schnell bereitstellen und mit wachsendem Trafficvolumen skalieren, ohne teure Hardware-Overheads zu benötigen. ### Frage: Was ist unter ZTNA zu verstehen? ### Antwort: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) Network Access (ZTNA) ist ein Sicherheitsansatz, der auf dem Prinzip „Niemals vertrauen, immer überprüfen“ basiert und die Authentifizierung jeder einzelnen Anfrage an geschützte Ressourcen erzwingt. Er unterscheidet sich von älteren, auf den Perimeter fokussierten Lösungen, indem er davon ausgeht, dass kein User oder Gerät grundsätzlich als vertrauenswürdig eingestuft werden darf – selbst wenn es sich innerhalb des Netzwerks befindet. Zugriffsberechtigungen werden abhängig von der Useridentität und dem Gerätestatus gewährt. Dadurch wird sichergestellt, dass nur ordnungsgemäß autorisierte User nach dem [Prinzip der minimalen Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access) auf Ressourcen zugreifen können. ZTNA gewährt Zugriff auf einzelne Anwendungen und Daten statt auf das gesamte Netzwerk. Diese gezielte Konnektivität verhindert unbefugte Zugriffe, indem sie [laterale Bewegungen](/zpedia/what-is-lateral-movement) im Falle einer Kompromittierung eines Kontos oder Geräts verhindert. Durch die granulare Segmentierung senkt ZTNA das Gesamtrisiko eines Unternehmens deutlich und verringert das Risiko umfangreicher Sicherheitsverstöße. ### Frage: Hauptvorteile von ZTNA ### Antwort: ZTNA stellt Sicherheitsarchitekten ein präzises Toolkit bereit, das genau festlegt, unter welchen Umständen User und Geräte auf Unternehmensressourcen zugreifen können: - **Granulare Kontrolle über den Zugriff auf Netzwerkressourcen:** Administratoren können Richtlinien erstellen, die den Zugriff nur im unbedingt erforderlichen Rahmen zulassen und so nicht autorisierte Aktivitäten wirksam eindämmen. - **Minimierung der internen Angriffsfläche:** ZTNA platziert Mikroperimeter um kritische IT-Assets und verhindert so laterale Bewegungen, sodass sich ein Angriff in einem System nicht auf andere auswirkt. - **Ideal für Präsenz-, Hybrid- und Remote-Arbeitsumgebungen:** Dieselben Zero-Trust-Prinzipien gelten unabhängig davon, ob sich ein Remote-User zu Hause, auf Reisen oder an einem Unternehmensstandort befindet. ### Frage: Warum SASE und ZTNA wichtig sind ### Antwort: Angesichts der zunehmenden Verbreitung von Remote-Arbeit bieten herkömmliche perimeterbasierte Sicherheitsansätze keinen ausreichenden Schutz mehr. Da Mitarbeiter an verschiedenen Standorten arbeiten und unzählige Cloud-Services nutzen, greift das alte Konzept eines klar definierten „Netzwerkrands“ nicht mehr. Unternehmen legen heute Wert auf Lösungen, die dynamisch und skalierbar sind und den Schutz nahtlos auf jeden User, jedes Gerät und jeden Standort ausweiten können. Diese dringenden Anforderungen erfüllen sowohl SASE als auch ZTNA mit Cloud-nativer Präzision. SASE ermöglicht Netzwerkverantwortlichen die Vereinheitlichung der Sicherheit, während ZTNA die identitätsbasierte Kontrolle interner Ressourcen verbessert. Zusammen gewährleisten sie bessere Abwehrmechanismen, konsistente Anwendererfahrungen und eine weniger komplexe Verwaltung in einem einzigen Framework. ### Frage: Welche Rolle spielt ZTNA im SASE-Framework? ### Antwort: ZTNA ist ein zentraler Baustein zukunftsfähiger SSE-Architekturen. Im Zusammenspiel mit anderen Technologien wie SWG und CASB trägt ZTNA zu einem mehrschichtigen, umfassenden Schutz für User bei, die auf kritische Assets zugreifen. **ZTNA als Kernkomponente von SASE** ZTNA fungiert als „Zugriffskontrollfunktion“ innerhalb der größeren SASE-Architektur und stellt sicher, dass ausschließlich ausdrücklich autorisierte Personen sichere Verbindungen zu privaten Unternehmensanwendungen herstellen können. Im Unterschied zu VPNs und perimeterbasierten Firewalls liegt der Schwerpunkt dabei auf der Überprüfung von User-Identitäten und Gerätekontext. Mittlerweile sind andere Services wie Firewall-as-a-Service und Secure Web Gateways für den Schutz des öffentlich exponierten Webtraffics zuständig. Zusammen gewährleisten diese Sicherheitsmaßnahmen eine robuste, ganzheitliche Strategie zur Abwehr heutiger Cyberbedrohungen. **Integration von ZTNA und SASE** ZTNA erweitert die sichere Konnektivität auf interne Workflows und Microservices und unterstützt Zero-Trust-Richtlinien, die die gesamte Angriffsfläche erheblich reduzieren. Während ZTNA den Anwendungszugriff überwacht, sind die zusätzlichen Ebenen von SASE – wie SD-WAN und CASB – für Netzwerkoptimierung, SaaS-Governance und konsistente Richtliniendurchsetzung zuständig. Diese konvergente Lösung stellt sicher, dass Daten, Geräte und Traffic auf Anwendungsebene durchgängig geprüft, authentifiziert und autorisiert werden. Durch die Verknüpfung von ZTNA und SASE kombinieren Unternehmen erstklassige Sicherheit mit intuitiver, optimierter Konnektivität. ### Frage: Hauptunterschiede zwischen SASE und ZTNA ### Antwort: | **Aspekt** | **SASE** | **ZTNA** | |---|---|---| | **Focus** | Konvergentes Netzwerk- + Sicherheitsportfolio | Striktes Zugriffsmodell auf Anwendungsebene basierend auf Zero Trust | | **Schlüsselkomponenten** | SD-WAN, SWG, CASB, Firewall-as-a-Service, ZTNA | Authentifizierung, Anwendungssegmentierung, kontextbezogener, richtliniengesteuerter Zugriff, Gerätestatusprüfungen in Echtzeit | | **Primäre Anwendungsfälle** | Zweigstellen, Bedrohungsschutz, User-Konnektivität, cloudbasierte Filterung | Sicherer Userzugriff auf Anwendungen, Einschränkung der lateralen Bewegungsfreiheit | | **Skalierbarkeit** | Konzipiert für die globale Expansion mit konsistenter Richtliniendurchsetzung | Passt sich an schwankende Userzahlen an, der Schwerpunkt liegt jedoch auf Kontrollmechanismen auf Anwendungsebene | | **Deployment-Modell** | Bereitstellung als Cloud-natives Framework mit integrierten Sicherheitsservices (SASE-Lösungen) | Wird als eigenständige Komponente oder als Modul eines ganzheitlichen SASE-Ansatzes angeboten, wobei der Schwerpunkt auf identitätsbasiertem Zugriff liegt | ### Frage: Vorteile der Bereitstellung von ZTNA im Rahmen eines SASE-Frameworks ### Antwort: Die Integration von ZTNA als Komponente einer vollständig ausgereiften SASE-Umgebung bietet Unternehmen, die eine robuste, User-orientierte Sicherheit anstreben, erhebliche Vorteile: - **Verbesserter Sicherheitsstatus:** ZTNA gewährleistet strenge Zugriffskontrollen und gegenseitige Authentifizierung und stellt dadurch sicher, dass nur ausdrücklich autorisierte User und Geräte auf Ressourcen zugreifen können. - **Vereinfachter IT-Betrieb:** Eine einzige, zentrale Konsole vereint Sicherheits- und Zugriffsrichtlinien, sodass Sicherheitsverantwortliche alles an einem Ort verwalten können. - **Bessere User Experience:** Da ZTNA in einen Cloud Access Security Broker und andere cloudbasierte Lösungen integriert ist, sind die Verbindungen schneller und zuverlässiger. - **Branchenrelevanz:** Insbesondere im Gesundheitswesen, Finanzsektor und Einzelhandel kommen diese kombinierten Lösungen zum Einsatz, um dezentrale Belegschaften zu schützen, die Einhaltung gesetzlicher Vorschriften und eine nahtlose Data Protection zu gewährleisten. ### Frage: Herausforderungen bei der Umstellung auf ZTNA und SASE ### Antwort: Bei der Implementierung dieser Architekturen der nächsten Generation können Unternehmen auf Hürden stoßen, deren Bewältigung sorgfältige Planung erfordert: - **Komplexe Legacy-Umgebungen:** Die Umstellung von On-Premise-Systemen und veralteter Hardware kann zeitaufwendig sein, insbesondere für Unternehmen mit erheblichen technischen Schulden. - **Kulturelle Widerstände:** In manchen Fällen tun die zuständigen Mitarbeiter sich schwer damit, altvertraute perimeterbasierte Sicherheitsmethoden aufzugeben. Solche Widerstände können zu internen Reibereien führen, die die Bereitstellung verzögern. - **Schwierige Integration:** Die Einbindung von ZTNA, SASE und anderen Sicherheitstools in eine vorhandene Infrastruktur erfordert unter Umständen spezielles Fachwissen und umfangreiche Pilotprojekte. - **Laufende Wartung:** Auch nach einer erfolgreichen Umstellung sind kontinuierliche Überwachung und Aktualisierung erforderlich, um neuen Bedrohungen zuvorzukommen und effektiv zu skalieren. ### Frage: Wie gewährleistet ZTNA sichereren Remote-Zugriff innerhalb einer SASE-Architektur? ### Antwort: ZTNA setzt strenge Sicherheitskontrollen nach dem Prinzip „Niemals vertrauen, immer überprüfen“ durch. Konkret heißt das: Usern wird erst nach einer gründlichen Überprüfung von Identität und Kontext ausschließlich Zugriff auf ausdrücklich autorisierte Anwendungen gewährt. Dies reduziert das Risiko und stellt sicher, dass Remote-Verbindungen zu Anwendungen innerhalb der SASE-Architektur sicherer sind. ### Frage: Welche Vorteile bietet die Integration von ZTNA in SASE für Unternehmen, die vor Herausforderungen im Zusammenhang mit dem Wechsel in die Cloud stehen? ### Antwort: Durch die Integration von ZTNA mit SASE profitieren Unternehmen von verbesserter Transparenz, konsistenter Richtliniendurchsetzung und adaptiven Zugriffskontrollen für Cloud- und On-Premise-Ressourcen. Dies vereinfacht die Verwaltung und erhöht zugleich den Schutz vor neu entstehenden Sicherheitsrisiken in der Cloud. ### Frage: Führt die Umstellung auf ZTNA dazu, dass Unternehmen keine herkömmlichen VPNs mehr benötigen? ### Antwort: Für die meisten Cloud- und Hybridumgebungen bietet ZTNA im Vergleich zu herkömmlichen VPNs eine höhere Sicherheit und Flexibilität. Daher steigen viele Unternehmen im Rahmen des SASE-Frameworks zunehmend von VPNs auf ZTNA um. ### Titel: SASE vs. Zero Trust: So unterscheiden sich die Sicherheitskonzepte ### Beschreibung: Erfahren Sie mehr über die Unterschiede zwischen SASE und Zero Trust in der modernen Sicherheit. Finden Sie heraus, wie sie zusammenwirken, um Bedrohungen zu reduzieren, die User Experience zu verbessern und die Skalierbarkeit zu erhöhen. ### URL: https://www.zscaler.com/de/zpedia/sase-vs-zero-trust ### Frage: SASE und Zero Trust im Vergleich ### Antwort: SASE- und Zero Trust-Architekturen zielen beide darauf ab, Cyberrisiken zu reduzieren und die User Experience zu verbessern, verfolgen diese Ziele jedoch auf unterschiedliche Weise. SASE integriert edgebasierte Netzwerk- und Sicherheitsfunktionen, die so nah wie möglich an den Usern und Cloud-Anwendungen bereitgestellt werden, während Zero Trust kontextbasierte Sicherheit für Verbindungen zwischen allnen Ressourcen und Entitäten mit minimalen Berechtigungen an der Edge bietet. ### Frage: Warum SASE und Zero Trust wichtig sind ### Antwort: SASE und Zero Trust wurden aufgrund der Unzulänglichkeiten herkömmlicher Sicherheits- und Konnektivitätsmethoden entwickelt. Insbesondere waren diese älteren Strategien nicht darauf ausgelegt, sichere Verbindungen zwischen cloudbasierten Anwendungen und Remote-Usern bereitzustellen. ### Frage: Was ist Zero Trust? ### Antwort: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) ist eine Architektur, die auf einer zentralen Prämisse basiert: „Niemals vertrauen, immer überprüfen.“ Sie schenkt standardmäßig keiner Entität (d. h. User, Workload oder verbundenem Gerät) Vertrauen, sondern leitet den Traffic über einen Proxy weiter und überprüft jede Entität kontinuierlich anhand des Kontexts und des Risikos, bevor sie Zugriff gewährt. ### Frage: SASE: Was ist Secure Access Service Edge? | Zscaler ### Antwort: [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase) ist ein Netzwerk- und Sicherheitsparadigma, das SD-WAN-Funktionen (Software-Defined Wide Area Network) mit [SSE (Security Service Edge)](/resources/security-terms-glossary/what-is-security-service-edge-sse) kombiniert und so eine konsolidierte Lösungsplattform schafft. ### Frage: Zero Trust und SASE: Gemeinsamkeiten und Unterschiede ### Antwort: | **Aspekt** | **SASE** | **Zero Trust** | |---|---|---| | **Zweck** | Stellt Sicherheit und Konnektivität als kombinierten Service an der Edge bereit | Bietet Sicherheit und Konnektivität mit minimalen Zugriffsrechten als kombinierten Service an der Edge | | **Architektonische Ausrichtung** | Die meisten SASE-Lösungen setzen auf eine netzwerkzentrierte Architektur, die sich nicht mit Zero Trust vereinbaren lässt | Verzichtet auf netzwerkzentrierte Modelle zugunsten von Zero-Trust-Prinzipien | | **Zielentitäten** | Auf die Belegschaft von Unternehmen ausgerichtet | Bietet Zero-Trust-Kommunikation zwischen allen Mitarbeitern, Zweigstellen und Clouds | | **Sicherheitsfokus** | Konzentriert sich auf die Absicherung des Netzwerks, um Bedrohungen und Datenverlust zu verhindern | Minimiert Risiken durch Absicherung des direkten Zugriffs auf Ressourcen anstelle des Netzwerks | | **Geringeres Risiko** | Typischerweise auf perimeterbasierte Tools wie Firewalls angewiesen, was das Risiko erhöht | Entkoppelt Sicherheit und Konnektivität vom Netzwerk und reduziert so Risiken wie laterale Bewegungen | | **Deployment** | Wird häufig als virtuelle Appliance in öffentlichen Clouds bereitgestellt (z. B. AWS, Azure, GCP) | Bereitstellung als Cloud-nativer Service über eine speziell entwickelte Security Cloud | | **Verwaltung** | Beinhaltet die Wartung von Appliances und die Verwendung komplexer Firewall-Regeln | Der Anbieter übernimmt die Implementierung von Änderungen (z. B. Patches); die Unternehmensrichtlinien bestimmen, wer auf was zugreifen kann | ### Frage: Vorteile der Kombination aus SASE und Zero Trust ### Antwort: Durch die Integration von Zero Trust SD-WAN in ein vollständiges SASE-Framework entsteht echtes Zero Trust SASE, das folgende Vorteile bietet: - **Höhere Sicherheit:** Durch kontinuierliche Überprüfung und die Beseitigung impliziten Vertrauens werden Cyberrisiken für Mitarbeiter, Zweigstellen und Clouds reduziert. - **Erstklassige Produktivität:** Direkte Zero-Trust-Konnektivität zur Cloud bietet verteilten Usern schnellen, sicheren Zugriff und eine nahtlose User Experience. - **Kosteneinsparungen:** Durch die Konsolidierung von Sicherheits- und Networking-Tools in einer Cloud-nativen Zero-Trust-Plattform werden Komplexität, Technologiekosten und Verwaltungsaufwand reduziert. ### Frage: Ist Zscaler eine Zero Trust- oder eine SASE-Lösung? ### Antwort: Die Zero Trust Exchange™ vereint Zero-Trust-Prinzipien mit einer SASE-Architektur und bietet sicheren User-Zugriff, optimiertes Networking und umfassende Bedrohungsprävention. Durch die Integration von Identitäts-, Kontext- und Richtlinienkontrollen gewährleistet Zscaler nahtlosen Schutz in verteilten Umgebungen und minimiert gleichzeitig öffentliche Angriffsflächen und lateral Bewegungen. ### Frage: Sorgt die Implementierung von SASE automatisch für Zero Trust? ### Antwort: Nein, die Implementierung von SASE führt nicht automatisch zu Zero Trust. Eine SASE-Architektur kann zwar Zero-Trust-Prinzipien unterstützen, muss jedoch explizit konfiguriert werden, um granulare Zugriffskontrollen und Überprüfungen im Sinne von Zero Trust durchzusetzen, wobei Identität und Kontext überprüft werden, bevor autorisierten Entitäten direkter Zugriff auf Ressourcen, nicht jedoch auf das Netzwerk gewährt wird. ### Frage: Ersetzt SASE Zero Trust? ### Antwort: Nein, SASE ersetzt Zero Trust nicht. Während beide Lösungen darauf abzielen, die Sicherheit und Konnektivität zu verbessern, stützt sich SASE häufig auf herkömmliche netzwerkzentrierte Architekturen, deren Schwerpunkt auf der Absicherung des Netzwerkzugriffs liegt. Zero Trust hingegen schützt den direkten Zugriff auf Ressourcen im gesamten IT-Ökosystem und priorisiert dabei Verbindungen zwischen jeglichen Entitäten mit minimaler Rechtevergabe. Zero-Trust-Prinzipien können SASE ergänzen und eröffnen zugleich Potenziale, die weit über die Grenzen dieses Frameworks hinausreichen. ### Frage: Wie unterscheidet sich Zero Trust von einem VPN? ### Antwort: Zero Trust überprüft und gewährt den Zugriff für jede Sitzung auf der Grundlage der User-Identität, des Geräts und des Kontexts, während VPNs einen umfassenden Zugriff über verschlüsselte Tunnel ermöglichen. VPNs bieten außerdem direkten Netzwerkzugriff, während Zero Trust direkten Zugriff auf Anwendungen ohne Netzwerkzugriff bereitstellt. Im Gegensatz zu VPNs überprüft Zero Trust die User kontinuierlich und eignet sich daher besser für moderne Umgebungen mit verteilten Geräten und Bedrohungen. ### Titel: Kriterien für die Entscheidung zwischen SD-WAN, SSE und SASE: Welche Lösung passt zu Ihren Geschäftsanforderungen? ### Beschreibung: Lesen Sie diesen Leitfaden, um die wichtigsten Unterschiede zwischen SD-WAN-, SSE- und SASE-Technologien kennenzulernen und die Lösung zu finden, die den Anforderungen Ihres Unternehmens am besten entspricht. ### URL: https://www.zscaler.com/de/zpedia/sd-wan-vs-sse-vs-sase ### Frage: Worin unterscheiden sich SD-WAN, SSE und SASE? ### Antwort: - [**SD-WAN (Software-Defined Wide Area Network):**](/resources/security-terms-glossary/what-is-sd-wan) Konzentriert sich auf die Optimierung und sichere Verbindung mehrerer Standorte oder Zweigstellen durch intelligentes Routing des Traffics über WAN-Verbindungen. Der Schwerpunkt liegt auf Netzwerkleistung, Zuverlässigkeit und grundlegenden Sicherheitsfunktionen. - [**SSE (Security Service Edge):**](/resources/security-terms-glossary/what-is-security-service-edge-sse) Stellt Cloud-zentrierte Sicherheitsdienste wie Secure Web Gateways (SWG), Zero Trust Network Access (ZTNA) und Cloud Access Security Brokers (CASB) bereit. SSE konzentriert sich ausschließlich auf die Bereitstellung von Sicherheit ohne die Netzwerkkomponente. - [**SASE (Secure Access Service Edge):**](/resources/security-terms-glossary/what-is-sase) Kombiniert SD-WAN-Netzwerke und SSE-Sicherheit in einem einheitlichen Framework, um sowohl optimierte Konnektivität als auch cloudbasierte Sicherheit für Zweigstellen, Remote-Mitarbeiter und Cloud-Ressourcen bereitzustellen. ### Frage: Welche Cybersicherheitslösung eignet sich am besten für Unternehmen, die auf eine Cloud-First-Infrastruktur umsteigen? ### Antwort: - **SD-WAN:** Eignet sich für Unternehmen, die in einer Umgebung mit mehreren Zweigstellen die Netzwerkleistung gegenüber der Sicherheit priorisieren. - **SSE:** Am besten geeignet für Unternehmen, die sich auf die Stärkung der Cloud-Sicherheit für Remote-Mitarbeiter und Cloud-Anwendungen konzentrieren. - **SASE:** Ideal für einen Cloud-First-Ansatz, bietet optimierte Konnektivität und robuste Sicherheit in einem einzigen Framework und gewährleistet Skalierbarkeit und einfache Bereitstellung. ### Frage: Welche Cybersicherheitslösung eignet sich am besten für Remote-Mitarbeiter oder hybride Arbeitsumgebungen? ### Antwort: - **SD-WAN:** Nützlich für verteilte Standorte, bietet jedoch keine umfassende Sicherheit für Remote-Mitarbeiter, die auf Cloud-Anwendungen zugreifen. - **SSE:** Gut geeignet für Remote-Belegschaften, da es unabhängig vom Standort sicheren Zugriff auf cloud- und webbasierte Ressourcen bietet. - **SASE:** Ideal für hybride Arbeitsumgebungen, integriert SD-WAN für optimierte Konnektivität und SSE-Funktionen für robuste Sicherheit in einem Paket. ### Frage: Wie bewältigen SD-WAN, SSE und SASE heutige IT-Herausforderungen? ### Antwort: - **SD-WAN:** Löst Leistungs- und Konnektivitätsprobleme, indem es effizientes Traffic-Routing und WAN-Optimierung in verteilten Netzwerken gewährleistet. - **SSE:** Bewältigt Sicherheitsherausforderungen durch zentralisierten, cloudbasierten Schutz für User, Geräte und Anwendungen insbesondere in hybriden Arbeitsumgebungen. - **SASE:** Kombiniert SD-WAN und SSE, um Performance und Sicherheit gleichzeitig zu gewährleisten. Damit ist es ideal für Unternehmen mit verteilten Infrastrukturen und Cloud-lastigen Bereitstellungen. ### Frage: Kann SD-WAN mit SSE oder SASE integriert werden? ### Antwort: - **SD-WAN und SSE** sind nicht von sich aus integriert. Unternehmen nutzen sie jedoch häufig gemeinsam, indem sie SD-WAN mit Cloud-Sicherheitslösungen (SSE) von Drittanbietern verknüpfen. - **SASE** ist ausdrücklich darauf ausgelegt, SD-WAN und SSE in eine einzige, einheitliche Architektur zu integrieren, die Bereitstellung und Verwaltung zu vereinfachen und gleichzeitig ganzheitliche Konnektivität und Sicherheit zu bieten. ### Frage: Welche Unterschiede bestehen zwischen den Sicherheitsansätzen von SD-WAN, SSE und SASE? ### Antwort: - **SD-WAN:** Stellt grundlegende Sicherheitsfunktionen wie Trafficverschlüsselung und Firewall-Integration bereit, ist für einen vollständigen Schutz jedoch stark auf externe Sicherheitstools angewiesen. - **SSE:** Stellt umfassende cloudbasierte Sicherheitsservices (z. B. ZTNA und SWG) bereit, die speziell auf die Bewältigung aktueller Herausforderungen im Zusammenhang mit Remote-Arbeit, Cloud-Anwendungen und Web-Traffic ausgelegt sind. - **SASE:** Integriert die grundlegenden Sicherheitsfunktionen von SD-WAN mit den erweiterten Funktionen von SSE und bietet einen kombinierten Sicherheits- und Netzwerkansatz über eine einzige Plattform. ### Frage: Ist SASE lediglich eine Kombination aus SD-WAN und SSE? ### Antwort: Ja, SASE führt im Wesentlichen SD-WAN und SSE in einem einheitlichen Framework zusammen. Der eigentliche Wert von SASE liegt jedoch in seinem Architekturdesign, das Netzwerk- und Sicherheitsdienste nahtlos integriert, um den neuartigen Anforderungen zukunftsfähiger Unternehmen gerecht zu werden. Es vereinfacht die Sicherheit und das Netzwerkmanagement, indem es zentrale Kontrolle und Skalierbarkeit bietet. ### Titel: SWG und CASB im Vergleich: Unterschiede, Anwendungsfälle, Vorteile für die Sicherheit ### Beschreibung: Verschaffen Sie sich einen Überblick über die einzigartigen Stärken von SWGs und CASBs im Bereich Web- und Cloud-Sicherheit. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Empfehlungen von Experten für IT-Strategien. ### URL: https://www.zscaler.com/de/zpedia/swg-vs-casb ### Frage: Worin unterscheiden sich SWG und CASB? ### Antwort: - **SWG (Secure Web Gateway):** Schützt den Web-Traffic durch Filtern, Überwachen und Blockieren schädlicher Websites, unangemessener Inhalte und unsicherer Downloads. Der Schwerpunkt liegt auf der Sicherung von User-Interaktionen mit dem Internet und webbasierten Anwendungen. - **CASB (Cloud Access Security Broker):** Schützt Cloud-Nutzung durch Überwachung und Steuerung des Zugriffs auf Cloud-Services und Daten. Er bietet Einblick in die Schatten-IT, setzt Sicherheitsrichtlinien durch, verhindert Datenverluste und erkennt schädliche Aktivitäten in SaaS- und IaaS-Umgebungen. ### Frage: Überschneiden sich die Funktionen von SWG und CASB? ### Antwort: Ja, es gibt einige Überschneidungen zwischen SWG und CASB, zum Beispiel: - Beide können die User-Aktivität überwachen und Richtlinien durchsetzen. - Beide verbessern die Transparenz und schützen Systeme vor Bedrohungen. Ihre Schwerpunkte unterscheiden sich jedoch: SWG sichert den gesamten Web-Traffic, während CASB speziell Cloud-Anwendungen und -Services schützt. ### Frage: Brauchen Unternehmen sowohl SWG als auch CASB oder kann eine Lösung alle Sicherheitsanforderungen abdecken? ### Antwort: SWG und CASB verfügen zwar über einzigartige Funktionen, der Einsatz beider Lösungen gewährleistet jedoch einen umfassenden Schutz für Web-Traffic und Cloud-Services. Ein SWG schützt vor webbasierten Bedrohungen, während ein CASB Cloud-Umgebungen absichert. Integrierte Lösungen innerhalb eines SASE-Frameworks (Secure Access Service Edge) können die Sicherheit optimieren, Lücken schließen und die Performance verbessern. ### Frage: Vor welchen Bedrohungen schützen SWG und CASB? ### Antwort: Ein SWG schützt vor webbasierten Bedrohungen wie Malware, Phishing und riskanten Websites, während CASB Cloud-Services vor unbefugtem Zugriff, Datenpannen und Datenlecks schützt. Beide Lösungen überwachen die Datennutzung, erzwingen Zugriffskontrollen und verhindern den Missbrauch vertraulicher Informationen. Einheitliche SASE-Lösungen kombinieren diese Funktionen für einen besseren Schutz vor Bedrohungen. ### Frage: Welche Unterschiede gibt es zwischen SWG und CASB bei der Durchsetzung von Sicherheitsrichtlinien? ### Antwort: Ein SWG setzt Sicherheitsrichtlinien durch, indem es den Web-Traffic auf Netzwerkebene filtert und analysiert und Bedrohungen wie bösartige Websites oder Downloads erkennt. Ein CASB wendet Richtlinien in der Cloud an, überwacht den Userzugriff und schützt in SaaS-Anwendungen gespeicherte Daten. SASE-Frameworks kombinieren beide Ansätze und sorgen für eine konsistente Richtliniendurchsetzung in allen Umgebungen. ### Frage: Können SWG und CASB kombiniert werden und welche Vorteile bietet eine solche Kombination? ### Antwort: SWG und CASB können nahtlos in eine SASE-Architektur (Secure Access Service Edge) integriert werden, um lückenlose Sicherheit zu gewährleisten. Durch die Integration wird der Einblick in den Web-Traffic und die Cloud-Services verbessert und eine einheitliche Durchsetzung von Sicherheitsrichtlinien ermöglicht. Diese Kombination minimiert Lücken, reduziert die Komplexität und schützt vor raffinierten Bedrohungen, die sowohl auf Web- als auch auf Cloud-Umgebungen abzielen. ### Frage: Wie kann man CASB und SWG bereitstellen? ### Antwort: SWG und CASB können als On-Premise-Appliances, cloudbasierte Lösungen oder als Teil eines integrierten SASE-Angebots bereitgestellt werden. Cloud-native Optionen bieten Skalierbarkeit und eine vereinfachte Verwaltung, während hybride Modelle ein Gleichgewicht zwischen Performance und Compliance-Anforderungen herstellen können. Unternehmen setzen heute zunehmend auf SASE-Plattformen, die SWG und CASB kombinieren, um die Sicherheit und Performance zu optimieren. ### Titel: SWG und Firewall im Vergleich: Hauptunterschiede und Anwendungsfälle ### Beschreibung: Erfahren Sie mehr über die Hauptunterschiede zwischen SWG- und Firewall-Lösungen. Informieren Sie sich über die Funktionsweise der einzelnen Tools, ihre jeweiligen Vorteile und Anwendungsfälle zur Optimierung der Netzwerksicherheit. ### URL: https://www.zscaler.com/de/zpedia/swg-vs-firewall ### Frage: Was ist ein SWG? ### Antwort: Secure Web Gateways (SWGs) schützen User vor webbasierten Bedrohungen, setzen Richtlinien zur Internetnutzung durch und sichern den Zugriff auf SaaS-Anwendungen. Sie überwachen und filtern den – verschlüsselten und unverschlüsselten – Webtraffic, um schädliche Websites zu blockieren, Daten zu überprüfen, Datenverluste zu verhindern und einen sicheren Zugriff auf Cloud-Services zu gewährleisten. **Wichtige Anwendungsfälle für SWG:** - Blockieren von schädlichen Websites oder riskanten Downloads, um User und Geräte zu schützen - Beschränken des Zugriffs auf bestimmte Websites basierend auf festgelegten Richtlinien - Sichern des Zugriffs auf SaaS-Anwendungen durch Durchsetzung identitäts- und kontextbezogener Richtlinien - Anwendung von Data Loss Prevention (DLP), um den Webtraffic zu überprüfen und Datenverluste zu verhindern - Verwaltung der Bandbreitennutzung für Web-Anwendungen, um die Netzwerkleistung zu optimieren ### Frage: Welche Vor- und Nachteile haben SWGs? ### Antwort: \+ Lückenlose Transparenz und Kontrolle über den gesamten Webtraffic (HTTP/HTTPS) \+ Ermöglichen granulare Durchsetzung von Richtlinien für die Webnutzung und den Zugriff auf SaaS-Anwendungen \+ Schutz vor komplexen Bedrohungen, einschließlich hochentwickelter Malware und Phishing \+ Überprüfen verschlüsselten Traffic (TLS/SSL) um versteckte Bedrohungen in Websitzungen aufzudecken \+ Unterstützen DLP beim Erkennen vertraulicher Daten und Datenverlustrisiken --- \- Untersuchen keinen Nicht-Web-Traffic (SSH, RDP, DNS usw.) \- Herkömmliche SWGs (On-Premise-Appliances) lassen sich schlecht skalieren und können zu Latenzen führen ### Frage: Was ist eine Firewall? ### Antwort: Firewalls schützen Ihr Unternehmen vor Cyberangriffen, indem sie den Traffic auf der Grundlage von Richtlinien verwalten und filtern. Sie sichern den Traffic auf Web-, Nicht-Web- und Netzwerkebene. Firewalls können im eingeschränkten Rahmen TLS/SSL-Entschlüsselung durchführen, um verschlüsselten Traffic auf versteckte Bedrohungen zu untersuchen. **Wichtige Anwendungsfälle für Firewalls:** - Blockieren von unbefugten Zugriffen, um den Netzwerkperimeter zu schützen - Erkennung von und Schutz vor Eindringversuchen, Angriffen oder anderem schädlichen Traffic - Verhindern von Datenverlusten bei potenziellen Netzwerkverletzungen - Durchsetzen von Richtlinien, indem Kontrollen auf Anwendungsebene verwaltet werden - Isolieren vertraulicher Daten mit Netzwerksegmentierung für zusätzliche Sicherheit ### Frage: Welche Vor- und Nachteile haben Firewalls? ### Antwort: \+ Schützen vor einem breiten Spektrum an Bedrohungen auf allen Ports und Protokollen \+ Intrusion Prevention System (IPS) zum Erkennen und Blockieren bekannter Exploits \+ DNS-Sicherheit zur Verhinderung von DNS-Tunneling und böswilligen Abfragen \+ Unterstützen Kontrollmechanismen auf Anwendungsebene für detaillierte Transparenz über den Traffic --- \- Keine zuverlässige Erkennung von Bedrohungen, die im verschlüsselten Traffic (TLS/SSL) versteckt sind \- Bei Legacy-Bereitstellungen kann es aufgrund von Backhauling- oder Skalierungsbeschränkungen zu Verzögerungen kommen. ### Frage: Arten von Firewalls ### Antwort: **Herkömmliche Firewalls** konzentrieren sich auf die Überprüfung des Netzwerktraffics und das Blockieren schädlicher Verbindungen basierend auf statischen Regeln und IP-Adressen. Sie bieten zwar einen grundlegenden Schutz, verfügen jedoch nicht über erweiterte Funktionen wie Kontrollmechanismen auf Anwendungsebene und eine umfassende Bedrohungsanalyse. **Firewalls der nächsten Generation (NGFWs)** erweitern die Funktionen herkömmlicher Firewalls durch Anwendungserkennung, Angriffsschutz und Advanced Threat Detection. Dank dieser zusätzlichen Intelligenz können NGFWs komplexe Angriffe erkennen und abwehren, die herkömmliche Firewalls nicht bewältigen können. **Firewall-as-a-Service (FWaaS)** nutzt NGFW-Technologie in der Cloud und bietet so skalierbaren und flexiblen Schutz. FWaaS eignet sich ideal zum standortübergreifenden Schutz von Usern und Traffic in weit verteilten Netzwerken im Rahmen eines SSE/SASE-Modells. ### Frage: SWG und Firewall im Vergleich: Grundlegende Unterschiede ### Antwort: | **Aspekt** | **SWG (Secure Web Gateway)** | **Firewall** | |---|---|---| | **Hauptzweck** | Abwehr webbasierter Bedrohungen und Durchsetzung von SaaS-Richtlinien | Filterung und Schutz des Netzwerktraffics | | **Kernfunktionen** | URL-Filterung, DLP, TLS/SSL-Überprüfung, Malware-Blockierung | Anwendungserkennung, Intrusion Prevention, DNS-Sicherheit, Netzwerksegmentierung | | **Traffic-Prüfung** | Ein- und ausgehender Internettraffic und Webinhalte | Ein- und ausgehender Netzwerktraffic | | **Bereitstellungsort** | Zugriffspunkte/Proxys | Netzwerkperimeter, Cloud- oder Hybridumgebungen | | **User-Orientierung** | Starker Schwerpunkt, einschließlich Browser-Aktivitätsverfolgung | Variabel (stärker in NGFWs, FWaaS) | ### Frage: SWG und Firewall: Ergänzend oder redundant? ### Antwort: SWGs und Firewalls ergänzen sich gegenseitig und bewältigen jeweils spezifische Herausforderungen. Zukunftsfähige Sicherheitsstrategien erfordern eine durchdachte Integration beider Tools. SWGs sind von unschätzbarem Wert, um webbasierte Bedrohungen wie Phishing, Malware und verschlüsselten Angriffen zu vermeiden. Firewalls sind hingegen unverzichtbar, um unbefugte Netzwerkzugriffe zu blockieren, Richtlinien auf Anwendungsebene durchzusetzen und vertrauliche Systeme zu isolieren. Gemeinsam gewährleisten sie einen umfassenderen Schutz vor verschiedenen Bedrohungen, minimieren Transparenzlücken und stärken Ihren Sicherheitsstatus. ### Frage: Welche Bereitstellung hat Priorität: SWG oder Firewall? ### Antwort: SWGs und Firewalls sind gleichermaßen unverzichtbar. Indes bilden SWGs häufig die Grundlage zukunftsfähiger Sicherheit, da sie vor webbasierten Bedrohungen schützen, Richtlinien zur Internetnutzung durchsetzen und den Zugriff auf SaaS-Anwendungen sichern. Firewalls schützen vor Bedrohungen, die nicht aus dem Web stammen, wie etwa SSH, RDP, DNS-basierten Angriffen und lateralen Bewegungen. Beim Aufbau einer vollständigen Zero-Trust-Architektur beginnen viele Unternehmen mit einem Cloud-basierten SWG, das Kontrollen wie Firewall-Richtlinien, DNS-Sicherheit und IPS von einem einzigen Durchsetzungspunkt aus anwenden kann. ### Frage: Sind SWGs für Remote- oder Hybrid-Arbeitsumgebungen geeignet? ### Antwort: SWGs eignen sich gut für Remote- und Hybrid-Setups und gewährleisten Cloud-basierte Sicherheit, die User überall schützt. Sie blockieren Webrisiken, setzen Richtlinien durch und sorgen für eine reibungslose Leistung – und das alles ohne komplexe Installationen. SWGs sorgen für die Sicherheit von Remote-Mitarbeitern und gewährleisten gleichzeitig Geschwindigkeit und Produktivität. ### Frage: Wie tragen SWGs und Firewalls zur Compliance und zum Datenschutz bei? ### Antwort: SWGs unterstützen die Einhaltung von Vorschriften, indem sie unsichere Websites blockieren, Webaktivitäten überwachen und Datenverluste verhindern. Firewalls fügen weitere Kontrollebenen hinzu und schützen vertrauliche Systeme und Anwendungen. Gemeinsam verringern sie das Risiko von Sicherheitsverstößen, unterstützen die Erfüllung aufsichtsrechtliche Anforderungen und gewährleisten einen starken Schutz in mehreren Umgebungen. ### Titel: Verhaltensanalyse in der Cybersicherheit: Verbesserung der Bedrohungserkennung ### Beschreibung: Entdecken Sie, wie Verhaltensanalysen durch Echtzeit-Bedrohungserkennung, Anomalieerkennung und proaktive Abwehrstrategien die Cybersicherheit verbessern. ### URL: https://www.zscaler.com/de/zpedia/behavioral-analytics-in-cybersecurity-boost-threat-detection ### Frage: Was ist Verhaltensanalyse in der Cybersicherheit? ### Antwort: Verhaltensanalysen in der Cybersicherheit sind Methoden, die dazu dienen, User-Aktivitäten und -muster zu beobachten und nachzuvollziehen, um ungewöhnliche oder verdächtige Handlungen, die eine Bedrohung darstellen könnten, zu erkennen. Anstatt sich nur auf statische Indikatoren zu konzentrieren, werden bei diesen Analysen Abweichungen vom normalen Verhalten gemessen, um neue Risiken zu erkennen, bevor sie Schaden anrichten können. ### Frage: Wie Verhaltensanalysen die Erkennung von Cybersicherheitsbedrohungen verbessern ### Antwort: Verhaltensanalyse beginnt mit der Datenerfassung. Unternehmen aggregieren User-Aktivitäten von Endgeräten und Netzwerk-Traffic und speisen diese Daten dann in Machine-Learning-Algorithmen ein, um eine Referenz für typisches Verhalten zu erstellen. Wenn Anomalien auftreten, markiert das System diese zur genaueren Überprüfung. Sicherheitsanalysten in einem [Security Operations Center (SOC)](/zpedia/what-is-a-security-operations-center-soc) überwachen diese Warnmeldungen nahezu in Echtzeit. Durch diese kontinuierliche Überwachung können sie verdächtige Aktivitäten untersuchen, die auf böswillige Aktivitäten oder Bedrohungen hindeuten. Darüber hinaus greifen integrierte Lösungen häufig auf Anomalieerkennung zurück, um harmlose Schwankungen in den User-Aktivitäten von wirklich bösartigen Mustern zu unterscheiden. Sobald diese verdächtigen Signale verifiziert sind, vereinfacht die [Analyseebene](/zpedia/what-is-threat-intelligence) eine effektive Erkennung von Bedrohungen. Analysten können dann eine angemessene Reaktion einleiten, sei es die Blockierung eines versuchten Sicherheitsverstoßes, die Einschränkung unbefugter User-Aktivitäten oder die Durchführung von [Threat Hunting](/zpedia/what-is-threat-hunting), um tiefer liegende Probleme aufzuspüren. Das Ergebnis ist eine proaktive Vorgehensweise bei Sicherheitsvorfällen, die ohne Eingreifen eskalieren könnten. ### Frage: 4 Hauptvorteile der Verhaltensanalyse für IT-Verantwortliche ### Antwort: Verhaltensanalysen bieten IT-Verantwortlichen, die für die [Datensicherheit](/zpedia/what-is-data-security) zuständig sind, einen unmittelbaren und langfristigen Mehrwert. Durch die Anwendung dieser Erkenntnisse erhalten Unternehmen nicht nur einen fundierteren Überblick darüber, was geschieht, sondern auch warum es geschieht. 1. **Weniger Fehlalarme:** Da Verhaltensanalysen Abweichungen von regulären Mustern identifizieren, tragen sie dazu bei, Fehlalarme zu minimieren, indem sie sich auf echte Anomalien konzentrieren und nicht jede kleine Schwankung berücksichtigen. 2. **Verbesserte Transparenz:** IT-Manager erhalten in einer einheitlichen Ansicht Zugriff auf einen breiteren Kontext von User Experience, [Netzwerksicherheit](/resources/security-terms-glossary/what-is-network-security) und [EDR-Daten (Endpoint Detection and Response)](/zpedia/what-is-endpoint-detection-response-edr). 3. **Proaktive Reaktion auf Vorfälle:** Durch detailliertere Einblicke in verdächtige Aktivitäten können Sicherheitsteams Warnmeldungen besser priorisieren, sich schneller anpassen und Schäden minimieren. 4. **Optimierte Ressourcenzuweisung:** Durch die Automatisierung von Aufgaben, die früher kostbare Zeit in Anspruch nahmen, können sich die Mitarbeiter stärker auf kritische Aspekte der Cybersicherheit und strategische Entscheidungen konzentrieren. ### Frage: Anwendungsfälle der Bedrohungserkennung in der Praxis ### Antwort: Verhaltensanalysen können in verschiedenen Szenarien eingesetzt werden, um den allgemeinen Sicherheitsstatus zu verbessern. Sie sind besonders nützlich, wenn Standardmaßnahmen allein nicht ausreichen. - [**Erkennung**](/zpedia/what-are-insider-threats) **von Insider-Bedrohungen:** Überwachen Sie kontinuierlich die Aktivitäten der User und identifizieren Sie ungewöhnliche Zugriffsversuche, die auf böswillige Insider oder kompromittierte Anmeldedaten hindeuten könnten. - [**Schutz** ](/resources/security-terms-glossary/what-is-ransomware)**vor Ransomware:** Blockieren Sie mithilfe der Anomalieerkennung Skripte oder Prozesse, die erheblich von den Standardabläufen abweichen, und stoppen Sie Verschlüsselungsversuche frühzeitig. - **Betrugserkennung:** Identifizieren Sie verdächtige Muster in Zahlungs- oder E-Commerce-Plattformen, die oft auf betrügerisches Verhalten hindeuten, bevor es zu finanziellen Schäden kommt. - **Warnungen vor Eindringversuchen ins Netzwerk:** Überwachen Sie ungewöhnliche Anmeldeorte oder Verhaltensweisen, die darauf hindeuten, dass ein Eindringling versucht, sich lateral im Netzwerk zu bewegen. - **Verbesserung der** [**Endgerätesicherheit:**](/resources/security-terms-glossary/what-is-endpoint-security) Kombinieren Sie EDR-Lösungen mit Verhaltensanalysen, um [Zero-Day](/zpedia/what-is-a-zero-day-vulnerability)- oder unbekannte Angriffe abzuwehren. ### Frage: Best Practices für die Implementierung von Verhaltensanalysen in Ihrem Unternehmen ### Antwort: Mit gut umgesetzten Strategien können Behörden und Unternehmen sensible Daten und geistiges Eigentum besser schützen. Eine angemessene Planung, die Ausrichtung auf die Geschäftsziele und eine methodische Umsetzung sind der Schlüssel zum Erfolg. - **Sorgfältige Planung:** Priorisieren Sie Systemkompatibilität, Performance und Kapazität, bevor Sie Tools in Ihre aktuelle Umgebung integrieren. - **Einbeziehung wichtiger Stakeholder:** Führen Sie einen offenen Dialog zwischen IT-Abteilungen, Sicherheitsteams und der Geschäftsleitung, um Unterstützung zu erhalten und strategische Entscheidungen zu koordinieren. - **Kontinuierliche Überwachung:** Eine konsistente Echtzeitanalyse ist unerlässlich, um Anomalien sofort zu erkennen und aktuelle Basiswerte zu erhalten. - **Regelmäßige Schulungen:** Stellen Sie sicher, dass alle Teams die Bedeutung von Verhaltensanalysen verstehen, von Sicherheitsanalysten bis hin zu Endusern, die neue Protokolle einhalten müssen. ### Frage: Wie tragen Verhaltensanalysen zur Verbesserung von Cybersicherheitslösungen bei? ### Antwort: Mithilfe von Verhaltensanalysen werden User-Aktivitäten in Echtzeit überwacht und Abweichungen von typischen Verhaltensmustern analysiert, um potenzielle Bedrohungen wie Insideraktivitäten, Ransomware-Angriffe und Eindringversuche in das Netzwerk proaktiv zu erkennen und zu blockieren. Auf diese Weise können Unternehmen ihren Sicherheitsstatus verbessern und Datenpannen verhindern. ### Frage: Kann Verhaltensanalyse dazu beitragen, Fehlalarme bei der Bedrohungserkennung zu reduzieren? ### Antwort: Ja, Verhaltensanalysen nutzen fortschrittliche Machine-Learning-Modelle, um die Schwellenwerte für die Erkennung von Anomalien im Laufe der Zeit zu präzisieren. Dadurch werden Fehlalarme erheblich reduziert, da echte Bedrohungen genau identifiziert werden und sich Sicherheitsteams auf kritische Vorfälle konzentrieren können. ### Frage: Wie lässt sich die Endgerätesicherheit durch Verhaltensanalysen verbessern? ### Antwort: Verhaltensanalyse wird mit Funktionen zur Endgeräte-Erkennung kombiniert, um die Aktivitäten der User kontinuierlich zu überwachen und abnormale Muster zu identifizieren. Dieser proaktive Ansatz trägt dazu bei, Geräte vor Zero-Day-Angriffen und anderen komplexen Bedrohungen zu schützen und die allgemeine Endgerätesicherheit zu verbessern. ### Frage: Helfen Verhaltensanalysen dabei, Bedrohungen in Echtzeit zu erkennen und abzuwehren? ### Antwort: Mit Verhaltensanalysen ist eine Echtzeitüberwachung des User-Verhaltens möglich, um Anomalien und aufkommende Bedrohungen sofort zu erkennen. Dadurch können Sicherheitsteams schnell auf potenzielle Risiken reagieren und Cybersicherheitsvorfälle proaktiv verhindern. ### Titel: VPN-Sicherheit: Sind VPNs sicher? ### Beschreibung: Aufgrund von Skalierbarkeitsproblemen, eingeschränkten Kontrollen und inhärenten Schwachstellen werden VPNs zunehmend durch Zero-Trust-Lösungen ersetzt. ### URL: https://www.zscaler.com/de/zpedia/vpn-security ### Frage: VPN-Sicherheit: Sind VPNs sicher? ### Antwort: Virtuelle private Netzwerke (VPNs) erstellen verschlüsselte Tunnel, um Online-Aktivitäten zu sichern. Ihre veraltete Architektur ist heutigen Sicherheitsanforderungen jedoch nicht mehr gewachsen. Aufgrund von Skalierbarkeitsproblemen, eingeschränkten Kontrollen und inhärenten Schwachstellen werden VPNs zunehmend durch Zero-Trust-Lösungen ersetzt. ### Frage: So funktionieren VPNs: Ein kurzer Überblick ### Antwort: [VPNs](https://zpedia/what-is-a-vpn) erstellen verschlüsselte Tunnel zwischen Ihrem Gerät und einem Remote-Server und machen Ihren Internet-Traffic dadurch für Unbefugte unsichtbar. Dieser Prozess, bekannt als VPN-Tunneling, kapselt Datenpakete in einem sicheren „Tunnel“ ein und schützt sie durch Verschlüsselungsprotokolle. Der Mechanismus bietet zwar ein gewisses Maß an Privatsphäre und Sicherheit in öffentlichen Netzwerken, wird heutigen Anforderungen an Skalierbarkeit und Performance jedoch nur eingeschränkt gerecht. VPNs wurden ursprünglich für eine Zeit entwickelt, in der weniger Menschen Remotezugriff benötigten. Ihre Architektur ist den Anforderungen heutiger verteilter Belegschaften nicht mehr gewachsen. Das Herzstück der VPN-Funktionalität sind die Protokolle, die diese Tunnel steuern. Zu den häufig verwendeten Protokollen gehören OpenVPN, IKEv2 und IPsec. OpenVPN ist für seine Flexibilität und Verschlüsselung bekannt, während IKEv2 (Internet Key Exchange Version 2) bei Netzwerkänderungen – wie etwa dem Wechsel zwischen WLAN und mobilen Daten – stabile Verbindungen aufrechterhält. IPsec (Internet Protocol Security) stellt Verschlüsselungs- und Authentifizierungsprotokolle für die sichere Kommunikation auf Netzwerkebene bereit. Diese Protokolle zielen darauf ab, den Traffic zu sichern, jedoch ist ihre Wirksamkeit nur so stark wie die Implementierung und Infrastruktur des VPN-Services. Durch die Einrichtung eines „virtuellen“ privaten Netzwerks über die öffentliche Infrastruktur ermöglichen VPNs Usern den Zugriff auf das Internet, als würden sie in einer privaten, sicheren Umgebung arbeiten. Allerdings ist dieser Ansatz grundsätzlich mit Vertrauen in den VPN-Anbieter selbst verbunden, was eine entscheidende Schwachstelle darstellen kann. Darüber hinaus basieren VPNs auf perimeterbasierten Sicherheitsmodellen und breitem Zugriff, wodurch sie für die Anforderungen heutiger Unternehmen zunehmend ungeeignet werden. Sie ermöglichen zwar eine grundlegende Maskierung von IP-Adressen und eine Verschlüsselung des Traffics, sind jedoch nicht für eine effektive Skalierung für große, dezentrale Belegschaften oder Cloud-First-Umgebungen konzipiert. ### Frage: 5 Kernkomponenten der VPN-Sicherheit ### Antwort: Bei der Bewertung der Sicherheit eines VPN ist es entscheidend, die Kerntechnologien und Funktionen zu verstehen, von denen seine Wirksamkeit abhängt. Jede Komponente spielt beim Schutz vertraulicher Daten eine Rolle, ihre Implementierung und Zuverlässigkeit kann jedoch je nach Anbieter erheblich variieren. **Datenverschlüsselung:** VPNs verwenden Verschlüsselungsstandards wie AES-256, um Daten zu verschlüsseln und sie so für Unbefugte unlesbar zu machen. Diese Verschlüsselungsstufe gilt als stark, kann jedoch durch eine schwache Implementierung oder Fehlkonfigurationen beeinträchtigt werden. **Authentifizierungsmethoden:** Starke Authentifizierungsprotokolle wie die Multifaktor-Authentifizierung (MFA) fügen dem VPN-Zugriff eine wesentliche Sicherheitsebene hinzu. Allerdings erzwingen nicht alle VPN-Anbieter eine robuste Authentifizierung, sodass die Systeme anfällig für unbefugten Zugriff sind. **Kill Switch**: Stoppt den Internettraffic, wenn die VPN-Verbindung unerwartet getrennt wird, und verhindert so eine ungeschützte Datenübertragung. Diese Funktion ist für die Aufrechterhaltung der Sicherheit von entscheidender Bedeutung, ist jedoch nicht bei allen VPN-Services universell implementiert oder zuverlässig. **Schutz vor Offenlegung:** Der DNS-, IP- und WebRTC-Schutz stellt sicher, dass die wahren Identitäten und Standorte der User nicht versehentlich preisgegeben werden. Ohne diese Sicherheitsvorkehrungen kann selbst eine sichere VPN-Verbindung sensible Daten nicht schützen. **Protokollierungsrichtlinien:** Eine strikte No-Log-Richtlinie stellt sicher, dass VPN-Anbieter keine Aufzeichnungen der User-Aktivitäten speichern. Ohne diese Zusicherung könnten Userdaten für Dritte zugänglich werden, was Datenschutz und Sicherheit gefährdet. Diese Komponenten bilden die Grundlage der VPN-Sicherheit, ihre Wirksamkeit hängt jedoch stark von der Infrastruktur, den Richtlinien und der Implementierung des Anbieters ab. Unter heutigen Gegebenheiten können VPNs die granularen Zugriffskontrollen und die Skalierbarkeit, die für Remote-Arbeit und Cloud-fokussierte Umgebungen erforderlich sind, oft nicht erfüllen. ### Frage: Häufige VPN-Sicherheitsbedrohungen ### Antwort: VPNs werden oft als sichere Lösung für den Schutz der Privatsphäre und die Einhaltung von [Data Protection-Vorschriften](/resources/security-terms-glossary/what-is-data-protection) beim Zugriff auf das Internet vermarktet; sie sind jedoch nicht ohne Schwachstellen. Das Verständnis dieser allgemeinen [Bedrohungen](/learn/threats-and-vulnerabilities) ist von entscheidender Bedeutung, um ihre Grenzen beim Schutz vertraulicher Informationen einschätzen zu können. [**Man-in-the-Middle-Angriffe (MiTM):**](/zpedia/what-is-a-man-in-the-middle-attack) Schlecht konfigurierte oder unsichere VPN-Verbindungen können User MiTM-Angriffen aussetzen, bei denen ein Angreifer die Kommunikation zwischen zwei Parteien abfängt und möglicherweise verändert. Unzureichende Verschlüsselung oder Authentifizierung können User angreifbar machen, sodass VPNs zur Minderung solcher Risiken unwirksam sind. **Datenlecks:** VPNs sind darauf ausgelegt, IP-Adressen zu maskieren und den Traffic zu verschlüsseln. Schwachstellen wie IP- oder DNS-Lecks können jedoch Userinformationen offenlegen. Diese Lecks können durch Software-Fehlkonfigurationen oder eine schlecht implementierte VPN-Infrastruktur entstehen und die Privatsphäre untergraben, die VPNs eigentlich gewährleisten sollen. [**Malware**](/resources/security-terms-glossary/what-is-malware)**-Risiken bei kostenlosen VPNs:** Kostenlose VPNs monetarisieren ihre Services oft auf fragwürdige Weise, indem sie Malware oder Tracking-Software einbetten, um Userdaten zu erfassen. Dies gefährdet die Privatsphäre der User und kann zu umfassenderen [Cybersicherheitsrisiken](/resources/security-terms-glossary/what-is-cybersecurity) wie Ransomware-Infektionen oder Datenschutzverstößen führen. **Diebstahl von Anmeldedaten:** VPNs sind nur so sicher wie die Anmeldedaten, die für den Zugriff verwendet werden. Schwache oder wiederverwendete Passwörter können in Kombination mit [Phishing-](/resources/security-terms-glossary/what-is-phishing) Bedrohungen zum Diebstahl von VPN-Anmeldedaten führen. Angreifer, die Zugriff auf ein VPN-Konto erhalten, können damit auf vertrauliche Systeme zugreifen. Diese Schwachstellen verdeutlichen die Grenzen von VPNs bei der Bereitstellung umfassender Sicherheit. Unternehmen, die VPNs für den Remotezugriff nutzen, sollten alternative Lösungen in Betracht ziehen, die modernen Sicherheitsherausforderungen gerecht werden. ### Frage: Reichen VPNs für die Unternehmenssicherheit aus? ### Antwort: **Einschränkungen von VPNs** **Herausforderungen hinsichtlich der Skalierbarkeit:** VPNs lassen sich nicht effektiv skalieren, um den wachsenden Anforderungen von Remote-Belegschaften gerecht zu werden. Die Erweiterung der VPN-Infrastruktur zur Aufnahme weiterer User erfordert häufig erhebliche Ressourcen und kann zu Performance-Engpässen führen. **Geschwindigkeitsreduzierung:** VPN-Verbindungen führen häufig zu Latenzen, insbesondere wenn User eine Verbindung zu geografisch weit entfernten Servern herstellen oder wenn viele User gleichzeitig im Netzwerk sind. Dies kann die Produktivität beeinträchtigen und der User Experience abträglich sein. **Perimeterbasierte Sicherheit:** VPNs basieren auf einem perimeterbasierten Sicherheitsmodell, das nach der Authentifizierung umfassenden Zugriff auf interne Ressourcen gewährt. Dieser veraltete Ansatz macht Unternehmen anfällig für [Insider-Bedrohungen](/zpedia/what-are-insider-threats), Diebstahl von Anmeldedaten und [laterale Bewegungen](/zpedia/what-is-lateral-movement) im Netzwerk. **Fehlende granulare Zugriffskontrolle:** VPNs können in der Regel nicht [das Prinzip der minimalen Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access) durchsetzen oder den Zugriff basierend auf Userrollen oder Gerätestatus segmentieren, was die Anpassung an heutige Best Practices erschwert. **Potenzielle Protokollierung:** Je nach VPN-Anbieter werden User-Aktivitäten unter Umständen protokolliert, was Datenschutz- und Compliance-Risiken birgt. Dadurch wird genau die Sicherheit und Anonymität untergraben, die VPNs eigentlich gewährleisten sollen. **Warum ist Zero Trust besser als VPN?** [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) bietet eine skalierbare, zukunftsfähige Alternative zu herkömmlichen VPNs. Im Gegensatz zu perimeterbasierten VPNs beruht [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) auf dem Prinzip „Niemals vertrauen, immer überprüfen“ und gewährleistet sicheren, anwendungsspezifischen Zugriff anstelle eines umfassenden Zugangs auf Netzwerkebene. Granulare Zugriffskontrolle: ZTNA stellt sicher, dass Usern basierend auf Identität, Gerätestatus und kontextbezogenem Risiko nur Zugang zu bestimmten Ressourcen gewährt und dadurch der umfassende Zugriff vermieden wird, den VPNs ermöglichen. **Skalierbarkeit und Performance:** Zero-Trust-Lösungen bieten[ sicheren Direktzugriff](/learn/secure-remote-access) auf Ressourcen ohne Backhauling des Traffics über ein VPN oder Rechenzentrum und verbessern so die Performance und Skalierbarkeit. **Integrierter Bedrohungsschutz:** Zukunftsfähige Zero-Trust-Plattformen integrieren Funktionen wie Malware-Überprüfung, Data Loss Prevention und Trafficanalyse und bekämpfen so Bedrohungen, die VPNs nicht wirksam abmildern können. **Kostengünstig und Cloud-nativ:** Im Vergleich zu VPN-Infrastrukturen sind Zero-Trust-Architekturen besser skalierbar und kosteneffizienter, vereinfachen die Verwaltung und reduzieren den IT-Aufwand. ### Frage: Zero Trust und VPN im Vergleich ### Antwort: | **Aspekt** | **VPN** | **Zero-Trust-Zugriffsmodell** | |---|---|---| | **Zugriffsmodell** | Umfassender Zugriff auf Netzwerkebene | Granularer, anwendungsspezifischer Zugriff | | **Sicherheitsansatz** | Perimeterbasiert, „Vertrauen, aber überprüfen“ | Identitätsbasiert, „Niemals vertrauen, immer überprüfen“ | | **Skalierbarkeit** | Wird den Anforderungen von Remote-Belegschaften nicht gerecht | Cloud-nativ, leicht skalierbar | | **Leistung** | Latenz aufgrund von Traffic-Backhauling | Direktzugriff auf Ressourcen mit geringer Latenz | | **Threat Protection** | Begrenzte, reaktive Maßnahmen | Integrierte, proaktive Bedrohungserkennung | | **Verwaltungsaufwand** | Hoch, mit erheblichen IT-Betriebskosten | Vereinfachtes, richtliniengesteuertes Zugriffsmanagement | ### Frage: Was sind die größten Sicherheitsmängel von VPNs? ### Antwort: VPNs leiden unter Skalierbarkeitsproblemen, einem Mangel an granularer Zugriffskontrolle und perimeterbasierten Sicherheitsmodellen. Außerdem kann es zu Datenlecks, mangelhafter Implementierung und Protokollierungsrichtlinien kommen, die den Schutz von User-Daten und die Sicherheit des Unternehmens gefährden. ### Frage: Warum reichen VPNs für die Unternehmenssicherheit nicht mehr aus? ### Antwort: VPNs wurden für einfachere Netzwerkanforderungen entwickelt. Sie werden heutigen Anforderungen, die durch die zunehmende Umstellung auf Remote-Arbeit und Cloud-Umgebungen entstehen, nicht gerecht und gewährleisten umfassenden Zugriff anstelle ressourcenspezifischer Kontrollen. Zero-Trust-Lösungen beheben diese Mängel durch verbesserte Skalierbarkeit und Sicherheit. ### Frage: Wie schneidet Zero Trust im Vergleich zu VPNs als Lösung für den sicheren Zugriff ab? ### Antwort: Zero Trust stellt anwendungsspezifischen Zugriff auf Grundlage von Identität und Risiko bereit und eliminiert den umfassenden Netzwerkzugriff durch VPNs. Dieser Ansatz gewährleistet verbesserte Skalierbarkeit, Performance und Sicherheit und wird den Anforderungen heutiger Unternehmen wie Remote-Arbeit und Cloud-native Umgebungen gerecht. ### Titel: Was ist 5G-Sicherheit? | Perspektiven + Vorteile – Zscaler ### Beschreibung: Sichern Sie Ihr 5G-Netz und Ihre Geräte vor Cyberbedrohungen. Schützen Sie die Infrastruktur mit fortschrittlichen Sicherheitstechnologien vor Datenverlusten, Hackern und Malware. ### URL: https://www.zscaler.com/de/zpedia/what-is-5g-security ### Frage: Was ist 5G-Sicherheit? ### Antwort: 5G-Sicherheit ist ein Bereich der drahtlosen Netzwerksicherheit, der sich auf drahtlose Netzwerke der fünften Generation (5G) konzentriert. 5G-Sicherheitstechnologien tragen dazu bei, die 5G-Infrastruktur und 5G-fähige Geräte vor Datenverlusten, Cyberangriffen, Hackern, Malware und anderen Bedrohungen zu schützen. Im Vergleich zu früheren Generationen nutzt 5G stärker Virtualisierung, Network Slicing und Software Defined Networking (SDN) und ist dadurch anfällig für neuartige Angriffe. ### Frage: Warum ist 5G-Sicherheit wichtig? ### Antwort: Im Zuge ihrer Einführung in immer mehr Ländern wird 5G-Technologie enorme Auswirkungen auf kritische Infrastrukturen und globale Industrien haben. Allerdings bringen die technologischen Fortschritte von 5G auch neue und erhöhte Cybersicherheitsrisiken mit sich, die Telekommunikationsbetreiber und ihre Kunden nicht ignorieren können. Dazu gehören: - **Erweiterte Angriffsfläche:** Mehr vernetzte Geräte und eine stärkere Migration der Infrastruktur in die Cloud schaffen eine größere Bandbreite an Einstiegspunkten, die Bedrohungsakteure ausnutzen können. Weil 5G die Verbindung von Millionen von Geräten pro Quadratkilometer ermöglicht (im Vergleich zu Zehntausenden von 4G LTE- und Wi-Fi-fähigen Geräten), könnte ein einziges ausgenutztes Gerät zu kaskadierenden Schwachstellen führen, die ganze Ökosysteme gefährden. - **Schwachstellen durch Network Slicing:** Die 5G-Infrastruktur ermöglicht Network Slicing – die Erstellung mehrerer virtueller Netzwerksegmente nebeneinander in einem 5G-Netzwerk, von denen jedes bestimmte Anwendungen, Unternehmen oder Branchen bedient. Dies ist zwar effizient, öffnet jedoch die Tür für Intra-Slice-Angriffe und andere neuartige Risiken. Slices müssen sicher isoliert und segmentiert werden, um zu verhindern, dass Angreifer sich lateral bewegen. - **Lieferketten-Risiken:** Die Einführung von 5G ist auf eine globale Lieferkette für Hardware, Software und Dienstleistungen angewiesen. Die Gewährleistung der Sicherheit aller Komponenten ist eine Herausforderung, da Angreifer versuchen könnten, [einen oder mehrere Punkte in den Hardware/Software-Lieferketten](/resources/security-terms-glossary/what-is-a-supply-chain-attack) zur Infiltration von 5G-Netzen und -Geräten zu kompromittieren. - **Datenschutz-Bedenken:** 5G-Netze unterstützen einen massiven Datenaustausch und eine massive Datenverarbeitung, was Bedenken hinsichtlich des Datenschutzes im Zusammenhang mit den stetig wachsenden Mengen personenbezogener/vertraulicher Daten aufwirft. Unbefugte Datenzugriffe führen häufig zu Identitätsdiebstahl, Betrug und anderem Missbrauch. - **Bedrohungen für kritische Infrastrukturen:** Da die 5G-Technologie in kritische staatliche Infrastrukturen wie Stromnetze, Transportsysteme und Gesundheitseinrichtungen integriert wird, könnte ein Sicherheitsverstoß schwerwiegende Folgen für die öffentliche Sicherheit, die Gesundheit der Patienten, industrielle Abläufe, die innere Sicherheit oder sogar die wirtschaftliche Stabilität haben. 5G bereitet branchenübergreifend und über Landesgrenzen hinweg den Weg für den nächsten Schub der technologischen Transformation, birgt jedoch auch zahlreiche, teilweise nicht quantifizierbare Sicherheitsrisiken. ### Frage: Vorteile von 5G-Sicherheit ### Antwort: Dienstanbieter und Mobilfunknetzbetreiber tragen die Verantwortung, den Datenschutz, die Sicherheit und die Integrität der Kundendaten und Vorgänge in ihren 5G-Netzen zu gewährleisten. Durch die Einführung wirksamer Sicherheitsmaßnahmen können Anbieter und Betreiber: - Sicherheitsüberwachung und -analyse in in Echtzeit zur schnelleren Erkennung und Behebung potenzieller Sicherheitsbedrohungen - Schadensbegrenzung bei Cyberangriffen zur Reduzierung der damit verbundenen Kosten und Reputationsschäden - Aufbau von Kundenbindung und -vertrauen durch nachweisbares Engagement für den Schutz von Kundendaten und kundenseitigen Betriebsabläufen Im Zuge der Umstellung auf intelligente Fertigung – Industrie 4.0 – sind Unternehmen, die IoT-Geräte (Internet of Things ) nutzen, bestrebt, 5G-Netzwerke zu verwenden, um die Verbindung und Leistung ihrer IoT-Geräte zu gewährleisten. ### Frage: Wie funktioniert 5G? ### Antwort: 5G nutzt eine breite Mischung verschiedener Frequenzbänder, die Geschwindigkeiten von bis zu 10 Gbit/s ermöglichen (10 bis 100 Mal schneller als 4G-LTE), wodurch sich Web-Erlebnisse, die wir heute als „schnell genug“ empfinden, bald wie die Zeiten des Einwählmodems anfühlen werden. 5G bietet eine extrem niedrige Latenz, was zu einer Netzwerkleistung nahezu in Echtzeit führt. Während es früher 20 bis 1.000 Millisekunden (ms) dauern konnte, bis ein Datenpaket von Ihrem Laptop oder Smartphone zu einer Arbeitslast gelangt, kann 5G diese Zeit auf wenige Millisekunden verkürzen, wenn der Anwendungsfall es erfordert. Natürlich steckt noch mehr dahinter – die physische Geschwindigkeit allein reduziert die Latenz nicht. Verschiedene Faktoren wie Entfernung, Bandbreitenüberlastung, Software- und Verarbeitungsmängel und sogar physische Hindernisse können zu einer hohen Latenz beitragen. Um eine extrem niedrige Latenz zu erreichen, müssen die Rechenressourcen unbedingt näher an den Enduser-Geräten sein. Wenn sich Server physisch in der Nähe von Enduser-Geräten befinden, wird dies als „Edge-Computing“ bezeichnet. Je nach Latenzbereich wird zwischen verschiedenen Varianten unterschieden: 1. **Far Edge:** Latenz zwischen 5 und 20 ms; am weitesten von der Cloud entfernt und näher an den Endgeräten 2. **Near Edge:** Latenz von über 20 ms; näher an der Cloud als an den Endgeräten 3. **Deep Edge:** Weniger als 5 ms von Geräten entfernt ### Frage: Wie funktioniert 5G im Zusammenhang mit Edgecomputing? ### Antwort: 5G-Technologie und Edge Computing (verteiltes Computing, das die Datenverarbeitung und -speicherung am Rand des Netzwerks ermöglicht) verändern die Art und Weise, wie wir kommunizieren und Geschäfte abschließen. Verbesserungen bei Geschwindigkeit, Echtzeit-Datenübertragung und Mobilfunkdichte sind die Eckpfeiler der modernen Konnektivität – sie liefern die Kapazität, die für IoT-vernetzte Geräte, Automatisierung, VR- und Augmented-Reality-Schnittstellen, Smart Cities und mehr erforderlich ist. ### Frage: Herausforderungen im Zusammenhang mit 5G-Sicherheit ### Antwort: Im 5G-Standard wird ausdrücklich darauf hingewiesen, dass Sicherheit ein zentrales Designprinzip ist. Mit anderen Worten: 5G wurde auf Sicherheit ausgelegt. Tatsächlich ist die 5G-Sicherheit auf das 5G-Netz selbst beschränkt. Sie erstreckt sich nicht auf die Geräte und Workloads, die Kunden für die Kommunikation über ein 5G-Netz verwenden. Mit 5G nimmt also die Anzahl der Daten, Services, Geräte, Betriebssysteme sowie die Virtualisierung und Nutzung der Cloud zu. Zugleich entsteht eine riesige Angriffsfläche, und Edge-Workloads werden zum neuen bevorzugten Angriffsziel vieler Bedrohungsakteure. 5G-Sicherheit ist mit hohem Lernaufwand verbunden und vielen Sicherheitsexperten, internen IT-Fachkräften und Subunternehmern fehlt das Wissen und die Erfahrung, um Anwendungen zu schützen, die in 5G-Netzen ausgeführt werden. Zum Schutz von 5G-Netzen sind Cybersicherheitsspezialisten erforderlich, die sich mit hochskalierten IT-Systemen und drahtlosen Telekommunikationsnetzen gleichermaßen auskennen. ### Frage: Maximale Sicherheit durch 5G und Zero Trust ### Antwort: Zero Trust vereinfacht den Schutz von 5G/Edge-Workloads und Geräten, vereinfacht die Umstellung auf 5G sowie die Bewältigung der damit verbundenen Sicherheitsherausforderungen. Zero-Trust-Architekturen gewährleisten umfassende Sicherheitsüberwachung, granulare risikobasierte Zugriffskontrollen, infrastrukturweit koordinierte Systemsicherheitsautomatisierung und Echtzeitschutz kritischer Datenbestände in einer dynamischen Bedrohungsumgebung. ### Frage: Ist 5G nur eine Geschwindigkeitssteigerung? ### Antwort: 4G unterstützt Geschwindigkeiten von bis zu etwa 100 Mbit/s, während 5G bis zu 20 Gbit/s bieten kann. 5G bietet jedoch mehr als nur höhere Datenübertragungsgeschwindigkeiten. Die 4G-Kommunikationslatenz bzw. die Verzögerung beim Senden von Daten liegt zwischen etwa 60 und 100 Millisekunden, während die 5G- Latenz in bestimmten Anwendungsfällen unter 5 Millisekunden liegen kann. Im Hinblick auf Bandbreite und Verbindungsvolumen kann ein 4G-Netzwerk mehrere tausend Geräte auf einem Quadratkilometer unterstützen, während ein 5G-Netzwerk eine Million unterstützen kann. ### Frage: Wie verbessert 5G die Sicherheit? ### Antwort: 5G trägt zur Stärkung der Sicherheit bei, indem es eine schnellere, zuverlässigere und sicherere Kommunikation zwischen Geräten ermöglicht. Es ermöglicht außerdem eine Sicherheitsüberwachung und -analyse in Echtzeit, da Daten nahezu augenblicklich gesendet und empfangen werden können. Darüber hinaus sorgt der Einsatz von Virtualisierung und Software Defined Networking in 5G-Netzwerken für mehr Flexibilität und Skalierbarkeit, sodass effizientere und effektivere Sicherheitsmaßnahmen implementiert werden können. ### Frage: Warum ist 5G sicherer als WLAN? ### Antwort: 5G-Netzwerke sind sicherer als 4G LTE und Wi-Fi aufgrund erweiterter Verschlüsselungsalgorithmen und -protokolle, die schwieriger zu hacken sind. Zudem sind mehrere Sicherheitsschichten (u. a. Firewalls, Intrusion Detection and Prevention, Verschlüsselung) in die Kernfunktionen des 5G-Netzwerks integriert. ### Titel: Advanced Persistent Threats: Merkmale und Abwehr | Zscaler ### Beschreibung: Erfahren Sie mehr über APTs: typische Merkmale, Praxisbeispiele und Strategien zur Erkennung und Abwehr mit den fortschrittlichen Sicherheitslösungen von Zscaler. ### URL: https://www.zscaler.com/de/zpedia/what-are-advanced-persistent-threats-apts ### Frage: Was sind APTs (Advanced Persistent Threats)? ### Antwort: Advanced Persistent Threats (APTs) sind komplexe Cyberangriffe, die darauf abzielen, vertrauliche Daten zu stehlen, Spionage zu betreiben oder den Betrieb über längere Zeiträume zu stören. ### Frage: Wodurch zeichnen sich Advanced Persistent Threats (APTs) aus? ### Antwort: APTs unterscheiden sich deutlich von opportunistischen Angriffen wie Breitband-Phishing, die in der Regel auf Massenausnutzungstaktiken beruhen und auch von unerfahrenen Bedrohungsakteuren ausgeführt werden können. APTs weisen u. a. folgende Erkennungsmerkmale auf: - **Zielgerichtete Angriffe:** APTs werden gezielt entwickelt, um bestimmte Unternehmen, Branchen, Einzelpersonen oder Behörden anzugreifen. Ihre Opfer sind in der Regel im Besitz wertvoller oder vertraulicher Daten, die die Angreifer manipulieren, zerstören oder verkaufen können. - **Langfristige Präsenz:** APTs sind so konzipiert, dass sie monatelang oder sogar jahrelang unentdeckt in einem Netzwerk verbleiben. Dies gibt Angreifern Zeit, ihr Angriffsziel sorgfältig zu analysieren und den Wert und das Volumen ihres Angriffs zu steigern. - **Tarnung und Ausweichmanöver:** APTs nutzen Techniken, die von vielen gängigen Sicherheitsmechanismen nicht erkannt werden. Zu den gängigsten Strategien zählen Verschlüsselung, das Tarnen als legitimer Code oder als legitime App (Spoofing) und die Selbstumschreibung (Polymorphismus). - **Unterstützung durch Nationalstaaten oder kriminelle Vereinigungen:** APTs werden häufig von staatlichen oder kriminellen Vereinigungen finanziert, die politische Ziele verfolgen, Wettbewerbsvorteile erzielen oder Profit machen wollen. Bedrohungsakteure können diese Ressourcen nutzen, um auf spezielle Tools und Exploits zuzugreifen. ### Frage: Wie funktionieren Advanced Persistent Threats? ### Antwort: APTs durchlaufen einen stufenweisen Lebenszyklus, um ein Ziel zu infiltrieren, die Kontrolle zu übernehmen und einer Entdeckung zu entgehen. Die wichtigsten Phasen sind: 1. **Aufklärung:** Angreifer sammeln Informationen über ihr Ziel, um den idealen Angriffspunkt zu finden. Dazu können Details zum Netzwerk, zu Anwendungen, Usern (z. B. Namen, Anmeldedaten), Geschäftspartnern usw. des Opfers gehören. 2. **Erstzugriff:** Angreifer verschaffen sich Zugriff auf das Zielnetzwerk, häufig durch Social Engineering (z. B.[Spear-Phishing-](/resources/security-terms-glossary/what-is-spear-phishing) E-Mails, Business-E-Mail-Compromise), Zero-Day-Exploits oder Watering-Hole-Angriffe. 3. **Einnistung:** Angreifer setzen Schadsoftware wie Remote Access Trojaner (RATs) oder Backdoors ein, die es ihnen ermöglichen, sich auch dann wieder Zugriff zu verschaffen, wenn ihr ursprünglicher Einstiegspunkt geschlossen ist. 4. **Rechteausweitung:** Angreifer verwenden gestohlene Anmeldedaten oder nutzen interne Sicherheitslücken (z. B. laxe Zugriffsrichtlinien, Fehlkonfigurationen), um erweiterte Berechtigungen oder Administratorzugriff zu erlangen. 5. [**Laterale Ausbreitung**](/zpedia/what-is-lateral-movement)**:** Angreifer nutzen ihre neuen Berechtigungen, um sich unentdeckt durch das Netzwerk zu bewegen und so ihre Position weiter zu stärken, während sie durch die Umgebung navigieren. 6. **Datenexfiltration:** Angreifer übertragen wertvolle Daten (z. B. geistiges Eigentum, Finanzunterlagen, Kundeninformationen) an einen externen Ort, den sie kontrollieren. Oft verschlüsseln sie die Daten oder betten sie in legitimen Traffic ein, um eine Erkennung zu vermeiden. 7. **Tarnung:** Damit sie im Netzwerk bleiben und unentdeckt agieren können, ändern oder löschen Angreifer unter anderem Protokolle, manipulieren Zeitstempel und verschleiern so ihre Aktivitäten. ### Frage: Wer startet Advanced Persistent Threats? ### Antwort: Die Mehrzahl der APT-Angreifer fällt in eine der folgenden Kategorien: - Staatliche Akteure - Hacktivisten-Gruppen - Cyberkriminelle Vereinigungen - Extern motivierte Insider Hinter APTs stehen erfahrene Hacker, die in der Regel über ausreichend Ressourcen und finanzielle Unterstützung verfügen, um auf fortschrittliche Methoden und Tools zugreifen zu können. Ihre Auftraggeber können gewinnorientierte organisierte kriminelle Unternehmen sein, in erster Linie handelt es sich jedoch um nationalstaatliche Gruppen, die in die Cyber-Spionage verwickelt sind. Insbesondere Gruppen aus China, Iran, Nordkorea und Russland werden regelmäßig mit prominenten APT-Kampagnen in Verbindung gebracht. ### Frage: Beispiele für APT-Angriffe aus der Praxis ### Antwort: APTs stellen eine aktive und wachsende Bedrohung dar. Einige Vorfälle aus jüngster Zeit im Überblick: - [**Nordkoreanische Remote-Arbeiter in westlichen Ländern**](/blogs/security-research/pyongyang-your-payroll-rise-north-korean-remote-workers-west)**:** Nordkoreanische Bedrohungsakteure nutzen Social Engineering, GenAI und gestohlene Daten – darunter Quellcode, personenbezogene Daten und Krypto-Wallets –, um sich Remote-Arbeit in westlichen Ländern zu sichern. - [**Kimsuky (APT43)**](/blogs/security-research/kimsuky-deploys-translatext-target-south-korean-academia)**:** Diese von der Demokratischen Volksrepublik Korea unterstützte Bedrohungsgruppe nutzt verschiedene Techniken, darunter schädliche Chrome-Erweiterungen, um Anmeldedaten, Trackingdaten und mehr von südkoreanischen Thinktanks, Regierungsbehörden und Schulen zu stehlen. - **Earth Baku (APT41):** Die Bedrohungsgruppe aus China setzt den Stealthy [DodgeBox](/blogs/security-research/dodgebox-deep-dive-updated-arsenal-apt41-part-1) Loader ein, um die [MoonWalk](/blogs/security-research/moonwalk-deep-dive-updated-arsenal-apt41-part-2)-Backdoor-Malware zu verbreiten. Nachdem sie zunächst Organisationen in Südostasien ins Visier genommen hatte, hat ihre Aktivitäten nun auch auf die EMEA-Region ausgeweitet. Die Auswirkungen anderer APT-Angriffe, die schon länger zurückliegen, sind bis heute spürbar: - [**SolarWinds-Angriff**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) **(2020):** Russische staatliche Akteure stellten trojanisierte Updates für die SolarWinds Orion-Software bereit und konnten so Schadsoftware auf den Systemen von rund 18.000 SolarWinds-Kunden installieren, darunter auch US-Behörden. - **Stuxnet (2010):** Dieser Wurm-Malware-Virus war angeblich Teil einer verdeckten Cyber-Sabotage-Operation und störte industrielle Prozesse in iranischen Atomanlagen. Dabei wurden schätzungsweise 1.000 Atomzentrifugen schwer beschädigt. - **Operation Aurora (2009):** Von China unterstützte Cyberkriminelle nutzten eine Zero-Day-Sicherheitslücke im Internet Explorer, um Daten von Dutzenden großer Unternehmen zu stehlen, darunter Adobe, Google und Yahoo. Der Vorfall führte dazu, dass Google die Aktivitäten in China einstellte. ### Frage: Welche Auswirkungen haben APT-Kampagnen? ### Antwort: APT-Angriffe können schwerwiegende Folgen haben, die weit über Datenlecks hinausgehen. Nach einem Verstoß drohen den Opfern finanzielle Verluste sowie rechtliche und aufsichtsrechtliche Konsequenzen und eine Schädigung ihres Rufs, sodass die Wiederherstellung sich teilweise über sehr lange Zeit hinziehen kann. Wenn ein APT kritische Vorgänge oder Systeme stört, kann dies zu Unterbrechungen in Lieferketten, der Produktion oder wichtigen Versorgungseinrichtungen führen oder sogar größere politische oder wirtschaftliche Turbulenzen verursachen. Insbesondere die Angriffe der Operation Aurora und Stuxnet zeigen, wie APTs zu langfristigen gesellschaftspolitischen und geopolitischen Spannungen beitragen können. ### Frage: Tipps für die Erkennung und Abwehr von APTs ### Antwort: APT-Gruppen gestalten ihre Angriffe geschickt so, dass sie schwer zu erkennen sind. Dennoch ist der Kampf gegen APTs nicht aussichtslos. Voraussetzung ist eine robuste, proaktive Sicherheitsarchitektur, die folgende Funktionen bereitstellt: - **Lückenlose Transparenz:** Durch kontinuierliche Überwachung lassen sich Transparenzlücken an Endgeräten, in Netzwerken und Clouds beseitigen, sodass verdächtige Aktivitäten erkannt werden können. - **Anomalieerkennung:** KI-gestützte Tools können ungewöhnliche Muster erkennen, beispielsweise anormale Traffic-Ströme oder verschleierte Versuche, Daten abzugreifen. - **Integrierte Bedrohungsinformationen:** Bedrohungsinformationen in Echtzeit verknüpfen externe Daten mit internen Aktivitäten und ermöglichen so eine schnellere Identifizierung APT-spezifischer Taktiken. - **Proaktive Bedrohungssuche:** Erfahrene Bedrohungsexperten können Aktivitäten wie die Ausweitung von Berechtigungen oder laterale Bewegungen erkennen, noch bevor diese automatische Warnmeldungen auslösen. - **Erweiterte Erkennungstools:** Tools wie Endpoint Detection and Response (EDR), Intrusion Detection Systems (IDS) und Sandboxes können Anzeichen von APT-Verhalten aufdecken, die herkömmlichen Tools entgehen. - **Zero-Trust-Architektur:** Durch Zugriffskontrollen mit minimaler Rechtevergabe und kontinuierliche Identitäts- und Geräteüberprüfung wird das Risiko lateraler Bewegungen oder Eskalationen minimiert. ### Frage: Wie unterscheiden sich APTs von anderen Cyberangriffen? ### Antwort: Im Gegensatz zu typischen Cyberangriffen, die opportunistisch und kurzfristig sind, erfolgen APTs strategisch, verdeckt und nachhaltig. Sie werden speziell dafür konzipiert, Kontrollmechanismen zu umgehen und langfristige Ziele wie Spionage oder Datendiebstahl zu verfolgen. Darüber hinaus handelt es sich bei den Angreifern im Allgemeinen um sehr erfahrene, gut organisierte Hacker mit finanzieller Unterstützung Dritter. ### Frage: Was sind häufige Anzeichen eines APT-Angriffs? ### Antwort: APT-Angriffe werden speziell dafür konzipiert, der Erkennung zu entgehen. Allerdings können verschiedene anomale Aktivitäten auf APTs hinweisen, etwa ungewöhnlich große Datenübertragungen, plötzliche Konfigurationsänderungen oder Spear-Phishing-Versuche. Es kann vorkommen, dass sich kompromittierte User zu ungewöhnlichen Zeiten oder von unbekannten Geräten aus anmelden, untypische Zugriffsanfragen stellen oder häufig ausgehende Verbindungen zu unbekannten Zielen herstellen. ### Frage: Welche Branchen sind am stärksten von APT-Angriffen bedroht? ### Antwort: APTs zielen primär auf Systeme ab, in denen Daten mit hohem strategischen oder monetären Wert oder hohem Störungspotenzial gespeichert sind. Davon betroffen sind insbesondere systemrelevante Einrichtungen – etwa staatliche Behörden und Unternehmen aus den Bereichen Verteidigung, Finanzdienstleistungen, Gesundheitswesen, Versorgung, Transport und Kommunikation – sowie Einrichtungen mit vertraulichem geistigem Eigentum, etwa in den Bereichen Fertigung, Forschung und Entwicklung sowie Bildung. ### Titel: Was ist AI Security Posture Management (AI-SPM)? | Zpedia ### Beschreibung: AI Security Posture Management (SPM) ist ein strategischer Ansatz, der sicherstellen soll, dass KI-Modelle, Daten und Ressourcen geschützt sind. ### URL: https://www.zscaler.com/de/zpedia/what-is-ai-security-posture-management-aispm ### Frage: Was ist AI Security Posture Management (AI-SPM)? ### Antwort: AI Security Posture Management (SPM) ist ein strategischer Ansatz, der sicherstellen soll, dass KI-Modelle, -Daten und -Ressourcen geschützt sind, den gesetzlichen Vorschriften entsprechen und gegen neue Risiken abgesichert sind. Dazu gehört die kontinuierliche Bewertung von Cloud-Umgebungen und des KI-Ökosystems, um Risiken oder Richtlinienverstöße zu erkennen und zu beheben. Dies betrifft auch solche, die durch Fehlkonfigurationen, übermäßige Datenfreigabe, übermäßige Berechtigungen, Angriffe oder die Ausnutzung von Schwachstellen in Modellen entstehen können. ### Frage: So funktioniert AI-SPM ### Antwort: AI Security Posture Management deckt [KI-Cybersicherheitsrisiken](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) mithilfe der folgenden Prozesse ab: - **KI-Erkennung und -Inventarisierung:** AI-SPM scannt Umgebungen, z. B. Amazon Bedrock, Azure AI Foundry und Google Vertex AI, um ein vollständiges Inventar aller KI-Modelle und der zugehörigen Ressourcen, Datenquellen und Datenpipelines zu erstellen, die am Training und der Feinabstimmung beteiligt sind und in der/den Cloud-Umgebung(en) eingesetzt werden. AI-SPM korreliert dann Signale zur Datenklassifizierung und -ermittlung, zu Datenzugriffspfaden und zur potenziellen Gefährdung sensibler Daten durch KI und identifiziert potenzielle [Schwachstellen](/zpedia/what-is-vulnerability-management) sowie Fehlkonfigurationen, damit User versteckte KI-Risiken schnell aufdecken können. - **Risikomanagement:** AI-SPM hilft bei der Identifizierung, Priorisierung und Behebung von Risiken (durch die Identifizierung und Klassifizierung sensibler oder regulierter Daten, wie z. B. personenbezogener Daten) und Compliance-Verstößen, die zu Datenexfiltration oder unbefugtem Zugriff auf KI-Modelle und -Ressourcen führen könnten. Außerdem werden [Bedrohungsdaten](/zpedia/what-is-threat-intelligence) eingesetzt, um die böswillige Nutzung von KI-Modellen und den potenziellen Missbrauch von KI-Ressourcen zu erkennen. Es werden Warnmeldungen und Sicherheitsempfehlungen für eine schnelle Reaktion generiert, wenn Risiken oder Verstöße mit hoher Priorität erkannt werden. - **Compliance und Security Posture Management:** AI-SPM sorgt für eine sichere Konfiguration von KI-Modellen, einschließlich [Data Protection](/resources/security-terms-glossary/what-is-data-protection), Zugriffskontrolle und mehr. Die Lösung bietet einen umfassenden Einblick in die KI- und Daten-Compliance, indem sie den Sicherheitsstatus automatisch mit Vorschriften wie der DSGVO oder dem HIPAA sowie mit KI-spezifischen Standards wie dem NIST AI RMF 600-1 abgleicht, um Compliance-Verstöße zu priorisieren und das Risiko rechtlicher Konsequenzen zu minimieren. ### Frage: Warum benötigt man AI-SPM? ### Antwort: - KI-Systeme unterstützen kritische Geschäftsfunktionen und weisen einzigartige Schwachstellen auf - GenAI-as-a-Service beschleunigt die Umstellung auf KI (z. B. Amazon Bedrock, Azure AI). - Zu den schwersten KI-Bedrohungen zählen Datenvergiftung, feindliche Angriffe und Modellextraktion. - In KI-Anwendungen werden häufig vertrauliche Unternehmensdaten offengelegt. - Compliance erfordert einen verantwortungsvollen Umgang mit Daten und eine verantwortungsvolle Modellverwaltung. - **AI-SPM** sichert KI vom Design bis zur Bereitstellung und befasst sich mit ökosystemweiten Risiken. - Die Einbettung von KI-Sicherheit schützt Innovationen und den Ruf des Unternehmens. ### Frage: Welche Risiken bringt KI mit sich? ### Antwort: Trotz der großen Vorteile, die KI für das Security Posture Management bedeutet, eröffnet sie auch neue Angriffspunkte, auf die [Risikomanagement](/zpedia/what-is-risk-management)-Teams achten müssen. - **Mangelnde Transparenz über die KI-Landschaft:** Sicherheitsteams haben oft keinen Einblick in alle aktiven KI-Tools und -Services, was es schwierig macht, KI-Schattenanwendungen zu identifizieren und potenzielle Risiken zu kontrollieren. - **Schatten-KI:** Sicherheitsteams können nur schwer nachvollziehen, welche KI-Modelle eingesetzt werden, ob sie offiziell genehmigt sind, ordnungsgemäß gewartet werden und den aktuellen Sicherheitsstandards entsprechen. - **Daten-Governance:** Unternehmen stehen häufig vor der Herausforderung, zu kontrollieren und einzuschränken, welche sensiblen Daten mit externen und internen KI-Services geteilt werden. Dadurch erhöht sich das Risiko von Datenlecks. - **Konfigurationsfehler:** Eine unzureichende Überprüfung der Konfiguration von KI Services kann dazu führen, dass sensible Daten versehentlich offengelegt werden oder unbefugte Zugriffe erfolgen, wodurch sich die[ Angriffsfläche](/zpedia/what-is-external-attack-surface-management) vergrößert. - **Compliance-Verstöße und rechtliche Konsequenzen:** Unsachgemäßer Umgang mit KI-Daten oder fehlerhafte Implementierungen können zu [Verstößen](/zpedia/what-data-breach) gegen gesetzliche Vorgaben wie die DSGVO oder HIPAA führen und teure Strafen sowie langfristige Imageschäden nach sich ziehen. - **Betriebsrisiken:** KI-Systeme können Fehlfunktionen aufweisen oder unerwartete Ergebnisse liefern, was zu einer Störung der Betriebsabläufe führen kann. ### Frage: Kernfunktionen von AI Security Posture Management (AI-SPM) ### Antwort: KI-gestütztes Security Posture Management zeichnet sich durch mehrere Elemente aus, die Ihr Unternehmen wirksam vor digitalen Angreifern schützen. - **Einblick in die KI-Landschaft:** Lückenlose Transparenz über die KI-Landschaft - **KI-Erkennung und -Inventarisierung:** Automatische Erkennung und Inventarisierung von KI-Modellen mit Aktivitäten, Data-Lineage und Sicherheitsproblemen - **KI-Datensicherheit:** Klassifizierung aller in KI-Projekten gespeicherten Daten sowie der Daten, die zur Feinabstimmung von KI-Modellen verwendet werden, um eine versehentliche Nutzung oder Offenlegung sensibler Daten zu verhindern - **KI-Data-Lineage:** Überblick darüber, wie KI-Modelle mit Daten interagieren, und Visualisierung des Flusses sensibler Daten über KI-Pipelines - **KI-Risikomanagement:** Erkennen, Priorisieren und Beseitigen von Risiken, die mit KI-Datenspeichern verbunden sind, wie z. B. Fehlkonfiguration, übermäßige Berechtigungen oder Offenlegung von Daten - **KI-Datenzugriff:** Durchsetzung granularer Zugriffsrichtlinien, um unbefugten KI-Zugriff einzuschränken, Modellmissbrauch zu verhindern und sichere LLM-Interaktionen zu gewährleisten - **KI-Governance und -Compliance:** Durchsetzung von Richtlinien und Best Practices, die mit Branchenstandards und Vorschriften wie DSGVO, HIPAA und dem AI Risk Management Framework von NIST übereinstimmen ### Frage: Vergleich: AI-SPM, DSPM und CSPM ### Antwort: | **Aspekt** | **AI-SPM** | **DSPM** | **CSPM** | |---|---|---|---| | **Schwerpunkt** | Schutz für KI- und ML-Systeme und -Daten | Schutz von Daten in unterschiedlichen Umgebungen | Sichere Cloud-Infrastruktur | | **Kernfunktionen** | Monitoring von Bedrohungen für KI-Modelle, -Daten und -Infrastruktur | Erfassung von Datenzugriff, -nutzung und -speicherung | Monitoring von Cloud-Konfiguration und -Compliance | | **Bewältigte Herausforderungen** | KI-Angriffe, Datenvergiftung, Modelldiebstahl und Verzerrungen | Datenschutzverstöße, Offenlegung und Schwachstellen | Cloud-Konfigurationsfehler, Einhaltung gesetzlicher Vorschriften, Datenzugriffsrisiken | | **Wertversprechen** | Sichere und verantwortungsvolle Nutzung von KI | Sichere Daten an allen Speicherorten | Compliance und Sicherheit für cloudbasierte Umgebungen | ### Frage: Anwendungsfälle für AI-SPM ### Antwort: KI-gestützte Prozesse sind heute in fast jeder Branche zu finden und eröffnen neue Möglichkeiten für Datenanalyse, Automatisierung und personalisierte Kundenerfahrungen. Die Gewährleistung der Sicherheit und Zuverlässigkeit dieser KI-Lösungen erfordert jedoch eine proaktive Strategie zum Schutz von Daten, Modellen und Infrastruktur. AI-SPM-Lösungen bieten in diesem Zusammenhang folgende Vorteile: - **Minimierung der Angriffspunkte:** AI-SPM erfasst und überwacht kontinuierlich alle Zugriffspunkte, Berechtigungen und Integrationen innerhalb von KI-Systemen, wodurch die potenziellen Zugangswege für Angreifer verringert und die gesamte Angriffsfläche verkleinert werden. - **Absicherung der Lebenszyklen von KI-Modellen:** Security Posture Management identifiziert Schwachstellen in Entwicklungsumgebungen und Bereitstellungspipelines für maschinelle Lernmodelle. - **Durchsetzung von Datenschutzmechanismen:** Sensible Informationen, von Kunden- und Finanzdaten bis hin zu firmeneigenen Forschungsergebnissen, werden vollständig überwacht und geschützt, ob im Ruhezustand oder während der Übertragung. - **Robuste Reaktion auf Vorfälle:** AI-SPM priorisiert Sicherheitswarnungen, ermöglicht schnellere Reaktionen auf potenzielle Bedrohungen und minimiert den Schaden durch Eindringlinge. ### Frage: Best Practices für AI Security Posture Management (AI-SPM) ### Antwort: Die effektive Implementierung von AI-SPM kann zunächst schwierig erscheinen. Bestimmte Grundsätze erleichtern jedoch den Einstieg. Am Anfang stehen eine durchdachte Planung, offene Diskussionen über potenzielle Herausforderungen und die Einführung ganzheitlicher Sicherheitsmaßnahmen, wie z. B.: - **Umfassende Risikobewertungen:** Führen Sie gründliche Bewertungen von KI-Workflows und Datenpipelines durch, um festzustellen, wo das Risiko am größten ist. - **Richtliniengestützte Zugriffskontrollen:** Führen Sie Protokolle zur [Minimierung der Zugriffsrechte](/resources/security-terms-glossary/what-is-least-privilege-access) ein, die festlegen, welche Beteiligten sensible Modelle und Datensätze ändern oder sogar einsehen können. - **Kontinuierliche Überwachung:** Verwenden Sie automatisierte Tools und Sicherheitsdashboards, um Aktivitäten in Echtzeit zu beobachten und verdächtige Verhaltensweisen frühzeitig zu erkennen. - **Regelmäßige Modelltests:** Überprüfen Sie die Ergebnisse der maschinellen Lernmodelle durch dynamische Tests und stellen Sie so sicher, dass Angriffe erkannt und abgewehrt werden können. - **Ein transparentes Governance-Framework:** Sorgen Sie für klare Zuständigkeiten in abteilungsübergreifenden Teams, damit Sie bei Anomalien schnell und koordiniert reagieren können. ### Titel: Was ist API-Sicherheit? | Bedeutung, Arten und Best Practices ### Beschreibung: Als API-Sicherheit werden Maßnahmen zum Schutz der Integrität, Verfügbarkeit und Vertraulichkeit von Schnittstellen bezeichnet, die die Kommunikation zwischen Software-Anwendungen ermöglichen. ### URL: https://www.zscaler.com/de/zpedia/what-is-api-security ### Frage: Was ist API-Sicherheit? ### Antwort: Unter API-Sicherheit (Application Programming Interface) versteht man den Schutz der Integrität, Verfügbarkeit und Vertraulichkeit von Schnittstellen, die die Kommunikation zwischen Softwareanwendungen ermöglichen. Dazu gehört die Implementierung von Strategien und Kontrollen zum Schutz der Daten während der Übertragung, zur Einschränkung unerlaubter Zugriffsversuche und zur Aufrechterhaltung geeigneter Autorisierungsmaßnahmen, um die Sicherheit der Informationen zu gewährleisten und gleichzeitig eine nahtlose User Experience zu ermöglichen. ### Frage: Was ist eine API? ### Antwort: Eine API ist eine strukturierte Schnittstelle, die es zwei Softwaresystemen ermöglicht, Daten und Funktionen gemeinsam zu nutzen. Eine API dient häufig dazu, die Kommunikation zu vereinfachen und zu optimieren, sodass Entwickler vorhandene Tools nutzen können, anstatt sie von Grund auf neu zu entwickeln. In vielen Szenarien erleichtern diese Schnittstellen die plattformübergreifende Zusammenarbeit und ermöglichen die nahtlose Integration verschiedener Services. Diese praktische Anwendbarkeit unterstützt Unternehmen dabei, Innovationen schneller voranzutreiben. Gut verwaltete APIs tragen, wenn sie robusten Sicherheitsstandards entsprechen, zur Sicherheit und Effizienz digitaler Ökosysteme bei. ### Frage: Warum ist Web-API-Sicherheit wichtig? ### Antwort: In einer zunehmend digitalisierten Welt kann eine einzige Schwachstelle in einer API schnell zu schwerwiegenden [Datenverlusten](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) oder Ausfallzeiten führen. Dies gilt insbesondere angesichts der täglich über Cloud-Services, Mobil-Anwendungen und Online-Plattformen getätigten API-Aufrufe, die durch den zunehmenden Einsatz von IT-Automatisierung noch verstärkt werden. Die Gewährleistung der Sicherheit von Web-APIs fördert das Vertrauen in moderne Internetinteraktionen und schützt sowohl Nutzer- als auch Unternehmensdaten. Gut geschützte APIs tragen in vielerlei Hinsicht auch zum Erhalt des Markenrufs bei, da [Sicherheitslücken](/zpedia/what-data-breach) das öffentliche Ansehen irreparabel schädigen können. ### Frage: Was sind API-Sicherheitsrisiken? ### Antwort: APIs sind eine bevorzugte Zielscheibe für kriminelle Aktivitäten; ein kleines Versehen kann erhebliche Konsequenzen nach sich ziehen. Häufige Probleme sind oft auf unvollständige Tests, zu schnelle Entwicklungszyklen oder eine falsche Konfiguration kritischer Einstellungen zurückzuführen. Nachfolgend sind vier wichtige Risiken aufgeführt, auf die Sie achten sollten: - **Übermäßige Datenexposition:** APIs, die mehr Daten zurückgeben als nötig, können unbeabsichtigt Informationen liefern, die für Angriffsvektoren nützlich sind. - **Fehlerhafte Autorisierung auf Funktionsebene:** Mängel bei den Berechtigungsprüfungen können einem User ermöglichen, sich unbefugten Zugriff auf vertrauliche Ressourcen zu verschaffen. - **Schwachstellen durch Injection-Angriffe:** Mangelhafte Eingabevalidierung, unsicheres Parsen oder Template-Injection können einem Angreifer ermöglichen, bösartige Skripte zu senden, die die API und die zugrunde liegenden Systeme kompromittieren. - **Fehlkonfigurationen der Sicherheitssysteme:** Menschliches Versagen oder Nachlässigkeit, wie beispielsweise falsch angewendete Zugriffskontrollen, können Tür und Tor für Brute-Force-Angriffe oder Datenkompromittierung öffnen. ### Frage: Welche Arten von API-Sicherheit gibt es? ### Antwort: Da sich APIs hinsichtlich Funktion, Architekturstil und den von ihnen übertragenen Daten unterscheiden, müssen die Sicherheitsmethoden sowohl mit den Zielen als auch mit den technischen Anforderungen des Unternehmens übereinstimmen. Zwar können individuelle Lösungen erforderlich sein, die wichtigsten Maßnahmen bleiben jedoch in der Regel branchenübergreifend gleich. Nachfolgend sind die vier Haupttypen aufgeführt, die Sie in Erwägung ziehen sollten: - **Tokenbasierte Sicherheit:** Dieser Ansatz, der häufig unter Verwendung der OAuth 2.0-Standards implementiert wird, stellt Zugriffstoken zur Identifizierung gültiger Sitzungen aus und beschränkt die Kommunikation auf genehmigte User und Services. - [**Transport Layer Security (TLS):**](/resources/reference-architectures/tls-ssl-inspection-zscaler-internet-access.pdf) Die Verschlüsselung von Daten während der Übertragung trägt dazu bei, dass Informationen vertraulich und manipulationssicher bleiben. - **API-Gateway-Sicherheit:** Als zentraler Einstiegspunkt vereinfacht ein Gateway die Durchsetzung von Richtlinien und kann Regeln im Auftrag mehrerer Services anwenden. - **Ratenbegrenzung und Drosselung:** Die Kontrolle der Anzahl der Anfragen in einem festgelegten Zeitraum trägt zur Minderung [von Denial-of-Service-Angriffen (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) bei. ### Frage: Was ist REST-API-Sicherheit? ### Antwort: Representational State Transfer (REST) ist einer der am weitesten verbreiteten Architekturstile für APIs, vor allem weil er ressourcenschonend, stateless und problemlos skalierbar ist. Diese Popularität verleitet böswillige Akteure jedoch auch dazu, nach Sicherheitslücken in REST-APIs zu suchen. ### Frage: Was sind API-Endpunkte und warum sind sie wichtig? ### Antwort: Ein API-Endpunkt ist die digitale Adresse, an die ein Client seine Anfragen sendet und Daten empfängt. Diese Endpunkte können Ressourcenstandorte wie Userprofile oder Transaktionsdatensätze angeben und so gezielte Interaktionen zwischen verteilten Komponenten ermöglichen. Da innerhalb einer API oft mehrere Endpunkte vorhanden sind, kann jeder einzelne Sicherheitslücken verursachen, wenn er nicht ausreichend geschützt ist. Der [Schutz der Endpunkte](/resources/security-terms-glossary/what-is-endpoint-security) durch Verschlüsselung, Authentifizierung und detaillierte Protokollierung gewährleistet die Integrität des Gesamtsystems. ### Frage: Welche Herausforderungen birgt die API-Sicherheit? ### Antwort: Angesichts der Komplexität von Design, schnellen Updates und unterschiedlichen Bereitstellungsumgebungen kann die Implementierung umfassender Sicherheit rund um APIs schwierig sein. Verschiedene Teams haben möglicherweise unterschiedliche Prioritäten, was eine klare Zielsetzung ebenfalls behindern kann. Nachfolgend sind vier häufig auftretende Herausforderungen aufgeführt: - **Schnelle Entwicklung und Bereitstellung:** Häufige Aktualisierungen können dazu führen, dass Schwachstellen im Code oder in den Konfigurationen übersehen werden. - **Legacy-Systeme:** Ältere Architekturen sind oft nicht für die heutigen Sicherheitsanforderungen ausgelegt, was Modernisierungsbemühungen erschwert. - **Fehlende Standardisierung:** Unterschiedliche Frameworks können zu inkonsistenten Sicherheitsrichtlinien oder -tools führen. - **Neuartige Angriffsmethoden:** Mit dem technologischen Fortschritt entstehen auch neue Wege zur Manipulation oder Ausnutzung von APIs. - **Schatten-IT:** Verbreitung undokumentierter APIs durch die Nutzung nicht genehmigter Anwendungen. ### Frage: Was sind die Best Practices für API-Sicherheit? ### Antwort: Um effiziente und gut funktionierende Systeme aufrechtzuerhalten, ist es ratsam, robuste Maßnahmen zum Schutz Ihrer APIs zu ergreifen. Durch die Anwendung proaktiver Strategien verringern Unternehmen das Risiko schwerwiegender Sicherheitsverstöße. Nachfolgend finden Sie fünf Empfehlungen: - **Fortlaufende Sicherheitsbewertungen:** Regelmäßige Penetrationstests oder Codeüberprüfungen decken potenzielle API-Schwachstellen auf, bevor sie sich verschlimmern. - **Robuste Authentifizierung und Autorisierung:** Gut definierte rollenbasierte Prozesse helfen dabei zu kontrollieren, welche User welche API-Funktionen aufrufen können. - **Implementieren Sie** [**Bedrohungserkennung**](/resources/security-terms-glossary/what-is-advanced-threat-protection) **und Protokollierung:** Durch aufmerksames Beobachten ungewöhnlichen Verhaltens (z. B. Anomalieerkennung bei API-Nutzungsmustern), wie etwa eines plötzlichen Anstiegs der Anzahl von Anfragen, können DoS-Angriffe oder andere verdächtige Aktivitäten aufgedeckt werden. - **OWASP-API-Sicherheitsgrundsätze:** Durch die Einhaltung allgemein anerkannter Richtlinien können Sie die Gefährdung durch gängige Angriffsmethoden wie übermäßige Datenfreigabe oder Datenbeschädigung verhindern. - **Umstellung auf**[ **Zero Trust:**](/resources/security-terms-glossary/what-is-zero-trust) [Eine Zero-Trust-Architektur](/resources/security-terms-glossary/what-is-zero-trust-architecture) erzwingt in jeder Phase eine strenge Überprüfung und stellt sicher, dass nur die vorgesehenen Parteien sicher Informationen über Ihre APIs austauschen können. ### Frage: Was ist Simple Object Access Protocol (SOAP)? ### Antwort: SOAP ist ein Protokoll zum Austausch strukturierter Informationen in Webdiensten. Es verwendet XML für die Nachrichtenübermittlung und arbeitet über verschiedene Transportprotokolle. Dabei werden strenge Standards für Sicherheit, Zuverlässigkeit und Interoperabilität in Anwendungen auf Unternehmensebene eingehalten. ### Frage: Reichen API-Schlüssel aus, um eine API zu sichern? ### Antwort: Nein, API-Schlüssel allein reichen nicht aus. Sie helfen zwar bei der Identifizierung, gewährleisten aber keine robuste Verschlüsselung und Authentifizierung. Kombinieren Sie API-Schlüssel mit Protokollen wie OAuth, HTTPS und geeigneten Zugriffskontrollen für umfassende Sicherheit. ### Frage: Ist API-Sicherheit nur eine Frage der Authentifizierung? ### Antwort: Nein, API-Sicherheit geht über die Authentifizierung hinaus. Dazu gehören die Sicherung der Datenübertragung, die Validierung von Eingaben, die Anwendung einer Ratenbegrenzung, die Überwachung des Datenverkehrs und die Implementierung einer robusten Autorisierung, um sicherzustellen, dass APIs resilient gegen sich entwickelnde Bedrohungen und Missbrauch sind. ### Frage: Wie werden APIs anfällig für Cyberangriffe? ### Antwort: APIs (Application Programming Interfaces) sind für die Entwicklung heutiger Anwendungen unerlässlich, können aber aufgrund unzureichender Sicherheitsmaßnahmen und Konstruktionsfehlern anfällig für Cyberangriffe werden. Häufige Gründe für die Anfälligkeit von APIs sind: - **Mangelnde Authentifizierung und Autorisierung** - **Unsichere Endgeräte** - **Injektionsangriffe** - **Fehlkonfigurierte APIs** - **API-Überexponierung** - **Fehlende Verschlüsselung** - **Fehlerhafte Autorisierung auf Objektebene (BOLA)** ### Frage: Worin besteht der Unterschied zwischen API-Sicherheit und Anwendungssicherheit? ### Antwort: API-Sicherheit und Anwendungssicherheit sind eng miteinander verbunden, konzentrieren sich aber auf den Schutz unterschiedlicher Aspekte eines Systems. Hier sind die Unterschiede: **API-Sicherheit** - Der Schwerpunkt liegt auf der Sicherung von Endgeräten, Datenaustausch und Zugriffskontrollen, um unberechtigten Zugriff oder Missbrauch der API-Funktionalität zu verhindern. - Gewährleistet die ordnungsgemäße Authentifizierung, Autorisierung und Verschlüsselung von APIs, um vor Angriffen wie API-Missbrauch, Injection-Schwachstellen oder Datenoffenlegung zu schützen. **Anwendungssicherheit** - Der Schwerpunkt liegt auf der Absicherung der gesamten Anwendung, einschließlich Datenbank, Arbeitsabläufe, User-Oberflächen und Geschäftslogik. - Ziel ist es, Schwachstellen wie SQL-Injection, Cross-Site-Scripting (XSS) oder andere Sicherheitslücken im Anwendungsdesign zu verhindern. ### Frage: Welche Branchen sind am stärksten von API-Sicherheitsbedrohungen betroffen? ### Antwort: API-Sicherheitsbedrohungen betreffen nahezu alle Branchen, sind aber besonders relevant für Sektoren, die stark auf APIs für Datenaustausch, Integrationen und Kundenservice angewiesen sind. Insbesondere sind folgende Branchen betroffen: - **Finanzdienstleistungen** - **Gesundheitswesen** - **E-Commerce und Einzelhandel** - **Technologie und SaaS** - **Telekommunikation** - **Transport ung Logistik** ### Titel: Was ist Continuous Threat Exposure Management (CTEM)? | Zpedia ### Beschreibung: CTEM ist ein fortlaufendes Cybersicherheitsprogramm, das potenzielle Bedrohungen erkennt, priorisiert und abmildert. Erfahren Sie mehr über die Vorteile, Herausforderungen und vieles mehr. ### URL: https://www.zscaler.com/de/zpedia/what-is-continuous-threat-exposure-management ### Frage: Was ist Continuous Threat Exposure Management (CTEM)? ### Antwort: Continuous Threat Exposure Management (CTEM) ist ein fortlaufendes Cybersicherheitsprogramm zur Erkennung, Priorisierung und Eindämmung potenzieller Bedrohungen durch kontinuierliche Bewertung der Angriffsfläche eines Unternehmens, proaktives Testen von Abwehrmaßnahmen und Behebung von Schwachstellen, um Risiken in Echtzeit zu reduzieren. ### Frage: Was sind die Hauptkomponenten von CTEM? ### Antwort: Continuous Threat Exposure Management kombiniert proaktive und fortlaufende Prozesse, um neu aufkommenden Bedrohungen immer einen Schritt voraus zu sein. Folgende Kernkomponenten gewährleisten den effektiven Umgang mit potenziellen Bedrohungen und Risiken: - **Bedrohungserkennung** - **Risikobewertung** - **Bedrohungsminderung** - **Kontinuierliche Überwachung und Verbesserung** ### Frage: Was sind die fünf Phasen eines CTEM? Framework ### Antwort: Ein gut strukturiertes CTEM-Framework ist von entscheidender Bedeutung, um potenzielle Risiken zu erkennen und zu mindern, bevor sie ausgenutzt werden können. Nachfolgend sind die fünf Schlüsselphasen aufgeführt, die eine effektive CTEM-Strategie ausmachen: 1. **Proof-of-Value** 2. **Erkennung** 3. **Priorisierung** 4. **Validierung** 5. **Validierung** ### Frage: Welche Vorteile bietet die Implementierung von CTEM? ### Antwort: Durch die Implementierung von CTEM wird sichergestellt, dass Ihr Unternehmen potenzielle Risiken proaktiv erkennt und mindert. Dadurch profitieren Sie von einer Reihe entscheidender Vorteile: - **Reduziertes Bedrohungsrisiko:** Bewertet und minimiert kontinuierlich Schwachstellen, wodurch die Angriffsfläche verkleinert und die Eintrittspunkte für Angreifer eingeschränkt werden. - **Schnellere Reaktionszeiten:** CTEM ermöglicht die schnelle Erkennung und Eindämmung von Bedrohungen, wodurch die Verweildauer und das Schadenspotenzial reduziert werden. - **Verbesserter Sicherheitsstatus:** Stärkt die Abwehr durch die ständige Überprüfung der Wirksamkeit von Sicherheitskontrollen und -richtlinien, insbesondere in einem Zero-Trust-Framework. - **Verbesserte** [**Risikopriorisierung**](/zpedia/what-is-risk-management)**:** Liefert umsetzbare Erkenntnisse, die den zuständigen Fachkräften ermöglichen, sich auf die kritischsten Bedrohungen zu konzentrieren und Ressourcenverschwendung zu reduzieren. ### Frage: Welche häufigen Herausforderungen treten bei der Implementierung von CTEM auf? ### Antwort: CTEM gewährleistet einen proaktiven Ansatz zur Erkennung und Behebung von Schwachstellen. Bei der Implementierung werden Unternehmen jedoch häufig mit Herausforderungen konfrontiert. - **Komplexität bei der Integration in bestehende Sicherheitsinfrastrukturen:** Viele Unternehmen tun sich schwer damit, CTEM in ihre bestehenden Systeme zu integrieren, da diese möglicherweise nicht für die kontinuierliche Überwachung und die adaptive Reaktionsfähigkeit von CTEM konzipiert wurden. - **Schwierigkeiten bei der Priorisierung von Schwachstellen:** Angesichts der ständigen Zunahme potenzieller Bedrohungen kann die Bestimmung der Schwachstellen mit dem größten Risiko eine überwältigende Herausforderung darstellen, insbesondere ohne den Kontext eines Zero-Trust-Frameworks, das kritische Assets wie die Identität betont. - **Begrenzte Ressourcen:** Die Implementierung und Aufrechterhaltung eines robusten CTEM-Prozesses erfordert erhebliche Zeit- und Finanzinvestitionen, was für Unternehmen, die bereits durch andere Sicherheitsinitiativen stark ausgelastet sind, eine Herausforderung darstellen kann. - **Mangel an Fachkräften oder Expertenwissen:** Die Nachfrage nach Cybersicherheitsexperten mit Spezialkenntnissen in Bereichen wie CTEM und Zero Trust übersteigt bei weitem das Angebot an Fachkräften. Dadurch haben Unternehmen Schwierigkeiten, diese fortschrittlichen Strategien effektiv zu nutzen. ### Frage: Welche Perspektiven eröffnet CTEM für die Zukunft der Cybersicherheit? ### Antwort: Zukünftig wird CTEM voraussichtlich Fortschritte in den Bereichen KI und maschinelles Lernen nutzen, um weitere Aspekte der Bedrohungserkennung und -behebung zu automatisieren. Komplexe Algorithmen werden potenzielle Angriffsvektoren anhand von Verhaltensmustern und historischen Daten vorhersagen können, sodass Sicherheitsverantwortliche Risiken proaktiv minimieren können, bevor sie sich manifestieren. Die Synergie zwischen CTEM und [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) wird Unternehmen ermöglichen, nicht nur Anomalien zu erkennen, sondern auch die Ausbreitung von Bedrohungen zu verhindern und so sicherzustellen, dass ein kompromittiertes Endgerät nicht zu einem umfassenden Sicherheitsvorfall führt. ### Frage: Warum ist CTEM für die zukunftsfähige Cybersicherheit von entscheidender Bedeutung? ### Antwort: CTEM ist für die zukunftsfähige Cybersicherheit von entscheidender Bedeutung, da es neu aufkommende Bedrohungen kontinuierlich erkennt, bewertet und eindämmt, eine proaktive Abwehr gewährleistet und Schwachstellen in Echtzeit minimiert, um die Resilienz des Unternehmens gegen komplexe Cyberangriffe zu stärken. ### Frage: Was ist SIEM in CTEM? ### Antwort: SIEM in CTEM bezieht sich auf Security Information and Event Management, also die Erfassung und Analyse von Sicherheitsdaten in Echtzeit, die im Rahmen kontinuierlicher Exposure-Management-Maßnahmen dazu beiträgt, potenzielle Bedrohungen zu erkennen, zu überwachen und darauf zu reagieren. ### Frage: Warum ist eine Data Fabric für die Weiterentwicklung eines CTEM-Programms unerlässlich? ### Antwort: Eine Data Fabric ist ein Architekturrahmen, der die Integration, Verwaltung und Bereitstellung von Daten in unterschiedlichen komplexen Umgebungen ermöglicht. Er verknüpft unterschiedliche Datenquellen, ob On-Premise, in der Cloud oder in Hybridumgebungen, und fungiert als einheitliche und konsistente Ebene für den Datenzugriff und die Datenverwaltung. Dies ist besonders wichtig beim Aufbau eines CTEM-Programms, da isolierte Daten eine effektive Sichtbarkeit und Priorisierung behindern und zu einer ineffektiven Mobilisierung führen können. ### Frage: Wie unterscheidet sich CTEM von herkömmlichen Ansätzen des Bedrohungsmanagements? ### Antwort: Cyber Threat Exposure Management (CTEM) ist ein proaktives Cybersicherheits-Framework, dessen Schwerpunkt auf der kontinuierlichen Bewertung und Behebung der Gefährdung eines Unternehmens durch potenzielle Bedrohungen liegt. Es unterscheidet sich in mehrfacher Hinsicht von herkömmlichen Ansätzen des Bedrohungsmanagements: **Wesentliche Unterschiede:** - **Kontinuierliche Bewertung**: - CTEM unterstützt die kontinuierliche Bewertung der Angriffsfläche des Unternehmens, während herkömmliche Methoden auf periodischen Bewertungen (z. B. jährlichen Audits) basieren. - Die Bedrohungslage wird dynamisch überwacht, um auf neu auftretende Risiken zu reagieren. - **Risikobasierte Priorisierung**: - Bei herkömmlichen Modellen liegt der Schwerpunkt zumeist auf der Reaktion auf akute Bedrohungen. CTEM sortiert potenzielle Schwachstellen und Gefährdungen proaktiv nach Risiko und ermöglicht so gezielte Behebungsmaßnahmen. - **Automatisierung und Skalierbarkeit**: - CTEM nutzt Automatisierungs- und KI-Tools für die Asset-Erkennung, Schwachstellenanalyse und Bedrohungserkennung. Im Vergleich zu manuellen oder segmentierten Prozessen bei herkömmlichen Ansätzen wird dadurch eine erheblich bessere Skalierbarkeit unterstützt. - **Transparente Angriffsfläche**: - Im Gegensatz zu reaktiven Methoden bietet CTEM einen ganzheitlichen Überblick über alle Assets, Fehlkonfigurationen und Schwachstellen, insbesondere in Cloud- und Hybridumgebungen. - **Schwerpunkt auf Präventivmaßnahmen**: - Herkömmliche Ansätze konzentrieren sich tendenziell auf die Reaktion nach einem Vorfall, während CTEM darauf abzielt, die Wahrscheinlichkeit von Angriffen von vornherein zu minimieren. - **Teamübergreifende Integration**: - CTEM vernetzt Cybersicherheits-, IT- und DevOps-Abläufe für eine nahtlose teamübergreifende Zusammenarbeit. ### Frage: Wie können Unternehmen CTEM effektiv implementieren? ### Antwort: Die effektive Implementierung von Cyber Threat Exposure Management (CTEM) beinhaltet die Anwendung eines strukturierten und proaktiven Ansatzes zur Bewertung, Priorisierung und Behebung von Bedrohungsrisiken für das Unternehmen. Zur effektiven Umsetzung sind vor allem folgende Schritte erforderlich: 1. **Eindeutige Ziele festlegen** 2. **Umfassendes Asset-Inventar** 3. **Aktuelle Risikolage bewerten** 4. **Risiken priorisieren** 5. **Automatisierung integrieren** 6. **Teamübergreifende Zusammenarbeit** 7. **Kontinuierliche Überwachung und Verbesserung** 8. **Wirksamkeit messen** ### Titel: Was ist Cyber Asset Attack Surface Management (CAASM)? | Zpedia ### Beschreibung: CAASM ist ein Cybersicherheitsansatz, der Transparenz über die Cyber-Assets eines Unternehmens gewährleistet. Erfahren Sie mehr über Anwendungsfälle, Funktionen, Kritikalität und mehr. ### URL: https://www.zscaler.com/de/zpedia/what-is-cyber-asset-attack-surface-management-caasm ### Frage: Was ist Cyber Asset Attack Surface Management (CAASM)? ### Antwort: Cyber Asset Attack Surface Management (CAASM) ist ein Cybersicherheitsansatz, der umfassende Einblicke in die Cyber-Assets eines Unternehmens bietet, einschließlich bekannter und unbekannter internetbasierter Assets, um Sicherheitsrisiken zu erkennen und zu reduzieren. Durch die Nutzung automatisierter Erkennung, Echtzeitüberwachung und Risikobewertung ermöglichen CAASM-Lösungen Unternehmen, ihren Cybersicherheitsstatus zu stärken und Angriffsflächen zu minimieren. ### Frage: Wie funktioniert Cyber Asset Attack Surface Management (CAASM)? ### Antwort: Cyber Asset Attack Surface Management (CAASM) ist ein umfassender Ansatz zur Erkennung, Verwaltung und Minderung der mit den Cyber-Assets eines Unternehmens verbundenen Risiken. Zu diesen Assets zählen Hardware, Software, Daten und Netzwerkkomponenten, die für die Abläufe des Unternehmens von entscheidender Bedeutung sind. CAASM gewährleistet eine ganzheitliche Sicht auf die Angriffsfläche und ermöglicht es Unternehmen, Sicherheitsfehlkonfigurationen, Kontrolllücken und Schwachstellen zu erkennen, die ihren Cybersicherheitsstatus gefährden könnten. Durch die Nutzung fortschrittlicher Technologien und Methoden unterstützt CAASM Unternehmen dabei, ein robustes Sicherheitsframework aufrechtzuerhalten, das gegenüber neu auftretenden Cyberbedrohungen resilient ist. ### Frage: Warum ist CAASM für heutige Unternehmen unverzichtbar? ### Antwort: In der digitalisierten Wirtschaft sind Unternehmen einer immer größeren Zahl von Cyberbedrohungen ausgesetzt, die auf ihre geschäftskritischen Assets abzielen. CAASM ist für heutige Unternehmen unverzichtbar, da es einen proaktiven Ansatz zur Identifizierung und Eindämmung dieser Bedrohungen bietet, bevor sie erheblichen Schaden anrichten können. Durch die kontinuierliche Überwachung der Angriffsfläche ermöglicht CAASM Unternehmen, potenzielle Probleme zu antizipieren und rechtzeitig Sicherheitsmaßnahmen zu ergreifen. ### Frage: Was sind die wichtigsten Anwendungsfälle für CAASM in Unternehmen? ### Antwort: Angesichts der dynamischen und unberechenbaren Bedrohungslage müssen Unternehmen gezielte Ansätze verfolgen, um Risiken effektiv zu verwalten und zu minimieren. CAASM bietet vielseitige Anwendungen für wichtige Bereiche der Unternehmenssicherheit und ermöglicht den zuständigen Fachkräften, Schwachstellen zu kontrollieren, die [Cloud-Sicherheit](/resources/security-terms-glossary/what-is-cloud-security) zu verbessern und Zero-Trust-Grundsätze nahtlos umzusetzen. 1. [**Risikobewertung**](/zpedia/what-is-risk-management) 2. [**Hybrid-Cloud-Sicherheit**](/resources/security-terms-glossary/what-is-hybrid-cloud-security) 3. [**Zero-Trust-Architektur**](/resources/security-terms-glossary/what-is-zero-trust-architecture) 4. **Tools zur Erkennung und Klassifizerung von Assets** 5. **Integration von Sicherheitstools** 6. [**Continuous Threat Exposure Management**](/zpedia/what-is-continuous-threat-exposure-management) ### Frage: Was sind die Hauptmerkmale einer effektiven CAASM-Lösung? ### Antwort: Eine starke CAASM-Lösung zeichnet sich durch ihre Fähigkeit aus, umfassende Transparenz, Echtzeit-Einblicke und umsetzbare Informationen zu liefern. Diese Schlüsselfunktionen ermöglichen es Unternehmen nicht nur, ihre Cyber-Ressourcen zu schützen, sondern optimieren auch Sicherheitsabläufe durch die Integration in vorhandene Tools und die effektive Erfüllung von Compliance-Anforderungen. 1. **Ganzheitliche Asset-Erkennung** 2. **Integration mit anderen Sicherheitstools** 3. **Identifizierung von Abdeckungslücken** 4. **Schließt Lücken in bestehenden Arbeitsabläufe und Prozessen im Unternehmen** 5. **Automatische Aktualisierungen von Quellsystemen** 6. **Richtlinieninitiierung für gefährdete Assets** 7. **Compliance und Berichtswesen** ### Frage: Welche Risiken und Grenzen hat der Einsatz von CAASM? ### Antwort: Obwohl ein CAASM erhebliche Vorteile bietet, bringt seine Implementierung und Wartung auch eigene Herausforderungen mit sich. Von Ressourcenbeschränkungen bis hin zur Komplexität neu auftretender Bedrohungen müssen Unternehmen diese Hindernisse sorgfältig umschiffen, um die Vorteile einer CAASM-Lösung voll auszuschöpfen. 1. **Komplexität der Implementierung**: Die Implementierung einer CAASM-Lösung kann komplex und ressourcenintensiv sein und erfordert einen erheblichen Zeit- und Arbeitsaufwand für die Integration in bestehende Systeme und Prozesse. 2. **Datenüberlastung**: Die kontinuierliche Überwachung und Bewertung von Cyber-Assets kann eine große Datenmenge erzeugen, was es für Sicherheitsteams schwierig macht, Bedrohungen effektiv zu analysieren und zu priorisieren. 3. **Dynamische Bedrohungslage**: Die sich ständig weiterentwickelnde Bedrohungslage erfordert, dass CAASM-Lösungen kontinuierlich aktualisiert und angepasst werden, um neuen Schwachstellen und Angriffsvektoren zu begegnen. 4. **Ressourcenbeschränkungen**: Unternehmen können mit Ressourcenengpässen konfrontiert sein, darunter Budgetbeschränkungen und ein Mangel an qualifizierten [Cybersicherheitsexperten](/resources/security-terms-glossary/what-is-cybersecurity), was die Effektivität von CAASM-Initiativen beeinträchtigen kann. Diese Herausforderung wird durch die zunehmende Umstellung auf Remote-Arbeit noch verstärkt, da die Überwachung verteilter Assets dadurch komplexer wird. ### Frage: Welche Perspektiven eröffnet CAASM für die Zukunft der Cybersicherheit? ### Antwort: Die Zukunft von CAASM in der Cybersicherheit sieht vielversprechend aus, da seine Weiterentwicklung durch Fortschritte in Technologie und Methodik vorangetrieben wird. Da Unternehmen weiterhin [Zero-Trust-Architekturen](/resources/security-terms-glossary/what-is-zero-trust-architecture) und Hybrid-Cloud-Umgebungen einführen, wird der Bedarf an umfassenden CAASM-Lösungen weiter steigen. Zukünftige CAASM-Lösungen werden voraussichtlich eine noch stärkere Integration mit Sicherheitstools, erweiterte Automatisierungsfunktionen und komplexere Analysemöglichkeiten bieten, um tiefere Einblicke in die Angriffsfläche zu ermöglichen. - Verstärkter [Einsatz von KI](/zpedia/what-generative-ai-cybersecurity) und maschinellem Lernen zur Bedrohungserkennung und -reaktion - Verstärkter Schwerpunkt auf Echtzeit-Überwachung und -Bewertung von Cyber-Assets - Verbesserte Zusammenarbeit zwischen CAASM und anderen Sicherheits-Frameworks wie Zero Trust und Continuous Threat Exposure Management (CTEM) - Entwicklung zunehmend userfreundlicher und skalierbarer CAASM-Lösungen, um den Anforderungen unterschiedlicher Unternehmen gerecht zu werden ### Frage: Wie unterscheidet sich CAASM vom herkömmlichen IT Asset Management (ITAM)? ### Antwort: Während sich ITAM auf die Verfolgung und Verwaltung von Assets für betriebliche und finanzielle Zwecke konzentriert, stellt CAASM durch die Identifizierung von Risiken, Schwachstellen und Compliance-Lücken im Cyber-Asset-Inventar den Sicherheitsaspekt in den Mittelpunkt. ### Frage: Wie trägt CAASM zur Minderung von Risiken bei? ### Antwort: Cyber Asset Attack Surface Management identifiziert und überwacht alle gefährdeten Assets und stellt sicher, dass Schwachstellen behoben und Risiken minimiert werden. Es gewährleistet die notwendige Transparenz, um das Risiko in dynamischen und komplexen IT-Umgebungen zu reduzieren. ### Frage: Für welche Arten von Assets ist CAASM zuständig? ### Antwort: Cyber Asset Attack Surface Management (CAASM) ist für die Erkennung und Verwaltung des gesamten Asset-Bestands innerhalb eines Unternehmens zuständig, um den Sicherheitsstatus zu verbessern. Dazu zählen: - **Cloud-Ressourcen** - **Netzwerkgeräte** - **Anwendungen und Software** - **Endgeräte** - **Server** - **Datenbestände** - **Integration von Drittanbietern** - **Userkonten und Anmeldedaten** - **Monitoring-Tools** ### Frage: Wie handhabt CAASM die Asset-Erkennung? ### Antwort: CAASM verwendet automatisierte Tools, um alle digitalen Assets, einschließlich Schatten-IT und nicht verwalteter Geräte, kontinuierlich zu erkennen, zu inventarisieren und zu bewerten. Dadurch wird sichergestellt, dass kein Asset übersehen wird, und potenzielle Einstiegspunkte für Angreifer werden reduziert. ### Frage: Wie wird KI heute in CAASM-Tools eingesetzt? ### Antwort: Künstliche Intelligenz spielt eine entscheidende Rolle bei der Verbesserung von CAASM-Tools (Cyber Asset Attack Surface Management), indem sie Prozesse automatisiert und die Präzision erhöht. Zu den wichtigsten Anwendungsbereichen von KI in CAASM-Tools gehören: - **Ermittlung und Klassifizierung von Assets**: KI-Algorithmen scannen Netzwerke, Clouds und Endgeräte um Assets zu erkennen und zu kategorisieren und so umgebungsübergreifend umfassende Transparenz zu gewährleisten. - **Anomalieerkennung**: Mithilfe von Modellen des maschinellen Lernens wird das Verhalten von Assets analysiert, um ungewöhnliche Muster zu erkennen, wie beispielsweise nicht genehmigte Softwareinstallationen oder unerwarteten Netzwerktraffic. - **Risikopriorisierung**: Künstliche Intelligenz hilft dabei, den Schweregrad von Schwachstellen anhand der Kritikalität von Assets, der Gefährdung und der Bedrohungsanalyse zu bewerten, und ermöglicht so eine intelligentere und schnellere Behebung. - **Konfigurationsanalyse**: Die Erkennung von Fehlkonfigurationen erfolgt automatisiert mithilfe von KI, wobei unsichere Einstellungen gekennzeichnet und Korrekturen empfohlen werden. - **Integration von Bedrohungsinformationen**: Die KI korreliert Daten aus externen Bedrohungsfeeds mit internen Asset-Aktivitäten, um Echtzeitwarnungen über neu auftretende Risiken bereitzustellen. - **Automatisierte Berichterstellung**: Die KI generiert auf Basis aggregierter Daten übersichtliche Berichte zum Compliance- und Sicherheitsstatus, was Zeit spart und die Genauigkeit gewährleistet. - **Skalierbarkeit**: KI macht CAASM-Lösungen hochgradig skalierbar und ermöglicht es ihnen, sich an dynamische Umgebungen und komplexe Infrastrukturen anzupassen. ### Frage: Inwiefern wirken sich Remote-Aarbeit und hybride Arbeitsumgebungen auf CAASM aus? ### Antwort: Remote-Arbeit und hybride Arbeitsumgebungen haben die Art und Weise, wie Unternehmen ihre Cyber-Assets verwalten, grundlegend verändert, wodurch CAASM (Cyber Asset Attack Surface Management) wichtiger denn je geworden ist. Zu den wichtigsten Auswirkungen gehören: **Mehr Komplexität** - **Größere Angriffsfläche** - **Zunehmende Nutzung von Cloud-Services** - **Inkonsistente Kontrollen** **Transparenzprobleme:** - **Verbreitung von Schatten-IT** - **Unterschiedliche Endgeräte** **Sicherheitsanforderungen:** - **Zero-Trust-Architekturen** - **Echtzeit-Monitoring** ### Titel: Was ist Dark Web Monitoring? Vorteile, Bedeutung und Risiken ### Beschreibung: Beim Dark Web Monitoring werden versteckte Online-Marktplätze, Foren und Communitys proaktiv nach kompromittierten Daten durchsucht. Hier erfahren Sie, warum das wichtig ist. ### URL: https://www.zscaler.com/de/zpedia/what-is-dark-web-monitoring ### Frage: Was ist Dark Web Monitoring? ### Antwort: Beim Dark Web Monitoring werden versteckte Online-Marktplätze, Foren und Communitys proaktiv nach kompromittierten Daten durchsucht, die Cyberkriminelle möglicherweise nutzen oder verkaufen wollen. Mithilfe von sorgfältigen Scans können Einzelpersonen und Unternehmen feststellen, ob gestohlene Zugangsdaten, sensible Informationen oder andere gefährdete Daten im Umlauf sind. So können sie Identitätsdiebstahl verhindern, effektiv auf Bedrohungen reagieren und ihr digitales Wohlbefinden schützen. ### Frage: Wie funktioniert das Dark Web? ### Antwort: Das Dark Web ist ein Teil des Deep Web, auf den mit Standardbrowsern oder Suchmaschinen wie Google nicht zugegriffen werden kann. Oft wird spezielle Software wie das Tor-Netzwerk eingesetzt, um die Aktivitäten und die Kommunikation der User zu anonymisieren. Aufgrund dieser Anonymität sind im Dark Web Marktplätze entstanden, auf denen der Kauf und Verkauf illegaler Waren oder Services ohne großes Risiko möglich ist. Auch wenn das Dark Web für kriminelle Aktivitäten bekannt ist, wird es auch von Aktivisten und Whistleblowern genutzt, die ihre Privatsphäre vor repressiven Regimen schützen wollen. ### Frage: Wie funktioniert Dark Web Monitoring? ### Antwort: Beim Dark Web Monitoring kommt eine Kombination aus automatisierten Tools und menschlicher Intelligenz zum Einsatz, um Spuren von kompromittierten Daten zu finden, die auf potenzielle Schwachstellen hinweisen. Services, die auf Web-Monitoring spezialisiert sind, führen häufig kontinuierliche Scans in illegalen Communitys durch und suchen nach bestimmten Schlüsselwörtern wie E-Mail-Adressen oder sensiblen Daten, die auf ein Leck hinweisen könnten. Wenn eine Übereinstimmung gefunden wird, erhält die betreffende Partei eine detaillierte Warnung, um die Datenpanne umgehend untersuchen zu können. ### Frage: Warum ist Dark Web Monitoring für die Cybersicherheit wichtig? ### Antwort: Durch Einblicke in das Dark Web können Unternehmen gestohlene Zugangsdaten frühzeitig erkennen, idealerweise bevor böswillige Akteure sie für betrügerische Zwecke ausnutzen. Cyberkriminelle, die Datenpannen verursachen oder Identitätsdiebstahl betreiben, veröffentlichen ihre Beute häufig in versteckten Foren, sodass Unternehmen, die diese Bereiche nicht überwachen, Gefahr laufen, wichtige Warnzeichen zu übersehen. Darüber hinaus verlassen sich viele Kriminelle auf den Überraschungseffekt: Wenn Sie sich potenzieller Lecks oder Schwachstellen bewusst sind, können Sie ihren Machenschaften immer einen Schritt voraus sein. Im Wesentlichen ist Dark Web Monitoring eine wichtige Verteidigungsebene, die sich gut mit anderen Sicherheitsmaßnahmen kombinieren lässt, um eine ganzheitliche Cybersicherheitsstrategie zu schaffen. ### Frage: Wer braucht Dark Web Monitoring? ### Antwort: Dark Web Monitoring ist zu einer wertvollen Ressource für ein breites Spektrum von Usern geworden. Auf den ersten Blick scheint es ein fortschrittlicher Ansatz zu sein, der nur für große Unternehmen infrage kommt, aber tatsächlich können Menschen mit unterschiedlichem Hintergrund und Unternehmen jeder Größe davon profitieren. Zu den üblichen Anwendungsfällen zählen: - **Für Unternehmen:** KMU von kleinen Start-ups bis hin zu mittelständischen Firmen können Dark Web Monitoring als proaktiven Schritt nutzen, um Glaubwürdigkeit und Kundenvertrauen zu wahren. - **Privatpersonen:** Privatpersonen, die stark auf Online-Transaktionen und Cloud-basierte Dienste angewiesen sind, können sich Gewissheit verschaffen, dass ihre Sozialversicherungsnummern oder andere vertrauliche Daten geschützt sind. - **Großunternehmen:** Große Unternehmen speichern häufig erhebliche Mengen an sensiblen Daten, was sie zu einem bevorzugten Ziel für Cyberkriminelle macht. Dark Web Monitoring hilft, aufkommende Bedrohungen unter Kontrolle zu halten. ### Frage: Welche Bedrohungen sind im Dark Web häufig anzutreffen? ### Antwort: Die undurchsichtige Natur dieser Netzwerke begünstigt böswilliges Verhalten. Kriminelle nutzen sie, um schädliche Tools und Taktiken zu verbreiten. Betrug jeglicher Art gedeiht in anonymen Umgebungen; gestohlene Zugangsdaten wechseln häufig innerhalb weniger Augenblicke den Besitzer. - **Gestohlene Anmeldedaten:** Anmeldedaten sind heiße Ware, mit der Angreifer sich als User ausgeben und in Systeme eindringen können. - **Malware:** Von [Ransomware](/resources/security-terms-glossary/what-is-ransomware) bis Spyware wird Schadsoftware entwickelt, gekauft und eingesetzt, um die Geräte der Opfer zu kompromittieren. - **Betrug:** Gefälschte Dokumente, gefälschte Kreditkarten und Methoden zur Umgehung des Identitätsdiebstahlschutzes tauchen täglich auf versteckten Marktplätzen auf. - [**Phishing-Kits-**](/resources/security-terms-glossary/what-is-phishing)**:** Kriminelle verbreiten und verkaufen Kits, die legitime Websites imitieren und User dazu verleiten, freiwillig vertrauliche Daten preiszugeben. ### Frage: Was ist der Unterschied zwischen Darknet und Deep Web? ### Antwort: Das Deep Web umfasst alle Inhalte, die nicht von Suchmaschinen indexiert werden, während das Dark Web ein kleinerer, geheimerer Teil des Deep Web ist, der der Privatsphäre und oft auch illegalen Unternehmungen gewidmet ist. Beide sind auf unterschiedliche User-Bedürfnisse ausgerichtet, bleiben aber für die Öffentlichkeit verborgen. - **Dark Web:** Nur mit spezieller Software (z. B. Tor) zugänglich, zum Zweck krimineller Aktivitäten und anonymer Kommunikation. - **Deep Web:** Wird von Suchmaschinen wie Google nicht indexiert, um die Privatsphäre zu schützen, persönliche Konten zu verwalten und Paywalls zu vermeiden. ### Frage: Wie nutzen Cyberkriminelle das Dark Web für illegale Aktivitäten? ### Antwort: Cyberkriminelle nutzen diese versteckten Kanäle, um mit illegalen Waren zu handeln, Hacker-Tools auszutauschen und kompromittierte Daten zu verkaufen. Einige konzentrieren sich auf den Verkauf von Server-Zugangsdaten, in der Hoffnung, durch die Zusammenarbeit mit größeren Syndikaten einen schnellen Gewinn zu erzielen. Andere entwickeln bösartige Software oder stellen Exploit-Kits bereit, die groß angelegte Infiltrationskampagnen gegen Unternehmen und Privatpersonen ermöglichen. ### Frage: Wie schützen Sie sich vor Bedrohungen aus dem Dark Web? ### Antwort: - Verwendung sicherer Passwörter - Aktivierung [der Multifaktor-Authentifizierung](/zpedia/what-is-multifactor-authentication-mfa) - Vorsicht beim Teilen von Inhalten im Internet ist ein guter erster Schritt, um das eigene Risiko im Hinblick auf die Exposition im Dark Web zu minimieren. - Regelmäßige Sicherheitsschulungen, ob als Einzelperson oder innerhalb eines Unternehmens, helfen ebenfalls, Schwachstellen zu verringern. - Wenn Sie Ihre Konten genau überwachen — insbesondere im Hinblick auf ungewöhnliche Transaktionen oder unerwartete Anmeldeversuche — können Sie verdächtiges Verhalten besser erkennen. - Regelmäßige Systemaktualisierungen und verantwortungsbewusste Internetnutzung bilden das Rückgrat einer soliden Verteidigungsstrategie. - Sollten Sie Anomalien entdecken, ändern Sie sofort Ihre Passwörter und gehen Sie der Sache mit der gebotenen Sorgfalt nach. ### Frage: Wie gelangen persönliche Informationen ins Dark Web? ### Antwort: Persönliche Informationen gelangen durch Datenpannen, Phishing-Scams, Malware-Infektionen oder gestohlene Geräte in das Dark Web. Hacker greifen Unternehmen und Einzelpersonen an, um sensible Daten wie Passwörter oder Finanzinformationen zu stehlen, die dann auf Marktplätzen und Foren im Dark Web verkauft, getauscht oder veröffentlicht werden. ### Frage: Wie kann ich feststellen, ob meine Daten im Dark Web offengelegt wurden? ### Antwort: Sie können Services zum Dark Web Monitoring nutzen, die Foren, Marktplätze und Chat-Kanäle im Untergrund nach Ihren persönlichen oder geschäftlichen Daten durchsuchen, z. B. nach E-Mail-Adressen, Anmeldedaten oder Finanzinformationen. Wenn eine Übereinstimmung erkannt wird, erhalten Sie eine Benachrichtigung, sodass Sie schnell handeln können, um das Risiko zu mindern. ### Frage: Was sollte ich tun, wenn meine Anmeldedaten im Dark Web gefunden werden? ### Antwort: Ändern Sie die kompromittierten Passwörter sofort und nutzen Sie Multifaktorauthentifizierung für die betroffenen Konten. Darüber hinaus ist es wichtig, herauszufinden, ob die offengelegten Anmeldeinformationen systemübergreifend wiederverwendet wurden, und auf ungewöhnliche Aktivitäten zu achten. Ziehen Sie in Erwägung, ein Zero Trust-Sicherheitsmodell zu implementieren und kontinuierliche Monitoring-Tools wie die von Zscaler zu verwenden, um weiteren Missbrauch zu verhindern. ### Frage: Welche Tools oder Software werden im Rahmen von Dark Web Monitoring eingesetzt? ### Antwort: Dark Web Monitoring umfasst Tools, die entwickelt wurden, um Aktivitäten in verborgenen Netzwerken wie Tor oder I2P zu scannen, zu analysieren und Informationen darüber zu erfassen. Diese Tools werden von Cybersicherheitsexperten eingesetzt, um Bedrohungen zu erkennen, vertrauliche Daten zu schützen und illegale Aktivitäten zu überwachen. ### Frage: Wer sollte Dark Web Monitoring einsetzen? ### Antwort: Dark Web Monitoring ist unerlässlich für Einzelpersonen und Organisationen, die sich Sorgen um Cybersicherheitsbedrohungen, Datenschutzverletzungen und den Schutz vertraulicher Informationen machen. Dies betrifft insbesondere folgende Arten von Organisationen: - **Großunternehmen** - **Finanzinstitute** - **Organisationen im Gesundheitswesen** - **Regierungsbehörden** - **E-Commerce-Unternehmen** - **Cybersicherheitsunternehmen** - **Vermögende Privatpersonen** - **Bildungseinrichtungen** ### Frage: Kann ich Dark Web Monitoring selbst durchführen? ### Antwort: Dark Web Monitoring erfordert aufgrund der damit verbundenen Risiken technisches Fachwissen und Umsicht. Personen mit den entsprechenden Kompetenzen können im Dark Web gezielt nach Bedrohungen suchen. Dieser Ansatz hat jedoch seine Grenzen und Risiken: **Herausforderungen:** - **Navigation durch versteckte Netzwerke** - **Bedrohungsanalyse** - **Rechtliche Risiken** - **Hoher Zeitaufwand** - **Sicherheitsrisiken** Dark Web Monitoring sollte am besten Fachleuten überlassen werden. ### Titel: Was ist Data Loss Prevention (DLP) und warum ist sie unverzichtbar? | Zscaler ### Beschreibung: Erfahren Sie, wie Data Loss Prevention (DLP) vertrauliche Daten vor Verstößen, Insider-Bedrohungen und Compliance-Risiken in der dynamischen Bedrohungslage von heute schützt. ### URL: https://www.zscaler.com/de/zpedia/what-is-data-loss-prevention-dlp ### Frage: Was ist Data Loss Prevention (DLP)? ### Antwort: Data Loss Prevention (DLP) ist eine Cybersicherheitslösung, die vertrauliche Daten vor unbefugten Zugriffen, Missbrauch oder versehentlicher Offenlegung schützt. In einem zunehmend auf Cloud und Hybridarbeit fokussierten Geschäftsumfeld ist DLP ein unverzichtbares Tool, um sicherzustellen, dass kritische Daten – ob personenbezogen, finanziell oder proprietär – sicher bleiben. ### Frage: Warum ist Data Loss Prevention ein wichtiges Thema? ### Antwort: 1. **Daten sind das Lebenselixier zukunftsfähiger Unternehmen**: Durch die zunehmende Verbreitung und Mobilität der Cloud befinden sich vertrauliche Daten an vielen verschiedenen Orten, was ihren Schutz erschwert. 2. **Datenlecks haben schwerwiegende Folgen**: Verstöße können zu finanziellen Verlusten, rechtlichen Sanktionen, Betriebsstörungen und schweren Reputationsschäden führen. 3. **Vorschriften müssen eingehalten werden**: Vorschriften wie die DSGVO, HIPAA und PCI DSS schreiben strenge Richtlinien vor und ziehen bei Nichteinhaltung Audits und Geldstrafen nach sich. 4. **Die Bedrohungslage verschärft sich**: Unternehmen sind zunehmenden Risiken durch Insider-Bedrohungen ausgesetzt – sowohl absichtlich als auch versehentlich –, die auf unzureichende Zugriffskontrollen und den Missbrauch von Konten mit Sonderberechtigungen zurückzuführen sind. 5. **Externe Angreifer wenden fortschrittliche Taktiken an**: Bedrohungsakteure wenden raffinierte Methoden wie Phishing, Ransomware und sogar KI-gestützte Angriffe an, um Schwachstellen auszunutzen. 6. **Verschlüsselung birgt viele Bedrohungen**: Über 95 % des Webtraffics sind verschlüsselt, was die Erkennung und Minderung von Risiken erschwert. 87 % der Bedrohungen sind in diesem verschlüsselten Traffic verborgen. 7. **Eine proaktive DLP-Strategie ist unerlässlich**: Der Schutz vertraulicher Daten erfordert eine automatisierte Datenerkennung, Klassifizierung und vollständige Inhaltsprüfung auf allen Datenkanälen. 8. **Gewährleistet die Einhaltung von Vorschriften und minimiert das Risiko**: Umfassende DLP-Tools und -Strategien unterstützen Unternehmen dabei, Risiken zu reduzieren und Branchenvorschriften effektiver einzuhalten. ### Frage: Vorteile von Data Loss Prevention ### Antwort: Die Bedeutung einer DLP-Lösung geht über ihre Rolle als unverzichtbares Sicherheitstool hinaus. Inzwischen fungiert sie auch als geschäftsfördernder Faktor, indem sie Prozesse rationalisiert, Risiken reduziert und Vertrauen schafft. Im Rahmen eines Datensicherheitsprogramms unterstützt sie Unternehmen in mehrfacher Hinsicht: - **Sie reduziert das Risiko von Verstößen**, indem sie vertrauliche Daten erkennt und vor Bedrohungen, versehentlicher Offenlegung und unbefugten Zugriffen schützt. - **Sie liefert transparente Einblicke** darüber, wie über verschiedene Kanäle auf Daten zugegriffen wird und wie sie freigegeben und verwendet werden, um Schwachstellen besser zu erkennen und Risiken besser zu verwalten. - **Sie vereinfacht die Einhaltung von Vorschriften**, indem sie die Überwachung und den Schutz vertraulicher Daten gewährleistet. So können Unternehmen gesetzliche Anforderungen erfüllen und Bußgelder vermeiden. - **Sie fördert die Produktivität**, indem sie Störungen durch Sicherheitsverstöße oder Datenverluste verhindert und so einen reibungslosen Geschäftsbetrieb gewährleistet. ### Frage: Ursachen für Datenverluste ### Antwort: Datenschutzverstöße können durch gezielte Angriffe oder einfache menschliche Fehler verursacht werden. Zu den häufigsten Ursachen für die Gefährdung vertraulicher Daten gehören: - **Phishing-Betrug:** Angreifer versenden betrügerische Nachrichten mit schädlichen Links oder Anhängen, die darauf abzielen, Anmeldedaten zu stehlen oder Schadsoftware zu verbreiten. [Weitere Informationen zu Phishing](/resources/security-terms-glossary/what-is-phishing). - **Versehentliche Offenlegung von Daten:** Fehler wie die Freigabe von Dateien an unbefugte Empfänger, falsch konfigurierte Datenbanken oder verlorene Geräte können unbeabsichtigt zur Offenlegung vertraulicher Daten führen. - **Ransomware-Angriffe:** Bedrohungsakteure verschlüsseln und/oder exfiltrieren kritische Daten und drohen bei Nichtzahlung eines Lösegelds mit der Löschung, dem Verkauf oder der Weitergabe.[Weitere Informationen zu Ransomware](/resources/security-terms-glossary/what-is-ransomware). - **KI-Exploits:** Angreifer können KI nutzen, um nach Schwachstellen zu suchen, ihre Angriffe zu automatisieren und äußerst überzeugende Phishing-Nachrichten zu erstellen.[Weitere Informationen zu KI-gestützten Angriffen](/blogs/product-insights/ai-driven-malware). ### Frage: Wie funktioniert DLP? ### Antwort: Nachdem wir nun wissen, wodurch vertrauliche Daten gefährdet werden, stellt sich die Frage, wie DLP tatsächlich Schutz bietet. DLP überwacht und kontrolliert, wie Daten verwendet, weitergegeben und gespeichert werden. Das beginnt mit der Ermittlung und Klassifizierung von Daten (z. B. Finanzunterlagen oder geistiges Eigentum) auf Grundlage ihrer Vertraulichkeit. Sicherheitsrichtlinien stellen dann sicher, dass ausschließlich befugte User auf diese Daten zugreifen, sie freigeben oder übertragen können. Um Verstöße zu verhindern, identifiziert eine DLP-Lösung Risiken wie unverschlüsselte E-Mails, unbefugte Dateifreigaben oder Daten, die genehmigte Kanäle verlassen. Wenn sie verdächtige Aktivitäten erkennt, reagiert sie in Echtzeit: Sie blockiert die Aktion, verschlüsselt den Inhalt oder benachrichtigt die Sicherheitsbeauftragten. ### Frage: Methoden zur Erkennung schützenswerter Daten ### Antwort: Um zu erkennen, wann Maßnahmen ergriffen werden müssen, muss die DLP-Lösung in der Lage sein, vertrauliche Daten zu identifizieren. Dazu setzt DLP-Technologie auf verschiedene Erkennungstechniken: - **Bei der herkömmlichen Klassifizierung** werden Muster in vordefinierten und userdefinierten Wörterbüchern abgeglichen, um vertrauliche Daten wie Kreditkartennummern, personenbezogene und medizinische Daten zu erkennen und zu kontrollieren. - **KI-gestützte Klassifizierung** beschleunigt die Datenerkennung, insbesondere bei schwer erkennbaren Daten. Beispielsweise könnte ein KI-Modell vertrauliche Informationen in einer transkribierten Konversation schnell erkennen. - **Exact Data Match (EDM)** vergleicht Inhalte mit Referenzwerten wie Sozialversicherungsnummern, Kreditkartennummern oder Bankverbindungen. - **Indexed Document Matching (IDM)** durchsucht Inhalte nach Ähnlichkeiten mit indexierten Dokumenten, beispielsweise Verträgen oder vertraulichen Berichten. - **Optische Zeichenerkennung (OCR)** erkennt vertrauliche Informationen in gescannten Bildern oder PDFs. ### Frage: Arten von DLP-Lösungen und -Bereitstellungen ### Antwort: DLP kann diese Funktionen unabhängig vom jeweiligen Datenkanal anwenden. Die verschiedenen DLP-Typen stellt man sich am besten als eine Reihe spezieller Anwendungsfälle vor: - **Network/Inline DLP** überwacht die Datenübertragung durch Unternehmensnetzwerke und identifiziert potenzielle Lecks oder verdächtige Trafficmuster. - **Endpoint DLP** schützt Daten, die auf Mitarbeitergeräten gespeichert sind oder über diese abgerufen werden. - **E-Mail-DLP** verhindert, dass vertrauliche Informationen über E-Mail-Kanäle übertragen werden. - **Cloud DLP** mindert Risiken, die mit der Speicherung vertraulicher Daten in öffentlichen und hybriden Cloud-Umgebungen verbunden sind. - **SaaS DLP** sichert Unternehmensdaten, die in SaaS-Anwendungen von Drittanbietern verwendet werden. Da Cloud- und SaaS-Anwendungsfälle noch relativ neu sind, haben viele Unternehmen bestehende Network-, Endpoint- und E-Mail-DLP durch Einzellösungen ergänzt. Leider führt dieser Ansatz dazu, dass die Richtlinienverwaltung komplizierter wird, Schutzlücken entstehen und verschiedene andere Herausforderungen auftreten. ### Frage: Herausforderungen und Einschränkungen herkömmlicher DLP-Lösungen ### Antwort: - **Legacy-DLP-Systeme bieten keinen ausreichenden Schutz für Workloads**: Herkömmliche Systeme können mit den wachsenden Datenmengen nicht Schritt halten, was zu vermehrten Fehlalarmen, Verwaltungsaufwand und Schwierigkeiten bei der Anpassung an komplexe Datenflüsse führt. - **Fragmentierte Sicherheit schafft Schutzlücken**: Veraltete DLP-Lösungen führen zu inkonsistenten Richtlinien und Schwachstellen bei Endpunkten, im Netzwerkverkehr und in Cloud-Anwendungen. - **Isolierte Einzellösungen erschweren die Verwaltung**: Die Verwaltung von Richtlinien in mehreren getrennten Systemen stellt eine Herausforderung für effiziente und effektive Data Protection dar. - **Einheitliche DLP-Lösungen beheben Schwachstellen**: Zukunftsfähige Ansätze sichern Daten auf Endgeräten, in der Cloud, E-Mails und anderen Kanälen und gewährleisten so einen umfassenden Schutz. - **Die Integration mit SSE-Plattformen (Security Service Edge) vereinfacht den Betrieb**: Die Kombination von DLP mit einer SSE-Plattform rationalisiert die Richtlinienverwaltung, schließt Schutzlücken und gewährleistet skalierbare, konsistente Sicherheit. ### Frage: Welche Fortschritte in der künstlichen Intelligenz (KI) prägen die Zukunft von DLP? ### Antwort: KI verändert DLP, indem sie die genaue Erkennung vertraulicher Daten ermöglicht, selbst in unstrukturierten Formaten, und indem sie die dynamische Durchsetzung von Richtlinien automatisiert, um Fehlalarme zu reduzieren. Neue Ansätze wie die LLM-Klassifizierung können mithilfe der Sprach- und Kontextverarbeitung neue und unerwartete Arten vertraulicher Daten auffinden, die möglicherweise in unstrukturierten Daten verborgen sind. ### Frage: Wie können Unternehmen vertrauliche Daten schützen und gleichzeitig die Privatsphäre ihrer Mitarbeiter wahren? ### Antwort: Unternehmen können automatisierte, rollenbasierte Kontrollen durchsetzen, die vertrauliche Daten schützen, ohne die Mitarbeiter übermäßig zu überwachen. DLP-Tools nutzen außerdem Verschlüsselung und workflowspezifische Richtlinien, um die Privatsphäre zu schützen und gleichzeitig Datenlecks zu verhindern. ### Frage: Welchen Einfluss haben BYOD-Richtlinien (Bring Your Own Device) auf die Wirksamkeit von DLP-Lösungen? ### Antwort: BYOD-Richtlinien erhöhen die Risiken, indem nicht verwaltete Geräte in Unternehmensnetzwerke eingeführt werden. DLP mindert diese Risiken durch gerätespezifische Überwachung, netzwerkbasierte Kontrollen und Verschlüsselung, um einen konsistenten Schutz auf Privat- und Firmengeräten zu gewährleisten. ### Frage: Wie kann DLP bei der Einhaltung der DSGVO, des CCPA und anderer Datenschutzvorschriften helfen? ### Antwort: DLP-Lösungen erkennen, klassifizieren und sichern vertrauliche Daten, um Verstöße gegen Vorschriften zu verhindern. Sie automatisieren die Überwachung, setzen Compliance-Richtlinien durch und stellen Prüfpfade bereit, um die Einhaltung der Datenschutzvorschriften zu vereinfachen. ### Frage: Welche wesentlichen Komponenten tragen zu einer starken DLP-Strategie bei? ### Antwort: Eine starke DLP-Strategie umfasst eine genaue Datenklassifizierung, eine konsistente Richtliniendurchsetzung und eine umfassende Überwachung aller Endgeräte, der Cloud, SaaS und E-Mails. KI-basierte Erkennung, Verschlüsselung und Zusammenarbeit zwischen IT und Fachabteilungen stärken DLP zusätzlich. ### Titel: Was ist Data Security Posture Management (DSPM)? | Best Practices ### Beschreibung: DSPM soll zum Schutz der Daten eines Unternehmens beitragen. Informieren Sie sich über bewährte DSPM-Methoden, wie es funktioniert, warum es benötigt wird und mehr. ### URL: https://www.zscaler.com/de/zpedia/what-is-data-security-posture-management ### Frage: Was ist Data Security Posture Management (DSPM)? ### Antwort: Data Security Posture Management (DSPM) ist darauf ausgelegt, Daten — sowohl lokal als auch in der Cloud — vor unbefugtem Zugriff, Missbrauch oder Diebstahl zu schützen, indem die Sicherheitsmaßnahmen kontinuierlich überwacht, aktualisiert und verfeinert werden. DSPM-Lösungen nutzen intelligente Automatisierungsfunktionen, um potenzielle Schwachstellen zu erkennen, Schutzmaßnahmen zu ergreifen und regelmäßige Systemtests und Audits durchzuführen. ### Frage: Wie funktioniert DSPM? ### Antwort: DSPM-Lösungen bewerten die Sicherheitskontrollen eines Unternehmens und identifizieren Schwachstellen. Sie können Schwachstellenscans, Penetrationstests, Sicherheitsaudits von Rechenzentren und Cloud-Umgebungen und andere Mittel einsetzen. Der DSPM und das Sicherheitspersonal können Firewall-Regeln, Zugriffskontrollen, IPS-Konfigurationen und andere Sicherheitskontrollen basierend auf identifizierten Risiken hinzufügen oder ändern. Regelmäßige Tests und Audits helfen Unternehmen, wirksame Kontrollen aufrechtzuerhalten und Änderungen zur Verbesserung ihrer Datensicherheit schneller zu erkennen und umzusetzen. ### Frage: Was sind die Hauptkomponenten von DSPM? ### Antwort: Zu den wesentlichen Komponenten und Funktionen von DSPM gehören in der Regel: 1. **Datenermittlung und Klassifizierung** vertraulicher Daten aus verschiedenen Quellen und Formaten, um unabhängig vom Standort ein effektives Datensicherheitsmanagement zu gewährleisten. 2. **Echtzeitüberwachung, Schwachstellenscans und Risikobewertung** des Datensicherheitsstatus des Unternehmens, um Datensicherheitsrisiken und Schwachstellen zu identifizieren und zu priorisieren, mit Funktionen wie: KI/ML, Risikokorrelation und Integration mit Bedrohungsinformationen. 3. **Risikobehebung**, um das Risiko von Datenexpositionen zu minimieren. Beheben Sie Probleme und Verstöße mithilfe kontextbasierter, geführter Behebungsmaßnahmen direkt an der Quelle. 4. **Compliance und Berichterstattung** gemäß Vorschriften und Branchenstandards. Dazu gehören auch Benchmarking, die Kennzeichnung von Verstößen sowie Optionen für Warnmeldungen und Reporting zum Nachweis der Compliance. 5. **Nahtlose Integration und Skalierbarkeit** für die Arbeit mit vorhandener Infrastruktur und Tools (z. B. SIEMs, ITSM, Multicloud) sowie zur Unterstützung von Wachstum und veränderten Sicherheitsanforderungen. ### Frage: Warum zukunftsfähige Unternehmen DSPM benötigen ### Antwort: Zukunftsfähige Unternehmen benötigen Data Security Posture Management (DSPM) aus mehreren Gründen: - **Komplexe Umgebungen:** Die Sicherung von Daten ist in Umgebungen schwierig, die lokale, Cloud- und Hybridinfrastrukturen kombinieren. - **Zunehmende Datenvolumen:** Es kann eine Herausforderung sein, ein großes Datenvolumen zu verstehen und zu verwalten, das über viele Standorte und in vielen Formaten verteilt ist. - **Dynamische Bedrohungslage:** Ständig tauchen neue komplexe Cyberbedrohungen auf. - **Gewährleistung der Compliance:** Verstöße gegen die Einhaltung gesetzlicher Vorschriften können zu Geldstrafen, Reputationsschäden und rechtlichen Konsequenzen führen. - **Datenverwaltung und Risikomanagement:** Wenn herkömmliche Sicherheitstools Warnmeldungen erstellen, ohne die Risikopriorität zu berücksichtigen, führt dies zu Alarmmüdigkeit und mehr Sicherheitsverstößen. ### Frage: Was sind die Vorteile von DSPM? ### Antwort: Bei ordnungsgemäßer Einbettung in Ihren Sicherheits-Stack kann die richtige DSPM-Lösung folgende Vorteile bieten: - **Höhere Sicherheit und geringeres Risiko von Datenschutzverstößen:** Durch die Automatisierung der Identifizierung und Verwaltung von Fehlkonfigurationen, veralteten Richtlinien, fehlerhafter Datenklassifizierung, unnötigen Berechtigungen und mehr hilft Ihnen DSPM, Ihre Daten besser zu schützen. - **Strengere Compliance und Unterstützung der Reputation:** Durch die Prüfung Ihrer Richtlinien im Hinblick auf [Data Protection-Vorschriften](/learn/data-security) (DSGVO, HIPAA, CCPA usw.) können Sie mit DSPM Geldstrafen und rechtliche Schritte verhindern und gleichzeitig Kunden und Partnern garantieren, dass ihre Daten sicher sind. - **Kleinere Angriffsfläche durch effektive Datenermittlung:** Mit einer ganzheitlichen Sicht auf den Speicherort Ihrer Daten – auch in Multicloud- und SaaS-Umgebungen – können Sie sicherer Richtlinien und Kontrollen erstellen, die den Anforderungen Ihres Unternehmens und seiner Datenbestände entsprechen. - **Höhere Betriebseffizienz und Kosteneinsparungen:** Durch die Automatisierung zur kontinuierlichen Überwachung und Stärkung Ihrer Sicherheitslage ermöglicht DSPM Ihrem Sicherheitsteam, sich auf andere wichtige Prioritäten zu konzentrieren und hilft Ihnen gleichzeitig, die Kosten einer Sicherheitsverletzung zu vermeiden. ### Frage: Erste Schritte mit DSPM ### Antwort: Voraussetzung für die Einrichtung einer DSPM-Suite ist eine solide Grundlage für die Datensicherheit. Führen Sie eine erste Risikobewertung durch, um Schwachstellen und Bedrohungen zu identifizieren, implementieren Sie auf der Grundlage Ihrer Erkenntnisse geeignete Sicherheitskontrollen und erstellen Sie dann einen Plan, in den die DSPM-Lösung für die kontinuierliche Überwachung, regelmäßige Audits und die Reaktion auf Vorfälle integriert ist. ### Frage: Wie setzen Unternehmen DSPM ein? ### Antwort: Die Bereitstellung unterscheidet sich abhängig von Ihrem DSPM-Anbieter, dem Rest Ihres Ökosystems und den Anforderungen Ihres Unternehmens. Für eine erfolgreiche Bereitstellung sind jedoch immer einige grundlegende Schritte erforderlich: 1. **Identifizieren Sie die Sicherheitsanforderungen Ihres Unternehmens.** Informieren Sie sich über die Arten von Daten, die Sie schützen möchten, und über alle Vorschriften zur Daten-Governance oder Branchenstandards, die Sie befolgen müssen. 2. **Wählen Sie die Lösung aus, die sich am besten für Ihre Geschäftsanforderungen eignet.** Denken Sie nicht nur an Sicherheit, sondern auch an Kosteneffizienz, Skalierbarkeit, Anwenderfreundlichkeit, Integration mit bestehender Technologie und Reporting. 3. **Befähigen Sie Ihre Sicherheitsfachkräfte zur Arbeit mit dem DSPM.** Stellen Sie klare Richtlinien und Verfahren auf und sorgen Sie dafür, dass jeder seinen Verantwortungsbereich kennt. 4. **Stellen Sie das DSPM bereit, konfigurieren Sie es und beginnen Sie mit der Überwachung.** Sobald Ihr DSPM Ihre Umgebung und Datenströme kennt, wird es Ihnen automatisch bei der Anpassung Ihrer Sicherheitsrichtlinien helfen. 5. **Integrieren Sie das DSPM mit anderen Sicherheitstools**, idealerweise während der Erstbereitstellung. Die effektivsten DSPM-Lösungen werden nativ und automatisch in Ihren Stack integriert. Im Folgenden werden die wichtigsten Integrationen vorgestellt. ### Frage: Mit welchen gängigen Tools lässt sich DSPM intergrieren? ### Antwort: DSPM-Tools arbeiten effektiver, wenn sie mit ergänzenden Technologien integriert werden, wie z. B.: - **Identitäts- und Access-Management (IAM)** - [**Cloud Access Security Broker (CASB)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) - [**Endpoint Detection and Response (EDR)**](/zpedia/what-is-endpoint-detection-response-edr) - **Security Information and Event Management (SIEM)** - [**Data Loss Prevention (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) - **Bedrohungserkennung und Eindringschutz (IDS/IPS)** - **Sicherheit und Analytik** ### Frage: Welche Best Practices gelten für DSPM? ### Antwort: Effektives DSPM bedeutet effektive Konfiguration und Planung, sowohl für die laufende Optimierung als auch für Ihr Richtlinien-Framework und Ihre Durchsetzungsverfahren. Bei der Einführung und Bereitstellung einer DSPM-Lösung sollten Sie fünf grundlegende Handlungsempfehlungen berücksichtigen. 1. **Datenerkennung und -klassifizierung** 2. **Eingeschränkter Datenzugriff nach dem Prinzip der minimalen Rechtevergabe** 3. **Kontinuierliche Risikobewertungen und Compliance-Audits** 4. **Priorisieren von Risiken und Behebungsmaßnahmen** 5. **Einheitliche Sicherheitsrichtlinien und -verfahren** ### Frage: Was ist der Unterschied zwischen DSPM, CSPM und CIEM? ### Antwort: DSPM, Cloud Security Posture Management (CSPM) und Cloud Infrastructure Entitlement Management (CIEM) sind Lösungen, die Sie bei der Verwaltung Ihres Sicherheitsstatus unterstützen. Sie unterscheiden sich in einigen wesentlichen Merkmalen und Funktionen: - **DSPM** stärkt Ihren Datensicherheitsstatus insgesamt, einschließlich On-Premise- und Cloud-Umgebungen, durch Unterstützung bei der Erkennung und Bewertung von Risiken, Überwachung von Kontrollen und Planung der Vorfallsbehebung. - [**CSPM**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) zielt speziell ab auf die Sicherheit von Cloud-Daten, die Erkennung und Verwaltung von Risiko- und Compliance-Problemen in Cloud-Umgebungen durch Asset-Erkennung, Konfigurations- und Zugriffsmanagement sowie Detection and Response. - [**CIEM**](/resources/security-terms-glossary/what-is-ciem) überwacht, erkennt und verwaltet Risiken und Compliance-Verstöße in Bezug auf Berechtigungen in der Cloud-Infrastruktur. ### Frage: Warum wird DSPM für zukunftsfähige Unternehmen unverzichtbar? ### Antwort: DSPM löst kritische Herausforderungen in heutigen Datenumgebungen, wie etwa die Sicherung hybrider Infrastrukturen, die Bewältigung des enormen Datenwachstums, der Bekämpfung komplexer Bedrohungen und die Gewährleistung der Compliance. Es sorgt für Transparenz, automatisiert die Risikobehebung und richtet Sicherheitsmaßnahmen an Vorschriften aus. So können Unternehmen vertrauliche Daten proaktiv schützen und Verstöße reduzieren. ### Frage: Was sind die wichtigsten Phasen oder Komponenten von DSPM? ### Antwort: Zu den wichtigsten Komponenten von DSPM gehören Datenermittlung und -klassifizierung, Echtzeitüberwachung und Risikobewertung, automatisierte Risikobehebung, Compliance-Reporting und nahtlose Integration mit vorhandenen Infrastrukturen. Diese Funktionen ermöglichen es Unternehmen, vertrauliche Daten zu schützen, Schwachstellen zu erkennen, Vorschriften einzuhalten und die betriebliche Effizienz zu verbessern. ### Frage: Kann DSPM versteckte bzw. „Schattendaten“ aufdecken? ### Antwort: Ja, DSPM kann Schattendaten aufdecken, einschließlich unbekannter oder nicht verwalteter Dateninstanzen in Cloud-, On-Premise- und Hybridumgebungen. Durch die automatische Erkennung und Klassifizierung identifiziert DSPM vertrauliche Daten aus verschiedenen Quellen, bietet Einblicke in Zugriffsmuster und hilft Unternehmen dabei, bisher verborgene Datenbestände zu sichern und so das Risiko von Datendiebstählen zu verringern. ### Frage: Wie kann KI die DSPM-Effektivität steigern? ### Antwort: KI verbessert DSPM durch Automatisierung der Datenermittlung, Erkennung komplexer Bedrohungen mithilfe von maschinellem Lernen, Priorisierung von Risiken und Ermöglichung schnellerer Reaktionen durch geführte Behebungsmaßnahmen. Durch die Nutzung von KI und erweiterter Risikokorrelation unterstützen DSPM-Lösungen Unternehmen dabei, Abläufe zu optimieren, Sicherheitslücken zu schließen und die Datenverwaltung im großen Maßstab zu verbessern. ### Frage: Für welche Anwendungsfälle lohnt sich die Implementierung von DSPM? ### Antwort: Zu den Anwendungsfällen für DSPM gehören der Schutz vertraulicher Daten vor Verstößen, die Gewährleistung der Einhaltung von Vorschriften wie DSGVO und HIPAA, die Sicherung von Multicloud- oder Hybridumgebungen, die Reduzierung betrieblicher Risiken und die Optimierung der Governance. Unternehmen setzen DSPM ein, um die wachsende Datenkomplexität zu bewältigen, Bedrohungen zu erkennen, Transparenz zu erreichen und ihren allgemeinen Datensicherheitsstatus zu verbessern. ### Frage: Welche Arten von Datenbeständen werden von DSPM-Plattformen überwacht? ### Antwort: DSPM-Plattformen (Data Security Posture Management) überwachen eine breite Palette von Datenbeständen, um Risiken zu erkennen, Schutz zu gewährleisten und die Einhaltung von Vorschriften aufrechtzuerhalten, insbesondere in Cloud- und Hybridumgebungen. Nachfolgend sind die Arten von Datenbeständen aufgeführt, die im Regelfall überwacht werden: - **Datenbanken** - **Data Warehouses** - **Dokumente und Dateien** - **Mediendateien** - **Objektspeicher** - **SaaS-Anwendungen** - **Personenbezogene Daten** - **Geschützte Gesundheitsdaten** - **Finanzdaten** ### Frage: Welche Branchen profitieren von DSPM? ### Antwort: Data Security Posture Management (DSPM) ist für Branchen, die große Mengen vertraulicher, regulierter oder unternehmenskritischer Daten verarbeiten, äußerst nützlich. Dies gilt insbesondere für folgende Branchen: - **Gesundheitswesen** - **Finanzdienstleistungen** - **Technologie und SaaS** - **Einzelhandel und E-Commerce** - **Fertigung und kritische Infrastruktur** ### Titel: Was ist Datensicherheit? | Risiken & Lösungen | Zscaler ### Beschreibung: Im Kontext der Informationssicherheit ist es wichtig, Datensicherheit als Schutz vertraulicher Daten vor Sicherheitsrisiken wie Datenschutzverletzungen zu definieren. ### URL: https://www.zscaler.com/de/zpedia/what-is-data-security ### Frage: Was ist Datensicherheit? ### Antwort: Mit Datensicherheitslösungen können Organisationen ihre vertraulichen Daten vor Sicherheitsrisiken wie Datenpannen, Phishing, Ransomware-Angriffen und Insider-Bedrohungen schützen. Sie basieren zudem auf Compliance-Frameworks wie HIPAA und DSGVO, um den Datenschutz zu unterstützen und Audits zu vereinfachen. [Weiterlesen](/zpedia/what-is-data-security). ### Frage: Warum ist Datensicherheit wichtig? ### Antwort: Durch die Fortschritte in der Cloud-Computing-Technologie und die weltweite Verbreitung der Cloud sind vertrauliche Daten heute weitaus stärker verteilt – und einer größeren Vielfalt an Sicherheitsrisiken ausgesetzt – als zu der Zeit, als alle Daten in lokalen Rechenzentren gespeichert wurden. Die Cybersicherheitsbranche hat viele neue Sicherheitstools entwickelt, die sich die Vorteile künstlicher Intelligenz und Automatisierung zunutze machen. Gleichzeitig entwickeln auch Cyberkriminelle ihre Taktiken ständig weiter. [Weiterlesen](/zpedia/what-is-data-security). ### Frage: Datenschutzbestimmungen ### Antwort: Branchen und Behörden auf der ganzen Welt legen Rahmenbedingungen für die Einhaltung gesetzlicher Vorschriften fest, die sich auf Datensicherheitsanforderungen, den Umgang mit bestimmten Datentypen, den Aufbewahrungsort bestimmter Daten usw. beziehen. Zu den wichtigsten Compliance-Frameworks gehören: 1. **California Consumer Privacy Act (CCPA)** 2. **Das Federal Risk and Authorization Management Program (FedRAMP)** 3. **Die Datenschutz-Grundverordnung (DSGVO)** 4. **Der Health Insurance Portability and Accountability Act (HIPAA)** 5. **ISO/IEC 27001** 6. **Das Cybersecurity-Framework des National Institute of Standards and Technology (NIST)** 7. **Payment Card Industry Data Security Standard (PCI-DSS)** Diese und andere Rahmenbedingungen werden regelmäßig überprüft und geändert, um das Datenrisiko der Organisation so weit wie möglich zu reduzieren. [Weiterlesen](/zpedia/what-is-data-security). ### Frage: Größte Risiken für die Datensicherheit ### Antwort: Man kann davon ausgehen, dass Daten in jedem Fall gefährdet sind. Daher ist es wichtig zu wissen, worauf man beim Umgang mit ihnen achten muss. Zu den größten Datenrisiken zählen: - **Unbefugter Zugriff und Insider-Bedrohungen** - **Schwachstellen und Fehlkonfigurationen** - **Ransomware und andere Malware** - **Phishing und Social Engineering** - **Unzureichende Datenverschlüsselung** - **Sicherheitsrisiken durch Drittanbieter und die Cloud** ##### [**Ausführliche Informationen finden Sie hier.**](/zpedia/what-is-data-security) ### Frage: Arten von Datensicherheitslösungen ### Antwort: Hier sind einige der grundlegenden und gängigsten Mittel zum Schutz Ihrer Daten: - **Bei der Datenverschlüsselung** handelt es sich um einen Vorgang, bei dem Klartextdaten mithilfe eines Verschlüsselungsalgorithmus und eines Verschlüsselungscodes in verschlüsselten Geheimtext umgewandelt werden, der anschließend mit einem Entschlüsselungscode wieder in Klartext umgewandelt werden kann. - **Durch die Tokenisierung** werden Datenwerte verschleiert, sodass sie für Bedrohungsakteure als nicht vertrauliche Werte erscheinen. Bei der Tokenisierung, auch Datenmaskierung genannt, werden diese Platzhalter oder Token wieder mit ihren vertraulichen Gegenstücken verknüpft. - **Firewalls sichern im herkömmlichen Sinne Daten, indem sie den Netzwerkverkehr zwischen Hosts und Endsystemen verwalten, um eine vollständige Datenübertragung zu gewährleisten. Sie erlauben oder blockieren Traffic basierend auf Port und Protokoll und treffen Entscheidungen auf der Basis vordefinierter Sicherheitsrichtlinien. [Weiterlesen](/zpedia/what-is-data-security) ### Frage: Zukunftsfähige Datensicherheitslösungen ### Antwort: - [**DLP-Technologien (Data Loss Prevention)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) überwachen und prüfen Daten im Ruhezustand, während der Übertragung und bei der Verwendung, um Verstöße sowie Versuche der Datenlöschung oder -exfiltration zu erkennen. Komplexe DLP-Lösungen werden im Rahmen einer umfassenden [Data-Protection-Plattform](/products-and-solutions/data-security) bereitgestellt, die zum standortunabhängigen Schutz von Usern, Apps und Geräten entwickelt wurde. - **Identity and Access Management (IAM)** sichert Daten durch die unternehmensweite Durchsetzung von Zugriffskontrollrichtlinien. IAM gewährt Usern normalerweise Zugriff auf Ressourcen über eine Multifaktor-Authentifizierung (MFA), die Single Sign-On (SSO), biometrische Authentifizierung und mehr umfassen kann. - [**Zero Trust Network Access (ZTNA)**]() ermöglicht Usern unabhängig von ihrem Standort sicheren Zugriff auf interne Anwendungen und gewährt Zugriff auf Basis granularer Richtlinien gemäß dem Erforderlichkeitsprinzip sowie dem Grundsatz der minimalen Rechtevergabe. ZTNA verbindet autorisierte User sicher mit privaten Unternehmensanwendungen, ohne ihnen Zugang zum Unternehmensnetzwerk zu geben oder die Anwendungen im Internet zu exponieren. [Weiterlesen](/zpedia/what-is-data-security) ### Frage: Handlungsempfehlungen zur Datensicherheit ### Antwort: Wenn Sie die Wirksamkeit dieser Maßnahmen maximieren möchten, müssen Sie über die bloße Bereitstellung von Datensicherheitsmaßnahmen hinaus noch einige Schritte unternehmen. So können Sie Ihre Datensicherheit optimal nutzen: - **Führen Sie regelmäßige Risikobewertungen durch:** Wenn Sie wissen, wo die Schwachstellen Ihrer Organisation liegen, können Ihr Team und Ihre Führungskräfte erkennen, wo Sie Hackern Tür und Tor schließen können. - **Halten Sie die gesetzlichen Vorschriften ein: Wenn Sie** innerhalb der vorgegebenen Compliance-Rahmenwerke arbeiten, verringern Sie nicht nur die Risiken, sondern profitieren auch von Ihrem Geschäftsergebnis, da die Strafen für Verstöße hoch sein können. - **Führen Sie hochwertige Datensicherungen durch:** Gute Datensicherungen sind ein entscheidender Bestandteil moderner Sicherheit, insbesondere angesichts der [zunehmenden Verbreitung von Ransomware](https://info.zscaler.com/resources-industry-reports-2023-threatlabz-ransomware-report). - **Legen Sie strenge Sicherheitsrichtlinien fest:** Dies scheint zwar offensichtlich, doch viele Verstöße sind auf Richtlinienverstöße zurückzuführen, die dazu führen, dass sich böswillige Akteure Zugang durch eine unverschlossene Tür verschaffen. [Weiterlesen](/zpedia/what-is-data-security) ### Titel: Was ist das MITRE ATT&CK-Framework? Vorteile, Herausforderungen und weitere Informatonen ### Beschreibung: In diesem Beitrag wird das MITRE ATT&CK Framework als weltweit anerkanntes Cybersicherheits-Framework vorgestellt, das das Verhalten von Bedrohungsakteuren anhand von TTPs kategorisiert und detailliert beschreibt. ### URL: https://www.zscaler.com/de/zpedia/what-is-mitre-attack-framework ### Frage: Was ist das MITRE ATT&CK-Framework? ### Antwort: Das MITRE ATT&CK-Framework ist ein weltweit anerkanntes Cybersicherheits-Framework, das das Verhalten von Bedrohungsakteuren kategorisiert und detailliert beschreibt und ihre Taktiken, Techniken und Verfahren (TTPs) in einer gut organisierten Wissensdatenbank darstellt. Durch die Darstellung der vielen Möglichkeiten, mit denen Angreifer Zugriff auf Umgebungen erhalten und sich darin bewegen, hilft es Unternehmen dabei, potenzielle Bedrohungen besser zu verstehen, Abwehrmaßnahmen zu priorisieren und letztendlich ihre Fähigkeit zum Erkennen, Analysieren und Beheben von Cyberbedrohungen zu verbessern. ### Frage: Wie ist das MITRE ATT&CK Framework strukturiert? ### Antwort: Das MITRE ATT&CK Framework gruppiert gegnerische Aktionen in klare und zusammenhängende Phasen, sodass Sicherheitsexperten kritische Schwachstellen ermitteln und beheben können. Die Struktur des Frameworks ist in Matrizen gegliedert, die jeweils einen unterschiedlichen Bereich des Angreiferverhaltens erfassen. Diese Matrizen werden weiter aufgeschlüsselt, wodurch eine modulare Ansicht der Vorgehensweise von Cyberkriminellen ermöglicht wird. ### Frage: Wie trägt das MITRE ATT&CK Framework zur Cyberabwehr bei? ### Antwort: Das MITRE ATT&CK-Framework bietet mehr als nur eine Liste der Verhaltensweisen von Angreifern; es fördert kontinuierliche Überwachung und Wachsamkeit. Da sich Bedrohungen schnell weiterentwickeln, hilft das Wissen über gängige Angriffstaktiken und -techniken Unternehmen, die Bedrohungserkennung auf besonders riskante Schwachstellen zu konzentrieren. Durch Zusammenführen von Informationen aus früheren Angriffen mit neuen Daten können Sicherheitsexperten ihre Strategien in Echtzeit präzisieren. ### Frage: Welche Vorteile hat die Nutzung des MITRE ATT&CK Framework? ### Antwort: Darüber hinaus hilft es Unternehmen, Tools, Prozesse und Teams anhand eines Standardvokabulars zu vereinheitlichen und so eine optimierte Reaktion auf Vorfälle und eine umfassende Abwehr zu fördern: - **Verbesserte Bedrohungserkennung:** Durch die Zuordnung gegnerischer Aktionen zu realen Techniken erkennen Sicherheitsteams schädliches Verhalten schneller. - **Priorisierte Sicherheitsinvestitionen:** Durch die Ausrichtung an tatsächlichen TTPs können Unternehmen erkennen, wo sie ihre Ressourcen am effektivsten einsetzen. - **Verbesserte Zusammenarbeit:** Die gemeinsame Sprache der internen Teams und Branchenpartner reduziert Verwirrung und gewährleistet eine schnelle und koordinierte Reaktion. - **Datengestütztes Patch-Management:** Durch die Nutzung von Informationen zu Cyberbedrohungen und häufig ausgenutzten Schwachstellen lässt sich das Risiko erfolgreicher Angriffe verringern. ### Frage: Was sind die Anwendungsfälle für die MITRE ATT&CK Matrix? ### Antwort: Unternehmen können die MITRE ATT&CK Matrix in verschiedenen praktischen Anwendungsfällen einsetzen, um ihre Cybersicherheitslage zu verbessern und das Bedrohungsmanagement zu optimieren. Dazu zählen insbesondere: - **Integration von Bedrohungsdaten:** Der Abgleich interner und externer Bedrohungsdaten mit ATT&CK-Techniken unterstützt Sicherheitsfachkräfte dabei, Bedrohungen in einen Kontext zu setzen und effektiv auf neue Angriffsmuster zu reagieren. - **Optimierung der Vorfallsreaktion:** Der Einsatz von ATT&CK-Matrizen ermöglicht Sicherheitsfachkräften Angreiferverhalten schnell zu identifizieren und Eindämmungs- und Abhilfemaßnahmen auf Basis realer Techniken zu priorisieren. - **Sicherheitskontrollbewertung:** Durch Abgleich bestehender Abwehrmaßnahmen mit ATT&CK-Techniken können Unternehmen Schutzlücken aufdecken und strategisch in Technologien investieren, die kritische Schwachstellen beheben. - **Red-Team- und Penetrationstests:** Die Anwendung von ATT&CK als Blaupause für Red-Team-Übungen ermöglicht realistische Szenarien für das Verhalten von Angreifern um sicherzustellen, dass die Bewertungen die potenziellen Aktionen des Gegners genau widerspiegeln und die Abwehrmaßnahmen validieren. ### Frage: Welche Nachteile und Einschränkungen des MITRE ATT&CK Framework sind zu berücksichtigen? ### Antwort: Das MITRE ATT&CK-Framework ist ein wertvolles Tool, aber kein Allheilmittel für jedes denkbare Angriffsszenario. Eine verantwortungsvolle Umsetzung erfordert eine bewusste Planung und das Bewusstsein für die damit verbundenen Einschränkungen: - **Komplexe Implementierung:** Die Zuordnung Ihrer gesamten Umgebung zum Framework kann für Unternehmen mit begrenztem Sicherheitspersonal zeitaufwendig sein. - **Kontinuierliche Wartung:** Da Angreifer ständig neue Taktiken entwickeln, muss das Framework aktualisiert und die zuständigen Mitarbeiter regelmäßig geschult werden. - **Mögliche Überbetonung bekannter Bedrohungen:** Neuartige Angriffsstrategien lassen sich möglicherweise nicht immer eindeutig einer bestehenden Klassifizierung zuordnen. - **Ressourcenengpässe:** Die Erhebung technischer Daten für einen umfassenden Abgleich kann kleinere Unternehmen mit begrenztem Budget oder Personal überfordern. - **Kontextuelle Lücken:** Während TTPs Einblicke in den Ablauf eines Angriffs geben, werden die übergeordneten Motive oder die Auswirkungen auf die Zielumgebung nicht immer spezifiziert. ### Frage: Wie setzen Unternehmen das MITRE ATT&CK Framework effektiv um? ### Antwort: Stellen Sie sicher, dass die Einführung nicht nur eine Pflichtübung ist, sondern ein sinnvoller Bestandteil Ihres gesamten Sicherheits-Frameworks: 1. **Beurteilen Sie Ihren aktuellen Sicherheitsstatus:** Beginnen Sie damit, Lücken in Ihren bestehenden Abwehrmaßnahmen zu identifizieren. Führen Sie eine gründliche Überprüfung der Prozesse, Tools und relevanten Daten durch, um Bereiche aufzudecken, in denen das Framework eine erhebliche Verbesserung bieten kann. 2. **Abgleich bekannter Bedrohungen mit ATT&CK:** Analysieren Sie vergangene Vorfälle und ordnen Sie die Verhaltensweisen der Angreifer bekannten TTPs zu. Diese Übung verdeutlicht, welche Angriffsvektoren in Ihrer Umgebung am häufigsten erfolgreich sind und welche Sicherheitskontrollen dringend verbessert werden müssen. 3. **Überwachung und Warnmeldungen konfigurieren:** Implementieren bzw. optimieren Sie Tools zur Bedrohungserkennung, um anhand von ATT&CK-Techniken Muster zu erkennen. Durch die kontinuierliche Überprüfung des Netzwerktraffics und der Endgerätedaten können rechtzeitige Benachrichtigungen beim Auftreten verdächtiger Aktivitäten gewährleistet werden. 4. **Unternehmensweite Schulungen:** Da das Ziel ein einheitliches Verständnis ist, müssen Sie die Informationen zum Framework nicht nur mit den Sicherheitsverantwortlichen teilen, sondern auch mit anderen Teams, die [Compliance](/compliance/overview), Zugriffskontrolle und IT-Betrieb unterstützen. 5. **Iterativ anpassen und aktualisieren:** Wenn neue Bedrohungen auftauchen oder sich Ihre Architektur ändert, aktualisieren Sie Ihre Framework-Zuordnung und Prozesse, um eine effektive Abdeckung zu gewährleisten. Durch regelmäßige Neubewertungen wird Ihr Cybersicherheitsprogramm sowohl an interne Veränderungen als auch an externe Bedrohungen angepasst. ### Frage: Welche Rolle spielt MITRE ATT&CK in identitätszentrierter Zero-Trust-Cybersicherheit? ### Antwort: Die Philosophie des [Zero-Trust](/resources/security-terms-glossary/what-is-zero-trust)-Cybersicherheitsmodells hat angesichts der zunehmenden Flexibilität und Diversifizierung der digitalen Welt rasant an Bedeutung gewonnen. Da immer mehr Mitarbeiter außerhalb herkömmlicher Büros arbeiten, müssen Unternehmen ihre Daten an unterschiedlichen Speicherorten schützen – auf lokalen Servern, in Cloud-Umgebungen und in SaaS-Lösungen. Das MITRE ATT&CK Framework ergänzt dies optimal, indem es eine detaillierte Aufschlüsselung der Vorgehensweise von Angreifern bietet und so die Durchsetzung präziser, identitätsbezogener Sicherheitskontrollen erleichtert. ### Frage: Welche Rolle spielt MITRE ATT&CK beim Risikomanagement? ### Antwort: MITRE ATT&CK identifiziert Angriffstaktiken und -techniken und ermöglicht Unternehmen, Schwachstellen zu bewerten, Maßnahmen zur Schadensbegrenzung zu priorisieren und die Abwehrmaßnahmen gegen reale Cyberbedrohungen zu stärken. ### Frage: Wie ergänzen sich das MITRE ATT&CK-Framework und die KI-gestützte Bedrohungserkennung gegenseitig? ### Antwort: KI-gestützte Bedrohungserkennung nutzt strukturierte Erkenntnisse aus MITRE ATT&CK zur Erkennung gegnerischer Verhaltensweisen und verbessert die automatische Identifizierung und Reaktion auf komplexe Angriffe. ### Frage: Wie häufig wird MITRE ATT&CK aktualisiert, und warum ist es wichtig, mit den Änderungen Schritt zu halten? ### Antwort: MITRE ATT&CK wird mehrmals jährlich aktualisiert, um neuen Bedrohungen Rechnung zu tragen. Indem sie auf dem aktuellen Stand bleiben, können Unternehmen ihre Abwehrmaßnahmen an die sich entwickelnden Techniken ihrer Gegner anpassen und so für robuste Sicherheit sorgen. ### Frage: MITRE ATT&CK und Cyber Kill Chain im Vergleich ### Antwort: MITRE ATT&CK ist eine detaillierte Wissensdatenbank zu realen Angriffen, die sich auf das spezifische Verhalten von Angreifern konzentriert, während die Cyber Kill Chain eine breitere, lineare Abfolge von Angriffsphasen beschreibt. ATT&CK ermöglicht eine sehr granulare Zuordnung zur Bedrohungserkennung, Reaktion und Sicherheitsverbesserung. ### Frage: Was bedeutet ATT&CK im MITRE ATT&CK Framework? ### Antwort: **ATT&CK** steht für **Adversarial Tactics, Techniques, and Common Knowledge (Angreifertaktiken, -techniken und allgemeines Wissen)**. Dieses Akronym spiegelt den Zweck des Frameworks wider, die Methoden zu dokumentieren und zu kategorisieren, mit denen Angreifer Systeme kompromittieren. ### Frage: Was ist der Unterschied zwischen den ATT&CK-Matrizen Enterprise, Mobile und ICS? ### Antwort: Die MITRE ATT & Das CK-Framework umfasst drei Matrizen – Enterprise, Mobile und ICS –, die auf unterschiedliche Umgebungen und Systeme zugeschnitten sind. Im Folgenden werden die wichtigsten Unterschiede zwischen den einzelnen Modellen erläutert: - **Enterprise Matrix:** Zielt auf die Taktiken und Techniken von Angreifern in Unternehmensnetzwerken ab. - **Mobile Matrix:** Speziell für Angriffe auf Smartphones, Tablets und andere Mobilgeräte. - **ICS-Matrix (Industrial Control Systems):** Zugeschnitten auf industrielle Systeme wie SCADA, Fertigung, Stromnetze und Energieversorgungsunternehmen. ### Frage: Wie verwenden rote und blaue Teams das MITRE ATT&CK Framework? ### Antwort: Rote und blaue Teams verwenden das MITRE ATT&CK Framework zur Stärkung der unternehmenseigenen Cybersicherheit durch Simulation und Abwehr realer Angriffe. Konkret sieht das wie folgt aus: - **Rotes Team (Offensiver Ansatz):** Nutzt ATT&CK-Taktiken und -Techniken zur Nachahmung von Gegnerverhalten und zum Testen der Netzwerkverteidigung. - Beispiel: Startet Phishing-Kampagnen oder laterale Bewegungen, um das Verhalten von Angreifern nachzuahmen. - **Blaues Team (Defensiver Ansatz):** Nutzt ATT&CK-Techniken zur proaktiven Suche nach Indikatoren für Kompromittierung der Netzwerkaktivität. - Beispiel: Überwacht ungewöhnliche Versuche der Prozesserstellung oder Rechteausweitung. ### Titel: Was ist ein Botnetz? | Anwendungsfälle, Beispiele und Tipps für den Schutz ### Beschreibung: Erfahren Sie, was ein Botnetz ist, wie es funktioniert, Beispiele wie Mirai, Gafgyt und Mozi sowie Tipps zum Schutz vor Botnetzangriffen mithilfe fortschrittlicher Cybersicherheitslösungen. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-botnet ### Frage: Was ist ein Botnetz? ### Antwort: Ein Botnetz ist ein Netzwerk infizierter Computer oder IoT-Geräte unter der kollektiven Kontrolle eines Cyberkriminellen. Durch die Ausgabe von Remote-Befehlen über das Internet mittels Malware auf den infizierten Rechnern kann ein Hacker mithilfe eines Botnetzes eine Vielzahl groß angelegter Cyberangriffe durchführen, beispielsweise Distributed Denial of Service (DDoS), Phishing und Kryptomining. Die Besitzer der betroffenen Geräte wissen oft überhaupt nicht, dass ihr Gerät Teil eines Botnetzes ist. ### Frage: Zu welchen Zwecken werden Botnetze eingesetzt? ### Antwort: Botnetze werden für verschiedene Arten von Angriffen eingesetzt, die in irgendeiner Weise von der Verwendung einer großen Anzahl ferngesteuerter Endgeräte profitieren. Einige Beispiele für gängige Arten von Botnetz-Angriffen sind: - **Distributed Denial of Service:** Bei einem [DDoS-Angriff](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)senden Angreifer Traffic von vielen Geräten gleichzeitig, um die Verarbeitungs- oder Bandbreitenkapazität der Zielserver oder -infrastruktur zu überlasten und die ordnungsgemäße Bereitstellung des Services zu verhindern. - **Phishing und anderer E-Mail-Betrug:** Botnetze können im Rahmen von [Phishing-Angriffen](/resources/security-terms-glossary/what-is-phishing) zur Erlangung von Zugangsdaten, Finanzbetrug, Malware-Kampagnen etc. große Mengen an Spam oder Phishing-Nachrichten von verschiedenen Konten und IP-Adressen aus versenden. - **Krypto-Mining:** Durch die Nutzung der kollektiven Verarbeitungsleistung eines Botnetzes in Verbindung mit Kryptomining-Malware kann ein Angreifer ohne Wissen oder Zustimmung des Gerätebesitzers nach digitalen Währungen schürfen (auch bekannt als[Kryptojacking](/zpedia/what-is-cryptojacking)). - **Brute-Force-Angriffe:** Botnetze können schnell aufeinanderfolgende Anmeldeversuche durchführen, um auf die Online-Konten von Opfern zuzugreifen, oder sie können kompromittierte Zugangsdaten nutzen, um schnell Credential-Stuffing-Angriffe auf mehrere Websites gleichzeitig durchzuführen. - **Proxy-basierte Verschleierung:** Angreifer können Botnetz-Geräte in [Forward-Proxys](/resources/security-terms-glossary/what-is-forward-proxy) umwandeln, um schädlichen Traffic umzuleiten und dabei ihre Identität und ihren Standort zu verbergen. Sie können sogar Proxy-Zugriffe über das Darknet an andere Angreifer verkaufen. - **Trojaner, Keylogging und Packet Sniffing:**Botnetz-Malware kann verwendet werden, um die vom Bot gesendeten und empfangenen Daten zu überwachen und zu protokollieren sowie um Informationen zu erfassen, die User in ihre Geräte eingeben, wie z. B. Anmeldedaten. ### Frage: Wie funktionieren Botnetze? ### Antwort: Botnetze beginnen mit Botnet-Malware, die wie andere Arten von Malware über Methoden wie Phishing-E-Mails oder das Ausnutzen von Sicherheitslücken verbreitet wird und infizierte Geräte in „Bots“ verwandelt. Diese Bots kommunizieren dann mit einem von Hackern kontrollierten zentralen Server, der als Command-and-Control-Server (C2 oder C & C) bezeichnet wird, über den der Hacker den Bots Anweisungen erteilt. Der C2-Server kann die Bots nicht nur anweisen, verschiedene Angriffe auszuführen, sondern auch Updates für die Schadsoftware herausgeben, um die Funktionen und Fähigkeiten des Botnetzes zu verbessern oder zu verändern, sodass es für die betroffenen Opfer schwieriger wird, es zu erkennen und entsprechende Abwehrmaßnahmen zu ergreifen. Darüber hinaus kann ein einzelnes Botnetz aus Hunderten oder sogar Tausenden weit voneinander entfernten Geräten bestehen, deren Besitzer möglicherweise nie erfahren, dass ihre Geräte Teil eines Botnetzes sind. ### Frage: Wie entgehen Botnetze der Erkennung? ### Antwort: Botnet-Malware ist so konzipiert, dass sie unbemerkt im Hintergrund läuft und dabei komplexe Techniken wie polymorphen Code, Domain-Generation-Algorithmen (DGAs) und Verschlüsselung nutzt. Diese Methoden ermöglichen der Malware, ihr Erscheinungsbild zu verändern und ihre Kommunikationswege zu verändern oder zu verbergen. Dies erschwert es herkömmlichen [Cybersicherheitsmaßnahmen](/learn/cybersecurity) wie signaturbasierten Antivirenprogrammen oder herkömmlicher Netzwerksicherheitshardware, schädlichen Traffic im Zusammenhang mit Botnetz-Angriffen zu erkennen, abzufangen oder zu analysieren. ### Frage: Wie werden Botnetze kontrolliert? ### Antwort: Botnetz-Betreiber (manchmal auch Bot-Herder genannt) können Bot-Geräte auf zwei Arten steuern: - **Zentrale Steuerung**, bei der der C2-Server Anweisungen an jeden Bot sendet, die nicht direkt miteinander kommunizieren. - **Dezentrale oder Peer-to-Peer-Steuerung**, bei der der C2-Server Anweisungen an nur einen Bot sendet, der wiederum mit den anderen Bots kommuniziert. Zentralisierte Botnetze sind einfacher einzurichten als P2P-Botnetze, aber auch leichter abzuschalten, da Bedrohungsexperten den zentralen Server einfach lokalisieren und deaktivieren können. Umgekehrt sind P2P-Botnetze erheblich aufwendiger, jedoch schwieriger abzuschalten, da es weitaus schwieriger ist, den C2-Server zwischen all den miteinander kommunizierenden Geräten zu lokalisieren. ### Frage: Welche Gerätetypen können betroffen sein? ### Antwort: Praktisch jedes mit dem Internet verbundene Gerät kann Teil eines Botnetzes werden, sofern ein Angreifer darauf Schadsoftware ausführen kann. Insbesondere betrifft dies folgende Geräte: - **Computer, Smartphones und andere Mobilgeräte,** auf denen gängige Betriebssysteme laufen - **Server, Router und andere Netzwerkgeräte**, die die Verbreitung von Angriffen weiter erleichtern können. - **IoT- und OT-Geräte**, denen es oft an robuster Sicherheit mangelt und die im Falle traditioneller OT-Systeme mit „Air-Gap“ nicht für die Hyperkonnektivität konzipiert wurden. Durch Ausnutzen von Schwachstellen in IoT-Geräten können Angreifer riesige Botnetze aufbauen, die umfassende DDoS-Angriffe starten können. ### Frage: Beispiele für Botnetz-Angriffe ### Antwort: Der Einsatz von Botnetzen ist bei großflächigen Cyberangriffen nach wie vor beliebt, da es sehr schwierig sein kann, sie endgültig abzuschalten. Hier sehen Sie einige der bekanntesten Botnetze, die in den letzten Jahren aktiv waren: 1. **Mirai** nutzt Brute-Force-Techniken und Remote-Code-Ausführung, um IoT-Geräte mit Botnet-Malware zu infizieren. Mirai, eine der seit Jahren am weitesten verbreiteten IoT-Malware-Gruppen, führte 2016 den bisher größten DDoS-Angriff der Geschichte durch. 2. **Gafgyt** und seine Varianten infizieren Linux-Systeme, um DDoS-Angriffe zu starten; seit 2014 haben sie Millionen von IoT-Geräten infiziert. Mit Gafgyt verbundene Botnetze waren für DDoS-Angriffe mit einer Intensität von bis zu 400 Gbit/s verantwortlich. 3. **BotenaGo** verwendet einige der gleichen Techniken wie Mirai, einschließlich Brute-Force-Authentifizierung, um Router und IoT-Geräte zu infizieren. Es ist in der Open-Source-Sprache Go geschrieben und auf GitHub verfügbar. Jeder potenzielle Angreifer kann es ändern oder veröffentlichen. 4. **Mozi** nutzt vor allem IoT-Geräte mit schwachen oder ungesicherten Anmeldedaten aus und infiziert diese mit Botnetz-Malware. Mozi wurde 2019 entdeckt und war für mehr als 5 % der im ersten Halbjahr 2023 entdeckten IoT-Malware verantwortlich. 5. **VPNFilter** zielt auf Router und Speichergeräte ab, insbesondere ICS/SCADA-Geräte. Die Malware wurde angeblich von der russischen Cyberspionagegruppe Fancy Bear entwickelt und kann Daten exfiltrieren, Geräte unbrauchbar machen und Router-Neustarts überstehen. ### Frage: So schützen Sie Ihr Unternehmen vor Botnetzen ### Antwort: Mit ihrer enormen globalen Reichweite, ihren fortschrittlichen Umgehungstaktiken und ihrer verschlüsselten Kommunikation bleiben Botnetz-Angriffe eine allgegenwärtige Bedrohung – insbesondere angesichts der zunehmenden Verbreitung von Open-Source-Varianten und der stetig wachsenden Zahl anfälliger Ziele. Um die Geräte Ihres Unternehmens zu schützen, muss Ihre Sicherheit in der Lage sein, Botnetz-Aktivitäten kontinuierlich zu erkennen und einzudämmen. Zscaler Internet Access™ (ZIA™) ist eine Cloud-native Security Service Edge (SSE)-Lösung. Die Lösung wird als skalierbare SaaS-Plattform über die weltweit größte Security Cloud bereitgestellt und ersetzt Legacy-Netzwerksicherheitslösungen mit dem Ziel, komplexe Bedrohungen abzuwehren und Datenverluste zu verhindern. Möglich macht dies ein umfassender Zero-Trust-Ansatz. Mit ZIA können Sie Botnet- und C2-Aktivitäten erkennen und Botnetze effektiv stoppen durch: - [**Intrusion Prevention System (IPS)**](/products-and-solutions/cloud-ips)**:** Erhalten Sie umfassenden Schutz vor Botnetzen, erweiterten Bedrohungen und Zero-Day-Bedrohungen sowie kontextbezogene Informationen zu Usern, Anwendungen und Bedrohungen. - **Advanced Threat Protection (ATP): (ATP):** Profitieren Sie vom integrierten Schutz vor Botnetzen, Command-and-Control-Traffic, riskantem P2P-Sharing, schädlichen aktiven Inhalten, Cross-Site-Scripting, betrügerischen Websites und mehr. [Zscaler Zero Trust SD-WAN](/products-and-solutions/zero-trust-sd-wan#zero-trust-sd-wan) vermittelt sichere Verbindungen für Ihren IoT-Traffic von Zweigstellen zu privaten Unternehmensanwendungen und ins Internet über die [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), wodurch die laterale Ausbreitung von IoT-basierter Malware und die Kommunikation mit C2-Servern eingeschränkt wird. [Zscaler IoT Device Visibility](/products-and-solutions/zero-trust-device-segmentation) verschafft Ihnen einen ganzheitlichen Überblick über alle IoT-Geräte, Server sowie nicht verwaltete User-Geräte in Ihrem Unternehmen ohne Installation von Agents auf Endgeräten. ### Frage: Was ist ein Bot? ### Antwort: Ein Bot ist im Kontext eines Botnetzes ein mit Schadsoftware infiziertes Computergerät, das es einem böswilligen Akteur ermöglicht, von einem Command-and-Control-Server aus per Fernzugriff Anweisungen zu erteilen. Die Besitzer der Geräte wissen nicht, dass Bots gemeinsam Botnet-Angriffe wie Distributed Denial of Service (DDoS), Phishing und andere Formen von E-Mail-Betrug, Kryptomining usw. starten. ### Frage: Wie gesetzwidrig sind Botnetze? ### Antwort: Das Erstellen oder Betreiben eines Botnetzes ist in praktisch allen Rechtssystemen weltweit illegal und wird größtenteils als schwere Straftat angesehen. Strafverfolgungsbehörden wie das FBI und INTERPOL verfolgen aktiv Botnet-Betreiber, denen unerlaubtes Hacking, Identitätsdiebstahl und andere Cyberkriminalität vorgeworfen werden kann. ### Titel: Was ist ein Data Lake? Architektur, Vorteile und Anwendungsfälle ### Beschreibung: Ein Data Lake ist ein zentrales Repository, das für die Speicherung riesiger Datenmengen in großem Umfang konzipiert ist. Erfahren Sie, wie sie funktionieren, warum sie eingesetzt werden und für welche Anwendungsfälle sie geeignet sind. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-data-lake ### Frage: Was ist ein Data Lake? ### Antwort: Ein Data Lake ist ein zentrales Repository, das für die Speicherung großer Mengen an rohen, unstrukturierten, halbstrukturierten und strukturierten Daten im großen Maßstab konzipiert ist. Im Gegensatz zu herkömmlichen Datenbanken speichern Data Lakes die Daten in ihrem ursprünglichen Format und ermöglichen so flexible Analysen, maschinelles Lernen und Erkenntnisse in Echtzeit. ### Frage: Wie funktioniert ein Data Lake? ### Antwort: Ein Data Lake ist ein zukunftsorientierter Ansatz zur Speicherung und Verwaltung von Daten, der das Prinzip „Schema-on-Read“ nutzt. Im Gegensatz zu herkömmlichen Systemen, bei denen Daten vor der Speicherung strukturiert und formatiert werden müssen, um einem vordefinierten Schema zu entsprechen, ermöglicht Schema-on-Read die Aufnahme von Daten im Rohformat und die anschließende Abfrage oder Analyse nach Bedarf. Diese Flexibilität ist ein entscheidender Faktor in der heutigen datengesteuerten Welt, in der sich Unternehmen schnell auf veränderte Anforderungen und Erkenntnisse einstellen müssen. ### Frage: Wie sieht die Architektur eines Data Lakes aus? ### Antwort: Ein Data Lake ist darauf ausgelegt, die Komplexität der Speicherung hoher Datenvolumen zu bewältigen und eine nahtlose Datenaufnahme, -verwaltung und -analyse auf kostengünstige und skalierbare Weise zu ermöglichen.s **Kernkomponenten eines Data Lake** - **Speicherschicht:** Die Speicherschicht bildet das Fundament eines jeden Data Lakes und kann in der Cloud (z. B. AWS S3, Azure Data Lake), lokal oder in einer Hybridumgebung implementiert werden. - **Tools zur Datenerfassung:** Tools wie Apache Kafka, AWS Glue oder Apache NiFi werden häufig verwendet, um den kontinuierlichen Fluss strukturierter und unstrukturierter Daten zu bewältigen und gleichzeitig die Flexibilität für die Echtzeit- oder Stapelverarbeitung zu gewährleisten. - **Datenkatalog:** Metadatenmanagement-Tools wie Informatica oder Talend helfen bei der Erstellung eines Katalogs, der Datenbestände organisiert, die Herkunft nachverfolgt und Richtlinien für die Daten-Governance festlegt. - **Analysetools:** Plattformen wie Apache Spark, Presto oder Dremio ermöglichen es Unternehmen, Rohdaten in umsetzbare Erkenntnisse zu verwandeln. ### Frage: Welche Vorteile bietet die Nutzung eines Data Lakes? ### Antwort: Unternehmen setzen zunehmend Data-Lake-Architekturen ein, um große Mengen strukturierter und unstrukturierter Daten zu speichern und zu analysieren. Data Lakes bieten beispiellose Flexibilität und Skalierbarkeit und sind damit ein Eckpfeiler cloudbasierter Datenlösungen für erweiterte Analysen und Entscheidungsfindung. - **Skalierbarkeit:** Data Lakes können Petabytes an Daten ohne Leistungseinbußen speichern und eignen sich daher ideal für die kosteneffiziente Verwaltung ständig wachsender Datensätze. - **Flexibilität:** Im Gegensatz zu starren Data Warehouses können Data Lakes verschiedene Datentypen und -formate verarbeiten, wie z. B. JSON, XML, Video und Text. - **Kosteneffizienz:** Durch die Nutzung von Standardhardware oder Cloud-Speicher können Unternehmen die Kosten im Vergleich zu herkömmlichen Speicherarchitekturen senken. - **Unterstützung für erweiterte Analysen:** Data Lakes dienen als Grundlage für maschinelles Lernen, KI und andere erweiterte Analysen. - **Daten-Demokratisierung:** Data Lakes ermöglichen einen breiteren Zugang zu Daten für Stakeholder im gesamten Unternehmen und gewährleisten gleichzeitig eine ordnungsgemäße Daten-Governance. ### Frage: Welche Herausforderungen bringen Data Lakes mit sich? ### Antwort: Mithilfe von Data Lakes können Unternehmen große Mengen strukturierter und unstrukturierter Daten in einem zentralen Repository konsolidieren. Trotz ihrer Flexibilität und ihres Potenzials sind mit Data Lakes jedoch auch einige Herausforderungen verbunden, die ihren Nutzen beeinträchtigen können. Das gilt insbesondere für Unternehmen, die Wert auf robuste Cybersicherheit und Datenverwaltung legen. - **Datenflut** - **Governance-Probleme** - **Gefahr von „Datensümpfen“** - **Herausforderungen in Bezug auf Integration** - **Sicherheitsbedenken** ### Frage: Für welche Anwendungsfälle eignen sich Data Lakes? ### Antwort: Da Unternehmen zunehmend auf datengesteuerte Entscheidungsfindung setzen, haben sich Data Lakes als vielseitige Lösungen für die Verwaltung riesiger Mengen strukturierter und unstrukturierter Daten herauskristallisiert. Mit einer Cloud-nativen Data-Lake-Architektur können Unternehmen branchenspezifische Erkenntnisse gewinnen und gleichzeitig eine starke Datenverwaltung und Sicherheitspraktiken gewährleisten. Nachfolgend erhalten Sie einen Überblick über wichtige Anwendungsfälle für Data Lakes in verschiedenen Sektoren: - **Gesundheitswesen:** Speicherung von Genom- und Patientendaten für personalisierte Medizin und Krankheitsvorhersage - **Finanzwesen:** Betrugserkennung und Compliance-Berichterstattung durch Analyse von Transaktionsprotokollen und Kundendaten - **Einzelhandel:** Optimierung des Warenbestands und Personalisierung des Kundenerlebnisses auf Basis von Verhaltensanalysen - **IoT:** Verarbeitung von Telemetriedaten von vernetzten Geräten zur vorausschauenden Wartung - **Cybersicherheit:** Zusammenführung von Protokollen aus SIEM-, SOAR- und [Endgerätesystemen](/resources/security-terms-glossary/what-is-endpoint-security) zur Abfrage von Bedrohungen und Schwachstellen ### Frage: Welche Unterschiede gibt es zwischen Data Lakes, Data Warehouses und Data Lakehouses? ### Antwort: **Data Lake** - Speichert Rohdaten, unstrukturierte und strukturierte Daten. - Verarbeitet Daten nach dem Schema-on-Read-Prinzip, flexible, aber langsamere Abfragen - Hochgradig skalierbar für große Datenmengen **Data Warehouse** - Speichert strukturierte, verarbeitete Daten - Verarbeitet Daten nach dem Schema-on-Write-Prinzip, optimiert für schnelle Abfragen - Begrenzte Skalierbarkeit aufgrund der strukturierten Natur **Data Lakehouse** - Speichert sowohl Rohdaten als auch strukturierte Daten effizient - Die Datenverarbeitung unterstützt sowohl Schema-on-Read als auch Schema-on-Write. - Skalierbar mit optimierter Speicher- und Rechentrennung ### Frage: Wie sieht die Zukunft für Data Lakes in der Big-Data-Verarbeitung aus? ### Antwort: Da Unternehmen zunehmend die Möglichkeiten der Big-Data-Speicherung nutzen, verändert die Entwicklung von Data Lakes die Art und Weise, wie Unternehmen ihre Informationen verwalten und sichern. Der Markt für Data Lakes soll [von 2024 bis 2030 mit einer bemerkenswerten durchschnittlichen jährlichen Wachstumsrate (CAGR) von 23,8 %](https://www.grandviewresearch.com/horizon/outlook/data-lake-market-size/global) wachsen. Daher ist das Verständnis zukünftiger Trends entscheidend für Skalierbarkeit, Sicherheit und Innovation. Folgende Entwicklungen sollten Sie im Auge behalten: - **Lakehouse-Architektur** - **KI-gesteuerte Governance** - **Edge Data Lakes** - **Multicloud-Strategien** ### Frage: Wie unterscheidet sich ein Data Lake von einem Data Warehouse? ### Antwort: Ein Data Lake speichert unstrukturierte Rohdaten für flexible Anwendungsfälle, während ein Data Warehouse strukturierte Daten für die Analyse organisiert. Data Lakes sind kostengünstig und skalierbar, während Warehouses für bestimmte Abfragen und Berichte optimiert sind. ### Frage: Wie unterscheidet sich ein Data Lake von einer Data Fabric? ### Antwort: Ein Data Lake speichert Rohdaten, strukturierte oder unstrukturierte Daten in einem zentralen Repository zur späteren Analyse. Eine Data Fabric ist eine Architektur, die verschiedene Datenquellen integriert und so nahtlosen Zugriff, Governance und Einblicke in verteilte Umgebungen ermöglicht. ### Frage: Welche Best-Practice-Empfehlungen gelten für die Verwaltung eines Data Lake? ### Antwort: Verwenden Sie eine starke Datenverwaltung, Datenkatalogisierung und Zugriffskontrollen. Bereinigen und organisieren Sie Ihre Daten regelmäßig, damit kein „Datensumpf“ entsteht. Implementieren Sie skalierbare Speicher- und Verarbeitungslösungen, um die Performance aufrechtzuerhalten und die Einhaltung der Sicherheitsvorschriften zu gewährleisten. ### Frage: Welche Datentypen können in einem Data Lake gespeichert werden? ### Antwort: Ein Data Lake ist ein zentralisierter Speicher, der riesige Mengen strukturierter, semi-strukturierter und unstrukturierter Daten im Rohformat speichern kann. Dank dieser flexiblen Architektur eignet es sich ideal zum Speichern verschiedenster Datentypen, darunter: - **Strukturierte Daten**: Kundenprofile, Transaktionsdatensätze, Finanzdaten. - **Semi-strukturierte Daten**: JSON-Dateien, XML-Dateien, NoSQL-Datenbanken, Sensordaten von IoT-Geräten. - **Unstrukturierte Daten**: Textdokumente, Bilder, Videos, Audiodateien, E-Mail-Inhalte, Social-Media-Beiträge. - **Streaming-Daten**: Clickstream-Daten, Serverprotokolle, Telemetriedaten und Kennzahlen zur Anwendungsleistung. - **Historische Daten**: Alte Transaktionsprotokolle, historische Kundendaten. ### Frage: Worin unterscheidet sich ein Cloud-basierter Data Lake von einem On-Premise-Data-Lake? ### Antwort: Ein Cloud-basierter Data Lake und ein On-Premise-Data-Lake unterscheiden sich hauptsächlich in Bezug auf Infrastruktur, Skalierbarkeit, Kosten und Management. Obwohl beide als Speicherorte für verschiedene Datentypen dienen, bieten ihre jeweiligen Umgebungen einzigartige Vorteile und Herausforderungen. - **Cloud-basierter Data Lake:** Gehostet auf Plattformen wie AWS, Azure oder Google Cloud, wodurch die Notwendigkeit physischer Hardware entfällt. Cloud-Anbieter übernehmen die Wartung, Aktualisierung und Datensicherung der Infrastruktur. Die integrierte Redundanz und regionsübergreifende Verfügbarkeit gewährleisten eine hohe Fehlertoleranz. - **On-Premise Data Lake:** Erfordert dedizierte Server und Speicher, die innerhalb des physischen Rechenzentrums eines Unternehmens verwaltet werden. Bietet volle Kontrolle über Datensicherheit und Compliance in einer selbstverwalteten Umgebung. Bietet geringe Latenzzeiten für lokale Verarbeitungsaufgaben. ### Titel: Was ist ein Man-in-the-Middle-Angriff (MiTM)? Angriffsarten und Abwehrmaßnahmen ### Beschreibung: Ein Man-in-the-Middle-Angriff (MiTM) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien heimlich abfängt und möglicherweise verändert. Erfahren Sie, wie Sie diese Angriffe verhindern können. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-man-in-the-middle-attack ### Frage: Was ist ein Man-in-the-Middle-Angriff (MiTM)? ### Antwort: Ein Man-in-the-Middle-Angriff (MiTM) ist eine Art von Cyberangriff, bei dem ein Angreifer die Kommunikation zwischen zwei Parteien heimlich abfängt und möglicherweise verändert, oft um Informationen oder Zugangsdaten zu stehlen, ohne dass eine der beiden Parteien weiß, dass ihre Verbindung kompromittiert wurde. ### Frage: Wie funktioniert ein Man-in-the-Middle-Angriff (MiTM)? ### Antwort: Ein Man-in-the-Middle-Angriff (MiTM) beeinträchtigt die Integrität der Kommunikation, indem Daten zwischen zwei Parteien, die glauben, direkt miteinander zu kommunizieren, unbemerkt abgefangen und manipuliert werden. Durch Ausnutzung von Schwachstellen oder Social Engineering können sich Angreifer zwischen dem Opfer und dem gewünschten Server oder Service positionieren, um Gespräche zu belauschen, vertrauliche Informationen zu stehlen oder die übertragenen Daten zu ändern. **Phasen eines MiTM-Angriffs** - **Angriffsinitiierung (Positionierung in der Mitte):** Die erste Phase eines Man-in-the-Middle-Angriffs besteht darin, dass der Angreifer Zugang zu einem Kommunikationskanal zwischen zwei Parteien erlangt. - **Abfangen der Kommunikation:** Sobald sich der Angreifer in der Mitte positioniert hat, fängt er den Datenfluss zwischen den beiden Parteien ab. Oftmals bemerken die Parteien dabei nicht, dass ihre Verbindung kompromittiert wurde. - **Abhören und Datenerfassung:** In dieser Phase erfasst der Angreifer wertvolle Informationen aus der abgefangenen Kommunikation. Erfahrene Angreifer können sogar schädliche Payloads in die Kommunikation einschleusen. - **Angriffsende:** Sobald der Angreifer die gewünschten Daten erfolgreich erbeutet oder seine Schadsoftware ausgeführt hat, kann er die Kommunkation entweder unbemerkt weiter abhören oder die Verbindung beenden. ### Frage: Welche Techniken werden bei Man-in-the-Middle-Angriffen eingesetzt? ### Antwort: Mit Blick auf die moderne [Cybersicherheit](/resources/security-terms-glossary/what-is-cybersecurity) ist es wichtig, die verschiedenen Arten von Man-in-the-Middle-Angriffen zu kennen, da sie Lücken in der Netzwerksicherheit und das Vertrauen der User ausnutzen. Im Folgenden stellen wir einige der häufigsten Formen von MiTM-Angriffen vor und erläutern, wie dadurch sensible Daten gefährdet werden können. Dabei betonen wir die Notwendigkeit einer zuverlässigen Identitätsprüfung und kontinuierlichen Überwachung, um das [Risiko zu minimieren](/zpedia/what-is-risk-management). - **Abhören von WLANs** - **IP-Spoofing** - **DNS-Spoofing** - **HTTPS-Spoofing** - **SSL-Stripping** ### Frage: Was ist ein AiTM-Angriff (Adversary-in-the-Middle)? ### Antwort: Bei einem AiTM-Phishing-Angriff (Adversary-in-the-Middle) fängt der Angreifer die Kommunikation zwischen zwei Parteien ab und manipuliert sie, um das Opfer zu täuschen. Indem er sich zwischen das Opfer und eine vertrauenswürdige Entität schaltet (ähnlich wie bei einem MiTM-Angriff), verschafft sich der Angreifer unbefugten Zugang zu vertraulichen Informationen. Im Gegensatz zu herkömmlichen Phishing-Angriffen erfolgen AiTM-Angriffe in Echtzeit und ermöglichen es Angreifern, die Kommunikation zu überwachen und zu ändern. Sie können Nachrichten verändern, Opfer auf bösartige Websites umleiten und unbemerkt Daten sammeln. Zum Schutz vor AiTM-Phishing gehören: - Verwendung sicherer Kommunikationskanäle - Überprüfen der Website-Authentizität - Vorsicht beim Teilen vertraulicher Informationen - Aktualität der Software Mehr über AiTM-Phishing-Angriffe erfahren Sie [im Zscaler-Blog](/blogs/security-research/large-scale-aitm-attack-targeting-enterprise-users-microsoft-email-services?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=CjwKCAjwq-WgBhBMEiwAzKSH6I-JdP2Q2wREtbHWvoHMYbW-6qQGfK97pq3AUdqIlE1ILNktm5-AyRoClR4QAvD_BwE). ### Frage: Welche Arten von Man-in-the-Middle-Angriffen gibt es? ### Antwort: MiTM-Angriffe nutzen Schwachstellen in Kommunikationskanälen aus, sodass Angreifer Daten während der Übertragung abfangen, ändern oder manipulieren können. Diese Angriffe können mithilfe verschiedener Techniken ausgeführt werden, die jeweils unterschiedliche Ansätze und Risiken aufweisen. Nachfolgend sind einige der am häufigsten bei MiTM-Angriffen verwendeten Techniken aufgeführt: - **Packet-Sniffing** - **Session Hijacking** - **SSL-Hijacking** - **E-Mail-Hijacking** ### Frage: Welche Auswirkungen haben Man-in-the-Middle-Angriffe? ### Antwort: MiTM-Angriffe können weitreichende Folgen für Unternehmen haben und zu erheblichen finanziellen, betrieblichen und Reputationsschäden führen. Durch das Abfangen und Manipulieren der Kommunikation zwischen zwei Parteien können Angreifer die Sicherheit selbst scheinbar gut geschützter Netzwerke untergraben. Zu den wichtigsten Auswirkungen von Man-in-the-Middle-Angriffen zählen: - **Finanzielle Verluste** - **Datenpannen** - **Reputationsschäden** ### Frage: Mit welchen Maßnahmen lassen sich Man-in-the-Middle-Angriffe verhindern? ### Antwort: Man-in-the-Middle-Angriffe nutzen Schwachstellen in Kommunikationskanälen aus, weshalb es unerlässlich ist, robuste Sicherheitsmaßnahmen zu implementieren, um das Risiko zu minimieren. Im Folgenden stellen wir einige zentrale Strategien vor, die Unternehmen dabei helfen können, das Risiko von MiTM-Angriffen zu reduzieren und gleichzeitig eine allgemeine Zero-Trust-Sicherheitsstrategie zu stärken. - **Starke Verschlüsselung** - **Mehrstufige Authentifizierung** - **Überwachung des Traffics auf Anomalien** - **Durchsetzung von Sicherheitsmaßnahmen für öffentliches WLAN** - **Nutzung eines Zero-Trust-Frameworks** ### Frage: Wie kann ich feststellen, ob ich Opfer eines MiTM-Angriffs bin? ### Antwort: Ungewöhnliches Netzwerkverhalten, unerwartete SSL/TLS-Warnungen, häufige Verbindungsabbrüche oder veränderte Websites können auf einen potenziellen MiTM-Angriff hinweisen. Verwenden Sie sichere Verbindungen, überwachen Sie den Netzwerk-Traffic und setzen Sie Sicherheitstools ein, um verdächtige Aktivitäten zu erkennen. ### Frage: Sind MiTM-Angriffe eher auf Unternehmen oder Einzelpersonen ausgerichtet? ### Antwort: MiTM-Angriffe können sowohl Unternehmen als auch Einzelpersonen betreffen, aber Unternehmen sind aufgrund des höheren Werts sensibler Daten, wie z. B. Anmeldedaten für Unternehmen, Finanztransaktionen und geistiges Eigentum, oft stärker gefährdet. ### Frage: Können MiTM-Angriffe auf Mobilgeräten erfolgen? ### Antwort: Ja, MiTM-Angriffe können auf Mobilgeräten erfolgen, insbesondere in ungesicherten WLAN-Netzwerken oder über bösartige Apps. Mobilgeräte sind oft das Ziel, da sie sowohl für persönliche als auch für geschäftliche Aktivitäten genutzt werden. ### Frage: Worin unterscheidet sich ein Man-in-the-Middle-Angriff von einem Phishing-Angriff? ### Antwort: Man-in-the-Middle-Angriffe (MiTM) und Phishing-Angriffe sind beides gängige Methoden von Cyberkriminellen, unterscheiden sich aber deutlich in ihrer Vorgehensweise und ihren Zielen. Hier eine Gegenüberstellung: - **Man-in-the-Middle-Angriff (MiTM):** Hierbei wird die Kommunikation zwischen zwei Parteien abgefangen und manipuliert, ohne dass diese es bemerken. - **Phishing-Angriff:** Nutzt Social Engineering, um Opfer durch die Vortäuschung der Identität legitimer Stellen per E-Mail, SMS oder gefälschter Website zur Preisgabe vertraulicher Informationen zu verleiten. Der entscheidende Unterschied besteht darin, dass Man-in-the-Middle-Angriffe die Kommunikation auf Netzwerkebene manipulieren, während Phishing-Angriffe Täuschung nutzen, um User dazu zu bringen, freiwillig vertrauliche Daten preiszugeben oder schädliche Links anzuklicken. ### Frage: Können Angreifer mithilfe von Man-in-the-Middle-Techniken verschlüsselte Kommunikation abhören? ### Antwort: Ja, Angreifer können verschlüsselte Kommunikation mithilfe fortgeschrittener Man-in-the-Middle-Techniken (MiTM) abhören. Der Erfolg des Angriffs hängt indes von den verwendeten Methoden und der Qualität der Verschlüsselung ab. Konkret kann das wie folgt ablaufen: - **Abfangen von SSL/TLS** : - Angreifer setzen Tools zum Abfangen von verschlüsseltem Traffic ein, wobei sie sich als die vertrauenswürdige Entität (z. B. eine Website oder ein Server) ausgeben. - Sie können gefälschte SSL/TLS-Zertifikate zum Entschlüsseln und erneuten Verschlüsseln des Traffics verwenden, sodass beide Parteien nichts von der Abfangmaßnahme bemerken. - **Unautorisierte WLAN-Netzwerke**: - Angreifer erstellen gefälschte WLAN-Zugangspunkte, mit denen sich User verbinden, wodurch sie verschlüsselte Kommunikation abfangen und Benutzer dazu verleiten können, Sicherheitswarnungen zu ignorieren. - **Ausnutzung schwacher Verschlüsselung**: - Wenn die Kommunikation auf veralteten oder schwachen Verschlüsselungsprotokollen basiert (z. B. SSL 3.0 oder schlecht konfiguriertes TLS), können Angreifer diese Schwachstellen ausnutzen, um den Traffic zu entschlüsseln. ### Frage: Schützt Antivirensoftware vor Man-in-the-Middle-Angriffen? ### Antwort: Antivirensoftware kann dazu beitragen, das Risiko von Man-in-the-Middle-Angriffen (MiTM) zu verringern, ist aber nicht dafür ausgelegt, direkt gegen diese vorzugehen. Man-in-the-Middle-Angriffe sind netzwerkbasiert und nutzen typischerweise Kommunikationskanäle aus, während sich Antivirensoftware primär auf die Erkennung von Malware und Schadprogrammen konzentriert. Während Antivirensoftware einen grundlegenden Schutz vor Malware oder Phishing im Zusammenhang mit Man-in-the-Middle-Angriffen bietet, sind spezielle Sicherheitsmaßnahmen wie VPNs, starke Verschlüsselung und Netzwerküberwachungstools unerlässlich, um sich vor den eigentlichen Man-in-the-Middle-Angriffen zu schützen. ### Frage: Welche prominenten Fälle von Man-in-the-Middle-Angriffen gibt es? ### Antwort: Man-in-the-Middle-Angriffe (MiTM) spielten bei mehreren aufsehenerregenden Cybersicherheitsvorfällen eine Rolle und verdeutlichten die Risiken unzureichend gesicherter Kommunikationskanäle. Hier einige prominente Fälle: - **Superfish-Sicherheitslücke (2015)**: - Lenovo-Laptops wurden mit der Superfish-Adware vorinstalliert ausgeliefert, die mithilfe eines selbstsignierten Stammzertifikats Werbung in Browser einblendete. - Dies öffnete Angreifern die Tür für Man-in-the-Middle-Angriffe, indem sie verschlüsselten HTTPS-Traffic abfingen und so die Privatsphäre der User gefährdeten. - **Angriff auf Belgacom durch NSA und GCHQ (2013)**: - Berichten zufolge hatten Geheimdienste den belgischen Telekommunikationsanbieter Belgacom mithilfe von Man-in-the-Middle-Angriffen ins Visier genommen, um sich unbefugten Zugriff auf dessen Netzwerk zu verschaffen. - Die Angreifer nutzten SSL-Verbindungen aus, indem sie Schadsoftware einschleusten und so interne Systeme kompromittierten. - **DigiNotar-Hack im Iran (2011)**: - Hacker verschafften sich unbefugten Zugriff auf das Netzwerk von DigiNotar, einer niederländischen Zertifizierungsstelle, und stellten gefälschte SSL-Zertifikate für Domains wie Google aus. - Die gefälschten Zertifikate wurden bei Man-in-the-Middle-Angriffen eingesetzt, um die verschlüsselte Kommunikation iranischer User auszuspionieren. - **WLAN-Angriff auf israelische Hotels (2017)**: - Cyberkriminelle richteten in israelischen Hotels manipulierte WLAN-Zugangspunkte ein, um die Kommunikation der Gäste abzufangen und Daten zu stehlen. ### Titel: Was ist ein Proxyserver: Anwendungsfälle, Best Practices & Herausforderungen ### Beschreibung: Ein Proxyserver ist ein spezielles System oder eine Anwendung, die als Schnittstelle zwischen einem User und Ressourcen im Internet fungiert. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-proxy-server ### Frage: Was ist ein Proxyserver? ### Antwort: Ein Proxyserver ist ein spezielles System oder eine Anwendung, die als Schnittstelle zwischen einem User und Ressourcen im Internet fungiert. Indem er den Internet-Traffic filtert und weiterleitet, verbessert er den Online-Datenschutz und trägt zur Sicherheit sensibler Informationen bei. Mit einem Proxy, der für die Verwaltung von Anfragen an der Edge des Netzwerks entwickelt wurde, können Sie den Zugriff auf schädliche Websites blockieren, die Sicherheit verbessern und die Gesamtperformance optimieren. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Wie funktioniert ein Proxyserver? ### Antwort: Proxyserver werden häufig zwischen einem internen Netzwerk und dem Internet eingesetzt. Wenn User eine Anfrage senden, z. B. für den Zugriff auf einen Webserver, fängt der Proxy diese Anfrage ab, bevor sie ihr Ziel erreicht. Anschließend bewertet, ändert oder filtert er den Traffic nach Bedarf und wendet Sicherheitsmaßnahmen wie Inhaltsüberprüfung und Zugriffskontrolle an. Schließlich leitet er die Anfrage an das gewünschte Ziel weiter (oder gibt eine zwischengespeicherte Antwort zurück), sofern sie den Richtlinien des Unternehmens entspricht. Im Mittelpunkt dieses Prozesses stehen drei Hauptkomponenten: der Client (Ihr Gerät), der Proxyserver selbst und die Zielressource (z. B. eine Website). Der Proxy empfängt Ihre Anfrage und überprüft die Regeln in seiner Konfigurationsdatenbank. Wenn die Anfrage genehmigt wird, leitet der Proxy sie in Ihrem Namen weiter. Wenn er die Ressource bereits zuvor abgerufen hat, kann er Ihnen den zwischengespeicherten Inhalt bereitstellen. Dieser Ansatz spart Bandbreite, reduziert netzwerkbasierte Sicherheitsbedrohungen und bietet eine zusätzliche Sicherheitsebene. Darüber hinaus setzen viele Unternehmen auf einen sicheren Proxyserver, um ihre Schutzmaßnahmen zu verstärken und sicherzustellen, dass sensible oder vertrauliche Informationen nicht direkt im Internet zugänglich sind. In einigen Konfigurationen verschlüsseln Proxys auch Daten und schützen sie so während der Übertragung. Durch das Filtern schädlicher Inhalte und zusätzliche Sicherheitsfunktionen kann ein [Cloud-Proxyserver](/resources/security-terms-glossary/what-is-cloud-proxy) die Wahrscheinlichkeit von Cyberangriffen und [Datenpannen](/zpedia/what-data-breach) weiter reduzieren. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Arten von Proxyservern ### Antwort: Proxyserver können sich hinsichtlich Zweck und Konfiguration unterscheiden. Hier sind fünf wichtige Arten, die Sie kennen sollten: 1. [**Forward-Proxy:** ](/resources/security-terms-glossary/what-is-forward-proxy) Diese Art von Proxy nimmt Client-Anfragen aus einem privaten Netzwerk entgegen und leitet sie an das Internet weiter. Unternehmen verwenden ihn in der Regel, um die Filterung von Inhalten durchzusetzen, die Bandbreite zu verwalten und die Nutzung zu kontrollieren. 2. [**Reverse-Proxy:**](/resources/security-terms-glossary/what-is-reverse-proxy) Ein Reverse-Proxy wird vor der Webserver-Infrastruktur positioniert, fängt Anfragen aus dem Internet ab und leitet sie an interne Services weiter. Er hilft oft bei der Lastverteilung, beim Caching und bei der Verbesserung der Entschärfung von Proxy-Schwachstellen. 3. **Transparenter Proxy:** Ein transparenter Proxy identifiziert sich gegenüber Websites, verbirgt aber nicht die IP-Adresse des Users. Er wird oft von Schulen oder Büros eingesetzt, um den Traffic zu überwachen und Sicherheitsmaßnahmen unbemerkt durchzusetzen. 4. **Anonymer Proxy:** Ein anonymer Proxy verbirgt die IP-Adresse eines Users, um persönliche Daten zu schützen und Anonymität im Internet zu gewährleisten. Er gibt die tatsächliche IP-Adresse des Users nicht preis, was die Privatsphäre erhöht, aber manchmal die Performance verringert. 5. **Hochanonymer Proxy:** Diese Option bietet ein noch höheres Maß an Privatsphäre, da sie keinen Hinweis darauf gibt, dass die Verbindung über einen Proxy erfolgt. User greifen häufig auf diese Option zurück, wenn sie Angst vor Identitätsdiebstahl haben oder sich online gut verbergen wollen. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Vorteile eines Proxyservers ### Antwort: Bei richtiger Konfiguration bieten Proxys erhebliche Vorteile. Zu den wichtigsten zählen: - **Verbesserte Sicherheit:** Proxys reduzieren die direkte Exposition Ihrer internen Systeme gegenüber dem Internet und dienen als Netzwerksicherheitslösung, die das Risiko von Cyberbedrohungen mindert. - **Datenschutz:** Durch die Verschleierung Ihrer IP-Adresse trägt ein Proxy zur Wahrung der Anonymität im Internet bei und verhindert, dass Dritte Ihren Standort oder Ihre Surfgewohnheiten leicht nachverfolgen können. - **Bandbreitenoptimierung:** Das Caching von Website-Daten und das Filtern von Werbung kann wertvolle Bandbreite einsparen. Dadurch wird die Netzwerknutzung optimiert und sensible Ressourcen werden vor unerwünschtem Traffic geschützt. - **Zugriffskontrolle:** Unternehmen können Zugriffskontrollen auf der Grundlage von Usernamen, Geräten oder Gruppen einrichten und so sicherstellen, dass nur autorisierte User auf bestimmte Websites oder Services zugreifen können. - **Bessere Effizienz beim Caching von Daten:** Häufig aufgerufene Inhalte können auf dem Proxy gespeichert werden, wodurch sich die Abrufzeiten und die Serverlast verringern. Im Laufe der Zeit kann dies den reibungslosen Betrieb großer Netzwerke gewährleisten. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Häufige Anwendungsfälle von Proxyservern ### Antwort: Sowohl Unternehmen als auch Privatpersonen haben zahlreiche Wege gefunden, Proxyserver zu nutzen, z. B. für: - **Filterung von Inhalten und Jugendschutz:** Einige Unternehmen und Haushalte richten Proxys ein, um den Zugriff auf ungeeignete oder riskante Websites zu blockieren und so eine sicherere Online-Umgebung zu schaffen. - **Umgehung von geografischen Beschränkungen:** Indem sie den Traffic über einen Proxy an einem bestimmten Ort leiten, können User geografische Sperren umgehen und erhalten so Zugang zu Inhalten, die in ihrer Region sonst nicht verfügbar wären. - **Verbesserung der Unternehmenssicherheit:** Ein sicherer Proxyserver kann eine Verteidigungslinie gegen eingehende Bedrohungen darstellen, indem er Payloads scannt und verhindert, dass bösartiger Code die Geräte des Unternehmens oder das [Rechenzentrum](/zpedia/what-is-data-center) erreicht. - **Lastverteilung:** Proxyserver können den Traffic auf mehrere Server verteilen, was die Belastung einzelner Rechner senkt und eine höhere Zuverlässigkeit gewährleistet. - **Performance-Optimierung:** Für Websites, die viel Traffic verzeichnen, kann ein Proxy Seiten im Cache speichern oder Dateien komprimieren. Dieser Ansatz kann die Geschwindigkeit und die User Experience erheblich verbessern. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Proxyserver in der Cybersicherheit ### Antwort: Proxyserver sind nicht nur praktisch und leistungsstark, sondern spielen auch eine wichtige Rolle in der modernen [Cybersicherheit](/resources/security-terms-glossary/what-is-cybersecurity). Sie stellen einen Schutzwall zwischen Ihrem Netzwerk und dem Internet dar und scannen Anfragen auf Anzeichen bösartiger Absichten. Viele Unternehmen setzen einen Cloud-Proxyserver für zentralisierte Updates und die [Erkennung komplexer Bedrohungen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ein. **Reduzierung von Schwachstellen** Herkömmliche Systeme haben möglicherweise keinen direkten Zugang zum Internet und sind daher anfällig für Proxy-Schwachstellen oder andere Angriffe. Ein gut konfigurierter Proxy schirmt interne Ressourcen vor direktem Zugriff ab und verringert so die Wahrscheinlichkeit von Datenpannen. Indem der Internet-Traffic durch einen zentralen Kontrollpunkt geleitet wird, können Administratoren Filter- und Überprüfungsmechanismen in Echtzeit anwenden, um bösartige Aktivitäten zu erkennen. **Bewältigung von DDoS-Angriffen (Distributed Denial of Service)** Bei der Verarbeitung großer Mengen eingehender Anfragen, die die Ressourcen überfordern, können Proxys helfen, die Last zu verteilen oder zu filtern. Sie können auch unregelmäßige Traffic-Muster erkennen und verdächtige Anfragen stoppen und so die Auswirkungen eines [DDoS-Angriffs](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) abmildern. Durch diese zusätzliche Sicherheitsebene können Unternehmen Verfügbarkeit gewährleisten, sich nach Angriffen schnell erholen und dabei sensible Daten schützen. **Verhindern schädlicher Aktivitäten** Sichere Proxys können systematisch [Phishing](/resources/security-terms-glossary/what-is-phishing)-Links, schädliche Downloads und bekannte bösartige IPs blockieren und so eine sichere Verbindung gewährleisten, indem sie fragwürdige Webdomains erkennen und Verbindungen unterbrechen, bevor sie eine echte Gefahr darstellen. Im Laufe der Zeit kann die Erkennung neuer Bedrohungen durch die Erfassung von Informationen aus den Proxyprotokollen weiter optimiert werden, was letztlich die Sicherheit insgesamt erhöht. [Weiterlesen](/zpedia/what-is-a-proxy-server) ### Frage: Herausforderungen und Einschränkungen von Proxyservern ### Antwort: Trotz ihrer Vorteile haben Proxyserver auch ihre Tücken. Bei der schnellen Umsetzung von Netzwerksicherheit oder Bandbreitenoptimierung dürfen wichtige Punkte wie die folgenden nicht außer Acht gelassen werden: - **Latenzprobleme:** Durch die Weiterleitung des Traffics über eine zusätzliche Ebene können Proxys den Datenabruf verlangsamen, insbesondere wenn der Server geografisch weit entfernt oder überlastet ist. - **Mögliche Probleme durch Fehlkonfiguration:** Eine fehlerhafte Einrichtung von Proxys kann Sicherheitslücken schaffen, [Hackern](/zpedia/what-is-a-threat-actor) neue Angriffspunkte bieten oder unerwartete Leistungsengpässe verursachen. - **Reduzierte Geschwindigkeit:** In stark ausgelasteten Netzwerken können Proxys die Leistung zusätzlich beeinträchtigen, insbesondere wenn sie auf veralteter Hardware oder Software laufen. - **Eingeschränkter Schutz vor komplexen Bedrohungen:** Proxys allein bieten keinen uneingeschränkten Schutz vor raffinierten Angriffen. Sie sollten Teil eines vielschichtigen oder ganzheitlichen Ansatzes für die Konzeption von Netzwerksicherheitslösungen sein. ### Frage: Proxyserver vs. VPN ### Antwort: Proxyserver und [virtuelle private Netzwerke (VPNs)](/zpedia/what-is-a-vpn) fungieren beide als Vermittler zwischen User und dem Internet. Allerdings haben beide unterschiedliche Merkmale und Sicherheitsziele. Hier ein Vergleich: VergleichProxyserver **Anwendungsfälle:** Einfache Webanfragen, Inhaltsfilterung **Sicherheitsstufen:** Unterschiedlich; kann teilweise Verschlüsselung bieten **Datenschutzmanagement:** Verbirgt die IP-Adresse, kann aber Daten durchsickern lassen **Beeinträchtigung der Performance:** Kann minimal oder moderat sein **Komplexität der Konfiguration:** Im Allgemeinen einfacher einzurichten VPN **Anwendungsfälle:** Verschlüsselung der gesamten Verbindung, Netzwerksicherheitslösung **Sicherheitsstufen:** Normalerweise stärkere End-to-End-Verschlüsselung **Datenschutzmanagement:** Verbirgt die IP, Traffic wird oft über einen sicheren Tunnel geroutet **Beeinträchtigung der Performance:** Oft höher durch Verschlüsselung **Komplexität der Konfiguration:** Kann mehr Fachwissen erfordern ### Frage: Die Rolle von Proxyservern bei Zero Trust ### Antwort: [Eine Zero-Trust-Architektur](/resources/security-terms-glossary/what-is-zero-trust-architecture#:~:text=Zero%20trust%20is%20fundamentally%20different,based%20on%20context%20and%20risk.) basiert auf dem Prinzip „Niemals vertrauen, immer überprüfen“ und hat sich in der Welt der Cybersicherheit durchgesetzt. Im Rahmen von [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) trägt ein Proxy zur Stärkung Ihres Perimeters bei, indem er jede Verbindungsanfrage verifiziert, bevor sie die interne Umgebung erreicht. Proxys können auch als strategische Kontrollpunkte dienen, die die Filterung von Inhalten, eine genauere Überprüfung des Traffics und eine robuste Sicherheit des Proxyservers gewährleisten. Durch das Zwischenschalten einer strengen Überprüfungsebene zwischen externen Anfragen und Ihren Systemen zielt Zero Trust darauf ab, die Wahrscheinlichkeit einer Infiltration zu minimieren. Für Unternehmen ist die Einbindung von Proxys in ihr Zero-Trust-Konzept von großem Wert. Sie bieten nicht nur eine zentrale Stelle zur Präzisierung der Zugriffsrichtlinien, sondern dehnen das Zero-Trust-Prinzip auch auf Remote-Standorte und mobile User aus, insbesondere wenn die Proxy-Lösung cloudbasiert ist. Dieses Design trägt dazu bei, Ressourcen auch in komplexen Szenarien mit verteilten Standorten konsequent zu schützen. Darüber hinaus wird durch die Echtzeitüberwachung von Datenströmen – ob ein- oder ausgehend – das Risiko des Identitätsdiebstahls und der böswilligen Infiltrierung erheblich reduziert, was durch den Proxy noch verstärkt wird, der jede Transaktion scannen und validieren kann. ### Titel: Was ist ein Rechenzentrum? | Bedeutung und Arten von Rechenzentren – Zscaler ### Beschreibung: Ein Rechenzentrum ist eine physische Einrichtung, die Hochleistungsserver, Speichersysteme, Netzwerkgeräte und andere Komponenten enthält. ### URL: https://www.zscaler.com/de/zpedia/what-is-data-center ### Frage: Was ist ein Rechenzentrum? ### Antwort: Ein Rechenzentrum ist eine physische Einrichtung, die aus Hochleistungsservern, Speichersystemen, Netzwerkgeräten und anderer Infrastruktur besteht. Rechenzentren werden von Unternehmen zum Speichern, Verwalten und Verteilen von Daten verwendet und unterstützen die Anforderungen groß angelegter Anwendungen sowie Cloud Computing, Colocation, Content Delivery und mehr. Zukunftsfähige Rechenzentren nutzen heute Virtualisierung, Automatisierung, künstliche Intelligenz (KI)/maschinelles Lernen (ML) und andere Technologien zur Optimierung von Verfügbarkeit, Skalierbarkeit, Sicherheit und Effizienz. [Weiterlesen](/zpedia/what-is-data-center). ### Frage: Wie funktionieren Rechenzentren? ### Antwort: Rechenzentren sind mit einer Reihe von Technologien ausgestattet, darunter Server, Speichergeräte sowie Netzwerk- und [Netzwerksicherheits-Appliances](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security). Diese Geräte arbeiten zusammen, um Daten über mehrere Geräte und Standorte hinweg zu verwalten und zu verteilen. Bei den Einrichtungen handelt es sich um große Räume, in denen Computersysteme und zugehörige Geräte zur Datenspeicherung, -verarbeitung und -verwaltung untergebracht sind. [Weiterlesen](/zpedia/what-is-data-center). ### Frage: Was ist die Infrastruktur eines Rechenzentrums? ### Antwort: Die physische Infrastruktur eines Rechenzentrums besteht aus der Anlage selbst, einschließlich Gebäude, Strom- und Kühlsystemen sowie Geräten wie Servern, Netzwerk- und Speichergeräten. Die virtuelle Infrastruktur umfasst Software und Systeme zur Verwaltung und Steuerung des Rechenzentrumsbetriebs, wie Virtualisierungssoftware, Automatisierungstools und Verwaltungssoftware. [Weiterlesen](/zpedia/what-is-data-center). ### Frage: Arten von Rechenzentren ### Antwort: Es gibt verschiedene Arten von Rechenzentren, die sich jeweils durch unterschiedliche Funktionen und Fähigkeiten auszeichnen, je nach den Anforderungen oder Zielen eines Unternehmens. - **Unternehmenseigene Rechenzentren** sind Eigentum eines einzelnen Unternehmens und werden zur Unterstützung der internen IT-Anforderungen dieses Unternehmens verwendet. Dieses Unternehmen verwaltet auch den Betrieb des Rechenzentrums. - **Colocation-Rechenzentren** stellen mehreren Unternehmen gemeinsam genutzte Computerressourcen und -services zur Verfügung, die damit von den Vorteilen eines Rechenzentrums profitieren, ohne dass sie über eine eigene dedizierte Einrichtung verfügen müssen. - **Cloud-Rechenzentren**, die von Cloud-Service-Anbietern betrieben werden, stellen virtualisierte Computerressourcen und -services über das Internet bereit. - **Modulare Rechenzentren** sind tragbare, in sich geschlossene Computerumgebungen, die an Remote-Standorten oder in Bereichen mit begrenztem Platz oder begrenzter Infrastruktur eingesetzt werden können. - **Edge-Rechenzentren** sind kleinere Einrichtungen, die sich näher am Enduser befinden und einen schnelleren und effizienteren Zugriff auf Computerressourcen und -dienste ermöglichen. [Weiterlesen](/zpedia/what-is-data-center) ### Frage: Was sind die vier Stufen von Rechenzentren? ### Antwort: Das Uptime Institute beschreibt vier Ebenen von Rechenzentren, jede mit einem zunehmenden Maß an Redundanz, Verfügbarkeit und Fehlertoleranz. - **Rechenzentren der Stufe 1** sind die einfachsten mit einem einzigen Pfad für Strom und Kühlung und gewährleisten eine Betriebszeit von 99,671 %. - **Rechenzentren der Stufe 2** bieten eine gewisse Redundanz in Strom- und Kühlsystemen, was Wartung und Upgrades ohne Serviceunterbrechung ermöglicht, mit einer Betriebszeit von 99,741 %. - **Rechenzentren der Stufe 3** verfügen über Komponenten mit doppelter Stromversorgung und mehrere Wege für Strom und Kühlung und bieten so eine hohe Verfügbarkeit of 99,982 %. - **Rechenzentren der Stufe 4** verfügen über alle Funktionen der niedrigeren Stufen mit zusätzlicher Redundanz und Fehlertoleranz, einschließlich mehrerer aktiver Strom- und Kühlverteilungspfade, einer Betriebszeit von 99,995 %, und der Fähigkeit, mehrere gleichzeitig auftretende Hardwarefehler zu bewältigen. [Weiterlesen](/zpedia/what-is-data-center) ### Frage: Rechenzentrumssicherheit ### Antwort: Bedrohungsakteure und -gruppen entwickeln sich ebenso weiter und verbessern ihre IT-Installationen wie die Unternehmen, die sie ins Visier nehmen. Man könnte argumentieren, dass der Schutz Ihres Rechenzentrums heute mit mehr Schwierigkeiten verbunden ist als je zuvor. Glücklicherweise können Sie jedoch Maßnahmen ergreifen und Lösungen implementieren, um Ihr Risiko zu verringern. - **Erwägen Sie die Umstellung auf eine cloudbasierte Zero-Trust-Architektur.** Mit der zunehmenden Verlagerung von Ressourcen in die Cloud wechseln immer mehr Unternehmen von On-Premise-Architekturen zu einem cloudbasierten [Zero-Trust-Modell](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust). Zero Trust basiert auf dem [Prinzip der minimalen Rechtevergabe](https://cms.zscaler.com/resources/security-terms-glossary/what-is-least-privilege-access) und der Annahme, dass User, Workloads und Geräte niemals automatisch als vertrauenswürdig eingestuft werden dürfen. - **Implementieren Sie strenge Best Practices für die Sicherheit.** Eine starke Sicherheitsarchitektur nützt wenig ohne geschulte Mitarbeiter und wirksame Sicherheitsvorkehrungen. Fördern Sie in Ihrem Unternehmen ein Sicherheitsbewusstsein und setzen Sie für alle User strenge Richtlinien durch. - **Nutzen Sie eine absolut zuverlässige** [**Data Protection-Plattform**](https://cms.zscaler.com/solutions/security-transformation/data-protection)**.** Es gibt keinen besseren Weg, die Ressourcen Ihres Rechenzentrums zu schützen, als mit einer Data Protection-Plattform. Leider kommt es immer wieder vor, dass Unternehmen diesen Schritt vernachlässigen und sich auf den Schutz von Netzwerken und Endgeräten konzentrieren, während ihre Daten angreifbar bleiben. - **Wählen Sie einen bewährten Sicherheitsanbieter mit einem guten Ruf.** Wenn Sie Ihre Optionen für Cloud-native Data Protection abwägen, die in eine Zero-Trust-Architektur integriert ist, sollten Sie unbedingt die bisherige Erfolgsbilanz des Unternehmens bei der Bereitstellung eines solchen Produkts in großem Maßstab und mit einer hohen Verfügbarkeitsrate berücksichtigen. [Weiterlesen](/zpedia/what-is-data-center) ### Frage: Wie kann Zscaler Sie bei der Sicherung Ihres Rechenzentrums unterstützen? ### Antwort: Zscaler Private Access gewährleistet eine sichere, unübertroffene User Experience und bietet Unternehmen eine Reihe entscheidender Vorteile: - **Zukunftsfähige Alternative zu Legacy-VPNs und Firewalls:** User verbinden sich nicht mehr mit dem Netzwerk, sondern direkt mit der Anwendung. So reduziert sich die Angriffsfläche und Bedrohungen können sich nicht mehr lateral ausbreiten. - **Schutz vor Kompromittierung privater Unternehmensanwendungen:** Durch revolutionäre Funktionen für Anwendungsschutz, Bedrohungsisolierung und Deception lassen sich Risiken hinsichtlich kompromittierter User und Datenverluste deutlich reduzieren. - **Produktivere hybride Belegschaften:** Der blitzschnelle, sichere Zugriff auf private Anwendungen erstreckt sich nahtlos auf Remote-User, die Zentrale, Zweigstellen und externe Geschäftspartner. - **Weniger Kosten und Komplexität:** Eine einheitliche ZTNA-Plattform zum Schutz von Usern, Workloads und IoT/Betriebstechnologie bietet sicheren, optimalen Zugriff und ist deutlich kostengünstiger und unkomplizierter als die Nutzung mehrerer Einzellösungen. [Weiterlesen](/zpedia/what-is-data-center) ### Titel: Was ist ein Security Operations Center (SOC)? Vorteile und Merkmale ### Beschreibung: Erfahren Sie mehr über Security Operations Center (SOC): Funktionen, Bedeutung und Tools zum Schutz von Unternehmen vor Cyberbedrohungen. Entdecken Sie die Erkenntnisse von Zscaler! ### URL: https://www.zscaler.com/de/zpedia/what-is-a-security-operations-center-soc ### Frage: Was ist ein Security Operations Center (SOC)? ### Antwort: Ein Security Operations Center (SOC) ist eine zentralisierte Funktion innerhalb eines Unternehmens, die für die Überwachung, Erkennung und Behebung von Cybersicherheitsvorfällen in Echtzeit mithilfe entsprechender Technologie, Prozesse und qualifizierter Fachkräfte zuständig ist. Durch die Zusammenführung von Daten, Warnmeldungen und Informationen zu neu auftretenden Bedrohungen gewährleistet ein SOC Wachsamkeit und Koordination in der gesamten digitalen Umgebung eines Unternehmens. ### Frage: Für welchen Aufgabenbereich ist ein Security Operations Center zuständig? ### Antwort: Ein SOC überwacht kontinuierlich kritische Systeme und Netzwerke, um sie vor Schwachstellen zu schützen. Durch die Zentralisierung [von Bedrohungsinformationen](/zpedia/what-is-threat-intelligence) aus Endgeräten, Cloud-Umgebungen und der Netzwerkinfrastruktur fördert es einen effektiven SOC-Ansatz, der eine schnelle Erkennung von und Reaktion auf Bedrohungen ermöglicht. Das SOC konzentriert sich hauptsächlich auf drei Kernaufgaben: - **Vorbereitung, Planung, Prävention:** Ein SOC organisiert Ressourcen, schult Personal und erstellt Protokolle, um potenzielle Angreifer abzuwehren und die Wahrscheinlichkeit schädlicher [Sicherheitsverstöße](/zpedia/what-data-breach) zu verringern. - **Überwachung, Erkennung und Reaktion:** Das SOC nutzt fortschrittliche Sicherheitstools und -prozesse, um Anomalien schnell zu erkennen und Bedrohungen abzuwehren. So wird eine schnelle Reaktion auf Vorfälle gewährleistet, wenn Probleme auftreten. - **Wiederherstellung, Optimierung und Einhaltung von Vorschriften:** Die zuständigen Fachkräfte führen Nachbesprechungen von Vorfällen durch, stellen den Normalzustand der Systeme wieder her und optimieren die Richtlinien für kontinuierliche Verbesserungen, die den regulatorischen und internen Standards entsprechen. ### Frage: Was sind die Vorteile eines SOC? ### Antwort: Für Unternehmen, die ihre Sicherheit effektiv verwalten möchten, ist ein zentraler [Cybersicherheits-Hub](/resources/security-terms-glossary/what-is-cybersecurity) von entscheidender Bedeutung. Insbesondere bietet ein SOC vier entscheidende Vorteile: - **Einheitliche Transparenz:** Ein SOC zentralisiert Protokollverwaltung, Warnmeldungen und Erkenntnisse an einem Ort, schärft das Situationsbewusstsein und reduziert Transparenzlücken. - **Kürzere Reaktionszeiten:** Dank eines dedizierten SOC-Managements können Teams Bedrohungen schneller erkennen, Schäden begrenzen und großflächige Auswirkungen neuartiger Angriffe verhindern. - **Kosteneffizienz:** Ein gut strukturiertes SOC hilft Unternehmen, die enormen Kosten eines Cybersicherheitsvorfalls zu reduzieren, indem es eine proaktive Bedrohungsanalyse und -erkennung ermöglicht. - **Strategisches Wachstum:** Durch die Anwendung bewährter SOC-Praktiken erfüllen Unternehmen Compliance-Vorgaben, stärken ihre Resilienz und setzen Ressourcen frei, um sich auf Innovationen zu konzentrieren, anstatt ständig Bedrohungen bekämpfen zu müssen. ### Frage: Welche Schlüsselfunktionen erfüllt ein ein Security Operations Center (SOC)? ### Antwort: Ein erfolgreiches SOC fungiert als Nervenzentrum der Cybersicherheit und orchestriert schnelle Reaktionen auf Übergriffe. Darüber hinaus nutzt es Überwachungstools, um Anomalien in [Netzwerken](/resources/security-terms-glossary/what-is-network-security) und [Endgeräten](/resources/security-terms-glossary/what-is-endpoint-security) zu erkennen. Nachfolgend sind vier Kernfunktionen aufgeführt, die den täglichen SOC-Betrieb definieren: - **Bedrohungsüberwachung in Echtzeit** - **Reaktion auf Vorfälle** - **Bedrohungsanalyse und -erkennung** - **Compliance-Management** ### Frage: Welchen Herausforderungen ist ein SOC ausgesetzt? ### Antwort: Ein effektives SOC gewährleistet umfassenden Schutz. Jedoch können mehrere Hindernisse die täglichen Betriebsabläufe erschweren. Diese Hürden müssen proaktiv bewältigt werden. Insbesondere sind folgende gängigen Herausforderungen zu berücksichtigen: - **Ressourcenengpässe:** Unzureichende Budgets, begrenztes Personal oder mangelnde Schulung beeinträchtigen die Fähigkeit eines SOC, Warnmeldungen zu bearbeiten und seine Kernaufgaben effizient zu erfüllen. - **Komplexe Architekturen:** Die Zusammenführung mehrerer Sicherheitsarchitekturen und Cloud-Services kann zu Transparenzlücken führen, wenn sie nicht ordnungsgemäß verwaltet wird. - **Alarmmüdigkeit:** Die überwältigende Menge an Benachrichtigungen von verschiedenen Geräten und Tools führt dazu, dass Bedrohungen übersehen werden, was den Gesamtschutz beeinträchtigt. - **Dynamische Bedrohungslage:** Angreifer optimieren laufend ihre Taktiken, sodass SOCs in Echtzeit ihre Abwehrmaßnahmen gegen neue Bedrohungen aktualisieren müssen. ### Frage: Was ist der Unterschied zwischen SOC und SIEM? ### Antwort: SOC und Security Information and Event Management (SIEM) werden oft zusammen genannt, unterscheiden sich jedoch erheblich in Bezug auf ihren Aufgabenbereich. SIEM ist eine Technologieplattform zum Erfassen und Analysieren von Protokollen. Als SOC wird das operative Team bezeichnet, das diese Erkenntnisse verwertet und in entsprechende Maßnahmen umsetzt. - **SOC:** Zuständig für Bedrohungsmanagement mit Schwerpunkt auf von Menschen geführter Überwachung und Reaktion. - **SIEM:** Zuständig für Erfassen und Korrelieren von Protokollen mit Fokus auf automatisierte Warnmeldungen und Analysen. ### Frage: Welche Rolle spielt KI bei der Verbesserung von SOC? ### Antwort: KI reduziert den manuellen Arbeitsaufwand erheblich, indem sie Routineaufgaben wie die Korrelation von Ereignisprotokollen, die Erkennung von Anomalien und die anfängliche Triage von Bedrohungen automatisiert. Durch die Nutzung fortschrittlicher Modelle des maschinellen Lernens passt sich ein cloudbasiertes SOC schnell an neue Bedrohungen an. KI-gestützte Erkenntnisse helfen dabei, mit der zunehmend komplexen Bedrohungslage Schritt zu halten, und sind daher für die Effizienz eines zukunftsfähigen SOC unverzichtbar. ### Frage: Wie verbessert eine Zero-Trust-Architektur den SOC-Betrieb? ### Antwort: [Eine Zero-Trust-Architektur](/resources/security-terms-glossary/what-is-zero-trust-architecture) basiert auf der Überprüfung jedes Users, Geräts und jeder Anfrage, bevor Zugriffsanfragen genehmigt werden. Anstatt sich auf einen einzigen Perimeter zu verlassen, wird Sicherheit auf mehreren Ebenen durchgesetzt, wodurch das Risiko unautorisierter [lateraler Bewegungen](https://zpedia/what-is-lateral-movement)reduziert wird. In einem gut konzipierten Security Operations Center (SOC) fügt sich die Implementierung von [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) nahtlos in das Schwachstellenmanagement ein, indem potenzielle Angriffsflächen minimiert werden. Die Anwendung dieses Modells stärkt zudem das Vertrauen in die täglichen Betriebsabläufe und fördert eine Kultur der sorgfältigen Risikobewertung. ### Frage: Worin besteht der Unterschied zwischen einem Network Operations Center (NOC) und einem SOC? ### Antwort: Ein NOC konzentriert sich auf die Leistung und Betriebszeit der IT-Infrastruktur, während ein SOC auf die Überwachung, Erkennung und Reaktion auf Cybersicherheitsbedrohungen spezialisiert ist, um die Systeme und Daten des Unternehmens zu schützen. ### Frage: Welche Rolle spielt ein SOC bei einem Cyberangriff? ### Antwort: Ein SOC identifiziert, analysiert und schwächt Angriffe in Echtzeit ab, minimiert den Schaden, sorgt für eine Eindämmung und koordiniert die Reaktionsmaßnahmen zur Wiederherstellung der Sicherheit und Systemfunktionalität. ### Frage: Wer arbeitet in einem SOC? ### Antwort: Ein SOC besteht aus Sicherheitsanalysten, Experten für Incident Response, Threat Hunting und Softwareentwicklung sowie SOC-Managern, die alle zusammenarbeiten, um Systeme vor Cyberbedrohungen zu schützen. ### Frage: Worin unterscheidet sich ein SOC von der IT-Abteilung? ### Antwort: Security Operations Center (SOC) und IT unterscheiden sich hinsichtlich ihrer Ziele, Zuständigkeiten und Schwerpunkte innerhalb des Unternehmens. Obwohl beide zur allgemeinen Gesundheit der IT-Infrastruktur eines Unternehmens beitragen, unterscheiden sich ihre Rollen: - **SOC**: Ausschließlich für Aufgaben im Bereich der Cybersicherheit zuständig, wie z. B. das Erkennen, Verhindern und Reagieren auf Cyberbedrohungen und -vorfälle. Ein SOC überwacht die Systeme des Unternehmens rund um die Uhr auf potenzielle Sicherheitsverletzungen, untersucht Warnmeldungen, verwaltet Schwachstellen und koordiniert die Reaktion auf Vorfälle. - **IT-Betrieb**: Gewährleistet das reibungslose Funktionieren, die Wartung und die Verfügbarkeit der IT-Systeme und -Infrastruktur, einschließlich Hardware und Software. Verantwortlich für Netzwerkstabilität, Systemaktualisierungen, Datensicherung, Leistungsoptimierung und User-Support. ### Frage: Welche Rolle spielt das SOC im Risikomanagement? ### Antwort: Das Security Operations Center (SOC) spielt eine entscheidende Rolle im Risikomanagement, indem es Cyberbedrohungen erkennt, bewertet und abmildert, um die Gefährdung des Unternehmens durch Risiken zu reduzieren. of: - **Bedrohungserkennung und -überwachung** - **Reaktion auf Vorfälle** - **Risikobewertung** - **Schwachstellenmanagement** - **Compliance und Berichtswesen** - **Kontinuierliche Verbesserung** ### Titel: Was ist ein VPN? – Funktionsweise und Geschichte | Zscaler ### Beschreibung: Mithilfe virtueller privater Netzwerke (VPNs) können Clients eine Verbindung zu Servern herstellen, ohne dass sie im Internet exponiert sind. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-vpn ### Frage: Was ist ein VPN? ### Antwort: Ein virtuelles privates Netzwerk (VPN) ist so etwas wie ein verschlüsselter Tunnel, der es einem Client ermöglicht, eine Internetverbindung zu einem Server herzustellen, ohne direkt mit dem Internet in Berührung zu kommen. Dabei wird die IP-Adresse des Users verschleiert, was den Schutz der Privatsphäre in Internet und Unternehmensressourcen erhöht – selbst in öffentlichen WLAN-Netzwerken, bei mobilen Hotspots und allgemein zugänglichen Browsern wie Chrome oder Firefox. [Weiterlesen](/zpedia/what-is-a-vpn). ### Frage: Wie funktioniert VPN? ### Antwort: Ein VPN funktioniert, indem es für eine Standardverbindung zwischen User und Internet einen virtuellen, verschlüsselten Tunnel erstellt, der den User mit einem Gerät in einem Rechenzentrum verbindet. Dieser Tunnel schützt den Traffic während der Übertragung, sodass böswillige Akteure, die Webcrawler verwenden und [Malware](https://cms.zscaler.com/resources/security-terms-glossary/what-is-malware) einsetzen, keine User- oder Unternehmensdaten stehlen können. Einer der gängigsten Verschlüsselungsalgorithmen für VPNs ist der Advanced Encryption Standard (AES), eine symmetrische Blockchiffre zum Schutz von Daten während der Übertragung. Meistens können nur authentifizierte User ihren Traffic durch den VPN-Tunnel leiten. Je nach VPN-Typ oder Anbieter müssen sich User möglicherweise erneut authentifizieren, um ihren Traffic durch den Tunnel zu leiten und vor Angreifern zu schützen. [Weiterlesen](/zpedia/what-is-a-vpn). ### Frage: Die Geschichte des VPN ### Antwort: Das Point-to-Point Tunneling Protocol gilt als Ursprung der sicheren drahtlosen Datenübertragung und wurde 1996 veröffentlicht. Vor PPTP war für den sicheren Informationsaustausch zwischen zwei Computern eine kabelgebundene Verbindung erforderlich, die sich jedoch aufgrund des Umfangs der erforderlichen physischen Infrastruktur in großem Maßstab als ineffizient und unpraktisch erwies. Wenn die Sicherheit einer kabelgebundenen Verbindung nicht gewährleistet werden konnte, waren die übertragenen Daten daher anfällig für Angriffe oder Diebstahl. Mit dem Aufkommen von Verschlüsselungsstandards und individuellen Hardwareanforderungen für diese sicheren drahtlosen „Tunnel“ entwickelte sich PPTP schließlich zu dem bis heute gängigen VPN-Server. Da dieser ohne Kabel auskam, konnten sich Unternehmen, die eine sichere drahtlose Datenübertragung brauchten, viel Aufwand und Kosten sparen. Auf dieser Grundlage bauten dann Anbieter wie Cisco, Intel und Microsoft eigene physische und virtuelle VPN-Services auf.[ Weiterlesen](/zpedia/what-is-a-vpn). ### Frage: Arten von VPNs ### Antwort: VPNs stellen eine praktische Sicherheitslösung dar, die auch für kleinere Anforderungen oder Zwecke verwendet werden kann. Hier sind einige Beispiele für VPNs: 1. **Cloud-VPN:** VPNs können auf virtuellen Maschinen bereitgestellt werden, um sie „cloudfähig“ zu machen. Dadurch werden die Hardware-Funktionen eines VPNs durch (künstliche) Cloud-Funktionen wie höhere Skalierbarkeit und Endgeräteschutz ergänzt. Diese können für größere Unternehmen nützlicher sein als eine typische eigenständige VPN-Appliance. Jedoch fehlt ihnen unter Umständen immer noch die Flexibilität, eine Remote- oder Hybrid-Belegschaft in großem Umfang zu unterstützen. 2. **Personal/Mobile VPN:** Unternehmen wie ExpressVPN und NordVPN bieten herunterladbare VPN-Apps an, mit denen User Daten auf ihren Privatgeräten schützen können. Dies ist eine gute Option, wenn Sie in unsicheren WLAN-Netzwerken surfen. Es gibt einige kostenlose VPNs, diese werden jedoch später kostenpflichtig. 3. [**Remote-Zugriff-VPN**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn)**:** Diese VPNs sind speziell für User konzipiert, die außerhalb von Unternehmensstandorten arbeiten. Sie werden typischerweise im Rechenzentrum eines Unternehmens eingesetzt, können aber erweitert werden (zulasten von Web- und/oder App-Leistung), um Remote-User vor Malware und anderen Bedrohungen zu schützen. Diese kamen nach dem Ausbruch der COVID-19-Pandemie sehr häufig zum Einsatz. [Weiterlesen](/zpedia/what-is-a-vpn). ### Frage: Vor- und Nachteile von VPNs ### Antwort: VPNs können die Sicherheit für Unternehmen oder auch Einzelpersonen vereinfachen. Im Kern sind sie für folgende Anwendungsszenarien konzipiert: - **Berechtigungen einschränken.** VPNs erfordern eine Authentifizierung der User, bevor sie Zugriff auf das Netzwerk erhalten. - **Drosselung verhindern.**Der verschlüsselte Tunnel eines VPN macht die Verbindung nach außen unsichtbar, sodass die Bandbreite theoretisch größer und die Geschwindigkeit hoch bleibt. - **Sichere Geräte.** Remote-Desktops sowie Geräte mit Android- und iOS-Betriebssystemen können mithilfe eines VPN geschützt werden. [Weiterlesen](/zpedia/what-is-a-vpn) ### Frage: Nacheile der Verwendung von VPNs ### Antwort: Trotz dieser Vorteile bringen VPNs jedoch auch einige Hindernisse mit sich, die IT-Abteilungen Kopfzerbrechen bereiten oder sogar das Risiko erhöhen können. VPNs: - **User werden im Netzwerk platziert.** VPNs ermöglichen Mitarbeitern und Dritten Direktzugriff auf das Unternehmensnetzwerk. Sobald ein User über VPN ins Netzwerk gelangt, wird er als „vertrauenswürdig“ eingestuft und profitiert von [lateraler Bewegungsfreiheit](https://cms.zscaler.com/zpedia/what-is-lateral-movement) innerhalb des Netzwerks. - **Erhöhte Kosten und Komplexität.** Die Bereitstellung von VPNs ist mit hohen Kosten verbunden – erst recht, wenn Latenzen und Kapazitätsbeschränkungen die Replizierung der Gateway-Stacks in sämtlichen Rechenzentren erforderlich machen. - **Mangelnde Skalierbarkeit.** VPNs sind naturgemäß hardwarebasiert. Sie sind nicht darauf ausgelegt, mit den steigenden Anforderungen eines Unternehmens zu wachsen und zu skalieren, um User, Workloads und Anwendungen zu schützen. Hinzu kommt, dass hybrides Arbeiten mittlerweile zur Norm geworden ist, während die meisten VPNs nicht dafür ausgelegt sind, eine hohe Anzahl von Mitarbeitern an Remote-Standorten zu unterstützen. [Weiterlesen](/zpedia/what-is-a-vpn) ### Frage: Einschränkungen von unternehmenstauglichen VPNs ### Antwort: Ein Großteil der Probleme im Zusammenhang mit herkömmlicher Netzwerksicherheit geht auf eine ineffiziente und unsichere VPN-Infrastruktur zurück. Konkret lässt sich festhalten: - **VPNs können die laterale Ausbreitung von Bedrohungen nicht verhindern.** Zwar können VPNs Daten in kleinerem Maßstab durch verschlüsselte Tunnel schützen, verhindern aber nicht den weiteren Zugriff auf das gesamte Netzwerk eines Unternehmens, [wenn ein Endgerät kompromittiert wurde](https://cms.zscaler.com/resources/security-terms-glossary/what-is-endpoint-security). - **VPNs sind nicht gut skalierbar.** Hardwarebasierte VPNs müssen manuell konfiguriert werden; ihre Bandbreitenbeschränkungen erfordern oft redundante Implementierungen. Softwarebasierte VPNs müssen auf jedem Usergerät implementiert werden, was die Arbeit der User beeinträchtigt. - **VPNs unterstützen das Zero-Trust-Modell nicht.** Nach der Authentifizierung über ein VPN ist der User im Netzwerk. Von dort aus kann sich ein Hacker oder böswilliger Insider lateral bewegen, um auf vertrauliche Informationen zuzugreifen oder Schwachstellen auszunutzen. Selbst die besten VPNs können nicht alle Online-Aktivitätensichern, da einige ihrer Verschlüsselungsprotokolle den heutigen komplexen Bedrohungen möglicherweise nicht gewachsen sind. [Weiterlesen](/zpedia/what-is-a-vpn). ### Frage: Alternative zu VPNs ### Antwort: Hybride Arbeitsmodelle gehören für Unternehmen mehr und mehr zum Alltag und Cloud-Modelle werden zur Norm. Vor diesem Hintergrund zeichnet sich immer deutlicher ab, dass veraltete Firewall-Ansätze den Anforderungen von Cloud-Umgebungen und Zero-Trust-Sicherheit nicht gerecht werden können. Stattdessen empfiehlt sich die Umstellung auf einen zukunftsfähigen Digital-First-Ansatz, der auf das Zeitalter der Cloud und Mobilität ausgerichtet ist: eine [cloudbasierte Sicherheitslösung](https://cms.zscaler.com/platform/zero-trust-exchange), die Sicherheit vom Netzwerk entkoppelt und Richtlinien überall dort durchsetzt, wo Anwendungen gehostet werden und User darauf zugreifen. Durch Verlagerung der Sicherheit vom Netzwerk in die Cloud folgt der komplette [Netzwerk-Security-Stack](https://cms.zscaler.com/resources/security-terms-glossary/what-is-network-security) den Usern im Prinzip zu jedem Standort. Sicherheitsmaßnahmen werden standortunabhängig angewendet und gewährleisten ein konsistentes Schutzniveau – ob in der Zweigstelle, im Homeoffice, am Flughafen oder in der Unternehmenszentrale. Im Vergleich zu herkömmlicher Netzwerksicherheit bietet eine gute Cloud-basierte Sicherheitslösung folgende Vorteile: - **Schnellere User Experience:** Jeglicher User-Traffic gelangt über den kürzesten Weg zur Anwendung oder zum Ziel im Internet. - **Erstklassige Sicherheit:** Der gesamte Internet-Traffic, ob verschlüsselt oder unverschlüsselt, wird überprüft und die Risikoerkennung durch Echtzeit-Korrelation von Bedrohungsdaten verbessert. - **Reduzierte Kosten:** Dank der kontinuierlich aktualisierten Cloud-Infrastruktur entfällt die Notwendigkeit, laufend neue Appliances zu erwerben und zu warten. - **Einfachere Verwaltung:** Eine als Service bereitgestellte Lösung reduziert die Komplexität der Verwaltung mehrerer Geräte. [Weiterlesen](/zpedia/what-is-a-vpn). ### Titel: Angriffsfläche: Definition, Risiken und Tipps zu ihrer Reduzierung ### Beschreibung: Eine Angriffsfläche umfasst alle Schwachstellen, die Angreifer ausnutzen. Informieren Sie sich über die Risiken, Beispiele und Tipps zu ihrer Reduzierung mit Zero-Trust-Strategien. ### URL: https://www.zscaler.com/de/zpedia/what-is-an-attack-surface ### Frage: Was ist eine Angriffsfläche? ### Antwort: Eine Angriffsfläche ist jeder Teil der digitalen oder physischen Umgebung eines Unternehmens, den Bedrohungsakteure ausnutzen können, um sich unbefugten Zugriff zu verschaffen – von Netzwerken bis hin zu menschlichen Faktoren. Dazu gehören potenzielle Schwachstellen in Systemen, Geräten und Anwendungen, die Schadsoftware und anderen Cyberbedrohungen Tür und Tor öffnen, die sowohl auf Einzelpersonen als auch auf Unternehmen abzielen. ### Frage: Warum sind Angriffsflächen ein wichtiger Aspekt der Cybersicherheit? ### Antwort: Angriffsflächen sind wichtig, da sie alle Einstiegspunkte darstellen, die ein Cyberkrimineller nutzen könnte, um in ein Computersystem einzudringen. Sicherheitsverantwortliche müssen in der Lage sein, diese potenziellen Schwachstellen – wie schwache Passwörter oder veraltete Betriebssysteme – schnell zu erkennen und zu beheben, um personenbezogene Daten und vertrauliche Informationen zu schützen. Unternehmen, die das Ausmaß ihrer Angriffsfläche ignorieren, setzen sich Risiken aus, da [Bedrohungsakteure](/zpedia/what-is-a-threat-actor) ständig nach neuen Zugriffswegen suchen. Da sich die Bedrohungslage ständig weiterentwickelt, müssen Unternehmen proaktive Schritte unternehmen, um ihre Angriffsfläche zu verringern und ihren allgemeinen Sicherheitsstatus zu stärken. ### Frage: Wesentliche Risiken ### Antwort: Neue und aufkommende Gefahren stellen Sicherheitsverantwortliche vor nie dagewesene Herausforderungen und erschweren es ihnen, den erforderlichen Überblick über die Angriffsfläche zu behalten. Nachfolgend sind fünf Faktoren aufgeführt, die heute Angriffsflächen bedrohen: - [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **und** [**Schadsoftware:**](/resources/security-terms-glossary/what-is-malware) Bedrohungsakteure nutzen ausgeklügelte Tools, um Systeme zu stören oder Lösegelder zu erpressen. - [**Phishing**](/resources/security-terms-glossary/what-is-phishing)**-E-Mails:** Cyberkriminelle erstellen irreführende Nachrichten, die Benutzer dazu verleiten, ihre Anmeldedaten preiszugeben oder auf schädliche Links zu klicken. - **Credential Stuffing:** Bei automatisierten Versuchen werden offengelegte Passwörter aus einem Datenleck verwendet, um sich über mehrere Konten unbefugten Zugriff zu verschaffen. - **Ungesicherte Cloud-Sicherheitslücken:** Falsch konfigurierte Services und Speicherbereiche werden von Angreifern missbraucht, um personenbezogene Daten zu stehlen oder kritische Systeme zu verändern. - **Bedrohungen durch Insider:** Unzufriedene oder sogar naive Mitarbeiter können die Abwehrmechanismen eines Unternehmens von innen gefährden. ### Frage: Was macht eine Angriffsfläche aus? ### Antwort: Die Angriffsfläche eines Unternehmens umfasst mehr als nur Webseiten oder Server; sie erstreckt sich auf alles, was von böswilligen Akteuren manipuliert werden könnte. Nachfolgend unterteilen wir die drei Kernkategorien und die Elemente, aus denen jede typischerweise besteht. **Digital** Digitale Komponenten sind weit verbreitet und umfassen Online-Assets und virtuelle Ressourcen. Sie enthalten häufig fehlerhafte Konfigurationen oder veraltete Systeme, die Bedrohungsakteure für schnelle Erfolge ins Visier nehmen können. - **Webanwendungen:** Öffentlich zugängliche Websites und Portale können ungepatchte Software oder Codelücken enthalten. - **Betriebssysteme:** Veraltete Software und versäumte Sicherheitsupdates schaffen ausnutzbare Sicherheitslücken. - **Cloud-Umgebungen:** Fehlkonfigurationen in virtuellen Maschinen und Container werden häufig übersehen. - **APIs und Integrationen:** Datenströme zwischen Services können bei unzureichendem Schutz offengelegt werden. **Physisch** Selbst in einer hypervernetzten Welt bietet der physische Bereich Angreifern echte Chancen, wenn er ungeschützt bleibt. Türen, Geräte und Netzwerkhardware stellen bei unzureichender Bewachung sicherheitsrelevante Herausforderungen dar. - **Hardwaregeräte:** Ungesicherte Router oder [IoT-](/zpedia/what-iot-security) Geräte bieten Angreifern einen direkten Weg. - **Serverräume:** Unzureichend verifizierte Besucher oder übersehene Zugriffsprotokolle führen zu Manipulationen. - **Arbeitsstationen:** Angemeldete und unbeaufsichtigte Terminals werden zu Gateways. - **Physische Schlösser und Ausweise:** Tailgating oder gestohlene Schlüsselkarten umgehen Standardkontrollen. **Social Engineering** Die menschliche Natur bleibt ein unwiderstehliches Ziel für Kriminelle, was Vertrauen und Ablenkung zu potenziellen Waffen macht. Das Verständnis dieser manipulativen Taktiken ist für den Schutz von Systemen und personenbezogenen Daten von entscheidender Bedeutung. - **Phishing-Angriffe:** Betrügerische E-Mails und Nachrichten verleiten Mitarbeiter dazu, vertrauliche Informationen preiszugeben. - [**Vortäuschen:**](/zpedia/what-is-pretexting) Angreifer geben sich als Autoritätspersonen aus und verlangen vertrauliche Informationen. - **Tailgating:** Angreifer verschaffen sich ohne entsprechende Berechtigung physischen Zugang zu Sperrbereichen, indem sie befugtem Personal einfach folgen. ### Frage: Wodurch erweitert sich Ihre Angriffsfläche? ### Antwort: Trotz noch so strenger Cybersicherheitsmaßnahmen nimmt die Angriffsfläche eines Unternehmens mit der Zeit tendenziell an Größe und Komplexität zu. Nachfolgend sind fünf gängige Möglichkeiten aufgeführt, wie sie durch natürliche Geschäfts- und Technologieprozesse erweitert wird: - **Schnelles IT-Wachstum:** Neue Anwendungen, Services und Infrastrukturen fügen zusätzliche Ebenen hinzu, die anfällig für Fehlkonfigurationen sind. - **Remote-Belegschaft:** Durch geografisch verteilte Mitarbeiter steigt die Anzahl der beteiligten Endgeräte und Netzwerke. - **Nutzung von Drittanbieter-Tools:** Integrationen und ausgelagerte Services bringen externe Risikofaktoren mit sich. - **Häufige Software-Implementierungen:** Ständige Updates können Schwachstellen verursachen, wenn sie nicht richtig getestet werden. - **Legacy-Geräte:** Veraltete Systeme ohne aktuelle Patches erleichtern Eindringlingen den Weg. ### Frage: Tipps zur Reduzierung Ihrer Angriffsfläche ### Antwort: Durch die Verringerung Ihres Gesamtrisikos können Sie Angriffe verhindern oder frühzeitig unterbinden. Nachfolgend werden fünf bewährte Methoden zum Schutz Ihres Unternehmens beschrieben: - **Häufige Patches und Updates:** Stellen Sie sicher, dass auf jedem Betriebssystem und jeder Anwendung die aktuellen Versionen ausgeführt werden. - **Strenge Zugriffskontrollen:** Erzwingen Sie eindeutige Anmeldedaten und beschränken Sie die Berechtigungen auf wichtige Rollen. - **Regelmäßige Mitarbeiterschulungen:** Schulen Sie Ihre Mitarbeiter darin, Phishing-E-Mails und verdächtige Informationsanfragen zu erkennen. - **Segmentieren von Netzwerken und** [**Technologie:**](/resources/security-terms-glossary/what-is-microsegmentation) Isolieren Sie vertrauliche Daten, damit ein kompromittiertes Endgerät nicht die gesamte Umgebung gefährdet. - **Umstellung auf** [**Zero Trust:**](/resources/security-terms-glossary/what-is-zero-trust) Durch kontinuierliche Überprüfung aller User, Geräte und Services und können Sie die Gefahr eines unbefugten Zugriffs drastisch reduzieren. ### Frage: Die Zukunft des Angriffsflächenmanagements ### Antwort: Der Druck, schnell zu arbeiten – sei es durch die Umstellung auf die Cloud oder die Implementierung neuer Services –, wird sich nur noch verstärken. Da Unternehmen zunehmend global tätig sind und die digitale Vernetzung zunimmt, verändert sich auch die Definition von Gefährdung, was Unternehmen dazu zwingt, ihre Umgebung kontinuierlich zu überwachen. Die Methoden der Bedrohungsakteure entwickeln sich ebenso schnell weiter, was Cybersicherheitsexperten dazu zwingt, beim Erkennen und Schließen von Lücken wachsam zu bleiben. Als Reaktion auf diese Herausforderungen sind [Zero-Trust-Frameworks](/resources/security-terms-glossary/what-is-zero-trust-architecture) zum Goldstandard für den Schutz dynamischer IT-Umgebungen geworden. Durch die Validierung jedes Users, Geräts, jeder Anwendung und jeder Zugriffsanforderung trägt eine Zero-Trust-Architektur dazu bei, die Angriffsfläche zu verkleinern und die Resilienz gegen Bedrohungen zu erhöhen. Zur Bewältigung des anhaltenden Innovationsdrangs müssen zukunftsorientierte Sicherheitsverantwortliche robuste Technologie mit menschlicher Aufsicht kombinieren, um eine sicherere digitale Zukunft zu gestalten. ### Frage: Wie wirken sich Remote- oder Hybrid-Arbeitsmodelle auf die Angriffsfläche eines Unternehmens aus? ### Antwort: In Remote- und Hybridumgebungen kommen häufig zusätzliche Geräte, Netzwerke und Anwendungen zum Einsatz, wodurch die Angriffsfläche vergrößert wird und neue Sicherheitsmaßnahmen zum Schutz vertraulicher Daten erforderlich sind, auf die außerhalb der traditionellen Bürogrenzen zugegriffen wird. ### Frage: Sind Angriffsflächen statisch oder verändern sie sich im Laufe der Zeit? ### Antwort: Angriffsflächen sind dynamisch und entwickeln sich ständig weiter, wenn Unternehmen neue Technologien implementieren, Geräte hinzufügen oder Systeme aktualisieren. Regelmäßige Überprüfungen sind entscheidend, um neue Risiken zu erkennen und die Abwehrmaßnahmen entsprechend anzupassen. ### Frage: Können Enduser oder Mitarbeiter die Angriffsfläche des Unternehmens beeinflussen? ### Antwort: Ja, das Verhalten von Mitarbeitern, beispielsweise die Installation nicht genehmigter Apps oder die Verwendung schwacher Passwörter, kann die Sicherheitslücken unbeabsichtigt vergrößern. Sicherheitsschulungen und die Durchsetzung von Richtlinien tragen dazu bei, die durch Useraktionen entstehenden Risiken zu verringern. ### Frage: Ist es möglich, die Angriffsfläche vollständig zu eliminieren? ### Antwort: Kein Unternehmen kann seine Angriffsfläche vollständig beseitigen. Ziel ist es, potenzielle Einstiegspunkte kontinuierlich zu erkennen, zu minimieren und zu sichern, um die Wahrscheinlichkeit eines erfolgreichen Cyberangriffs zu verringern. ### Frage: Welche Rolle spielt die Inventarisierung der IT-Assets bei der Verwaltung der Angriffsfläche? ### Antwort: Durch die Führung eines umfassenden Inventars aller Hardware- und Softwareressourcen können Unternehmen leichter nachvollziehen, welche Assets geschützt werden müssen, und so eine effektivere Überwachung, ein effektiveres Schwachstellenmanagement und eine effektivere Risikobewertung erreichen. ### Titel: Datenpannen: Ursachen, Auswirkungen, Prävention und Wiederherstellung ### Beschreibung: Informieren Sie sich umfassend über Datenpannen: von deren Entstehung über Auswirkungen bis hin zu Präventions- und Wiederherstellungsstrategien. Schützen Sie vertrauliche Daten mit Zscaler DSPM. ### URL: https://www.zscaler.com/de/zpedia/what-data-breach ### Frage: Was ist eine Datenschutzverletzung? ### Antwort: Eine Datenpanne ist ein [Cybersicherheitsvorfall](/learn/cybersecurity), bei dem ein Bedrohungsakteur absichtlich oder versehentlich unbefugten Zugriff auf die personenbezogenen Daten einer oder mehrerer Personen erhält. Typischerweise verursachen Bedrohungsakteure Datenpannen, um an Kreditkarten- oder Sozialversicherungsnummern, Kundendaten oder andere vertrauliche Informationen zu gelangen. ### Frage: Wie kommt es zu Datenschutzverletzungen? ### Antwort: Datendiebstähle können auf verschiedene Weise erfolgen, doch immer geht es darum, dass ein Bedrohungsakteur eine offene Tür ausnutzt – egal, ob sie ihm geöffnet wurde oder er anklopfen musste. Sehen wir uns einige der häufigsten Ursachen für Datenschutzverletzungen an. - **Menschliches Versagen**: Zu viele Daten, verlorene oder gestohlene Geräte oder fehlende Software-Updates können zu einer Datenschutzverletzung beitragen. Durch die Weitergabe von Best Practices können diese Faktoren eingedämmt werden. - **Unbefugter Zugriff und Insider-Bedrohungen:** Schwache oder kompromittierte Authentifizierungsmechanismen können es unbefugten Usern innerhalb oder außerhalb einer Organisation ermöglichen, auf vertrauliche Daten und geistiges Eigentum zuzugreifen. - **Schwachstellen und Fehlkonfigurationen**: Ungepatchte Software kann bekannte Schwachstellen enthalten, durch die Hacker Zugriff auf Systeme erhalten. Unsichere Konfigurationen können sogar in ansonsten sicheren Systemen ähnliche Lücken erzeugen. - **Schwache Passwörter und unzureichende Authentifizierung**: Wird keine starke Passwortrichtlinie oder ein robustes Authentifizierungssystem wie die Zwei-Faktor-Authentifizierung (2FA) implementiert, sind Ihre Daten anfällig für Diebstahl. ### Frage: Arten von Datenlecks ### Antwort: Unabhängig davon, ob sie aus böser Absicht oder Fahrlässigkeit erfolgen, sind Verstöße gegen die Datensicherheit darauf zurückzuführen, dass ein Bedrohungsakteur eine Gelegenheit erkennt, sich unbefugten Zugriff auf die Systeme einer Einzelperson oder Organisation zu verschaffen. Im Folgenden werden einige der gängigsten Techniken erläutert. - [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **und andere** [**Malware**](/resources/security-terms-glossary/what-is-malware): Ransomware kann Daten verschlüsseln, exfiltrieren, zerstören oder unbefugt weitergeben und so potenziell katastrophale Datenverluste verursachen. Andere Arten von Malware können User ausspionieren oder dem Angreifer die vollständige Kontrolle über das System geben. - [**Phishing**](/resources/security-terms-glossary/what-is-phishing) **und Social Engineering**: Bei Phishing-Angriffen, die häufig per E-Mail erfolgen, werden manipulative Social-Engineering-Techniken eingesetzt, um User dazu zu verleiten, Anmeldedaten oder vertrauliche Informationen preiszugeben. - **Man-in-the-Middle-Angriffe (MITM)**: Bei MITM-Angriffen wird die Kommunikation zwischen zwei Parteien abgefangen, um Daten zu stehlen oder zu manipulieren. Gängige Beispiele sind NBT-NS-Poisoning (NetBIOS Name Service) und mDNS-Poisoning (Multicast DNS). - **SQL-Injection**: SQL-Injections fügen schädliche SQL-Anweisungen in ein Eingabefeld ein, um Daten zu extrahieren. Erhält ein Angreifer Schreibzugriff auf eine Datenbank, kann er Schadcode einschleusen, der dann für alle User ausgespielt wird. - [**Denial-of-Service-Angriffe (DoS)**](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)**:** Bei Denial-of-Service-Angriffen wird der Service eines mit dem Internet verbundenen Hosts für dessen User gestört, indem das Zielnetzwerk oder der Zielserver mit einer Flut von Traffic überlastet wird, sodass das System zusammenbricht. ### Frage: Die Auswirkungen von Datenschutzverletzungen ### Antwort: Datenschutzverletzungen können weitreichende Konsequenzen haben, die über die unmittelbare Offenlegung vertraulicher Informationen hinausgehen. Es ist von entscheidender Bedeutung, die möglichen Auswirkungen zu kennen, da sie alle Facetten einer Organisation sowohl in der unmittelbaren Folge als auch langfristig beeinträchtigen können. - **Finanzielle Verluste:** Datenschutzverletzungen können zu erheblichen finanziellen Verlusten durch Bußgelder, Anwaltskosten sowie die Kosten für die Behebung von Schwachstellen und die Entschädigung betroffener Kunden führen und sich somit negativ auf das Endergebnis des Unternehmens auswirken. - **Rechtliche Konsequenzen**: Unternehmen müssen mit rechtlichen Maßnahmen wie Klagen und behördlichen Strafen rechnen, wenn sie sensible Informationen nicht schützen, was zu langwierigen Rechtsstreitigkeiten und erheblichen finanziellen Entschädigungen führen kann. - **Reputationsschaden**: Eine Datenschutzverletzung kann den Ruf eines Unternehmens schwer schädigen und zu einem Verlust des Kundenvertrauens, negativer Berichterstattung in den Medien und einem Rückgang der Markentreue führen, deren Wiederherstellung Jahre dauern kann. - **Betriebsstörungen**: Die Reaktion auf eine Datenschutzverletzung erfordert häufig die Abzweigung von Ressourcen vom regulären Geschäftsbetrieb, was zu Verzögerungen, verringerter Produktivität und möglichen Störungen bei der Servicebereitstellung führt. ### Frage: So reagieren Sie auf eine Datenschutzverletzung ### Antwort: Bei Datenschutzverletzungen müssen Unternehmen rasch und strategisch reagieren, um weiteren Schaden oder weitere Folgen zu begrenzen. Die Erstellung eines wirksamen Plans kann den Unterschied zwischen einem beherrschbaren Vorfall und einer ausgewachsenen Krise ausmachen. Gehen Sie dazu wie folgt vor: - **Eindämmung der Sicherheitslücke** - Isolieren Sie betroffene Systeme, um weiteren unbefugten Zugriff zu verhindern - Deaktivieren Sie kompromittierte Konten und aktualisieren Sie die Sicherheitsanmeldedaten. - **Bewerten Sie den Umfang und die Auswirkungen** - Identifizieren Sie Art und Ausmaß des Verstoßes - Bestimmen Sie die Art(en) der betroffenen Daten und die Anzahl der betroffenen Personen - **Benachrichtigen Sie die relevanten Parteien** - Informieren Sie betroffene Personen, Aufsichtsbehörden und Stakeholder wie gesetzlich vorgeschrieben - Kommunizieren Sie klar und deutlich über die Art des Verstoßes, mögliche Risiken und Maßnahmen zur Schadensminderung. - **Implementieren Sie einen Wiederherstellungsplan** - Stellen Sie betroffene Systeme nach Möglichkeit mithilfe von Backups wieder her - Patchen Sie Schwachstellen, um zukünftige Sicherheitsverletzungen zu verhindern - **Dokumentieren Sie den Vorfall** - Führen Sie detaillierte Aufzeichnungen darüber, wie es zu dem Verstoß kam, welche Gegenmaßnahmen ergriffen wurden und welche Lehren daraus gezogen wurden. - Verwenden Sie diese Dokumentation, um Sicherheitsrichtlinien und -verfahren zu verbessern - **Überprüfen und aktualisieren Sie Sicherheitsmaßnahmen** - Führen Sie eine gründliche Überprüfung der vorhandenen Sicherheitsprotokolle durch - Implementieren Sie verbesserte Sicherheitsmaßnahmen, um die Wahrscheinlichkeit künftiger Verstöße zu verringern - **Berücksichtigen Sie gesetzliche und aufsichtsrechtliche Verpflichtungen** - Konsultieren Sie einen Rechtsberater, um die Einhaltung der geltenden Gesetze und Vorschriften sicherzustellen - Bereiten Sie sich auf mögliche rechtliche Schritte oder Geldstrafen vor - **Arbeiten Sie mit Cybersicherheitsexperten zusammen** - Erwägen Sie die Einbeziehung externer Cybersicherheitsexperten zur Unterstützung bei der Untersuchung und Behebung - Überprüfen und verbessern Sie den Vorfallreaktionsplan der Organisation unter fachkundiger Anleitung ### Frage: Prominente Beispiele für Datenschutzverletzungen ### Antwort: Die Untersuchung historischer Fälle von Datenschutzverletzungen trägt dazu bei, die Schwere und die Auswirkungen solcher Vorfälle zu veranschaulichen. Hier sind einige schwerwiegende Datenschutzverletzungen aus den letzten fünf Jahren. - [**SolarWinds (2020)**](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack): Ein Angriff durch staatliche Akteure, bei dem Daten über eine kompromittierte Lieferkette offengelegt wurden - **Facebook (2019)**: 540 Millionen Datensätze wurden aufgrund ungeschützter Datenbanken auf Cloud-Servern offengelegt - **Marriott (2020)**: Die Daten von 5,2 Millionen Gästen sind aufgrund kompromittierter Anmeldeinformationen durchgesickert - **Capital One (2020)**: 106 Millionen Datensätze wurden durch eine falsch konfigurierte Firewall kompromittiert - **T-Mobile (2021)**: 40 Millionen Datensätze wurden aufgrund einer API-Sicherheitslücke gestohlen Diese Beispiele veranschaulichen die unzähligen Möglichkeiten, wie ein Unternehmen durch scheinbar so harmlose Dinge wie eine Fehlkonfiguration, ein schlechtes Kennwort oder eine Sicherheitslücke kompromittiert werden kann. Im nächsten Abschnitt erläutern wir, wie Unternehmen verhindern können, dass es zu neuen Schlagzeilen wie den oben genannten kommt. ### Frage: Wie können Unternehmen Datenschutzverletzungen verhindern? ### Antwort: Durch die Einführung proaktiver Maßnahmen können Organisationen das Risiko von Datenschutzverletzungen erheblich verringern. Nachfolgend sind einige wichtige Strategien aufgeführt, die Unternehmen nutzen können: - **Starke Passwörter festlegen**: Verwenden Sie komplexe, einzigartige Passwörter aus Buchstaben, Zahlen und Sonderzeichen. Implementieren Sie die Multifaktorauthentifizierung (MFA), um eine zusätzliche Sicherheitsebene hinzuzufügen und das Risiko unbefugter Zugriffe zu verringern. - **Mitarbeiter schulen**: Führen Sie regelmäßig Schulungen durch, um Mitarbeiter über die neuesten Phishing-Methoden, Social-Engineering-Techniken und Best Practices der Datensicherheit zu informieren. Mitarbeiter sind oft die erste Abwehrlinie gegen Cyberbedrohungen. - [**Identity and Access Management implementieren (IAM)**](/partners/technology/identity): Stellen Sie durch den Einsatz von IAM-Lösungen sicher, dass nur befugtes Personal Zugriff auf vertrauliche Daten hat. Überprüfen und aktualisieren Sie die Zugriffskontrollen kontinuierlich, um sie an die Rollen und Verantwortlichkeiten der Mitarbeiter anzupassen. - **Data Security Posture Management** **(DSPM) implementieren**: Implementieren Sie eine cloudbasierte DSPM-Lösung, die Ihnen die kontinuierliche Überwachung und Bewertung Ihrer Situation durch die Identifizierung von Schwachstellen ermöglicht. Mit DSPM können Sie die Compliance aufrechterhalten, Fehlkonfigurationen erkennen und schnell auf potenzielle Bedrohungen reagieren. ### Frage: Was ist Data Loss Prevention (DLP)? ### Antwort: [Data Loss Prevention (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) umfasst eine Reihe verwandter Technologien und Verfahren zur Überwachung und Untersuchung von Daten im Unternehmensnetzwerk. Insbesondere soll durch Einsatz einer DLP-Lösung die Exfiltration von Daten infolge von Phishing-, Ransomware- und anderen Cyberangriffen bzw. Insider-Bedrohungen verhindert werden. DLP kann u. a. personenbezogene Daten, Kreditkartennummern und geistiges Eigentum unabhängig von Speicherort und Übertragungsweg schützen. ### Frage: Was ist Zugriffskontrolle? ### Antwort: Zugriffskontrolle ist eine Sicherheitstechnik, mit der geregelt wird, wer oder was Ressourcen in einer Computerumgebung anzeigen oder verwenden kann. Zu den gängigen Zugriffskontrollmethoden gehören Zero Trust Network Access (ZTNA), bei dem User sicher mit privaten Unternehmensanwendungen verbunden werden, ohne sie im Unternehmensnetzwerk zu platzieren oder die Apps dem Internet auszusetzen, die rollenbasierte Zugriffskontrolle (RBAC) und die attributbasierte Zugriffskontrolle, die den Zugriff basierend auf Faktoren wie der Tageszeit gewährt. ### Frage: Was soll ich tun, wenn ich eine Datenschutzverletzung vermute? ### Antwort: Wenn Sie den Verdacht haben, dass in Ihrer Organisation eine Datenschutzverletzung vorliegt, melden Sie dies umgehend Ihrem IT- oder Sicherheitsteam. Befolgen Sie den Vorfallreaktionsplan Ihrer Organisation, der die Isolierung betroffener Systeme, die Sicherung von Beweismitteln und die Benachrichtigung relevanter Interessengruppen umfassen kann. Darüber hinaus ist es wichtig, alle ergriffenen Maßnahmen zu dokumentieren und gesetzlichen Verpflichtungen nachzukommen, wie etwa der Benachrichtigung betroffener Parteien und Aufsichtsbehörden, falls erforderlich. ### Titel: Was ist Identity & Access Management (IAM)? Komponenten und Vorteile ### Beschreibung: Identity and Access Management (IAM) ist ein Framework aus Richtlinien, Prozessen und Technologien. Erfahren Sie, wie es funktioniert, welche Komponenten es gibt, welche Vorteile es bietet und wie Sie es implementieren. ### URL: https://www.zscaler.com/de/zpedia/what-is-identity-and-access-management ### Frage: Was ist Identitäts- und Access-Management (IAM)? ### Antwort: Identitäts- und Access-Management (IAM) ist ein Rahmenwerk aus Richtlinien, Prozessen und Technologien, das sicherstellt, dass die richtigen Personen in einem Unternehmen den erforderlichen Zugriff auf Technologieressourcen haben. IAM-Systeme überprüfen Identitäten, gewährleisten sicheren Zugriff auf Anwendungen und erzwingen eine rollenbasierte Zugriffskontrolle (RBAC), um Sicherheitsrisiken zu reduzieren und den allgemeinen Sicherheitsstatus eines Unternehmens zu stärken. ### Frage: Wie funktioniert IAM? ### Antwort: IAM funktioniert durch die Erstellung, Verwaltung und Authentisierung digitaler Identitäten für einzelne User und Systeme. Wenn ein User versucht, auf eine Anwendung zuzugreifen, überprüft das IAM-System seine Anmeldedaten mithilfe von Authentifizierungsmethoden wie Passwörtern, Biometrie oder Single Sign-On (SSO). Nach der Überprüfung wertet das System die Rolle des Users aus, um seine Zugriffsebene zu bestimmen und sicherzustellen, dass er nur auf Ressourcen zugreifen darf, die er tatsächlich benötigt. ### Frage: Was sind die wesentlichen Komponenten von IAM? ### Antwort: IAM-Systeme verfügen über mehrere Grundbestandteile, die zusammenwirken, um Identitäten zu sichern und den Zugriff zu kontrollieren. Folgende Komponenten sind für jede IAM-Lösung unverzichtbar: - **Authentifizierung:** Überprüft die Identität eines Users durch Methoden wie Passwörter, Biometrie oder Multifaktor-Authentifizierung und stellt sicher, dass nur authentifizierte User Zugriff erhalten. - **Autorisierung:** Bestimmt die Zugriffsebene eines Users basierend auf seiner Rolle oder Gruppe und erzwingt Arten der Zugriffskontrolle wie RBAC oder attributbasierte Zugriffskontrolle (ABAC). - **Userverwaltung:** Verwaltet die Erstellung, Änderung und Löschung von Userkonten und stellt sicher, dass Identitäten systemübergreifend konsistent verwaltet werden. - **Zugriffsverwaltung:** Bietet Einblick in die Zugriffsberechtigung der User und ermöglicht Unternehmen die Überwachung und Prüfung des Zugriffs auf Anwendungen, Systeme und Daten. ### Frage: Was sind die wichtigsten IAM-Technologien und -Tools? ### Antwort: IAM-Frameworks nutzen eine Reihe von Technologien und Tools, um Identitäten zu sichern und das Zugriffsmanagement zu optimieren. Folgende Technologien bilden das Rückgrat von IAM-Systemen: - **Single Sign-On (SSO):** Vereinfacht den Zugriff, indem User sich nur einmal authentifizieren und anschließend auf mehrere Anwendungen zugreifen können, ohne sich erneut anmelden zu müssen. - **Multifaktorauthentifizierung (MFA):** Erhöht die Sicherheit, indem User ihre Identität mit mehreren Authentifizierungsmethoden bestätigen müssen. - **Verzeichnisservices:** Zentrale Verzeichnisse wie Active Directory oder LDAP speichern und verwalten Useridentitäten und Zugangsdaten. - **Föderierte Identitäten:** Ermöglicht sicheren Zugriff über Organisationsgrenzen hinweg, indem Identitäten zwischen verschiedenen Systemen verknüpft werden. Zum Beispiel können User sich damit problemlos bei Anwendungen von Drittanbietern authentifizieren. - [**Zero-Trust-Architektur:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) Sorgt für sicheren Zugriff, indem User und Geräte kontinuierlich überprüft werden. Keine Entität wird automatisch als vertrauenswürdig eingestuft. ### Frage: Welche Vorteile bietet IAM? ### Antwort: Die Implementierung von IAM bietet Unternehmen erhebliche Vorteile und verbessert sowohl die Sicherheit als auch die betriebliche Effizienz. Zu den wichtigsten Vorteilen zählen: - **Optimierter Sicherheitsstatus:** Verringert das Risiko unbefugter Zugriffe und Datenpannen, indem strikte Zugriffs- und Authentifizierungsrichtlinien durchgesetzt werden. - **Erstklassige User Experience:** Verringert den Aufwand für User und sorgt gleichzeitig dafür, dass der Zugriff auf Anwendungen und Ressourcen sicher bleibt. - **Einhaltung gesetzlicher Vorgaben:** Unterstützt Organisationen dabei, Compliance-Anforderungen zuverlässig zu erfüllen dank robuster Zugriffskontrollen und lückenloser Nachvollziehbarkeit. - **Kosteneinsparungen:** Reduziert den Verwaltungsaufwand und minimiert Sicherheitsrisiken, was langfristig die Kosten senkt. - **Echtzeit-Zugriffskontrolle:** Passt Zugriffsberechtigungen dynamisch an das Userverhalten und den Kontext an und gewährleistet so Sicherheit in Echtzeit. - **Verbessertes Management von Insiderbedrohungen:** Verringert das Risiko von Insiderangriffen, indem User nur auf die Daten zugreifen können, die sie tatsächlich benötigen. ### Frage: Worin besteht der Unterschied zwischen IAM und PAM? ### Antwort: Zwar geht es sowohl bei IAM als auch bei [Privileged Access Management (PAM)](/resources/security-terms-glossary/what-is-least-privilege-access) um die Kontrolle des Zugriffs, doch decken sie unterschiedliche Anforderungen innerhalb einer Organisation ab. Hier ein kurzer Vergleich: - **IAM:** Verwaltet den Zugriff für alle User anwendungs- und systemübergreifend. Sorgt für eine ordnungsgemäße Zugriffskontrolle für allgemeine User. - **PAM:** Konzentriert sich auf die Verwaltung und Absicherung des Zugriffs für Konten mit erweiterten Berechtigungen (z. B. Administratoren). Schützt sensible Systeme, indem der Zugriff auf User mit erweiterten Berechtigungen beschränkt wird. ### Frage: Was sind die neuesten Entwicklungen in der IAM-Technologie? ### Antwort: - **Passwortlose Authentifizierung:** Mit dem Umstieg auf Biometrie und andere passwortlose Verfahren verändert sich die Authentifizierung grundlegend – sie wird sicherer und zugleich komfortabler. Damit entfallen Risiken, die durch schwache oder gestohlene Passwörter entstehen, und die Systeme sind automatisch besser geschützt. - **KI-gestützte Identitätsanalyse:** Mit künstlicher Intelligenz lassen sich Anomalien sofort erkennen, die Authentifizierung flexibel anpassen und Risiken vorausschauend bewerten, sodass proaktive Sicherheit gewährleistet ist. KI-Tools tragen außerdem dazu bei, Fehlalarme zu reduzieren und so die Betriebseffizienz und User Experience zu verbessern. - **Dezentrale Identität:** Blockchain-basierte Identitätslösungen ermöglichen Usern, ihre digitalen Identitäten in Eigenverantwortung zu verwalten und zu kontrollieren, wodurch die Abhängigkeit von zentralisierten Systemen verringert wird. Solche Lösungen stärken den Datenschutz und gewährleisten gleichzeitig die Interoperabilität zwischen Plattformen. - **Integration mit** [**IoT-Sicherheit:**](https://zpedia/what-iot-security) Mit der zunehmenden Verbreitung von IoT-Geräten integrieren IAM-Systeme Funktionen zum Verwalten und Sichern von Geräteidentitäten neben menschlichen Usern. Dadurch wird sichergestellt, dass für vernetzte Geräte dieselben strengen Sicherheitsprotokolle gelten wie für menschliche User. ### Frage: Wie implementiert man IAM in einem Unternehmen? ### Antwort: Die Implementierung von IAM in einem Unternehmen umfasst mehrere wichtige Schritte, die alle darauf abzielen, eine nahtlose und sichere Zugriffsverwaltung zu gewährleisten. Zunächst müssen Unternehmen ihren aktuellen Sicherheitsstatus bewerten und Lücken in ihren Identitätsmanagementprozessen identifizieren. Hierzu gehört die Bewertung vorhandener Authentifizierungsmethoden, Userrollen und Zugriffskontrollrichtlinien. Auf dieser Grundlage wird eine umfassende IAM-Lösung entwickelt, die den speziellen Anforderungen des Unternehmens entspricht. ### Frage: Was ist ein Identitätsanbieter (IdP)? ### Antwort: Ein Identitätsanbieter (IdP) ist ein Dienst, der Useridentitäten authentifiziert und überprüft und durch die Verwaltung von Anmeldedaten und Bereitstellung von Single Sign-On (SSO)-Funktionen einen sicheren Zugriff auf Anwendungen, Systeme oder Netzwerke ermöglicht. ### Frage: Was ist Identity-as-a-Service (IDaaS)? ### Antwort: Identity-as-a-Service (IDaaS) ist eine cloudbasierte Lösung, die IAM-Services einschließlich Authentifizierung, Single Sign-On (SSO) und Userbereitstellung bietet und so einen sicheren Zugriff auf Anwendungen und Systeme in mehreren Umgebungen ermöglicht. ### Frage: Worin besteht der Unterschied zwischen Identitätsmanagement und Zugriffsmanagement? ### Antwort: Identitätsmanagement und Zugriffsmanagement sind zwei wichtige Komponenten von Identity and Access Management (IAM), dienen aber unterschiedlichen Zwecken. Hier sind die Unterschiede: - **Identitätsmanagement:** Befasst sich mit der Verwaltung des Lebenszyklus von Useridentitäten in einer Organisation. Stellt sicher, dass die digitale Identität jedes Users eindeutig, korrekt und aktuell ist. - **Zugriffsmanagement:** Regelt, auf welche Ressourcen User je nach ihrer Identität zugreifen dürfen. Stellt sicher, dass User nur auf Ressourcen zugreifen können, zu deren Nutzung sie berechtigt sind. ### Frage: Welche Herausforderungen ergeben sich bei der Implementierung von IAM-Systemen in Unternehmensumgebungen? ### Antwort: Wenn große Unternehmen IAM-Systeme einführen, stoßen sie schnell auf Schwierigkeiten – vor allem wegen ihrer komplexen Strukturen. Zu den wichtigsten Herausforderungen gehören: - **Skalierbarkeit und Integration** von Legacy-Systemen, Multicloud-Umgebungen und Drittanbieteranwendungen - **User Experience** für einfachen Zugriff und Single Sign-on (SSO) - **Sicherheitsrisiken** wie Fehlkonfigurationen, Insiderbedrohungen und Probleme bei der Verwaltung von Zugangsdaten ### Frage: Kann IAM in hybriden Umgebungen (On-Premise und Cloud) eingesetzt werden? ### Antwort: Ja, IAM-Systeme lassen sich sowohl On-Premise als auch in der Cloud nutzen. Damit das reibungslos funktioniert, ist jedoch eine sorgfältige Planung erforderlich. ### Frage: Wie verringert IAM das Risiko von Datenpannen? ### Antwort: Identity and Access Management (IAM) verringert das Risiko von Datenpannen, indem Useridentitäten verwaltet werden und der Zugriff auf sensible Ressourcen mit robusten Sicherheitsmaßnahmen kontrolliert wird. Zu den wichtigsten Maßnahmen, mit denen IAM dieses Risiko minimiert, gehören: - **Starke Authentifizierung** - **Prinzip der minimalen Rechtevergabe** - **Zentralisierte Zugriffskontrolle** - **Identitäts-Governance** - **Reduzierte Angriffsfläche** ### Frage: Wie trägt IAM dazu bei, die Vorgaben der DSGVO einzuhalten? ### Antwort: Identity and Access Management (IAM) hilft Unternehmen maßgeblich dabei, die Anforderungen der **DSGVO (Datenschutz-Grundverordnung)** zu erfüllen. IAM schützt personenbezogene Daten und sorgt dafür, dass Zugriffsrechte korrekt durchgesetzt werden. So unterstützt IAM die DSGVO-Compliance: - **Schutz personenbezogener Daten** - **Rechte der betroffenen Personen** - **Verhinderung von Datenpannen** - **Compliance-Dokumentation** ### Titel: Was ist IoT-Sicherheit? Lösungen zur Sicherung von IoT-Geräten | Zscaler ### Beschreibung: Erfahren Sie, was IoT-Sicherheit ist, welchen Herausforderungen Unternehmen gegenüberstehen und welche Lösungen zum Schutz von IoT-Geräten verfügbar sind. Stärken Sie Ihr Unternehmen mit Zscaler IoT Security. ### URL: https://www.zscaler.com/de/zpedia/what-iot-security ### Frage: Was ist IoT-Sicherheit? ### Antwort: Unter IoT-Sicherheit versteht man alle Maßnahmen und Technologien, die IoT-Geräte (z. B. vernetzte Kameras, Geldautomaten, Drucker) und die von ihnen genutzten Netzwerke schützen. Trotz ihrer zunehmenden Verbreitung in Unternehmen auf der ganzen Welt werden viele IoT-Geräte mit wenig Rücksicht auf die Cybersicherheit entwickelt. Die daraus resultierenden Schwachstellen können zu erheblichen Sicherheitsrisiken führen. ### Frage: Was ist ein IoT-Gerät? ### Antwort: Ein IoT-Gerät ist ein Gerät, das mit dem Internet verbunden ist und Daten erfassen und übertragen kann. Dazu gehören unter anderem Industriemaschinen, Sensoren und intelligente Geräte, die in vielen Branchen wie der Fertigung, dem Gesundheitswesen und dem Einzelhandel eingesetzt werden. Mithilfe von IoT-Geräten können Unternehmen Daten erfassen und zusammenführen, die Effizienz durch Automatisierung und zeitsparende Maßnahmen steigern sowie Remote-Überwachung und -Vorgänge durchführen. ### Frage: Vor- und Nachteile des Internet of Things ### Antwort: Mit IoT-Geräten kann jedes Unternehmen verschiedene Vorteile erzielen, darunter: - **Echtzeitdaten und -einblicke:** Durch die Erfassung und Analyse von Echtzeitdaten können IoT-Geräte Unternehmen dabei helfen, fundierte Entscheidungen zu treffen. - **Steigerung von Effizienz und Produktivität:** Die automatisierte Datenerfassung und -verarbeitung versetzt die Mitarbeiter in die Lage, sich auf andere wichtige Aufgaben zu konzentrieren. - **Niedrigere Kosten und höhere Einnahmen:** Durch Unterstützung besserer Entscheidungen, Zeitersparnis und Produktivitätssteigerungen können Ausgaben reduziert und die Rendite verbessert werden. IoT bringt im geschäftlichen Kontext jedoch auch einige Herausforderungen mit sich, wie z. B.: - **Sicherheits- und Datenschutzrisiken:** Viele IoT-Geräte sind von vornherein nur unzureichend abgesichert und lassen sich nur schwer auf andere Weise schützen und aktualisieren, obwohl sie eine große Datenmenge verarbeiten und speichern. - **Mangelnde Standardisierung:** IoT-Geräte verwenden eine Vielzahl von Protokollen, Betriebssystemen, Programmiersprachen und Hardware, was sowohl die Sicherheit als auch die Kompatibilität mit anderen Systemen erschweren kann. - **Herausforderungen hinsichtlich der Transparenz:** Ein erheblicher Teil der IoT-Geräte in einem Netzwerk ist dem IT-Team möglicherweise unbekannt – ein Problem, das als Schatten-IT bekannt ist. Diese Geräte zu finden, kann schwierig sein, wenn ein Unternehmen über kein effektives Monitoring verfügt. Neben den vielen Vorteilen des IoT muss sich jedes Unternehmen auch über die zusätzlichen Sicherheitsrisiken im Klaren sein und wissen, wie es sich am besten schützen kann. ### Frage: Warum ist IoT-Sicherheit ein so wichtiges Thema? ### Antwort: IoT-Geräte gelangen in großem Umfang in Unternehmensnetzwerke und vergrößern die Angriffsfläche der Unternehmen. Die IT-Teams bemerken viele dieser Geräte nicht einmal. Gleichzeitig nutzen Hacker neue Angriffsvektoren, um aggressive und kreative neue Cyberangriffe zu starten. Auch wenn viele Büros durch hybride Arbeitsformen heute nicht mehr so überfüllt sind, bleiben viele IoT-Geräte ständig mit dem Netzwerk verbunden. Digitale Beschilderung, vernetzte Drucker und weitere Geräte aktualisieren weiterhin Daten, führen Aktionen aus und warten auf Befehle, wodurch sie angreifbar sind. IoT-Sicherheit und -Richtlinien sind in vielen Fällen nicht ausgereift. Glücklicherweise kann jedes Unternehmen durch die Implementierung einer effektiven Zero-Trust-Architektur und entsprechender Richtlinien seinen IoT-Sicherheitsstatus verbessern. ### Frage: Wie funktioniert IoT-Sicherheit? ### Antwort: Um ein sicheres IoT-Ökosystem zu gewährleisten, muss die Sicherheit der Geräte selbst, der Netzwerke, mit denen sie verbunden sind, sowie der Clouds und Cloud-Services, in denen sie Daten speichern und analysieren, berücksichtigt werden. Im Folgenden werden einige der typischen Maßnahmen vorgestellt, die zur allgemeinen IoT-Sicherheit beitragen. ### Frage: Arten von IoT-Sicherheit ### Antwort: Man kann die IoT-Sicherheit in mehrere Bereiche unterteilen: - **Geräte-Sicherheitsmaßnahmen** schützen Geräte vor Cyberangriffen, indem sie sichere Startvorgänge, sichere Firmware-Updates einschließlich der Behebung von Sicherheitslücken, und die Verwendung sicherer Kommunikationsprotokolle (z. B. TLS/SSL) gewährleisten. Viele Maßnahmen zur Gerätesicherheit umfassen auch eine Geräteverwaltung, bei der die IT-Abteilung eines Unternehmens die Wartung, Aktualisierung und Überwachung der Geräte übernimmt. - **Netzwerk-Sicherheitsmaßnahmen** umfassen Firewalls, die den unberechtigten Zugriff auf Geräte und Netzwerke blockieren; VPNs, die Daten verschlüsseln, während sie zwischen einem User und einem Rechenzentrum über das Internet übertragen werden; Eindringschutz-Systeme (IPS), die Cyberangriffe erkennen und verhindern; und DDoS-Sicherheit zur Abwehr von [DDoS-Angriffen-](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) (Distributed Denial of Services). - **Cloud-Sicherheitsmaßnahmen** umfassen sichere Datenspeicherung, Zugriffskontrollen und Verschlüsselung. Viele IoT-Geräte speichern die von ihnen erfassten Daten in der Cloud. Daher sind umfassende Sicherheits-, Verschlüsselungs- und Authentifizierungsmaßnahmen von entscheidender Bedeutung, damit diese Daten dort bleiben, wo sie hingehören. Eine weitere Maßnahme, die nicht ausschließlich im Rahmen der IoT-Sicherheit zum Einsatz kommt, aber dennoch entscheidend für die Sicherheit von IoT-Geräten ist, ist ein solides Identitäts- und Zugriffsmanagement, das sicherstellt, dass nur autorisierte User und andere Geräte auf IoT-Daten zugreifen können. ### Frage: Die größten Herausforderungen im Bereich IoT-Sicherheit ### Antwort: IoT-Geräte sind einer der großen Wegbereiter der digitalen Transformation und haben sich weltweit schnell verbreitet. Leider bringen sie von Natur aus einige erhebliche Sicherheitsherausforderungen mit sich. Die Sicherheit von IoT-Geräten gilt als unzulänglich, da viele Geräte kaum über eigene Schutzmechanismen verfügen. Dafür gibt es mehrere Gründe: - **Beschränkungen der Speicher- und Rechenleistung** bei vielen Geräten erschweren die Implementierung von Sicherheitsmaßnahmen wie Firewalls und Verschlüsselung.¹ - **Schwache werkseitig voreingestellte Anmeldedaten** können von Angreifern mühelos geknackt werden – eine gravierende Sicherheitslücke, wenn sie übersehen wird. - **Mangelnde Unterstützung älterer Geräte durch die Hersteller** kann dazu führen, dass Firmware und Software bei wichtigen Sicherheitsupdates hinterherhinken, und das Patchen der Geräte gestaltet sich oft schwierig. - **Fehlende Standardisierung bei Geräten**, ein häufiges Problem bei neuen Technologien, kann es erschweren, das gesamte IoT mit einer einzigen Sicherheitslösung zu schützen. Über die Sicherheit der Geräte selbst hinaus können IoT-Geräte zu umfassenderen Herausforderungen für die Sicherheit und den Betrieb eines Unternehmens führen, wie z. B.: - **Eine Vielzahl neuer Angriffsvektoren** entsteht durch die Kommunikation der Geräte mit Ihrem Netzwerk, der Cloud und untereinander. - **Skalierungsprobleme im Zusammenhang mit dem Datenzufluss** von IoT-Geräten, der die bestehende IT- und Sicherheitsinfrastruktur überlasten kann. - **Bedenken hinsichtlich des Datenschutzes bei der Datenerfassung**, insbesondere bei personenbezogenen Daten und geistigem Eigentum - vor allem, wenn nicht ganz klar ist, welche Daten erfasst und wie sie verwendet werden. ### Frage: Best Practices für IoT-Sicherheit ### Antwort: Um Ihre sensiblen Daten und Anwendungen vor Bedrohungen zu schützen, ist es wichtig, Zugriffsrichtlinien einzuführen, die verhindern, dass IoT-Geräte als Einstiegspunkt genutzt werden können. Berücksichtigen Sie diese Best Practices: - **Erfassen und verwalten Sie Netzwerkgeräte.** Wenn Ihr Unternehmen nicht verwaltete IoT-Geräte zulässt, können Sie nicht allein auf Endgeräte-Agenten setzen, um vollständige Transparenz zu erhalten. Setzen Sie eine Lösung ein, die Geräte, die über Ihr Netzwerk kommunizieren, identifiziert, ihre Funktionen nachvollzieht und verschlüsselte Kommunikation prüfen kann, die andernfalls Ihre Schutzmaßnahmen umgehen könnte. - **Ändern Sie Standardpasswörter.** Werkseitig voreingestellte Anmeldedaten machen es Angreifern extrem leicht, Geräte auszunutzen. Auch wenn Sie nicht in der Lage sind, Passwörter auf inoffiziell genutzten IoT-Geräten zu kontrollieren, ist dies ein grundlegender erster Schritt für verwaltete IoT-Geräte. Außerdem sollte dieses Thema Teil der Sicherheitsschulungen für alle Mitarbeiter sein, die Geräte zur Arbeit mitbringen. - **Wenden Sie Patches und Updates an, sobald sie veröffentlicht werden.** Viele Branchen — vor allem die Fertigung und das Gesundheitswesen — setzen bei ihren täglichen Arbeitsabläufen IoT-Geräte ein. Halten Sie sich bei diesen genehmigten Geräten über neu entdeckte Schwachstellen auf dem Laufenden und sorgen Sie dafür, dass Ihre Gerätesicherheit immer aktuell ist. - **Implementieren Sie eine Zero-Trust-Sicherheitsarchitektur.** Vermeiden Sie Richtlinien, die implizites Vertrauen voraussetzen, und kontrollieren Sie den Zugriff auf sensible Daten mit dynamischer, identitätsbasierter Authentifizierung. Überprüfen Sie den Traffic zu und von allen inoffiziell genutzten IoT-Geräten, die einen Internetzugang benötigen, und sperren Sie deren Zugriff auf alle Unternehmensdaten über einen Proxy. Zero Trust ist die einzige Möglichkeit, die Bedrohung durch nicht zugelassene IoT-Geräte zu verhindern. ### Frage: Was ist IoT-Data Protection und -Sicherheit? ### Antwort: IoT-Data Protection und -Sicherheit bezieht sich auf den Schutz der von IoT-Geräten erfassten persönlichen Daten vor unbefugtem Zugriff, Verwendung und Offenlegung sowie auf die Absicherung der Geräte gegen Angriffe und böswilligen Zugriff. Dazu können Verschlüsselung, Authentifizierung und Zugriffskontrolle, Segmentierung, Compliance-Kontrollen und mehr gehören. ### Frage: Was sind einige Beispiele für IoT-Geräte? ### Antwort: Immer mehr Geräte werden Teil des Internet of Things (IoT), da sie für die unterschiedlichsten Zwecke — sowohl privat als auch beruflich — mit dem Internet verbunden werden. Hier ein paar Beispiele: – **Smart-Home-Geräte** wie Türklingeln, Thermostate, Lampen, Alarmanlagen, Kühlschränke und KI-Assistenten – **Tragbare Fitness- und medizinische Geräte** wie Smartwatches, Glukose-Tracker und Patientenmonitore – **Industrielle und kommerzielle Geräte** wie Fertigungsroboter, Logistiksysteme und Inventar-Tracker – **Automobil- und Smart-City-Geräte** wie GPS und Verkehrssensoren ### Frage: Was sind die Vor- und Nachteile von IoT-Sicherheit? ### Antwort: Die Absicherung von IoT-Geräten hat keine nennenswerten Nachteile. Der Einsatz von IoT-Geräten kann Unternehmen hingegen folgende Vorteile bieten: – **Daten und Einblicke in Echtzeit:** Durch das Erfassen und Analysieren von Echtzeitdaten können Unternehmen mithilfe von IoT-Geräten fundierte Entscheidungen treffen. – **Erhöhte Effizienz und Produktivität:** Durch die automatisierte Erfassung und Verarbeitung von Daten können sich Mitarbeiter auf andere wichtige Aufgaben konzentrieren. – **Geringere Kosten und gesteigerte Umsätze:** Durch bessere Entscheidungsfindung, Zeiteinsparungen und Produktivitätssteigerungen können die Ausgaben gesenkt und die Umsätze erhöht werden. Allerdings kann IoT auch bestimmte Nachteile mit sich bringen, wie zum Beispiel: – **Sicherheits- und Datenschutzrisiken:** Viele IoT-Geräte sind von vornherein nur unzureichend abgesichert und lassen sich nur schwer auf andere Weise schützen, obwohl sie eine große Datenmengen verarbeiten und speichern. – **Schlechte Standardisierung:** IoT-Geräte verwenden eine Vielzahl von Protokollen, Betriebssystemen, Codesprachen und Hardware, was sowohl die Sicherheit als auch die Kompatibilität mit anderen Systemen erschweren kann. ### Frage: Welche IoT-Geräte haben die meisten Sicherheitsprobleme? ### Antwort: Natürlich haben IoT-Geräte mit geringer Sicherheit, die leicht über das Internet zugänglich sind, die meisten Sicherheitsprobleme. Dies kann folgende Probleme umfassen: – **Smart-Home-Geräte** wie Router und Kameras – **Industriegeräte** wie ICS/SCADA Systeme und IIoT – **Intelligente Medizinprodukte** wie Herzschrittmacher und Insulinregler – **Fahrzeuggeräte** wie GPS und On-Board-Diagnosesysteme – **Intelligente persönliche Geräte und Spielzeuge,** die sich mit dem Internet verbinden ### Frage: Welche IoT-Bedrohungen kommen häufig vor? ### Antwort: Zu den Bedrohungen für das IoT gehören Geräte-Schwachstellen, Malware-Angriffe und unsichere Netzwerke. ### Titel: Was ist KI-gestützte SASE? Vorteile, Anwendungsfälle und mehr ### Beschreibung: AI-powered SASE ist ein Framework der nächsten Generation, das KI mit SASE integriert. Erfahren Sie, wie das funktioniert und welche Rolle die KI dabei spielt. Darüber hinaus die Vorteile und Anwendungsfälle. ### URL: https://www.zscaler.com/de/zpedia/what-is-ai-powered-sase ### Frage: Was ist KI-gestütztes SASE? ### Antwort: KI-gestütztes Secure Access Service Edge (SASE) ist ein Cybersicherheits-Framework der nächsten Generation, das künstliche Intelligenz (KI) mit SASE integriert, um erweiterte Bedrohungserkennung, automatisierte Durchsetzung von Sicherheitskontrollen und optimierte Netzwerkleistung zu ermöglichen. Durch den Einsatz von KI erhöht dieser Ansatz die Sicherheit, verbessert die User Experience und optimiert die Zugriffskontrollen in Cloud-Umgebungen, für Remote-Mitarbeiter und Rechenzentren. ### Frage: Wie funktioniert KI-gestütztes SASE? ### Antwort: KI-gestützte [SASE](/resources/security-terms-glossary/what-is-sase) kombiniert Netzwerk und Sicherheit in einem einzigen Cloud-basierten Servicemodell. KI kommt sowohl im Sicherheits- als auch im Netzwerkbereich zum Einsatz. Im Bereich Sicherheit unterstützt sie den adaptiven Zugriff auf Anwendungen basierend auf schwankenden Sicherheitsrisiken, während sie im Netzwerkbereich die Netzwerkauslastung überwacht und Optimierungsvorschläge liefert. Sie hilft, Muster im User-Traffic und -Verhalten aufzudecken, die sonst unbemerkt bleiben würden, und kennzeichnet Anomalien, die auf potenzielle Bedrohungen hinweisen könnten. ### Frage: Welche Rolle spielt KI bei der Verbesserung von SASE? ### Antwort: Der größte Wert der KI für SASE liegt nicht nur in der Automatisierung, sondern in der Optimierung. Sie unterstützt Sicherheitstools und -teams dabei, intelligenter zu arbeiten, indem sie kontinuierlich aus der Netzwerkaktivität lernt und in Echtzeit auf neue Risiken reagiert. Insbesondere unterstützt KI folgende Kernbereiche des SASE-Frameworks: - [**Bedrohungserkennung**](/zpedia/what-is-threat-hunting)**:** KI hilft dabei, potenzielle Bedrohungen schneller zu erkennen und zu priorisieren, wodurch Teams mehr Zeit zum Reagieren haben, bevor Schaden entsteht. - **Durchsetzung der Richtlinien:** Sicherheitsrichtlinien können in Echtzeit an aktualisierte Risikostufen angepasst werden, wodurch der Aufwand für manuelle Updates reduziert wird. - **Performance-Optimierung:** KI liefert Erkenntnisse, die dazu beitragen, die Netzwerkleistung zu optimieren, ohne die Sicherheit zu beeinträchtigen. ### Frage: Wie unterstützt KI-gestützte SASE eine Zero-Trust-Architektur? ### Antwort: Durch die Einbeziehung von KI wird [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) anpassungsfähiger. Anstatt sich auf einmalige Prüfungen zu verlassen, kann KI kontinuierliche Authentifizierungs- und Zugriffsentscheidungen unterstützen, die Echtzeitbedingungen widerspiegeln. - **Kontinuierliche Authentifizierung:** KI hilft bei der Überprüfung von Identitäten und der Beurteilung des Gerätestatus, bevor der Zugriff gewährt wird. - **Adaptive Zugriffskontrollen:** Zugriffsrechte können sich dynamisch je nach Verhalten und Kontext ändern. - **Bedrohungserkennung:** KI hilft dabei, Bedrohungen frühzeitig zu erkennen und ermöglicht so eine schnellere und gezieltere Abwehr. ### Frage: Welche Vorteile bietet KI-gestützte SASE? ### Antwort: KI-gestütztes SASE bietet eine Reihe von Vorteilen, die über eine bloße Stärkung der Sicherheit hinausgehen. Durch die Kombination einer Cloud-nativen Infrastruktur mit intelligenter Automatisierung wirtschaften Unternehmen agiler, resilienter und effizienter. Zu den wichtigsten Vorteilen zählen: - **Verbesserter Sicherheitsstatus:** KI unterstützt Systeme dabei, sich parallel zu neuen Bedrohungen weiterzuentwickeln und so das Risiko im Laufe der Zeit zu verringern. - **Bessere User Experience:** Intelligentere Traffic-Abwicklung und weniger Störungen bedeuten einen reibungslosen Zugriff für die User. - **Betriebseffizienz:** Durch Automatisierung wird der manuelle Aufwand reduziert, sodass sich die zuständigen Fachkräfte auf Aufgaben mit höherem Wertschöpfungspotenzial konzentrieren können. - **Skalierbarkeit:** KI-gestützte Tools können dazu beitragen, den Schutz auf Cloud-Apps, User und Umgebungen auszuweiten, ohne die Komplexität zu erhöhen. ### Frage: Worin besteht der Unterschied zwischen KI-gestützter und herkömmlicher SASE? ### Antwort: KI-gestützte SASE bietet durch die Einbindung intelligenter Automatisierung und Echtzeitanalysen erhebliche Vorteile gegenüber herkömmlicher SASE. **KI-gestützte SASE:** - KI-gestützte, proaktive Bedrohungsanalyse - KI-gestütztes Zero-Trust-Modell **Herkömmliche SASE:** - Regelbasiert, reaktiv - Eingeschränkte Automatisierung ### Frage: Welche Anwendungsfälle unterstützt KI-gestützte SASE? ### Antwort: KI-gestütztes SASE schafft neue Möglichkeiten für Unternehmen, den Zugriff zu sichern und die Leistung zu optimieren. Hier sind einige Szenarien aus der Praxis, in denen es einen bedeutenden Unterschied macht: - **Sicherheit für Remote-Mitarbeiter:** KI-gestützte SASE unterstützt flexiblen, sicheren Zugriff von überall und hilft so, [Zero-Trust-Richtlinien](/resources/security-terms-glossary/what-is-zero-trust) in großem Maßstab durchzusetzen. - **Unterstützung bei der Cloud-Migration:** Bei der Migration von Unternehmen in die Cloud hilft KI, Risiken zu reduzieren, und ermöglicht einen reibungslosen Übergang. - **Compliance und Data Protection:** KI kann bei der Überwachung und Durchsetzung von Richtlinien zum Schutz vertraulicher Daten in komplexen Umgebungen helfen. - **Schnellere Reaktion auf Vorfälle:** KI beschleunigt die Erkennung ungewöhnlicher Aktivitäten und hilft Teams so, auf Probleme zu reagieren, bevor diese eskalieren. ### Frage: Ist die Zukunft von SASE KI-gestützt? ### Antwort: [Cyberbedrohungen](/resources/security-terms-glossary/what-is-cyberthreat-protection)– und die Umgebungen, in denen wir arbeiten – werden immer komplexer. KI-gestütztes SASE bietet eine Möglichkeit, diese Komplexität zu bewältigen, ohne dabei Leistung oder Sicherheit zu beeinträchtigen. Da sich die KI-Fähigkeiten ständig weiterentwickeln, werden sie eine immer größere Rolle für Unternehmen spielen, die agil reagieren, automatisieren und Risiken einen Schritt voraus sein wollen. Wir steuern auf eine Zukunft zu, in der KI stärker in Zero-Trust-Frameworks integriert ist, nicht um das menschliche Urteilsvermögen zu ersetzen, sondern um es zu unterstützen. Von [der Reduzierung der Angriffsflächen](/zpedia/what-is-external-attack-surface-management) über die Optimierung des Zugriffs bis hin zur Verbesserung der Transparenz prägt KI-gestütztes SASE die nächste Generation sicherer, vernetzter Unternehmensinfrastrukturen. ### Frage: Wie trägt KI-gestütztes SASE zur Bekämpfung von Insider-Bedrohungen bei? ### Antwort: KI-gestütztes SASE überwacht kontinuierlich das Userverhalten und die Zugriffsmuster und erkennt Anomalien, die auf Insider-Bedrohungen hinweisen können. Durch die Nutzung KI-gesteuerter Analysen werden adaptive Sicherheitskontrollen erzwungen, um Risiken zu mindern, bevor sie eskalieren. ### Frage: Kann KI-gestütztes SASE bei der Einhaltung gesetzlicher Vorschriften helfen? ### Antwort: Ja, KI-gestütztes SASE automatisiert die Compliance-Durchsetzung, indem es Datenflüsse überwacht, Sicherheitsrichtlinien anwendet und die Einhaltung von Branchenvorschriften gewährleistet. Es gewährleistet Transparenz und Berichterstattung in Echtzeit, damit Unternehmen Compliance-Anforderungen nahtlos erfüllen können. ### Frage: Verbessert KI-gestütztes SASE die Netzwerkzuverlässigkeit? ### Antwort: KI-gestütztes SASE hilft Netzwerkadministratoren, die Weiterleitung des Netzwerktraffics zu optimieren, Latenzen und Überlastung zu reduzieren und gleichzeitig den Sicherheitsstatus aufrechtzuerhalten. Dies führt zu einer stabileren, leistungsstarken Anwendererfahrung, selbst in verteilten oder cloudbasierten Umgebungen. ### Frage: Verbessert KI-gestützte SASE die Skalierbarkeit für hybride Arbeitsumgebungen? ### Antwort: KI-gestützte Secure Access Service Edge (SASE) verbessert die Skalierbarkeit für hybride Arbeitsumgebungen, indem sie Unternehmen in die Lage versetzt, verteilte Benutzer, Cloud-Ressourcen und Endpunkte sicher zu verwalten. Zu den wichtigsten Vorteilen zählen: - **Dynamische Netzwerkanpassung** - **Automatisierte Sicherheit in großem Umfang** - **Zentrale Verwaltung** - **Ressourcenoptimierung** - **Schnelleres Onboarding** - **Proaktive Problemlösung** ### Titel: Was ist künstliche Intelligenz (KI) in der Cybersicherheit? | Zpedia ### Beschreibung: Künstliche Intelligenz in der Cybersicherheit ist eine bahnbrechende Innovation, die Unternehmen neue Möglichkeiten zum Schutz ihrer IT-Umgebungen eröffnet. Erfahren Sie mehr über die Anwendungsmöglichkeiten, Vorteile und vieles mehr. ### URL: https://www.zscaler.com/de/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity ### Frage: Was ist künstliche Intelligenz (KI) in der Cybersicherheit? ### Antwort: Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend und verbessert die Erkennung und Reaktion auf Bedrohungen durch fortschrittliches maschinelles Lernen und Deep Learning. KI-gesteuerte Lösungen automatisieren Sicherheitsprozesse, analysieren riesige Datenmengen und passen sich in Echtzeit an neue Bedrohungen an. Durch die proaktive Risikoerkennung unterstützt KI Unternehmen dabei, kritische Assets vor zunehmend raffinierten Cyberangriffen zu schützen. ### Frage: Welche Rolle spielt KI in der Cybersicherheit? ### Antwort: Heutige Technologien schaffen mehr Wert für Unternehmen als je zuvor, sind aber gleichzeitig auch angreifbarer denn je. Hinzu kommt, dass sich Cyberbedrohungen in alarmierendem Tempo weiterentwickeln. Diese Trends zeigen eindeutig: Eine starke [Cybersicherheitsabwehr](/resources/security-terms-glossary/what-is-cybersecurity) ist heute wichtiger denn je. Unternehmen generieren riesige Datenmengen, wodurch sich die [Angriffsfläche](/products-and-solutions/security-operations) für Cyberkriminelle vergrößert. Um mit den fortschrittlichen Bedrohungen Schritt zu halten, setzen Sicherheitsteams auf KI-gestützte Lösungen, die schnellere, intelligentere und stärker automatisierte Sicherheitsfunktionen bieten. ### Frage: Welche KI-Tools werden in der Cybersicherheit eingesetzt? ### Antwort: Im Kern ist KI darauf ausgelegt, die menschliche Intelligenz nachzuahmen und es Systemen zu ermöglichen zu lernen, vernünftige Schlussfolgerungen zu ziehen und Entscheidungen zu treffen. Bei der Anwendung auf die Cybersicherheit bieten diese Funktionen einen großen Vorteil gegenüber herkömmlichen Sicherheitsmethoden. Zu den wichtigsten KI-Technologien, die in der Cybersicherheit eingesetzt werden, gehören: - **Maschinelles Lernen (ML):** Analysiert große Datensätze, um Muster zu erkennen, Bedrohungen vorherzusagen und die Erkennungsgenauigkeit im Laufe der Zeit zu verbessern. - **Deep Learning:** Eine Unterkategorie des maschinellen Lernens, die menschliche neuronale Netzwerke nachahmt und die Erkennung komplexer Cyberbedrohungen wie [Phishing-Angriffe](/resources/security-terms-glossary/what-is-phishing) und [Malware-Varianten](https://m/resources/security-terms-glossary/what-is-malware) unterstützt. - **Verarbeitung natürlicher Sprache (NLP):** Ermöglicht der KI, die menschliche Sprache zu verstehen und zu analysieren, wodurch sie effektiv zur Erkennung von Phishing-E-Mails und Social-Engineering-Taktiken eingesetzt werden kann. - **Verhaltensanalyse:** KI überwacht das Userverhalten, um Anomalien wie ungewöhnliche Anmeldungen oder verdächtige Datenübertragungen zu erkennen, die auf einen Cyberangriff hindeuten könnten. ### Frage: Was sind die Hauptanwendungsgebiete von KI in der Cybersicherheit? ### Antwort: Als unverzichtbarer Bestandteil zukunftsfähiger Cybersicherheits-Frameworks unterstützt KI Unternehmen dabei, Daten zu analysieren, Unregelmäßigkeiten zu erkennen und in Echtzeit auf Bedrohungen zu reagieren. - **KI-gestützte Bedrohungserkennung und -prävention** - **Automatisierung von Sicherheitsvorgängen** - **Anwendungsfälle für KI bei der Vorfallsreaktion und -behebung** - **Verbesserung der Endgerätesicherheit** ### Frage: Welche wichtigen Einsatzbereiche gibt es für KI in der Cybersicherheit? ### Antwort: KI verändert zahlreiche Aspekte der Cybersicherheit und stärkt die Bedrohungsabwehr, die Betrugsprävention und die Risikominderung. - **Erkennen von Bedrohungen und Anomalien** - **KI in der Betrugsprävention und Identitätssicherheit** - **KI-gestützte Bedrohungsinformationen** - **Verbesserte Malware-Analyse** ### Frage: Wie wird KI zur Optimierung des Security Operations Center (SOC) eingesetzt? ### Antwort: Ein Security Operations Center (SOC) bildet das Rückgrat der Cybersicherheitsstrategie eines Unternehmens. KI verbessert die SOC-Effizienz durch: - **Reduzierung der Alarmmüdigkeit:** KI filtert Alarme mit niedriger Priorität heraus, sodass sich Analysten auf echte Bedrohungen konzentrieren können. - **Verbesserung forensischer Untersuchungen:** KI korreliert Angriffsmuster und hilft Sicherheitsverantwortlichen so, Vorfälle schneller zu analysieren und darauf zu reagieren. - **Verbesserung der SIEM-Leistung:** KI verbessert die Leistung von SIEM-Systemen (Security Information and Event Management) durch Automatisierung der Korrelation und Analyse von Bedrohungen. ### Frage: Welche Vorteile hat der Einsatz von KI in der Cybersicherheit? ### Antwort: KI unterstützt Unternehmen bei der kontinuierlichen Weiterentwicklung ihrer Cybersicherheitsansätze und bietet zahlreiche Vorteile gegenüber herkömmlichen Sicherheitsmaßnahmen. **Hauptvorteile der KI-gestützten Sicherheit:** - **Schnellere Bedrohungserkennung:** KI erkennt Angriffe in Millisekunden und reduziert so Reaktionszeit und das Schadenspotenzial. - **Skalierbarkeit:** KI kann riesige Datensätze verarbeiten und ist daher ideal für große Unternehmen, die globale Sicherheitsbedrohungen bewältigen müssen. - **Kosteneffizienz:** KI automatisiert Sicherheitsaufgaben, senkt die Betriebskosten und minimiert das Risiko von Sicherheitsverletzungen. - **Kontinuierliches Lernen:** KI-Modelle entwickeln sich im Laufe der Zeit weiter und passen sich neuen Angriffstechniken und aufkommenden Bedrohungen an. ### Frage: Welche Risiken und Grenzen hat der Einsatz von KI in der Cybersicherheit? ### Antwort: KI verbessert die Sicherheitsabläufe zwar deutlich, bringt aber auch Herausforderungen mit sich. Hier sind einige der Hindernisse, auf die Sicherheitsbeauftragte bei der Implementierung von KI-gestützter Cybersicherheit stoßen können: - **Falsch-positive Ergebnisse:** KI-Sicherheitssysteme können in früheren Phasen Bedrohungen falsch einstufen, was zu unnötigen Untersuchungen führt. - **Risiken durch Adversarial AI:** Cyberkriminelle können KI-Modelle manipulieren und sie so dazu bringen, Angriffe falsch zu identifizieren. - **Datenschutzbedenken:** KI benötigt große Datensätze, was Fragen hinsichtlich Datensicherheit und Einhaltung gesetzlicher Bestimmungen aufwirft. ### Frage: Wie wird KI die Zukunft der Cybersicherheit prägen? ### Antwort: Angesichts zunehmend raffinierter und komplexer Cyberbedrohungen benötigen Unternehmen Sicherheitslösungen, die Bedrohungen nicht nur schneller erkennen und darauf reagieren, sondern sich auch in Echtzeit an neue Angriffstechniken anpassen. Die Fähigkeiten der KI-gestützten Cybersicherheit werden laufend weiter opimiert, um intelligente, proaktive und resiliente Sicherheitslösungen zu gewährleisten. Dazu gehören: - **Intelligentere Bedrohungserkennung:** KI wird ihre Fähigkeit verbessern, KI-gestützte Angriffe zu erkennen und zu neutralisieren, wodurch das Risiko reduziert wird, bevor Bedrohungen sich manifestieren. - **Stärkerer** [**Datenschutz:**](/resources/security-terms-glossary/what-is-data-protection) Fortschrittliche KI-Modelle helfen dabei, den Verlust vertraulicher Daten zu verhindern, indem sie Sicherheitsrichtlinien intelligent durchsetzen und riskante KI-Interaktionen blockieren. - **Effizientere Sicherheitsabläufe:** KI-gestützte Automatisierung wird die Sicherheitsprozesse weiter optimieren und den zuständigen Fachkräften ermöglichen, sich auf Risiken mit höherer Priorität zu konzentrieren. - **Höhere Geschäftsresilienz:** KI wird eine Schlüsselrolle bei der Verringerung der Angriffsfläche spielen und gleichzeitig die Transparenz und Kontrolle über KI-gestützte Tools und Anwendungen verbessern. ### Frage: Ist KI-gestützte Cybersicherheit effektiver als herkömmliche Cybersicherheit? ### Antwort: KI-gestützte Cybersicherheit zeichnet sich durch Echtzeit-Bedrohungserkennung, Automatisierung und adaptive Reaktionen aus, funktioniert jedoch am besten, wenn sie mit robusten traditionellen Maßnahmen und menschlicher Expertise integriert wird. ### Frage: Was sind die größten KI-gesteuerten Cyberbedrohungen? ### Antwort: Zu den wichtigsten Bedrohungen zählen durch KI generierte Phishing-Angriffe, Deepfake-Betrug, automatisiertes Hacking und Malware, die KI nutzt, um Erkennungssysteme zu umgehen. ### Frage: Wie erkennt KI Cyberbedrohungen? ### Antwort: KI nutzt maschinelles Lernen, Verhaltensanalyse und Mustererkennung, um Anomalien zu erkennen, verdächtige Aktivitäten zu kennzeichnen und potenzielle Bedrohungen vorherzusagen, bevor sie auftreten. ### Frage: Welche Branchen nutzen KI in der Cybersicherheit? ### Antwort: In Branchen wie Finanzwesen, Gesundheitswesen, Einzelhandel, Behörden und Technologie kommt KI-basierte Cybersicherheit zur Betrugserkennung, zur Data Protection und zur Sicherung kritischer Infrastrukturen zum Einsatz. ### Frage: Welche aktuellen Trends gibt es im Bereich KI für Cybersicherheit im Jahr 2025? ### Antwort: Auch im Jahr 2025 wird KI die Cybersicherheit weiter verändern, wobei Fortschritte proaktivere, adaptivere und besser skalierbare Abwehrmechanismen ermöglichen. Zu den wichtigsten Trends gehören: - **Automatisierte Bedrohungserkennung und -reaktion**: KI-gesteuerte Systeme analysieren riesige Datenmengen in Echtzeit und erkennen Bedrohungen schneller als herkömmliche Methoden. Autonome Reaktionsfähigkeit minimiert die Auswirkungen von Angriffen. - **KI-gestützte Bedrohungsanalyse**: KI integriert globale Bedrohungsinformationen mit Unternehmensdaten und liefert so vorausschauende Erkenntnisse über neu auftretende Angriffsvektoren wie hochentwickelte Ransomware und Lieferkettenrisiken. - **Verhaltensanalyse**: Maschinelle Lernmodelle erkennen ungewöhnliche User- oder Geräte-Aktivitäten, die auf Insiderbedrohungen, Phishing oder Kontoübernahmen hindeuten. - **Generative KI für die Abwehr**: Generative KI wird eingesetzt, um Angriffe zu simulieren und Teams dabei zu helfen, Abwehrmaßnahmen gegen sich ständig weiterentwickelnde Taktiken wie KI-generierte Phishing-E-Mails oder polymorphe Malware zu testen. - **Kontextsensitive Sicherheit**: KI ermöglicht dynamische, risikobasierte Authentifizierung und Zugriffskontrolle, die sich in Echtzeit an das Nutzerverhalten und die Umgebung anpasst. - **KI in Zero-Trust-Architekturen**: Künstliche Intelligenz verbessert Zero-Trust-Modelle durch die kontinuierliche Bewertung der Vertrauenswürdigkeit von Usern und Assets. - **Bekämpfung KI-gesteuerter Angriffe**: KI-Tools sind entscheidend für die Abwehr neuer Bedrohungen wie Deepfake-basiertem Social Engineering und KI-Angriffen durch Adversarial AI. Erfahren Sie mehr über [die Cybersicherheitsprognosen für 2025](/learn/cybersecurity-predictions-2025). ### Titel: Was ist laterale Ausbreitung? | Prävention + Erkennung – Zscaler ### Beschreibung: Als laterale Ausbreitung bzw. Bewegung wird eine Technik bezeichnet, die Cyberkriminelle nach der erfolgreichen Kompromittierung eines Endgeräts einsetzen, um auf andere Geräte, Anwendungen oder Ressourcen zuzugreifen. Weitere Informationen zum Thema ### URL: https://www.zscaler.com/de/zpedia/what-is-lateral-movement ### Frage: Was ist laterale Ausbreitung? ### Antwort: Laterale Ausbreitung bzw. Bewegung umfasst verschiedene Techniken, die Cyberkriminelle nach der erfolgreichen Kompromittierung eines Endgeräts einsetzen, um auf andere Geräte, Anwendungen oder Ressourcen innerhalb des Netzwerks zuzugreifen. Mithilfe gestohlener Anmeldedaten oder anderer Methoden zur Aneignung erweiterter Zugriffsberechtigungen bewegen sich Angreifer quer durchs Netzwerk, um vertrauliche Daten und andere wertvolle Unternehmensressourcen zu lokalisieren. Da ihre Aktivitäten als zulässiger Netzwerk-Traffic getarnt sind, können Cyberkriminelle der Entdeckung entgehen und sich länger unbehelligt im Netzwerk aufhalten. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Wie wird laterale Bewegungsfreiheit missbraucht? ### Antwort: In vielen Fällen geht der lateralen Ausbreitung von Bedrohungen die Kompromittierung eines mit dem Netzwerk verbundenen Endgeräts voraus, das nicht durch ausreichende Zugriffskontrollen geschützt ist. Dabei bedienen die Angreifer sich verschiedener Methoden wie z. B. Missbrauch von Anmeldedaten, Ausnutzung von Schwachstellen in Servern oder Anwendungen, Einsatz von Malware zur Erstellung einer Backdoor usw. Mit herkömmlichen Netzwerksicherheitsmaßnahmen lassen sich diese böswilligen Aktivitäten oft nicht erkennen, da sie scheinbar von legitimen Usern ausgehen. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Phasen der lateralen Ausbreitung ### Antwort: Angriffe mit lateralen Bewegungen werden in der Regel in drei Hauptschritten durchgeführt: 1. **Aufklärung:** Der Bedrohungsakteur erkundet das Netzwerk. In dieser Phase verschafft der Angreifer sich einen Einblick in Namenskonventionen und Netzwerkhierarchien, lokalisiert Schwachstellen wie z. B. offene Firewall-Ports und kann dann anhand dieser Informationen einen Plan entwickeln, um tiefer ins Netzwerk vorzudringen. 2. **Infiltration**: Mithilfe von Anmeldedaten, die häufig durch Phishing- oder andere Social-Engineering-Angriffe gestohlen werden, setzt der Angreifer unterschiedliche Techniken (u. a. Credential Dumping oder Privilege Escalation) ein, um sich Zugriffsberechtigungen für verschiedene Bereiche des Systems zu verschaffen. 3. **Zugriff:** Sobald der Bedrohungsakteur das Zielsystem bzw. die Zieldaten lokalisiert hat, kann er den eigentlichen Angriff starten, indem z. B. Malware-Payloads ausgeliefert oder Daten exfiltriert bzw. zerstört werden. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Bei welchen Angriffsarten kommt laterale Ausbreitung zum Einsatz? ### Antwort: Laterale Bewegungen können bei fast allen Angriffsarten als Technik eingesetzt werden, so u. a. bei Ransomware- und Phishing-Angriffen. Sobald es einem Bedrohungsakteur gelingt, sich Zugang zum Netzwerk zu verschaffen, kann er sich dort einnisten und diese Position als Basis für weitere Angriffe nutzen. Mithilfe von Techniken wie Hijacking und Spear-Phishing können sich Angreifer ungehindert im Netzwerk bewegen, ohne dass herkömmliche Cybersicherheitsmaßnahmen ihre Anwesenheit erkennen. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Beispiele für laterale Ausbreitung bei Cyberangriffen ### Antwort: - **Pass the Hash (PtH):** Der Angreifer verschafft sich Zugriff, indem er anstatt eines Klartext-Passworts einen gestohlenen Passwort-Hash zur Authentifizierung eingibt, der der verschlüsselten Zeichenfolge entspricht, die im Authentifizierungsservice gespeichert ist. - **Pass the Ticket (PtT):** Der Angreifer verwendet gestohlene Tickets aus dem Standard-Windows-Authentifizierungsprotokoll Kerberos und kann sich damit authentifizieren, ohne das Passwort des Users kennen zu müssen. - **Ausnutzung von Remote-Services:** Sobald sich ein Angreifer Zugang zu einem System verschafft hat, kann er Schwachstellen oder falsch konfigurierte Berechtigungen in vernetzten Remote-Services ausnutzen, um auf andere Bereiche des Netzwerks zuzugreifen. - **Internes Spearphishing:** Ein Angreifer, der bereits Zugriff auf das Konto eines legitimen Users hat, kann sich mithilfe von Spearphishing-Angriffen gemeinsam genutzte Anmeldedaten, Zugangscodes usw. verschaffen. Die Wahrscheinlichkeit, dass ein potenzielles Opfer Verdacht schöpft, ist geringer, wenn die Anfrage vermeintlich von einer bekannten Person kommt. - **SSH-Hijacking:** Angreifer missbrauchen Verbindungen, die über Secure Shell (SSH) – ein gängiges Fernzugriffsprotokoll in macOS und Linux – hergestellt werden, um die Authentifizierung zu umgehen und sich über den verschlüsselten SSH-Tunnel Zugriff auf ein anderes System zu verschaffen. - **Administrative Freigaben in Windows:** In den meisten Windows-Systemen sind administrative Freigaben standardmäßig aktiviert. Ein Bedrohungsakteur, der sich erfolgreich Zugriff mit Administratorrechten verschafft, kann damit auf andere Hosts innerhalb des Systems zugreifen und sich schnell lateral ausbreiten. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Maßnahmen zur Verhinderung lateraler Bewegungsfreiheit ### Antwort: Im Idealfall sollten Sie laterale Bewegungen von vornherein verhindern. Dazu müssen mehrere Voraussetzungen erfüllt sein: - **Effektive, zukunftsfähige Endgerätesicherheit.** Hybride Arbeitskonzepte setzen sich immer mehr durch – daran wird sich auch in absehbarer Zukunft nichts ändern. Um unter diesen Vorzeichen die Sicherheit und Produktivität der Mitarbeiter zu gewährleisten, sind Lösungen zum Schutz eines breiten Spektrums von End- bzw. Mobilgeräten erforderlich, die lückenlose [Zero-Trust-Zugriffskontrollen](/resources/security-terms-glossary/what-is-zero-trust) sowie zuverlässige Bedrohungserkennung und -abwehr unterstützen. - **Strenge Zugriffskontrollen für wertvolle Unternehmensressourcen.** Durch Kompromittierung eines Kontos mit Administratorrechten können sich Angreifer Zugriff auf Ihre wertvollsten, hochgradig vertraulichen Daten verschaffen. Deswegen sollten diese Konten unbedingt mit den höchsten Sicherheitsstufen geschützt und ausschließlich für Aufgaben verwendet werden, für die erweiterte Berechtigungen erforderlich sind. - **Mikrosegmentierung.** Durch [Mikrosegmentierung](/resources/security-terms-glossary/what-is-microsegmentation) werden sichere Zonen geschaffen, die zur Isolierung und individuellen Sicherung von Workloads dienen. Granulare Segmente können speziell für die Anforderungen des jeweils erforderlichen Traffics konfiguriert werden. Dadurch lässt sich die Kommunikation mit Netzwerken und Anwendungen auf ausdrücklich berechtigte Workloads beschränken. - **Sicherheitsorientierter Zero-Trust-Ansatz.** Die Verantwortung für Sicherheit darf nicht nur bei der IT oder einem kleinen Sicherheitsteam liegen, sondern muss von jedem einzelnen Mitarbeiter Ihrer Organisation mitgetragen werden. Organisationen, die sich effektiv vor Angriffen schützen wollen, müssen zum einen dafür sorgen, dass alle Mitarbeiter die gängigen Sicherheitsprotokolle verstehen und einhalten, und zum anderen konsequent ein [Zero-Trust-Konzept](/resources/security-terms-glossary/what-is-zero-trust) implementieren. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Maßnahmen zur Erkennung lateraler Bewegungen ### Antwort: - **Überwachung der Login-Aktivitäten.** Durch engmaschige Überwachung des gesamten Authentifizierungs-Traffics verbessern Sie Ihre Chancen, direkte Kompromittierungen und Diebstahl von Anmeldedaten zu erkennen, bevor Bedrohungen sich weiter im Netzwerk ausbreiten können. - **Verhaltensanalysen.** Mithilfe einer ML-gestützten Analyse lässt sich eine Baseline für normales User-Verhalten ermitteln. Abweichungen von diesen Verhaltensmustern deuten möglicherweise auf einen Cyberangriff hin. - **Deception-Technologie.** Durch Platzierung originalgetreuer Decoy-Ressourcen im Netzwerk werden Bedrohungsakteure getäuscht und zu Interaktionen mit den Ködern verleitet, die sofort eine Warnmeldung auslösen. - **Threat Hunting:** Funktionen, die die proaktive Suche nach und Erkennung von zuvor unbekannten bzw. anhaltenden Bedrohungen im Netzwerk unterstützen, bieten effektiven Schutz vor komplexen und schwer erkennbaren Angriffen. Die Mehrzahl der Organisationen entscheidet sich für die Bereitstellung im Rahmen eines verwalteten Service. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Frage: Vorteile von Zero Trust zur Prävention und Kontrolle lateraler Bewegungen ### Antwort: Vertrauensmissbrauch zählt zu den ältesten Tricks im Arsenal von Cyberkriminellen. Dabei werden nicht nur technische Maßnahmen zur Authentifizierung, sondern auch die menschliche Gutgläubigkeit als Angriffsvektoren ausgenutzt. Nachdem sich ein Angreifer unbefugten Zugang zu Ihrer IT-Umgebung verschafft hat, kann er das dort herrschende implizite Vertrauen missbrauchen, um sich ungehindert lateral durchs Netzwerk zu bewegen. Diese Möglichkeit müssen Sie ihm verwehren, indem Sie auf eine Zero-Trust-Architektur umstellen, in der keine einzige Verbindung automatisch als vertrauenswürdig eingestuft wird. Zero-Trust-Architekturen zeichnen sich aus durch die kontextbasierte Durchsetzung von Richtlinien unter Berücksichtigung von Informationen zu Rolle und Standort des Users, seinem Gerät und den jeweils angeforderten Daten. Dadurch können unbefugte Zugriffe und laterale Bewegungen innerhalb Ihrer gesamten Datenumgebung blockiert werden. Das Zero-Trust-Konzept setzt Transparenz und Kontrolle über alle User und den gesamten – verschlüsselten und unverschlüsselten – Traffic in einer Datenumgebung voraus. Außerdem muss der Traffic innerhalb der Umgebung überwacht und überprüft werden. Als weitere Voraussetzung sind zuverlässige Methoden zur mehrstufigen Authentifizierung erforderlich, da Passwörter allein nicht ausreichen. Ein entscheidendes Merkmal von Zero-Trust-Architekturen besteht darin, dass der Sicherheitsstatus einer Ressource nicht mehr primär von ihrer Platzierung innerhalb des Unternehmensnetzwerks abhängt. Anstelle einer starren [Netzwerksegmentierung](/resources/security-terms-glossary/what-is-network-segmentation) werden Daten, Workflows, Services usw. durch softwaredefinierte Mikrosegmentierung geschützt. Dadurch lässt sich unabhängig von der jeweiligen Hosting- bzw. Speicherumgebung ein identisches Sicherheitsniveau gewährleisten. [Weiterlesen](/zpedia/what-is-lateral-movement) ### Titel: Was ist Mikrosegmentierung? | Zscaler ### Beschreibung: Erfahren Sie hier, was das Besondere an Mikrosegmentierung ist, wie sie sich von Netzwerksegmentierung unterscheidet, und welchen Geschäftsnutzen sie bringt. ### URL: https://www.zscaler.com/de/zpedia/what-is-microsegmentation ### Frage: Was ist Mikrosegmentierung? ### Antwort: [Mikrosegmentierung](/products-and-solutions/zero-trust-cloud) ist eine Cybersicherheitstechnik, die Organisationen mehr Kontrolle über den Traffic zwischen einzelnen Ressourcen innerhalb des Netzwerks gibt. Durch eindeutige Identifizierung aller Ressourcen (z. B. Server, Anwendungen, Hosts, User) können hochgradig granulare Berechtigungen konfiguriert werden. Durch konsequente Mikrosegmentierung gemäß Zero-Trust-Grundsätzen lassen sich Sicherheitsverletzungen vermeiden, indem die laterale Ausbreitung von Bedrohungen und Infizierung von Workloads verhindert wird. [Weiterlesen](/resources/security-terms-glossary/what-is-microsegmentation) ### Frage: Mikrosegmentierung und Netzwerksegmentierung im Vergleich ### Antwort: | ## **Mikrosegmentierung** | ## **Netzwerksegmentierung** | |---|---| | Mikrosegmentierung hingegen dient zur Kontrolle des lateralen Traffics innerhalb des Rechenzentrums bzw. Cloud-Netzwerks, der sich von Server zu Server, Anwendung zu Server usw. bewegt. Einfach ausgedrückt: Die Netzwerksegmentierung bildet die Außenmauern der Festung. Mikrosegmentierung entspricht den Wachen, die an den Türen im Inneren postiert sind. | [Netzwerksegmentierung](/resources/security-terms-glossary/what-is-network-segmentation) ist eine effektive Maßnahme zur Kontrolle des ein- und ausgehenden Traffics. Dabei wird ein User bzw. eine andere Entität als vertrauenswürdig eingestuft, sobald er sich in einer bestimmten Zone des Netzwerks befindet. | ### Frage: Mikrosegmentierung: Funktionen ### Antwort: Mikrosegmentierung bietet eine ganze Reihe von technischen Vorteilen, insbesondere: 1. ### **Zentrale Sicherheitskontrollen und Richtlinienverwaltung für sämtliche Netzwerke** 2. ### **Automatische Anpassung der Segmentierungsrichtlinien** 3. ### **Lückenloser Schutz** [Weiterlesen](/resources/security-terms-glossary/what-is-microsegmentation) ### Frage: Mikrosegmentierung: Geschäftsnutzen ### Antwort: - ### **Proaktive Netzwerk- und IT-Sicherheit** Bei der Mikrosegmentierung werden anwendungsspezifische Richtlinien erstellt, die auf der Identität der jeweiligen Anwendungen und Services basieren. Potenzielle Sicherheitsvorfälle bleiben dadurch auf das betroffene Asset beschränkt, anstatt das gesamte Netzwerk zu infizieren. Einige einschlägige Services haben darüber hinaus die Kapazität zur automatischen Erkennung aller kommunizierenden Anwendungen und Empfehlung entsprechender Zero-Trust-Richtlinien, die sich dann mit einem Klick anwenden lassen. - ### **Robuster Schutz für alle Workloads** Anstelle von statischen Kontrollen unter Berücksichtigung von IP-Adressen, Ports und Protocols können kryptografische Fingerabdrücke für alle Workloads erstellt werden. So lässt sich ein konsistenter Schutz für Workloads gewährleisten, die im internen Rechenzentrum oder auch in der Cloud betrieben werden. Durch Fingerprinting wird die Sicherung der Workloads von IP-Adresskonstrukten entkoppelt, um die mit IP-basierten Kontrollen verbundenen Probleme zu vermeiden. - ### **Kontinuierliche Risikobewertung** Mikrosegmentierung ermöglicht die Quantifizierung von Risiken durch automatische Messung der sichtbaren Angriffsfläche im Netzwerk. Dadurch erhält das Unternehmen einen exakten Überblick darüber, wie viele potenzielle Kommunikationspfade zwischen Anwendungen genutzt werden. Es sind sogar Services erhältlich, die bei jeder einzelnen Verbindungsanforderung die Identität der betreffenden Entität verifizieren. Dadurch lassen sich Risiken weiter verringern, während gleichzeitig die Erfüllung aufsichtsrechtlicher Compliance-Pflichten unterstützt wird und datengestützte Erkenntnisse für Risikoberichte mit Visualisierung bereitgestellt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-microsegmentation) ### Frage: Was ist unter Zero-Trust-Segmentierung zu verstehen? ### Antwort: [Zero-Trust-Sicherheitsmodelle](/resources/security-terms-glossary/what-is-zero-trust) basieren auf den Grundsätzen der Mikrosegmentierung. Richtlinien werden nicht auf Netzwerksegmente, sondern auf einzelne Workloads angewandt, sodass der Zugriff für Ressourcen komplett gesperrt werden kann, wenn anhand der vorliegenden Kontextdaten kein zuverlässiger Nachweis der Vertrauenswürdigkeit möglich ist. Mit einem Zero-Trust-Modell – insbesondere einem Cloud-basierten Zero-Trust-Modell – könnte ein Unternehmen beispielsweise festlegen, dass medizinische Geräte nur mit anderen medizinischen Geräten interagieren dürfen. [Weiterlesen](/resources/security-terms-glossary/what-is-microsegmentation) ### Frage: Was ist eine Workload? ### Antwort: Eine Workload ist ein Prozess, eine Ressource oder eine Kombination davon (z. B. Kommunikation, Verarbeitung, Verwaltung, Ausführung), die mit einer Anwendung und ihrer Nutzung zusammenhängt. In der Cloud umfassen Workloads auch Anwendungen selbst. Das Verständnis und die Verwaltung von Workloads ist ein wichtiger Bestandteil bei der Identifizierung und Behebung von Schwachstellen, der Absicherung von Daten und Zugriffspunkten, der Implementierung von Authentifizierung und Verschlüsselung sowie der Überwachung und Abwehr potenzieller Bedrohungen. ### Frage: Was ist ein Beispiel für Mikrosegmentierung? ### Antwort: Ein einfaches Beispiel für Mikrosegmentierung: Nehmen wir an, ein Unternehmen würde seine Hybrid-Cloud-Architektur mikrosegmentieren, um kritische Ressourcen (z. B. Datenbanken, Server und Workstations) zu isolieren und zu schützen. Jedes Segment verfügt über eigene Zugriffskontrollen, Firewalls und Systeme zur Erkennung von Eindringlingen, die laterale Bewegungen einschränken und die Auswirkung einer Sicherheitsverletzung reduzieren. Ein Hacker, der das Endgerät eines Users kompromittiert hat, hätte nur Zugriff auf das Segment dieses Endgeräts, nicht aber auf sensible Daten oder kritische Infrastrukturen. ### Frage: Warum ist Mikrosegmentierung notwendig? ### Antwort: Unternehmen benötigen Mikrosegmentierung, um kritische Ressourcen in der komplexen digitalen Landschaft von heute zu schützen. Durch isolierte Mikrosegmente in einer breiteren Netzwerk- und Sicherheitsinfrastruktur können Sie die Kommunikation zwischen den Netzwerksegmenten genau kontrollieren und so laterale Bewegungen einschränken, die Angriffsfläche verkleinern und Sicherheitsverletzungen eindämmen. Angesichts der zunehmenden Verbreitung von Remote-Arbeit, IoT und der Cloud reicht die herkömmliche perimeterbasierte Sicherheit nicht mehr aus. Durch Mikrosegmentierung erhalten Sie die Kontrolle zurück und können Ihren Sicherheitsstatus erhöhen. ### Frage: Wer sollte Netzwerke oder Umgebungen segmentieren? ### Antwort: Mikrosegmentierung ist vor allem für Unternehmen relevant, die mit sensiblen Daten arbeiten, kritische Infrastrukturen betreiben oder gesetzlichen Vorgaben wie HIPAA und DSGVO unterliegen (z. B. Gesundheitswesen, Finanzwesen, Behörden, E-Commerce und viele weitere). Letztlich profitieren aber Unternehmen jeglicher Größe und Branche. Mithilfe der Mikrosegmentierung können sie die Sicherheit erhöhen, die Datenintegrität verbessern und die Auswirkungen von Sicherheitsverletzungen minimieren. ### Frage: Kann man durch Mikrosegmentierung Kosten senken? ### Antwort: Durch Mikrosegmentierung können Unternehmen sowohl ihre Investitions- als auch ihre Betriebskosten senken. Indem Sie die Sicherheit Ihrer Infrastruktur erhöhen, tragen Sie dazu bei, Datenpannen und Ausfallzeiten zu verhindern und so potenzielle finanzielle Verluste im Zusammenhang mit Sicherheitsvorfällen zu vermeiden. Darüber hinaus kann dies die Netzwerkverwaltung optimieren, den Bedarf an umfangreichen Hardware-Investitionen verringern und den Verwaltungsaufwand senken, was zu Einsparungen bei den Betriebskosten führt. ### Frage: Warum ist die richtige Mikrosegmentierung ein wesentlicher Bestandteil von Zero Trust? ### Antwort: Mit einer effektiven Mikrosegmentierung können Sie granularen Zugriff mit minimaler Rechtevergabe durchsetzen — die Schlüsselkomponente eines Zero-Trust-Ansatzes — und so das Risiko lateraler Bedrohungsbewegungen einschränken und die gesamte Angriffsfläche reduzieren. Da jede Verbindung überprüft werden muss, bevor sie zugelassen wird, ist es für Angreifer weitaus schwieriger, ihre Berechtigungen auszuweiten. Diese Vorgehensweise steht im Einklang mit Zero Trust und stärkt die Sicherheit auf eine Weise, für die herkömmliche perimeterbasierte Sicherheitsansätze mit „implizitem Vertrauen“ einfach nicht konzipiert sind. ### Titel: Was ist Mobile Threat Defense (MTD)? Zentrale Bedrohungen und Vorteile ### Beschreibung: Erfahren Sie, wie Mobile Threat Defense (MTD) Mobilgeräte vor einer Vielzahl von Bedrohungen wie schädlichen Anwendungen und Phishing-Versuchen schützt. ### URL: https://www.zscaler.com/de/zpedia/what-is-mobile-threat-defense-mtd ### Frage: Was ist Mobile Threat Defense (MTD)? ### Antwort: Mobile Threat Defense (MTD) ist ein Cybersicherheits-Framework, das Mobilgeräte durch kontinuierliche Analyse des Geräteverhaltens und der Netzwerkverbindungen vor einer Reihe von Bedrohungen schützen soll, u. a. vor schädlichen Apps, Phishing-Versuchen und betrügerischen Netzwerken. ### Frage: Welche Relevanz hat MTD für die moderne Cybersicherheit? ### Antwort: Mobiltelefone sind mittlerweile zu unseren ständigen Begleitern geworden, auf denen wir sämtliche Informationen, von Bank- bis hin zu persönlichen Daten, speichern. Diese Bequemlichkeit hat jedoch ihren Preis, da mobile Bedrohungen immer raffinierter und umfangreicher werden. In diesem Zusammenhang schließen MTD-Cybersicherheitslösungen die Lücke zwischen regelmäßig aktualisierten Betriebssystemen und anpassungsfähigen Sicherheitsmaßnahmen in Echtzeit. Angesichts der enormen Datenmengen, die zwischen Anwendungen, Usern und der Cloud übertragen werden, sind effektive Strategien für die mobile Sicherheit von entscheidender Bedeutung, um [Datenpannen](/zpedia/what-data-breach) zu verhindern. ### Frage: Wie funktioniert MTD? ### Antwort: MTD analysiert die gesamte Mobilumgebung, vom Anwendungsverhalten bis zum Netzwerktraffic, um Anomalien zu erkennen, die auf schädliche Aktivitäten hinweisen könnten. Verschiedene Features und Funktionen arbeiten harmonisch zusammen, um eine einheitliche Schutzschicht zu schaffen. ### Frage: Welche Schlüsseltechnologien und -mechanismen kommen bei MTD zum Einsatz? ### Antwort: Einige der verwendeten Technologien und Mechanismen sind: - **Analyse des Anwendungsverhaltens:** MTD-Software überwacht installierte Anwendungen auf verdächtige Muster, unabhängig davon, ob sie aus einem App-Store oder aus anderen Quellen stammen, und blockiert schädliche Anwendungen, bevor sie Schaden anrichten können. - [**Netzwerksicherheit:**](/resources/security-terms-glossary/what-is-network-security) MTD-Lösungen überprüfen kontinuierlich alle Verbindungen (einschließlich öffentlicher WLAN-Netzwerke) und tragen so dazu bei, Sicherheitsgrenzen aufrechtzuerhalten und unbefugte Zugriffsversuche in Echtzeit zu verhindern. - **Überprüfungen der Geräteintegrität:** Diese Lösungen stellen sicher, dass Gerätekonfigurationen, Betriebssystemversionen und Sicherheitspatches den Unternehmensstandards entsprechen, wodurch das Risiko von Sicherheitslücken verringert wird. - [**Threat-Intelligence**](/zpedia/what-is-threat-intelligence)**-Feeds:** Durch kontinuierliche Updates und fundierte Analysen können MTD-Tools mit den neuesten Exploits Schritt halten und so eine proaktive und adaptive Verteidigung gewährleisten. ### Frage: Was sind typische Risiken für die Sicherheit von Mobilgeräten? ### Antwort: Die Mobiltechnologie hat unsere Arbeits- und Kommunikationsweise verändert, aber auch die Entstehung zahlreicher neuer Bedrohungen begünstigt. Unternehmen müssen wachsam bleiben, um die unbeabsichtigte Offenlegung privater Informationen zu vermeiden und strenge Sicherheitsprotokolle für Mobilgeräte einzuhalten. - **Smishing-Angriffe:** Textbasierte Phishing-Angriffe verleiten User dazu, persönliche Daten auf betrügerischen Websites oder über irreführende Textnachrichten preiszugeben. - **Schädliche Anwendungen:** Kriminelle betten [Malware](/resources/security-terms-glossary/what-is-malware) in Anwendungen ein, die erst einmal legitim erscheinen. Oft verbergen sie die Payloads, bis sie Zugriff auf sensible Daten erhalten, die sie dann nutzen, um Unternehmen auszuspionieren oder zu erpressen. - **Bösartige Netzwerke:** Ahnungslose User, die sich mit kompromittierten Hotspots verbinden, riskieren die Offenlegung von Anmeldedaten, die Angreifer zum Eindringen in Unternehmensnetzwerke nutzen könnten. - **Ausnutzbare Schwachstellen:** Ein Android-Gerät oder iOS-System ohne Hardwareschutz kann es Angreifern ermöglichen, Softwarelücken oder [Zero-Day-Schwachstellen](/zpedia/what-is-a-zero-day-vulnerability) auszunutzen. ### Frage: Was sind die wichtigsten Vorteile der Implementierung von MTD? ### Antwort: Eine robuste Strategie zur Abwehr von Bedrohungen auf Mobilgeräte nützt dem Unternehmen in mehrfacher Hinsicht. Unter anderem führt sie zu einer höheren Betriebseffizienz und einem verbesserten Sicherheitsstatus, der sowohl bekannte als auch neue Angriffstaktiken auf personenbezogene Daten proaktiv blockiert. - **Bedrohungserkennung in Echtzeit:** Die schnelle Erkennung von Phishing-Angriffen, schädlichen Anwendungen und kompromittierten Netzwerken beschleunigt die Reaktion und reduziert die Auswirkungen. - [**Data Protection**](/resources/security-terms-glossary/what-is-data-protection) **und** [**Compliance:**](/compliance/overview) Durch proaktive Überwachung werden nicht autorisierte Datenübertragungen eingeschränkt und das Risiko von Verstößen gegen Vorschriften zum Schutz vertraulicher Daten verringert. - **Weniger IT-Aufwand:** Dank automatisierter Intelligence kann sich das Sicherheitsteam auf dringlichere Aufgaben konzentrieren, anstatt ständig manuell nach schädlichen Aktivitäten zu suchen. - **Anpassungsfähigkeit an neue Bedrohungen:** Umfassende Informationsupdates gewährleisten kontinuierlichen Schutz vor neuen oder sich schnell ändernden Cyberbedrohungen. ### Frage: Was ist der Unterschied zwischen MTD und Mobile Device Management (MDM)? ### Antwort: Sowohl MTD als auch MDM sind wesentliche Komponenten einer ganzheitlichen Sicherheitsstrategie für Mobilgeräte, zielen jedoch auf unterschiedliche Aspekte des unternehmensweiten Schutzes ab. Während MDM der Steuerung von Geräten und Durchsetzung verschiedener Nutzungsrichtlinien dient, ist MTD für das Erkennen und Stoppen von Bedrohungen zuständig. - **MTD:** Der Schwerpunkt liegt auf der Erkennung und Abwehr von Bedrohungen für Mobilgeräte. - **MDM:** Der Schwerpunkt liegt auf der Kontrolle von Unternehmensgeräten, Konfigurationen und Nutzungsrichtlinien. ### Frage: Welche Best Practices sollten Unternehmen bei der Einführung von MTD beachten? ### Antwort: Unternehmen, die sich für die Einführung von MTD entscheiden, müssen eine sorgfältige Strategie entwickeln, um eine erfolgreiche Integration zu gewährleisten. Dabei geht es um mehr als nur den Einsatz von Technologien. Auch die menschliche Komponente und die Unternehmenskultur spielen eine wichtige Rolle bei der Gewährleistung der Sicherheit der Social-Media-Kanäle und Kommunikationsplattformen des Unternehmens. - **Umfassende** [**Risikoanalyse:**](/zpedia/what-is-risk-management) Führen Sie erstmalige und fortlaufende Audits durch, um riskante Bereiche zu identifizieren und MTD entsprechend anzupassen. - **Schulung der Mitarbeiter:** Sensibilisieren Sie Ihre Mitarbeiter dafür, wie sie verdächtige Links oder ungewöhnliche Anrufe erkennen können, und betonen Sie, dass Vorsicht oberstes Gebot ist. - **Nahtlose Integration:** Stellen Sie sicher, dass MTD-Lösungen nahtlos in On-Premise-Netzwerke und Cloud-Umgebungen integriert sind, um Transparenzlücken zu vermeiden. - **Regelmäßige Richtlinienaktualisierungen:** Optimieren Sie aktiv die internen Richtlinien für die Installation von Anwendungen, um die Wahrscheinlichkeit neuer Schwachstellen zu verringern. - **Setzen Sie auf** [**eine Zero-Trust-Architektur:** ](/resources/security-terms-glossary/what-is-zero-trust-architecture) Implementieren Sie das Prinzip „Niemals vertrauen, immer überprüfen“, um sicherzustellen, dass User oder Geräte niemals standardmäßig als vertrauenswürdig eingestuft werden. ### Frage: Welche Trends zeichnen sich für Mobile Threat Defense ab? ### Antwort: Der Bereich Mobile Threat Defense steht vor einer bedeutenden Entwicklung, da sowohl Unternehmen als auch Privatpersonen zunehmend von vernetzten Services abhängig sind. In den nächsten Jahren werden Unternehmen [künstliche Intelligenz (KI)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) verstärkt einsetzen, um Anomalien präziser zu filtern und so eine erweiterte Risikoanalyse zu ermöglichen, die automatisierte Abwehrstrategien auslöst. Gleichzeitig unterstreicht die weltweite Entwicklung hin zu Remote- und hybrider Arbeit die Bedeutung flexibler, cloudbasierter MTD-Services. ### Frage: Welche Rolle spielt Zero-Trust-Sicherheit beim Schutz von Mobilgeräten? ### Antwort: Die Prinzipien der [Zero-Trust](/resources/security-terms-glossary/what-is-zero-trust)-Sicherheit stehen im Mittelpunkt der aktuellen Diskussionen über Bedrohungsabwehr, insbesondere da perimeterbasierte Ansätze zunehmend an Bedeutung verlieren. Früher wurden Netzwerke auf der Grundlage impliziten Vertrauens aufgebaut, doch mobile und cloudbasierte Lösungen haben diesen Ansatz auf den Kopf gestellt. Kein Gerät sollte von vornherein als vertrauenswürdig eingestuft werden, und jede Anfrage auf Zugriff auf Unternehmensressourcen sollte authentifiziert werden. Dieses Konzept passt perfekt zu MTD-Lösungen, die strenge Validierungsprüfungen durchführen, um unbefugte Akteure fernzuhalten. ### Frage: Was ist der Unterschied zwischen Mobile Defense und Area Defense? ### Antwort: Mobile Defense schützt Geräte vor Bedrohungen wie Malware und Phishing, während Area Defense bestimmte Standorte oder Netzwerke sichert. Beide zielen auf unterschiedliche Sicherheitsaspekte ab, können sich aber für einen umfassenden Schutz ergänzen. ### Frage: Brauche ich Mobile Threat Defense, wenn mein Unternehmen bereits ein Antivirenprogramm verwendet? ### Antwort: Ja, MTD bietet erweiterten Schutz vor Bedrohungen wie schädlichen Apps, Netzwerkangriffen und Phishing – Funktionen, die herkömmlichen Antivirenlösungen möglicherweise fehlen. MTD wurde speziell entwickelt, um Schwachstellen zu beheben, die nur in Mobilumgebungen auftreten. ### Frage: Was ist der Unterschied zwischen MTD und Enterprise Mobility Management (EMM)? ### Antwort: MTD dient zur Erkennung und Verhinderung von Bedrohungen für Mobilgeräte, während EMM Geräterichtlinien, -konfigurationen und -sicherheit verwaltet. Gemeinsam schaffen MTD und EMM ein robustes unternehmenstaugliches System für die Verwaltung und Sicherheit von Mobilgeräten. ### Titel: Was ist Pretexting? Definition, Beispiele, Angriffe & mehr ### Beschreibung: Unter Pretexting versteht man eine Social-Engineering-Technik, bei der Betrüger darauf aus sind, vertrauliche Daten, Geld oder Zugang zu bestimmten Bereichen zu erlangen. Erfahren Sie, wie Sie sich gegen diese Angriffe verteidigen und Ihr Unternehmen schützen können. ### URL: https://www.zscaler.com/de/zpedia/what-is-pretexting ### Frage: Was ist Pretexting? ### Antwort: Pretexting ist eine Art von Social-Engineering-Angriff, bei dem ein Betrüger ein plausibles Szenario entwirft, um die Opfer zu ködern, damit sie sensible Informationen preisgeben, Zahlungen vornehmen oder Zugang zu einem Konto gewähren. Pretexting-Scams sind mit unterschiedlichen Arten von Phishing eng verwandt. Sie zeichnen sich durch detaillierte Situationen (Pretexts) aus und beinhalten oft die Vorspiegelung falscher Tatsachen, um das Vertrauen der Opfer zu gewinnen und zu missbrauchen. ### Frage: Wie funktioniert Pretexting? ### Antwort: Pretexting ist eine Technik, die bei vielen verschiedenen Arten von Cyberangriffen zum Einsatz kommt. Wie bei jeder anderen Art von Social Engineering besteht das Ziel der Täter darin, ihre Opfer davon zu überzeugen, ihnen unter Vorspiegelung falscher Tatsachen etwas zu geben — meist Informationen, Zugangsdaten oder Geld. Dazu erfinden sie eine glaubwürdige Geschichte, die oft bestimmte Personen und Details wie private Informationen enthält und mit den Gefühlen, dem Vertrauen oder sogar den Ängsten des Opfers spielt. ### Frage: Welche Angriffstechniken werden beim Pretexting häufig verwendet? ### Antwort: Böswillige Pretexting-Angriffe basieren auf denselben Social-Engineering-Techniken, mit denen Trickbetrüger seit jeher ihre Opfer manipulieren, einschließlich Täuschung, Bestätigung, Schmeichelei und Einschüchterung. Angreifer können ihre Pretexting-Techniken verstärken durch: - **Rollenspiel und Identitätsvortäuschung** - **Informationsbeschaffung und Erkundung** - **Aufbau von Beziehungen** - **Ausnutzung von Emotionen** - **Nutzung generativer KI** ### Frage: Wie nutzen Cyberkriminelle Pretexting? ### Antwort: Pretexting-Szenarien sind von zentraler Bedeutung für den Erfolg vieler Arten von Cyberangriffen, wie z. B.: - **Allgemeines Phishing:** Einfache Pretexts sind Teil der meisten breit angelegten Phishing-Angriffe, die so einfach sein können wie eine E-Mail, in der Sie aufgefordert werden, die angehängte Rechnung zu prüfen, oder unzählige andere Varianten. Solche Taktiken dienen oft als Einstiegspunkt für ausgefeiltere Angriffe wie [Ransomware](/resources/security-terms-glossary/what-is-ransomware). - **Spear-Phishing:** Angreifer, die es auf besonders sensible oder wertvolle Informationen abgesehen haben, entwickeln oft sorgfältig ausgearbeitete Geschichten, um ihre potenziellen Opfer davon zu überzeugen, dass sie seriös und vertrauenswürdig sind. - **Vishing:** Mit nur einem Anruf und einem überzeugenden Vorwand (oft einschließlich gefälschter Telefonnummern) können Angreifer Finanzinformationen, Sozialversicherungsnummern und andere vertrauliche Daten stehlen. Heutzutage können Angreifer mit KI-gestützten Deepfake-Tools nahezu jede Stimme imitieren und diese beliebige Inhalte sprechen lassen. - **Diebstahl und Spionage:** Geschickte Betrüger, die sich als Mitarbeiter oder externe Dienstleister ausgeben, können andere Angestellte täuschen und sich in geschützte Bereiche einschleusen, um an wertvolle Geräte oder vertrauliche Informationen zu gelangen. ### Frage: Was sind Beispiele für Pretexting-Angriffe? ### Antwort: Pretexting spielt bei zahllosen Cyberverbrechen und Finanzbetrügereien eine Rolle. Da es das Vertrauen der Menschen ausnutzt und fast jede Form annehmen kann, bleibt es eine der am weitesten verbreiteten und effektivsten Social-Engineering-Taktiken. Hier sind ein paar Beispiele: Hier sind einige Beispiele: - **Der „AIDS“-Trojaner (1989)** - **Betrug von Quanta Computer (2013-2015)** - **Phishing und Erpressung von Arbeitssuchenden (2023)** - **Deepfake-CFO-Imitation (2024)** ### Frage: Wie können Sie Ihr Unternehmen vor Pretexting-Angriffen schützen? ### Antwort: Moderne E-Mail-Services blockieren automatisch viele Phishing-E-Mails. Angreifer entwickeln jedoch immer neue raffinierte Methoden, um die Schutzmechanismen zu umgehen. Was können Sie also tun, um die Sicherheit Ihrer User und sensiblen Daten zu gewährleisten? - **Stellen Sie sicher, dass Ihre User die Anzeichen eines Angriffs kennen.** - **Lehnen Sie ungewöhnliche oder verdächtige Anfragen ab.** - **Verhindern Sie erfolgreiche Angriffe mit der richtigen Technologie.** ### Frage: Was bedeutet Pretexting für mein Unternehmen? ### Antwort: Pretexting-Angriffe können die eigenen User als Waffe gegen das Unternehmen einsetzen, indem sie sie dazu bringen, sensible Informationen preiszugeben oder die Sicherheit anderweitig zu gefährden, was finanzielle Verluste, Rufschädigung, Bußgelder, Störungen des Geschäftsbetriebs und rechtliche Schritte zur Folge haben kann. Um zu verhindern, dass diese Angriffe erfolgreich sind, ist es wichtig, das Sicherheitsbewusstsein der Mitarbeiter zu schärfen, robuste Sicherheitsvorkehrungen zu treffen und die Risiken für das Unternehmen ständig neu zu bewerten. ### Frage: Was ist der Unterschied zwischen Phishing und Pretexting? ### Antwort: Phishing ist eine Art von Cyberangriff, der meist über E-Mails, bösartige Websites, Textnachrichten oder Telefonanrufe durchgeführt wird und darauf abzielt, User zur Preisgabe vertraulicher Informationen, zur Bezahlung gefälschter Services und mehr zu verleiten. Pretexting ist eine Technik, die Angreifer bei Phishing-Versuchen (und anderen Arten von Angriffen) einsetzen, um eine überzeugende Geschichte zu erfinden, mit der sie ihre Opfer täuschen können. ### Frage: Was sind wirksame Cybersicherheitsmaßnahmen gegen Pretexting? ### Antwort: Der Schutz vor Pretexting erfordert einen vielschichtigen Ansatz, einschließlich Schulung der Mitarbeiter im Bereich Cybersicherheit hinsichtlich Social-Engineering-Taktiken, klar definierte Datenverwaltungsprotokolle, strenge Zugriffs- und Authentifizierungskontrollen und vieles mehr. Ein umfassender Zero-Trust-Ansatz, der einen kontextbasierten Zugriff mit vollständiger Überprüfung der Daten bei der Übertragung und im Ruhezustand erzwingt, ist die effektivste Verteidigung. ### Frage: Wie wird Pretexting beim Identitätsdiebstahl eingesetzt? ### Antwort: Pretexting ist eine gängige Methode beim Identitätsdiebstahl, bei der Angreifer ihre Opfer unter Vorspiegelung falscher Tatsachen dazu bringen, persönliche Informationen preiszugeben. So funktioniert es: - **Ein glaubwürdiges Szenario aufbauen**: Angreifer geben sich als Bankmitarbeiter, Regierungsbeamte oder IT-Support aus, um das Vertrauen ihrer Opfer zu gewinnen. - **Persönliche Daten sammeln**: Mithilfe von Social Engineering fordern sie sensible Daten wie Sozialversicherungsnummern, Passwörter, Kontonummern oder Kreditkarteninformationen an. - **Vertrauen ausnutzen**: Angreifer erzeugen häufig ein Gefühl der Dringlichkeit („Ihr Konto wurde gehackt!“) oder geben sich als Autoritätspersonen aus („Hier spricht das Finanzamt“), um die Opfer zur Preisgabe sensibler Daten zu bewegen. - **Sich als Opfer ausgeben**: Mit den gesammelten Informationen können Angreifer die Identität des Opfers annehmen, um Kreditkonten zu eröffnen, Online-Einkäufe zu tätigen oder auf sensible Online-Konten zuzugreifen. - **Besonders wertvolle Daten stehlen**: Angreifer setzen Pretexting außerdem ein, um medizinische oder berufliche Unterlagen oder andere Informationen zu beschaffen, die sie zu Geld machen oder für weitere Betrugsaktionen nutzen können. ### Frage: Woran kann man Pretexting-Versuche erkennen? ### Antwort: Um nicht Opfer von Social-Engineering-Angriffen zu werden, ist es wichtig, Pretexting-Versuche frühzeitig zu erkennen. Hier sind die wichtigsten Anzeichen, auf die Sie achten sollten: - **Unerwarteter Kontakt** - **Dringlichkeit oder Druck** - **Anfragen nach sensiblen Informationen** - **Zu schön, um wahr zu sein** - **Vage oder ausweichende Antworten** - **Ungewöhnliche Kommunikationskanäle** - **Personen, die sich als Autoritätsperson ausgeben** ### Titel: Was ist Privileged Remote Access (PRA)? Funktionen, Vorteile und mehr ### Beschreibung: Erfahren Sie, wie Privileged Remote Access als clientloses Remote-Desktop-Gateway Endusern eine sichere Verbindung zu Servern bereitstellt und warum dies so wichtig ist. ### URL: https://www.zscaler.com/de/zpedia/what-is-privileged-remote-access ### Frage: Was ist Privileged Remote Access (PRA)? ### Antwort: Privileged Remote Access (PRA) ist ein clientloses Remote-Desktop-Gateway, das es Endusern ermöglicht, über ihren Browser mit Remote Desktop Protocol (RDP), Secure Shell (SSH) oder Virtual Network Computing (VNC) eine sichere Verbindung zu Servern, Jump-Hosts und Bastion-Hosts oder Desktops herzustellen. Es gewährleistet sicheren, zeitlich befristeten Zugriff ausschließlich auf die jeweils erforderlichen Ressourcen. ### Frage: Welche Bedeutung hat Privileged Remote Access? ### Antwort: Letztendlich geht es beim berechtigungsbasierten Remotezugriff nicht nur darum, produktive Arbeit zu ermöglichen – es geht darum, die Grundlagen Ihres Unternehmens und die Sicherheit Ihrer Mitarbeiter zu schützen. Unternehmen, die diesen Schutz vernachlässigen, öffnen potenziell katastrophalen externen und internen Bedrohungen Tür und Tor. Durch die Umstellung auf ein [Zero-Trust-Konzept](/resources/security-terms-glossary/what-is-zero-trust) können Unternehmen sicherstellen, dass alle User, Geräte und Verbindungen kontinuierlich überprüft werden. Dadurch wird das Risiko unbefugter Zugriffe verringert, was sowohl der physischen als auch der digitalen Sicherheit des Unternehmens zugutekommt. ### Frage: Wie funktioniert berechtigungsbasierter Remotezugriff? ### Antwort: Die PRA-Lösung kontrolliert und überwacht, wie User – insbesondere solche mit erweiterten Berechtigungen – eine Verbindung zu kritischen Systemen herstellen. Sie unterstützt eine differenzierte Rechtevergabe für den Remotezugriff, sodass Administratoren spezifische Berechtigungen basierend auf der Rolle des jeweiligen Users festlegen können. Dadurch wird sichergestellt, dass nur befugte und entsprechend autorisierte Personen mit vertraulichen Daten oder Systemen interagieren können, wodurch das Risiko von Insider-Bedrohungen und externen Verstößen minimiert wird. ### Frage: Was sind die wesentlichen Funktionen von Privileged-Remote-Access-Lösungen? ### Antwort: PRA-Lösungen für den Remotezugriff mit minimaler Rechtevergabe tragen zum Schutz kritischer Systeme bei, indem sie einen sicheren, kontrollierten Zugriff auf vertrauliche Ressourcen gewähren. Fünf wesentliche Funktionen gewährleisten sowohl Sicherheit als auch operative Effizienz: 1. **Granulare Zugriffskontrollen:** Definieren Sie präzise Berechtigungen auf der Grundlage von Rollen, um sicherzustellen, dass User ausschließlich auf die Systeme und Daten zugreifen können, die sie benötigen. 2. **Multifaktorauthentifizierung (MFA):** Verstärken Sie die Identitätsprüfung durch mehrstufige Authentifizierung, um das Risiko eines unbefugten Zugriffs zu verringern. 3. **Sitzungsüberwachung und -aufzeichnung:** Verfolgen und protokollieren Sie jede Sitzung mit erhöhten Zugriffsrechten in Echtzeit, um einen Audit-Trail für Compliance und Incident Response bereitzustellen. 4. **JIT-Zugriff (Just-in-Time):** Gewähren Sie temporären, zeitlich begrenzten Zugriff auf Konten mit erhöhten Zugriffsrechten, um die Gefährdung sensibler Systeme zu minimieren und die Angriffsfläche zu reduzieren. 5. **Durchsetzung von Zero Trust:** Überprüfen Sie kontinuierlich die Identität und Vertrauenswürdigkeit von Usern, Geräten und Verbindungen und stellen Sie sicher, dass ohne ordnungsgemäße Validierung bei jedem Schritt kein Zugriff gewährt wird. ### Frage: Was sind die Vorteile von Privileged Remote Access? ### Antwort: Beim Remotezugriff mit minimaler Rechtevergabe geht es um eine userfreundliche Lösung zur Sicherung der wichtigsten Aspekte Ihrer Infrastruktur. Unternehmen profitieren insbesondere von folgenden Kernvorteilen: - **Verbesserte Sicherheitskontrollen:** Durch die Beschränkung des Zugriffs auf User mit den erforderlichen Berechtigungen wird die Angriffsfläche verringert und sichergestellt, dass sensible Systeme geschützt bleiben. - **Überprüfbarkeit und Compliance:** Detaillierte Protokolle jeder Sitzung und jeder Aktion tragen zur Erfüllung gesetzlicher Anforderungen bei und sorgen für Transparenz bei Sicherheitsaudits. - **Datei-Sandboxing:** Die Isolierung potenziell gefährlicher Dateien in einer Sandbox-Umgebung verhindert, dass bösartige Software während Sitzungen von Usern mit erhöhten Zugriffsrechten kritische Systeme kompromittiert. - **Granulares Zugriffsmanagement:** Die Zuweisung und Entziehung von Berechtigungen in Echtzeit stellt sicher, dass User nur auf die Ressourcen zugreifen, die sie benötigen, und auch nur dann, wenn sie diese benötigen. - **Reduzierte Insider-Bedrohungen:** Kontinuierliche Überwachung und Identitätsprüfung minimieren Insider-Bedrohungen, unabhängig davon, ob diese absichtlich oder versehentlich erfolgen. ### Frage: Welche Herausforderungen treten bei Privileged Remote Access häufig auf? ### Antwort: Die Implementierung einer minimalen Rechtevergabe für den Remotezugriff kann für robuste Sicherheit sorgen, bringt aber auch einige Hürden mit sich, die Unternehmen bewältigen müssen. Nachfolgend sind einige der wichtigsten Herausforderungen mitsamt Hinweisen zu ihrer Bewältigung aufgeführt. - **Komplexes Identitätsmanagement:** Unternehmen haben oft Schwierigkeiten, konsistente Zugriffskontrollen aufrechtzuerhalten, insbesondere wenn sie mit Legacy-Systemen oder [hybriden Cloud](/zpedia/what-is-external-attack-surface-management)-Infrastrukturen arbeiten. - **Überwachung und Überprüfung des Zugriffs:** Mit herkömmlichen Protokollierungsmethoden lassen sich möglicherweise nicht genügend Details erfassen oder Warnmeldungen in Echtzeit ausgeben, sodass Unternehmen anfällig für unentdeckte Sicherheitsverstöße sind. - **Gleichgewicht zwischen Sicherheit und User Experience:** Notwendige Maßnahmen wie MFA und Sitzungs-Timeouts können Arbeitsabläufe verlangsamen, wenn sie nicht sorgfältig implementiert werden. - **Malware in Software-Patches:** Angreifer können Schwachstellen in Patch-Management-Prozessen ausnutzen und schädlichen Code verbreiten, der als legitime Updates getarnt ist. ### Frage: Welche Best Practices sollte man bei der Implementierung von Privileged Remote Access befolgen? ### Antwort: Die effektive Implementierung eines berechtigungsbasierten Remotezugriffs erfordert einen strategischen Ansatz, der Sicherheit und Userfreundlichkeit in Einklang bringt. Nachfolgend stellen wir vier Best-Practice-Empfehlungen vor, die Sie dabei unterstützen sollen, die Abwehrmaßnahmen Ihres Unternehmens zu stärken. - **Userschulungen implementieren** - **Eindeutige Richtlinien festlegen** - **Regelmäßige Überprüfung der Zugriffsberechtigungen** - **Zero Trust durchsetzen** ### Frage: Was sind die Unterschiede zwischen PAM und PRA? ### Antwort: Zwei Schlüssellösungen – Privileged Access Management (PAM) und Privileged Remote Access (PRA) – begegnen diesen Herausforderungen, allerdings auf unterschiedliche Weise. Das Verständnis für die Unterschiede zwischen diesen Tools ist entscheidend für die Implementierung einer Sicherheitsstrategie, die den Prinzipien von Zero Trust entspricht. - **PAM** bietet einen umfassenderen Kontrollrahmen innerhalb interner Umgebungen. - **PRA** wurde speziell für die sichere Verwaltung externer Remote-Verbindungen entwickelt. ### Frage: Welche neuen Trends gibt es im Zusammenhang mit Privileged Remote Access? ### Antwort: Mit Blick auf die Zukunft wird der zunehmende Einsatz von KI sowohl die Bedrohungslandschaft als auch die zu ihrer Abwehr eingesetzten Tools neu gestalten. KI-gestützte Cyberangriffe werden immer raffinierter und sind in der Lage, Schwachstellen auszunutzen und herkömmliche Sicherheitsmaßnahmen mit alarmierender Geschwindigkeit zu umgehen. Als Reaktion darauf wird [KI auch in Cybersicherheitslösungen integriert werden](/zpedia/what-generative-ai-cybersecurity), um die Fähigkeiten zur Erkennung und Abwehr von Bedrohungen zu verbessern. ### Frage: Was sind Anmeldedaten für erweiterte Zugriffsberechtigungen? ### Antwort: User mit erweiterten Berechtigungen verfügen über sichere Anmeldedaten wie Usernamen, Passwörter und Authentifizierungstoken für den Zugriff auf kritische Systeme und vertrauliche Daten. Diese Anmeldedaten werden normalerweise Administratoren oder vertrauenswürdigen Usern zugewiesen und ermöglichen die Durchführung erweiterter Aufgaben wie Systemkonfiguration, Softwareinstallation oder Sicherheitsverwaltung. ### Frage: Was ist der Unterschied zwischen Remote-Zugriff und berechtigungsbasiertem Remote-Zugriff (Privileged Remote Access)? ### Antwort: Als berechtigungsbasierter Remotezugriff wird insbesondere die Gewährung des Remotezugriffs auf kritische Systeme oder vertrauliche Daten für User mit erweiterten Berechtigungen bezeichnet, z. B. Administratoren oder IT-Experten. Im Vergleich zum regulären Remotezugriff auf die Ressourcen eines Unternehmens erfordert der berechtigungsbasierte Remotezugriff strengere Sicherheitskontrollen zum Schutz wertvoller Assets. ### Frage: Warum ist berechtigungsbasierter Remotezugriff für die Cybersicherheit wichtig? ### Antwort: Berechtigungsbasierter Remotezugriff ist für die Cybersicherheit von entscheidender Bedeutung, da er gewährleistet, dass nur befugte Personen mit bestimmten Rollen und Verantwortlichkeiten auf vertrauliche Systeme zugreifen können. Durch die Implementierung von Privileged Access Management (PAM) lässt sich das Risiko von Datenlecks, Insider-Bedrohungen und unbefugten Zugriffen verringern. Diese stellen häufige Schwachstellen dar, wenn der Remote-Zugriff nicht ausreichend gesichert ist. ### Frage: Welche Risiken birgt Privileged Remote Access? ### Antwort: Privileged Remote Access (PRA) kann Cybersicherheitsrisiken mit sich bringen, wenn er **nicht angemessen abgesichert** ist. Nachfolgend sind die wichtigsten mit PRA verbundenen Risiken aufgeführt: - **Unbefugte Zugriffe** - **Missbrauch von Berechtigungen** - **Insider-Bedrohungen** - **Diebstahl von Anmeldedaten** - **Session Hijacking** ### Frage: Welche Sicherheitsmaßnahmen sollten für einen wirksamen PRA getroffen werden? ### Antwort: Effektiver Privileged Remote Access (PRA) erfordert robuste Sicherheitsmaßnahmen zum Schutz sensibler Systeme und Daten. Im Folgenden finden Sie wichtige Sicherheitsmaßnahmen zur Gewährleistung einer sicheren PRA-Umgebung: - **Multifaktorauthentifizierung (MFA)** - **Rollenbasierte Zugriffskontrolle (Role Based Access Control, RBAC)** - **Sicheres Management von Anmeldedaten** - **Zeitbasierter Zugriff** - **Netzwerksegmentierung** - **Endgerätesicherheit** - **Verschlüsselungsprotokolle** - **Management externer User** ### Titel: Was ist Risikomanagement? Bedeutung, Arten von Risiken und weitere Informationen ### Beschreibung: Erfahren Sie, wie Sie mit Risikomanagement potenzielle Cyberbedrohungen identifizieren, bewerten und beheben, bevor sie Ihre Organisation gefährden können. ### URL: https://www.zscaler.com/de/zpedia/what-is-risk-management ### Frage: Was ist Risikomanagement? ### Antwort: Risikomanagement ist ein strategischer Prozess, der die Identifizierung, Bewertung und Eindämmung potenzieller Bedrohungen umfasst, die vertrauliche Daten, Systeme und/oder Betriebsabläufe einer Organisation kompromittieren könnten. Das Ziel des Risikomanagements und insbesondere des Cyber-Risikomanagements besteht darin, potenzielle Schäden durch die Implementierung von Sicherheitskontrollen, die Reduzierung von Schwachstellen und die Gewährleistung der Geschäftskontinuität zu minimieren. ### Frage: Welche Bedeutung hat Risikomanagement? ### Antwort: Die Bedrohungslage war noch nie so komplex wie heute, und da die meisten Geschäfte heutzutage digital abgewickelt werden, sind Daten so angreifbar wie nie zuvor. Organisationen müssen eine Bestandsaufnahme ihrer Prozesse zum Cyber-Risikomanagement vornehmen und einen Plan erstellen, der darauf abzielt, Risiken nicht nur zu überwachen, sondern auch zu mindern und bei unvorhergesehenen Vorfällen, wie etwa Cyberangriffen, umsetzbare Erkenntnisse zu liefern . Das alles sollte im Einklang mit ihrer [Business-Continuity](/learn/business-continuity)-Planung geschehen. ### Frage: Welche Risiken werden im Risikomanagement berücksichtigt? ### Antwort: Die Risiken, die den allgemeinen Sicherheitsstatus einer Organisation beeinträchtigen können, lassen sich in fünf Hauptkategorien einteilen. - **Strategisches Risiko** - **Betriebliches Risiko** - **Finanzielle Risikoexposition** - **Compliance Risiko** - **Reputationsrisiko** ### Frage: Wie läuft der Prozess des Risikomanagements ab? ### Antwort: Zum Risikomanagement gehören folgende Schritte: - **Identifizieren:** Decken Sie mögliche Cyberrisiken auf, indem Sie Systeme, Netzwerke und Prozesse analysieren. Identifizieren Sie Schwachstellen, [Angreifer](/zpedia/what-is-a-threat-actor)und potenzielle Angriffsvektoren. - **Bewerten:** Analysieren Sie die identifizierten Risiken, um deren Wahrscheinlichkeit und potenziellen Auswirkungen zu bestimmen. Priorisieren Sie sie anhand von Faktoren wie Schweregrad, geschäftliche Kritikalität und Risikoexposition. - **Kontrolle:** Entwickeln und implementieren Sie Strategien zur Minderung oder Beseitigung von Risiken. Dies könnte Investitionen in robuste Maßnahmen [zur Cybersicherheit](/resources/security-terms-glossary/what-is-cybersecurity) und [zur Data Protection](/products-and-solutions/data-security) sowie die Implementierung eines ganzheitlichen Rahmens zur Risikoquantifizierung beinhalten. - **Überwachen:** Verfolgen Sie kontinuierlich die Wirksamkeit der implementierten Kontrollen. Aktualisieren Sie Ihre Strategien zum Risikomanagement regelmäßig unter Berücksichtigung neuartiger Bedrohungen und neu auftretender Schwachstellen. ### Frage: Was ist Enterprise Risk Management (ERM)? ### Antwort: Im Gegensatz zum herkömmlichen Risikomanagement, das sich oft auf bestimmte Bedrohungen oder Projekte konzentriert, umfasst Enterprise Risk Management (ERM) die ganzheitliche Erkennung, Bewertung und Verwaltung von Risiken in der gesamten Organisation. Auf diese Weise ermöglicht ERM Organisationen, Unsicherheiten systematisch zu bewältigen und das Risikomanagement an den Geschäftszielen auszurichten. ### Frage: Was ist der Unterschied zwischen Schwachstellenmanagement und Risikomanagement? ### Antwort: [Die Begriffe Schwachstellenmanagement](/products-and-solutions/vulnerability-management) und Risikomanagement werden häufig synonym verwendet. Dabei handelt es sich jedoch um unterschiedliche Vorgehensweisen mit unterschiedlichem Umfang und Zielsetzung. Obwohl beide integrale Bestandteile einer umfassenden Cybersicherheitsstrategie sind, ist es für die Schaffung eines widerstandsfähigen Verteidigungsrahmens entscheidend, ihre Unterschiede und Zusammenhänge zu verstehen. ### Frage: Warum benötigen Unternehmen sowohl Schwachstellenmanagement als auch Risikomanagement? ### Antwort: Organisationen können sich nicht allein auf das Schwachstellenmanagement oder das Risikomanagement verlassen. Um einen robusten Cybersicherheitsstatus zu gewährleisten, ist beides erforderlich. Durch die Integration beider Verfahren können Organisationen einen ganzheitlichen Ansatz zur Cybersicherheit verfolgen und sicherstellen, dass sowohl unmittelbare technische Probleme als auch langfristige strategische Risiken berücksichtigt werden. ### Frage: Welche Best Practices gibt es im Risikomanagement? ### Antwort: Bevor Ihr Team das Risikomanagement gemäß Best Practices implementieren kann, ist es wichtig zu verstehen, dass Risikomanagement ein Prozess und keine Lösung ist. Nachfolgend sind vier Schlüsselstrategien aufgeführt, die für das Risikomanagement zuständige Teams priorisieren sollten: - **Bewerten und aktualisieren Sie Sicherheitsprotokolle regelmäßig.** Überprüfen und verbessern Sie Ihre Sicherheitsmaßnahmen kontinuierlich, um neuen Bedrohungen immer einen Schritt voraus zu sein und sicherzustellen, dass durch veraltete Technologien oder Prozesse keine Sicherheitslücken entstehen. - **Implementieren Sie die Multifaktorauthentifizierung (MFA).** Stärken Sie die Zugriffskontrolle, indem Sie mehrere Formen der Überprüfung durchsetzen und so das Risiko eines unbefugten Zugriffs auf vertrauliche Systeme und Daten verringern. - **Führen Sie regelmäßig Mitarbeiterschulungen durch.** Schulen Sie Ihre Mitarbeiter im Erkennen von Phishing, Social Engineering und anderen gängigen Angriffsmethoden, da menschliches Versagen nach wie vor eines der größten Risiken für die Cybersicherheit darstellt. - **Investieren Sie in ein umfassendes Risikomanagement.** Nutzen Sie einen ganzheitlichen Ansatz zur unternehmensweiten Erkennung, Bewertung und Priorisierung von Risiken und sorgen Sie so für fundierte Entscheidungen, erweiterte Maßnahmen zur Bedrohungsbekämpfung und natürlich Schwachstellenmanagement. ### Frage: Was ist Third-Party-Risk-Management? ### Antwort: Als Third-Party Risk Management (TPRM) wird die Erkennung, Bewertung und Kontrolle von Risiken im Zusammenhang mit externen Anbietern oder Dienstleistern bezeichnet, die sich potenziell auf den Betrieb, die Datensicherheit oder den Ruf eines Unternehmens auswirken könnten. TPRM stellt sicher, dass Geschäfts- und Lieferpartner eines Unternehmens die gesetzlichen Standards einhalten und Maßnahmen zum Schutz vor potenziellen Bedrohungen ergreifen. ### Frage: Warum sollte Risikomanagement ein fortlaufender Prozess sein? ### Antwort: Alle Risiken entwickeln sich im Zeitverlauf weiter und werden durch dynamische interne und externe Faktoren und Bedingungen beeinflusst. Angesichts regelmäßig aktualisierter Compliance-Vorschriften, einer unberechenbaren Bedrohungslage und dynamischer Sicherheitsparadigmen müssen Organisationen ihre Risikomanagementprozesse kontinuierlich bewerten, um Bedrohungen und Änderungen rechtzeitig zu erkennen, einzudämmen und darauf zu reagieren, damit sie sich anpassen, Verluste minimieren und Chancen nutzen können. ### Frage: Was sind die wichtigsten Grundsätze des Risikomanagements? ### Antwort: Hier sind die wichtigsten Grundsätze für das Management von Cyberrisiken: - **Identifizieren** - **Bewerten** - **Kontrolle** - **monitor** ### Frage: Welche Branchen setzen Risikomanagement am häufigsten ein? ### Antwort: In sämtlichen Branchen spielt Risikomanagement eine zentrale Rolle. Am stärksten kommt es jedoch in folgenden Branchen zum Einsatz: - [**Finanz- und Bankwesen**](/industries/financial-services) - [**Gesundheitswesen**](/industries/healthcare) - **Herstellung** - **Technologie und Cybersicherheit** - **Einzelhandel und E-Commerce** - **Transport ung Logistik** - [**Öffentlicher Sektor und Verteidigung**](/industries/public-sector/federal) ### Frage: Welche Tools stehen zur Verfügung, um Cyberrisiken zu überwachen und zu verwalten? ### Antwort: Zscaler stellt eine umfassende Suite von Tools für die Überwachung und Verwaltung von Cyberrisiken bereit: - [**Risk360**](/products-and-solutions/zscaler-risk-360) quantifiziert Risiken und liefert umsetzbare Erkenntnisse zur Unterstützung sicherheitsrelevanter Entscheidungen. - [**Unified Vulnerability Management**](/products-and-solutions/vulnerability-management) erkennt Sicherheitslücken und reduziert Schwachstellen in Systemen und Netzwerken. - [**Zscaler Deception**](/products-and-solutions/deception-technology) nutzt Decoys, um Angreifer anzulocken, zu erkennen und abzufangen, bevor sie Schaden anrichten können. - [**Identity Threat Detection and Response**](/products-and-solutions/zscaler-itdr) schützt vor identitätsbasierten Bedrohungen durch die Überwachung von Fehlkonfigurationen und riskanten Berechtigungen. - [**Breach Predictor**](/products-and-solutions/breach-predictor) nutzt KI, um potenzielle Angriffe vorherzusagen, Sicherheitsdaten zu analysieren und proaktive Abwehrmaßnahmen zu empfehlen. ### Titel: Was ist Schwachstellenmanagement? Best Practices und Herausforderungen ### Beschreibung: Schwachstellenmanagement ist der systematische Ansatz zur Erkennung, Bewertung und Überwachung von Cybersicherheitsschwachstellen in der gesamten Infrastruktur eines Unternehmens. ### URL: https://www.zscaler.com/de/zpedia/what-is-vulnerability-management ### Frage: Zyklus des Schwachstellenmanagements ### Antwort: Jeder erfolgreiche Schwachstellenmanagementprozess folgt einer zyklischen Kette von Schritten, die Unternehmen dabei helfen sollen, die Sicherheit ihrer IT-Umgebungen zu gewährleisten. Diese Schritte sind dynamisch und passen sich an die Entwicklung der Bedrohungslage an: 1. **Asset-Ermittlung und -Bewertung:** Zunächst führen die zuständigen Fachkräfte eine Asset-Ermittlung durch, um einen umfassenden Überblick über sämtliche Assets in ihrem Netzwerk zu erhalten – dazu zählen Endgeräte, IT/OT/IoT-Assets, Cloud-Ressourcen, Anwendungen und Services. Ohne eine Echtzeit-Inventarisierung können potenzielle Sicherheitslücken unentdeckt bleiben. Die Assets sollten auch auf Risikofaktoren wie Fehlkonfigurationen, riskante offene Ports, nicht autorisierte Software oder fehlende Sicherheitskontrollen (z. B. EDR-Agents) untersucht werden. 2. **Erkennung von Schwachstellen:** Mithilfe von Schwachstellenscannern und automatisierten Tools lassen sich Sicherheitsschwachstellen in Assets erkennen und katalogisieren. Dieser Schritt legt den Grundstein für das Verständnis potenzieller Schwachstellen und Risiken für das Unternehmen. 3. **Bewertung und Priorisierung von Risiken:** Sobald Schwachstellen erkannt wurden, untersucht eine risikobasierte Schwachstellenmanagementstrategie ihren jeweiligen Schweregrad (einschließlich Ausnutzbarkeit und bekannter Bedrohungsakteure) sowie die Kritikalität der betroffenen Systeme. Dadurch wird sichergestellt, dass die zuständigen Fachkräfte die gefährlichsten Risiken zuerst angehen. 4. **Behebung und Schadensbegrenzung:** Schwachstellen werden durch Patches, Konfigurationsänderungen und andere Sicherheitskontrollen behoben. Wenn eine sofortige Patchverwaltung nicht möglich ist, wenden Unternehmen Maßnahmen zur Risikominderung an. 5. **Überprüfung und Berichterstattung:** Abschließend überprüfen die zuständigen Fachkräfte die Korrekturen und erstellen Berichte, um Compliance und Fortschritte nachzuweisen. Diese abschließende Dokumentation unterstützt die kontinuierliche Überwachung und bestätigt, dass erkannte Schwachstellen ordnungsgemäß behoben wurden. ### Frage: Was ist Schwachstellenmanagement? ### Antwort: Schwachstellenmanagement ist der systematische Ansatz zur Erkennung, Bewertung und Überwachung von Cybersicherheitsschwachstellen in der gesamten Infrastruktur eines Unternehmens. Durch regelmäßiges Scannen von Netzwerken und Anwendungen minimieren Sicherheitsbeauftragte proaktiv Risiken, verhindern unbefugten Zugriff und verringern die Wahrscheinlichkeit von Datenschutzverstößen, die zu Unterbrechungen und Ausfällen führen. ### Frage: Verwendete Tools ### Antwort: Zur effizienten Erkennung und Behebung von Schwachstellen stehen Unternehmen spezialisierte Lösungen zur Verfügung. Diese Tools automatisieren langwierige Prozesse, sodass die zuständigen Fachkräfte sich auf proaktive Strategien konzentrieren können und menschliche Fehler reduziert werden. - [**Cyber Asset Attack Surface Management (CAASM):**](/zpedia/what-is-cyber-asset-attack-surface-management-caasm) Der Erfolg jedes Schwachstellenmanagementprogramms hängt von der vollständigen Transparenz und dem Verständnis der jeweiligen Asset-Umgebung ab. CAASM-Tools (idealerweise mit integriertem External Attack Surface Management) stellen ein kontinuierlich aktualisiertes Asset-Inventar für das Sicherheitsprogramm bereit. - **Schwachstellenscanner:** Diese Scan-Tools werden häufig zur Schwachstellenbewertung eingesetzt und untersuchen Systeme systematisch auf bekannte Sicherheitslücken, fehlende Software-Updates und schwache Zugriffskontrollen. - **Plattformen zur Risikobewertung:** Fortschrittliche Dashboards kategorisieren Ergebnisse, korrelieren sie mit realen Exploits und decken die dringendsten Probleme auf. Sie unterstützen die zuständigen Fachkräfte bei gründlichen Risikobewertungen und der Priorisierung von Behebungsmaßnahmen. - **Penetrationstest-Frameworks:** Penetrationstest-Software simuliert reale Angriffe, um versteckte Schwachstellen aufzudecken. Dies ist entscheidend für die Validierung von Abwehrmaßnahmen und das Aufdecken geschäftskritischer Sicherheitslücken. - **Automatisierte Tools für das Patchmanagement:** Diese Lösungen optimieren Software-Updates in unterschiedlichen Umgebungen und ersparen die mühsame manuelle Anwendung von Fixes. Sie ermöglichen außerdem die digitale Dokumentation für Compliance-Audits. ### Frage: Best Practices für ein effektives Schwachstellenmanagement ### Antwort: Die Aufrechterhaltung eines robusten Programms erfordert eine Kombination aus strategischem Denken, Technologieintegration und kontinuierlicher Verbesserung. Durch die Einhaltung dieser Grundsätze können Unternehmen ihr geistiges Eigentum und ihre Kundendaten besser schützen: - **Risikobasierte Priorisierung:** Nicht alle entdeckten Schwachstellen sind gleichermaßen gefährlich. Konzentrieren Sie die Ressourcen auf diejenigen, die die größten potenziellen Auswirkungen und die größte Wahrscheinlichkeit der Ausnutzung haben. - **Kontinuierliches Scannen und Überwachen:** [Bedrohungsakteure](/zpedia/what-is-a-threat-actor) suchen ständig nach Schwachstellen. Durch regelmäßige Schwachstellenscans lassen sich veränderte Bedingungen und neu aufgetretene Risiken rechtzeitig erkennen. - **DevSecOps-Integration:** Integrieren Sie Sicherheitsmaßnahmen direkt in den Softwareentwicklungszyklus. Automatisierte Tests, Codeüberprüfungen und Tools zur Schwachstellenverwaltung sollten in einer möglichst frühen Phase eingeführt werden. - **Abteiungsübergreifende Zusammenarbeit:** Fördern Sie eine offene Kommunikation zwischen IT, Sicherheitsbeauftragten, Entwicklern und Führungskräften. Wenn Fachkräfte Wissen austauschen und sich auf Ziele einigen, können sie schnell auf neue Bedrohungen reagieren. - **Governance und Richtlinienausrichtung:** Verankern Sie das Schwachstellenmanagement in klar definierten Richtlinien, die einer Prüfung standhalten. Klar dokumentierte Standards unterstützen die zuständigen Fachkräfte bei der Erfüllung gesetzlicher Anforderungen und fördern eine konsistente Entscheidungsfindung. ### Frage: Häufige Herausforderungen im Schwachstellenmanagement ### Antwort: Schwachstellenmanagement ist unverzichtbar, aber auch mit Hürden sowohl im technischen als auch im organisatorischen Bereich konfrontiert. Die Behebung der folgenden Hindernisse trägt dazu bei, einen effektiven und proaktiven Sicherheitsstatus aufrechtzuerhalten: - **Anzahl der Schwachstellen:** Bei einem einzigen Scan können Hunderte oder Tausende von Problemen auftauchen. Herkömmliche Tools zur Schwachstellenverwaltung haben oft Schwierigkeiten, einen präzisen Kontext und eine genaue Priorisierung bereitzustellen, sodass Sicherheitsteams endlose Listen bearbeiten müssen, ohne das Geschäftsrisiko wirklich zu verstehen. - **Probleme mit der Asset-Transparenz:** Ohne kontinuierliche Asset-Erkennung ist es schwierig, sämtliche Server, Anwendungen und Geräte im Blick zu behalten – insbesondere in einer dynamischen Technologieumgebung. Heutige Angriffsflächen umfassen schnelle Anwendungsentwicklung in der Cloud, komplexe Internetrisiken durch Legacy-Systeme und -Services sowie Schwachstellen in GenAI und LLMs. Bedrohungsakteure nutzen diese Transparenzlücken in komplexen Umgebungen aus. - **Begrenzte Bandbreite zur Behebung:** Die beste Lösung für das Schwachstellenmanagement nützt wenig ohne die Fähigkeit zur Reaktion auf kritische Risiken. [Die CISA-Richtlinien](https://www.cisa.gov/sites/default/files/publications/CISAInsights-Cyber-RemediateVulnerabilitiesforInternetAccessibleSystems_S508C.pdf) fordern die Behebung internetbasierter Systeme innerhalb von 15 Tagen nach Entdeckung einer Sicherheitslücke. Für ein erfolgreiches Schwachstellenmanagement ist es zwingend erforderlich, schnell Prioritäten zu setzen und die Patch-Bereitstellung in den Sicherheits- und IT-Teams zu optimieren, um den Gegnern immer einen Schritt voraus zu sein. - **Verzögerungen beim Patch-Testen:** Selbst mit einem robusten Patch-Management müssen Unternehmen Software-Updates testen, um Betriebsausfälle zu vermeiden. Dieser Prozess kann wichtige Behebungsmaßnahmen verzögern, sodass es noch wichtiger ist, Patches für wirklich kritische Geschäftsrisiken zu priorisieren. - [**Zero-Day-Schwachstellen:**](/zpedia/what-is-a-zero-day-vulnerability) Neu entdeckte und bekannte Schwachstellen bergen ein unterschiedliches Risiko. Sicherheitsteams benötigen daher eine effektive Methode, um die Ausnutzbarkeit zu bewerten und schnell die betroffenen Assets zu identifizieren. In einigen Fällen, wie beispielsweise bei [Log4Shell](https://www.csoonline.com/article/571797/the-apache-log4j-vulnerabilities-a-timeline.html), stellt ein Zero-Day-Ausbruch eine kritische Bedrohung dar. Häufig müssen Maßnahmen zur Minderung kritischer Risiken implementiert werden, bevor der Anbieter einen Patch bereitstellt. - **Isolierte Teams und schlechte Kommunikation:** Fragmentierte Abteilungen verlangsamen den Prozess des Schwachstellenmanagements. Wenn die Verantwortlichkeiten nicht geteilt werden, sind die Maßnahmen zur Gewährleistung der Netzwerksicherheit uneinheitlich und weniger effektiv. ### Frage: Aktuelle Trends im Schwachstellenmanagement ### Antwort: Um mit den schnellen technologischen Veränderungen Schritt zu halten, sind innovative Ansätze bei der Erkennung, Bewertung und Behebung von Schwachstellen gefragt. Diese neuen Ansätze tragen dazu bei, Programme zu optimieren und zunehmend raffinierten Bedrohungen entgegenzuwirken: - **Integration von Threat Intelligence:** Durch Erfassen von Daten aus externen Quellen lässt sich die Priorisierung von Schwachstellen optimieren. - **Predictive Scoring durch KI/ML:** [Künstliche Intelligenz (KI)](https://m/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) und maschinelle Lerntechnologie können große Mengen an Schwachstellendaten analysieren und Muster aufdecken, die auf Sicherheitsrisiken hinweisen. - **Cloud-native und Container-basierte Umgebungen:** Heutige Infrastrukturen drehen sich um Container, Microservices und verteilte Bereitstellungen. - **Attack Surface Management (ASM):** [ASM](/zpedia/what-is-external-attack-surface-management) geht über herkömmliches Scannen hinaus, indem es alle öffentlich zugänglichen Assets kontinuierlich dokumentiert, um potenzielle Einstiegspunkte zu verstehen. - **Managed vulnerability management (VMaaS):** Einige Unternehmen entscheiden sich für eine verwaltete Suite von Tools zur Schwachstellenverwaltung, die es externen Experten ermöglicht, regelmäßige Scans, Berichte und Anleitungen zur Behebung durchzuführen. ### Frage: Bedeutung von KI im Schwachstellenmanagement ### Antwort: [Künstliche Intelligenz (KI)](/zpedia/what-is-artificial-intelligence-ai-in-cybersecurity) und maschinelles Lernen können große Mengen an Schwachstellendaten analysieren und Muster aufdecken, die auf Sicherheitsrisiken hinweisen. Predictive Scoring hilft, schwerwiegende Schwachstellen zu identifizieren, noch bevor sie allgemein bekannt werden. Da Modelle aus früheren Angriffen lernen, können Teams das Risiko zukünftiger Angriffe reduzieren. ### Frage: Schwachstellenmanagement im Zusammenhang mit aufsichtsrechtlichen Compliance-Anforderungen ### Antwort: Schwachstellenmanagement spielt in verschiedenen Compliance-Frameworks wie NIST 800-53, PCI DSS, HIPAA und SOC 2 eine entscheidende Rolle. Unternehmen müssen nachweisen, dass sie über Prozesse zur Identifizierung von Sicherheitsschwachstellen, zur Durchführung strenger Risikobewertungen und zur rechtzeitigen Umsetzung von Behebungsmaßnahmen verfügen. In dieser Hinsicht ist die Fähigkeit, Nachweise über Schwachstellenscans, Patchbereitstellungen und Maßnahmen zur Risikominderung vorzulegen, von entscheidender Bedeutung, um die Einhaltung gesetzlicher Vorschriften nachweisen zu können. Dies ist keine bloße Pflichtübung. Ein robustes Schwachstellenmanagement fördert echte Resilienz gegen neu auftretende [Cyberbedrohungen](/resources/security-terms-glossary/what-is-cyberthreat-protection). Ein effektives Schwachstellenmanagement verbessert außerdem die Auditbereitschaft, indem es die für Prüfungen durch Dritte und SLA-Berichte erforderliche Dokumentation erstellt. Wenn Unternehmen nachweisen können, dass sie systematische Scanmethoden verwenden, wichtige Sicherheitskontrollen anwenden und Behebungsmaßnahmen nachweisen, positionieren sie sich als verantwortungsvolle Verwalter wichtiger Assets. Ein dokumentierter Plan zum Schwachstellenmanagement stärkt außerdem die Reaktion auf Vorfälle und die Geschäftskontinuität. Wenn es zu einem [Richlinienverstoß](/zpedia/what-data-breach) oder Sicherheitsvorfall kommt, zeigt ein effektiver Behebungsprozess, dass Sie gut vorbereitet sind, und trägt zu einer schnellen Wiederherstellung bei. Gleichzeitig fördert die kontinuierliche Überwachung potenzieller Schwachstellen eine Kultur der proaktiven Risikosteuerung, die Störungen minimiert und bei Kunden und anderen Stakeholdern Vertrauen aufbaut. ### Frage: Welche Unterschiede bestehen zwischen einer Schwachstelle, einem Risiko und einer Bedrohung? ### Antwort: Eine **Sicherheitslücke** ist eine Schwäche eines Systems, eine **Bedrohung** ist etwas, das diese Schwäche ausnutzen kann, und **ein Risiko** ist der potenzielle Schaden, der entsteht, wenn eine Bedrohung auf eine Sicherheitslücke abzielt. ### Frage: Was ist der Unterschied zwischen Schwachstellenbewertung und Schwachstellenmanagement? ### Antwort: Bei einer Schwachstellenbewertung handelt es sich um einen einmaligen Scan oder eine einmalige Prüfung, bei der potenzielle Schwachstellen identifiziert werden. Beim Schwachstellenmanagement handelt es sich hingegen um einen fortlaufenden Prozess, der Bewertung, Behebung, Verfolgung und Berichterstattung im Laufe der Zeit umfasst. ### Frage: Wie oft sollten Schwachstellenscans durchgeführt werden? ### Antwort: Als Best Practice empfiehlt sich die Durchführung von Schwachstellenscans mindestens wöchentlich oder monatlich, je nach Sensibilität der Assets. Für Umgebungen mit hohem Risiko oder Cloud-native Workloads ist ein kontinuierliches Schwachstellen-Scanning (mehrmals täglich) ideal. ### Titel: Was ist Social Engineering? Definition und Übersicht über die verschiedenen Arten ### Beschreibung: Beim Social Engineering werden menschliche Gefühle und Vertrauen gezielt ausgenutzt, um sich auf unterschiedliche Weise unautorisierten Zugriff auf Daten oder Systeme zu verschaffen. Weiterlesen ### URL: https://www.zscaler.com/de/zpedia/what-is-social-engineering ### Frage: Was ist Social Engineering? ### Antwort: Beim Social Engineering werden menschliche Gefühle und Vertrauen gezielt ausgenutzt, um sich unautorisierten Zugriff auf Daten oder Systeme zu verschaffen. Ob am Telefon, per Nachricht, mit Phishing oder im direkten Gespräch – Social-Engineering-Angreifer erschaffen täuschend echte Szenarien, um menschliche Schwächen auszunutzen. Durch ein glaubwürdiges Auftreten bewegen sie nichtsahnende Menschen dazu, die Sicherheit zu gefährden. ### Frage: Wie funktioniert Social Engineering? ### Antwort: Beim Social Engineering setzen Angreifer auf menschliche Schwächen, nicht auf Softwarefehler, und entwickeln ihre Taktiken anhand von Verhaltensmustern. Sobald die [Angreifer](/zpedia/what-is-a-threat-actor) ein Ziel identifiziert haben – sei es eine Person oder eine Organisation –, [sammeln sie Informationen](/zpedia/what-is-pretexting) wie Telefonnummern, E-Mail-Adressen oder sogar Details aus den sozialen Medien, um mehr über die Gewohnheiten und Beziehungen ihres Ziels zu erfahren. ### Frage: Wie läuft ein Social-Engineering-Angriff ab? ### Antwort: 1. **Überwachung und Recherche:** Angreifer sammeln Hintergrundinformationen (z. B. Social-Media-Updates, E-Mail-Adressen), um mehr über die Gewohnheiten und das Netzwerk ihres Ziels zu erfahren. 2. **Erstkontakt und Vertrauensverhältnis:** Der Social Engineer gibt sich als vertrauenswürdige Person aus – vielleicht als Kollege oder Autorität –, um Glaubwürdigkeit zu schaffen und Vertrauen aufzubauen. 3. **Manipulation und Aufforderung:** Nachdem der Angreifer Vertrauen gewonnen hat, fordert er unter dem Vorwand der Dringlichkeit oder Legitimität vertrauliche Details oder Aktionen an – etwa das Klicken auf einen Link. 4. **Eskalation und Ausnutzung:** Sobald das Opfer nachgibt, können Angreifer [Schadsoftware](/resources/security-terms-glossary/what-is-malware)installieren, weitere Daten stehlen oder weiterhin ungehindert auf das kompromittierte System zugreifen. ### Frage: Welche Arten von Social-Engineering-Angriffen gibt es? ### Antwort: Nachfolgend finden Sie fünf Beispiele für die Arten von Social Engineering in der aktuellen Bedrohungslandschaft: - [**Phishing-Betrug**](/resources/security-terms-glossary/what-is-phishing): Angreifer verschicken gefälschte E-Mails oder Nachrichten, die authentisch erscheinen und die Opfer dazu verleiten, auf einen betrügerischen Link zu klicken oder persönliche Informationen preiszugeben. Diese Nachrichten sind oft so gestaltet, dass sie vertrauenswürdige Institutionen wie Banken oder Tech-Unternehmen nachahmen. - [**Vishing**](/zpedia/what-is-vishing) : Vishing oder Voice-Phishing ist eine Form des Social Engineering, bei der sich Cyberkriminelle über Sprachanrufe als vertrauenswürdige Personen oder Unternehmen ausgeben und ihre Opfer dazu verleiten, vertrauliche Informationen wie Passwörter oder Finanzdaten preiszugeben. - [**Business Email Compromise (BEC)**](/cxorevolutionaries/insights/understanding-and-preventing-business-email-compromise): Cyberkriminelle geben sich als leitende Angestellte oder Geschäftspartner aus, um unter dem Vorwand von Dringlichkeit Überweisungen oder vertrauliche Dokumente zu verlangen. Der unbedarfte Mitarbeiter, der seinem Vorgesetzten oder einem wichtigen Kunden entgegenkommen möchte, handelt oft, ohne die Bitte zu hinterfragen. - **Waterholing**: Angreifer identifizieren Websites, die von einer bestimmten Gruppe (z. B. Mitarbeitern einer bestimmten Organisation) besucht werden, und infizieren sie mit Malware. Durch das Kompromittieren einer vertrauenswürdigen Website können Kriminelle das Ziel dazu verleiten, gefährliche Software herunterzuladen – an einem vermeintlich sicheren Ort. - **Identitätsdiebstahl**: Der Angreifer gibt sich als vertrauenswürdige Person oder Autoritätsperson aus – wie beispielsweise als technischer Support-Mitarbeiter oder als Regierungsvertreter. Unter dem Vorwand der Identitätsverifizierung könnte das Opfer leicht private Daten wie die Sozialversicherungsnummer preisgeben. ### Frage: Gegen wen richtet sich Social Engineering häufig? ### Antwort: - **Gesundheitspersonal**: Personen, die in Krankenhäusern und Kliniken arbeiten, haben umfassenden Zugriff auf medizinische Unterlagen, die oft Sozialversicherungsnummern und die persönliche Krankengeschichte enthalten. Aufgrund der sensiblen und lebensverändernden Inhalte dieser Daten betrachten Angreifer sie als wahre Goldgrube. - **Finanzpersonal**: Mitarbeiter in Banken oder Buchhaltungsabteilungen stellen ein lohnendes Ziel für Social-Engineering-Angriffe dar, da sie Zugang zu wichtigen Finanzdaten haben, die für Betrug oder Diebstahl verwendet werden können. - **Verwaltungsmitarbeiter**: Verwaltungsmitarbeiter kümmern sich um Termine, Ausgaben und zahlreiche weitere Aufgaben, die als Zugang zu vertraulichen Informationen innerhalb des Unternehmens genutzt werden könnten. Sie gelten häufig als die „erste Schutzmauer“ vor den Führungskräften, wodurch sie zu bevorzugten Zielen für Angriffe werden. - **Hochrangige Führungspositionen**: Leitende Angestellte, Vorstandsmitglieder oder Geschäftsführer haben Zugriff auf wichtige Unternehmensinformationen. Wenn Kriminelle ihr Vertrauen gewinnen, können sie möglicherweise umfangreiche Überweisungen genehmigen oder vertrauliche Dokumente weitergeben. - **Drittanbieter/Auftragnehmer**: Externe Partner, die Zugang zu Systemen oder sensiblen Daten haben, werden aufgrund ihrer oft schwächeren Sicherheitsvorkehrungen ins Visier genommen und bieten einen Einstiegspunkt in das eigentliche Unternehmen. ### Frage: Was sind Beispiele für Social Engineering aus der Praxis? ### Antwort: Nachfolgend finden Sie einige reale Beispiele für Social Engineering: - **Voice-Deepfake-Betrug (Vishing)**: [Die Angreifer nutzten ein modernes Audio-Tool](https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/euler-hermes-group-deepfake-forensic-analysis/), um in einem Telefonanruf die Stimme einer hochrangigen Führungskraft zu imitieren und einen Angestellten dazu zu bringen, Geld auf ein Konto zu überweisen. Dabei geht der Angestellte davon aus, dass die Führungskraft ihre Zustimmung gegeben hat. - [**Smishing-**](/zpedia/what-is-smishing-sms-phishing)**Kampagne:** Die Angreifer verschicken [bösartige Textnachrichten](https://www.lansingstatejournal.com/story/news/local/michigan/2025/04/17/toll-scam-text-michigan-smishing-mdot-benson/83136195007/), in denen sie sich als Verkehrsbehörden, Parkplatzbetreiber usw. ausgeben, und fordern die Zielpersonen auf, unbezahlte Mautgebühren oder Strafzettel zu bezahlen. - [**Spear-Phishing**](/resources/security-terms-glossary/what-is-spear-phishing) **im Bereich Kryptowährung**: [Cyberkriminelle hatten es auf eine beliebte Krypto-Börse abgesehen. ](https://www.cryptopolitan.com/binance-users-targeted-in-sms-phishing-scam/)Sie schickten E-Mails an die Mitarbeiter und brachten sie dazu, eine Software herunterzuladen, die versteckte Malware enthielt. Diese Infiltration führte zum Identitätsdiebstahl von Kundendaten. ### Frage: Welche Auswirkungen haben Social-Engineering-Angriffe auf die Einhaltung von Gesetzen und Vorschriften? ### Antwort: Social-Engineering-Angriffe können zu schwerwiegenden rechtlichen Konsequenzen für Unternehmen führen, die die Daten ihrer Stakeholder nicht angemessen schützen. Datenschutzgesetze wie die [Datenschutzgrundverordnung (DSGVO)](/products-and-solutions/gdpr-compliance) in der EU und der [California Consumer Privacy Act (CCPA)](/privacy-compliance/ccpa) in den USA schreiben strenge Datenschutzrichtlinien vor. Ein Verstoß gegen diese Vorschriften — sei es durch mangelhafte Sicherheitsmaßnahmen oder verspätete Benachrichtigungen über Datenpannen — kann zu hohen Strafen führen und das Vertrauen der Verbraucher irreparabel schädigen. Darüber hinaus üben kleinere, aber zunehmend verbreitete Vorschriften wie die Cybersecurity-Verordnung des New Yorker Department of Financial Services Druck auf Unternehmen aus, ein spezielles Framework für die Reaktion auf Vorfälle zu entwickeln. ### Frage: Wie können Sie Social Engineering verhindern? ### Antwort: Um sich vor Social-Engineering-Angriffen zu schützen, müssen Sie proaktiv vorgehen und sich bewusst machen, dass jeder zum Ziel werden kann. Viele der besten Abwehrmaßnahmen drehen sich um die Schulung der Mitarbeiter und die Entwicklung einer Unternehmenskultur, die die Cybersicherheit in den Mittelpunkt stellt. Nachfolgend finden Sie vier Best Practices zur Minderung dieser Risiken: - **Schulungen zum Sicherheitsbewusstsein**: Informieren Sie Ihre Teammitglieder über die gängigen Social Engineering-Techniken. Zeigen Sie reale Szenarien, damit die Mitarbeiter Hinweise auf Manipulationen erkennen können, z. B. unstimmige Absenderadressen oder ungewöhnliche Aufforderungen zum sofortigen Handeln. - **Spamfilter und E-Mail-Verifizierung**: Setzen Sie fortschrittliche Filter ein, um bösartige E-Mails und Phishing-Betrug abzufangen, bevor sie den Posteingang erreichen. Verwenden Sie integrierte Überprüfungstools, um sicherzustellen, dass eingehende Nachrichten aus legitimen Quellen stammen. - [**Multifaktorauthentifizierung**](/zpedia/what-is-multifactor-authentication-mfa): Setzen Sie Sicherheitsebenen durch, wie z. B. Einmalcodes, die an eine Authentifizierungs-App gesendet werden, bevor Sie Zugriff auf wichtige Geschäftsanwendungen gewähren. Ein einzelnes gestohlenes Passwort ist weitaus weniger schädlich, wenn dem Angreifer mehrere Überprüfungen im Weg stehen. - **Segmentierte Zugriffskontrolle**: Verhindern Sie, dass ein einzelnes kompromittiertes Konto unbegrenzte Reichweite erhält. Wenden Sie das [Prinzip des Zugriffs mit minimaler Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access) konsequent an, damit Mitarbeiter nur auf die Daten und Ressourcen zugreifen können, die sie für ihre Aufgaben benötigen. ### Frage: Welche Rolle spielt generative KI beim Social Engineering? ### Antwort: [Generative künstliche Intelligenz (GenAI)](/zpedia/what-generative-ai-cybersecurity) verändert die Möglichkeiten des Social Engineering erheblich. Sie macht es für Bedrohungsakteure deutlich einfacher, hochgradig personalisierte Angriffe zu erstellen. Mit fortschrittlichen Sprachmodellen, die in der Lage sind, menschliche Eigenschaften wie Empathie, Tonfall und Stil nachzubilden, können Angreifer ihre Nachrichten leicht so anpassen, dass sie bei ihren Zielpersonen Anklang finden. Mithilfe von Social-Media-Scraping-Tools können sie zudem umfangreiche persönliche Daten in generative KI-Systeme einspeisen. Das Ergebnis sind fehlerfreie E-Mails oder Stimmensimulationen, die sich nahtlos in die tägliche Kommunikation einfügen. Von personalisierten Phishing-Kampagnen bis hin zu realistischen Imitationen — generative KI-gestützte Angriffe machen Social Engineering immer raffinierter. ### Frage: Wie steht es um die Zukunft der Social-Engineering-Bedrohungen? ### Antwort: Die Angriffe werden immer raffinierter, da sie herkömmliche Taktiken mit neuen Technologien kombinieren. Künstliche Intelligenz (KI) wird genutzt, um die Geschwindigkeit, den Umfang und die Realitätsnähe von Social-Engineering-Kampagnen zu verbessern, wie der Anstieg von Deepfake-Audio- und -Videoinhalten beweist. Angreifer können jetzt die Stimme einer vertrauten Person nachbilden und so die klassischen Telefonanrufe und E-Mail-Betrügereien optimieren. Diese Entwicklung verlangt den Usern mehr Aufmerksamkeit ab, denn selbst die technisch versiertesten User können sich von nahezu perfekten Simulationen beeinflussen lassen. ### Frage: Welche Rolle spielt Zero Trust bei der Verhinderung von Social Engineering? ### Antwort: Eine [Zero-Trust-Architektur](/resources/security-terms-glossary/what-is-zero-trust-architecture) bietet einen transformativen Ansatz für die Cybersicherheit, indem sie jede Interaktion als potenziell gefährlich behandelt. Anstatt pauschal Zugang zu einem Netzwerk zu gewähren, sobald ein User authentifiziert ist, erzwingt [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) eine kontinuierliche Überprüfung von Identität, Kontext und Sicherheitsstatus. Diese Strategie verringert die Wahrscheinlichkeit erheblich, dass sich ein Eindringling, nachdem er ein ahnungsloses Ziel ausgetrickst hat, [lateral durch ein Netzwerk bewegen kann](/zpedia/what-is-lateral-movement). Das Ergebnis ist eine Sicherheitslösung, die auch dann noch wirksam ist, wenn es auf der „menschlichen Seite“ zu einem Fehler kommt. ### Frage: Wie erkenne ich Social-Engineering-Versuche? ### Antwort: Achten Sie auf Warnzeichen wie dringende Forderungen, Anfragen nach sensiblen Informationen oder unangeforderte Angebote. Überprüfen Sie immer die Identität des Absenders, bevor Sie persönliche oder Finanzdaten weitergeben. ### Frage: Was sollte ich tun, wenn ich einen Social-Engineering-Versuch vermute? ### Antwort: Wenn Sie einen Social-Engineering-Versuch vermuten, antworten Sie nicht und geben Sie keine Informationen weiter. Melden Sie den Vorfall dem IT-/Sicherheitsteam Ihres Unternehmens oder der zuständigen Behörde, und blockieren Sie den Absender, wenn möglich. ### Frage: Wie kann ich mich vor Social Engineering schützen? ### Antwort: Seien Sie vorsichtig, verwenden Sie sichere Passwörter, nutzen Sie eine Multifaktorauthentifizierung und verifizieren Sie Anfragen nach sensiblen Informationen. Sie sollten Ihr Wissen über Cybersicherheit regelmäßig auffrischen und kritisch sein, bevor Sie auf Links klicken, Dateien herunterladen oder persönliche Daten weitergeben. ### Frage: Social Engineering vs. Phishing ### Antwort: Beim Social Engineering werden Personen dahingehend manipuliert, sensible Informationen preiszugeben oder Aktionen auszuführen. Phishing ist eine Unterart des Social Engineering. Dabei werden betrügerische E-Mails, Nachrichten oder Websites verwendet, um Opfer dazu zu verleiten, Anmeldedaten oder Finanzdaten preiszugeben oder auf bösartige Links zu klicken. ### Frage: Warum ist Social Engineering erfolgreich? ### Antwort: Social Engineering ist deshalb so effektiv, weil es menschliche Emotionen wie Vertrauen, Angst, Gier oder Neugier ausnutzt, anstatt sich ausschließlich auf technische Schwachstellen zu stützen. Angreifer können Menschen manipulieren, um sie zur Preisgabe vertraulicher Informationen oder zu schädlichen Handlungen zu verleiten, indem sie deren natürliche Neigungen und Verhaltensweisen ausnutzen. ### Titel: Was ist Threat Intelligence? Haupttypen, Vorteile und Anwendungsfälle ### Beschreibung: Entdecken Sie alle Funktionen von Threat Intelligence, einschließlich der Bedeutung, der verschiedenen Typen, der wichtigsten Vorteile, der verschiedenen verwendeten Tools und der Anwendungsfälle. ### URL: https://www.zscaler.com/de/zpedia/what-is-threat-intelligence ### Frage: Was ist Threat Intelligence? ### Antwort: Threat Intelligence bezeichnet das Erfassen, Analysieren und Weitergeben von Informationen über vermutete, aufkommende und aktive Cyberbedrohungen, einschließlich Schwachstellen, TTPs von Bedrohungsakteuren und IOCs (Indicators of Compromise). Sicherheitsteams nutzen Threat Intelligence, um Risiken zu identifizieren und zu mindern, Sicherheitskontrollen zu verstärken und proaktive Reaktionen auf Vorfälle zu ermöglichen. ### Frage: Warum ist Threat Intelligence wichtig? ### Antwort: Zur Bewältigung der heutigen dynamischen Bedrohungslage spielen Bedrohungsinformationen eine entscheidende Rolle für den Schutz der User, Daten und des guten Rufs von Unternehmen, da sie ein besseres Verständnis potenzieller Bedrohungen und eine effizientere Reaktion darauf ermöglichen. Durch das Verständnis der IOCs und TTPs, die mit neu auftretenden [Bedrohungen und Schwachstellen](/learn/threats-and-vulnerabilities) verbunden sind, können Unternehmen Sicherheitswarnungen in den richtigen Kontext setzen und so Bedrohungen mit hohem Gefahrenpotenzial priorisieren und erfolgreiche Angriffe verhindern. ### Frage: Was bringt Threat Intelligence? ### Antwort: Mit den richtigen Tools und dem richtigen Fachwissen zum Aggregieren, Analysieren und Korrelieren dieser Daten gewinnen Unternehmen datenbasierte Erkenntnisse, die sie bei Folgendem unterstützen können: - **Erkennen von bekannten und neuen Bedrohungen und Schwachstellen**, die User, Daten oder Infrastruktur gefährden könnten - **Priorisieren von Risiken anhand ihrer Schwere und Relevanz** für das Unternehmen - **Sicherheitsmaßnahmen optimieren, um den Schwerpunkt auf eine proaktive Verteidigung anhand** von Warnzeichen für aufkommende Bedrohungen zu legen - **Beschleunigte Reaktion auf Vorfälle, Behebung und Wiederherstellung,** um die Auswirkungen von Sicherheitsverstößen zu verringern - **Analysieren von Verhaltensmustern und anderen IOC-Kontextdaten,** um Bedrohungsakteure und ihre Motive zu erkennen - **Unterstützung von Compliance-Nachweisen**, um Unternehmen vor Geldstrafen und rechtlichen Konsequenzen zu schützen ### Frage: Welche Arten von Bedrohungsinformationen gibt es? ### Antwort: Verschiedene Arten von Bedrohungsinformationen helfen Teams dabei, unterschiedliche Sicherheitsentscheidungen zu treffen. Allgemein gesagt lassen sie sich nach Verwendungsart kategorisieren: - **Strategische Bedrohungsinformationen** bieten einen umfassenden Überblick über die Bedrohungslage sowie die Motive und Fähigkeiten der Bedrohungsakteure und helfen so bei der langfristigen Entscheidungsfindung in Bezug auf ein Sicherheitsprogramm und die entsprechenden Ausgaben.**Beispiel:** Daten über einen staatlichen Akteur, der Ihre Branche im Visier hat. - **Taktische Bedrohungsinformationen** bieten Einblicke in bestimmte Angriffsvektoren, IOCs, TTPs und mehr, um die für Incident Response und Sicherheit zuständigen Fachkräfte dabei zu unterstützen, aktuelle Bedrohungen und laufende Angriffe zu erkennen und einzudämmen. **Beispiel:** Datei-Hash einer neuen Malware-Variante, die sich über Phishing verbreitet. - Mithilfe **operativer Bedrohungsinformationen** kann das Security Operations Center (SOC) alltägliche Risiken – aktive Bedrohungen, Schwachstellen und laufende Angriffe – verstehen und so eine Erkennung und Reaktion in Echtzeit ermöglichen.**Beispiel:** IP-Adressen, die an einem DDoS-Angriff auf Ihr Unternehmen beteiligt sind. - **Technische Bedrohungsinformationen** sind detaillierte, granulare Bedrohungsinformationen, die Sicherheitsverantwortliche dabei unterstützen, Sicherheitsrichtlinien und andere Gegenmaßnahmen für einen wirksameren Schutz zu optimieren.**Beispiel:** CVE- und Patch-Daten für eine bestimmte Software-Sicherheitslücke. ### Frage: Welche Indicators of Compromise gibt es? ### Antwort: Indicators of Compromise (IOCs), die aus einer beliebigen Anzahl von Informationsquellen gesammelt werden, sind Beweisstücke, die dazu beitragen, potenzielle Sicherheitsverletzungen zu identifizieren und darauf zu reagieren, indem sie Analysten Hinweise auf die Herkunft eines Cyberangriffs, dessen Verhalten oder dessen Auswirkungen liefern. Gängige IOCs: - IP-Adressen und Domainnamen, die bekannten Bedrohungsakteuren zugeordnet sind - URLs, die mit Phishing oder der Verbreitung von Malware in Zusammenhang stehen - Malware-Signaturen und Datei-Hashes von Schadcode - E-Mail-Adressen, die mit Phishing in Verbindung stehen - Registrierungsschlüssel, die zur Speicherung und Persistenz hinzugefügt werden - Dateinamen und Verzeichnisse, die mit schädlichen Aktivitäten in Zusammenhang stehen - Anomale oder nicht autorisierte Anmelde-/Zugriffsversuche - Ungewöhnliche Muster und Spitzen im Netzwerk-Traffic - Abweichungen vom typischen User- oder Systemverhalten - Anzeichen für Datenexfiltration oder ungewöhnliche Datenübertragungen - Geringe Performance (z. B. unerwartete CPU-Auslastung und Festplattenaktivität) - Ungewöhnliche laufende Prozesse oder Services ### Frage: Wer profitiert von Threat Intelligence? ### Antwort: Bedrohungsinformationen sind für alle von Nutzen, die am Schutz digitaler Ressourcen, sensibler Daten oder der Betriebskontinuität interessiert sind, da sie wertvolle Informationen zur Verbesserung der Sicherheitsmaßnahmen liefern: - **Unternehmen aller Größen und Branchen:** Threat Intelligence bietet Sicherheitsverantwortlichen umsetzbare Erkenntnisse zum Aufbau einer stärkeren Abwehr. Führungskräfte, Vorstandsmitglieder und andere Entscheidungsträger können diese Informationen als Grundlage für Entscheidungen zu Sicherheitsinvestitionen, Risikomanagement und Compliance nutzen. - **Behörden und Strafvollzug:** Bedrohungsinformationen sind von entscheidender Bedeutung, um Organisationen des öffentlichen Sektors dabei zu helfen, effizienter auf Bedrohungen kritischer Infrastrukturen, der öffentlichen und der nationalen Sicherheit zu reagieren und diese abzuwehren. - **Die Cybersicherheitsbranche und -community:** Anbieter und Praktiker im Bereich Cybersicherheit – Forscher, Analysten, ethische Hacker usw. – können Bedrohungsinformationen nutzen, um effektivere Sicherheitslösungen zu entwickeln, Trends zu untersuchen, Gegenmaßnahmen zu verfeinern und vieles mehr. So entsteht eine Feedbackschleife, die das gesamte digitale Ökosystem stärkt. ### Frage: Was ist der Cyberthreat-Intelligence-Lebenszyklus? ### Antwort: 1. **Planung:** Die Stakeholder definieren die Ziele, Prioritäten, Ressourcenzuweisungen und den Gesamtumfang ihres Threat-Intelligence-Programms. 2. **Datenerfassung:** Das Unternehmen erfasst Daten aus kostenpflichtigen oder Open-Source-Intelligence-Feeds, internen Protokollen, von menschlichen Analysten, Partnern usw. 3. **Verarbeitung:** Analysten und automatisierte Tools bereinigen und normalisieren die erfassten Daten, überprüfen die Quellen und bestätigen ihre Zuverlässigkeit, um sie für die Analyse vorzubereiten. 4. **Analyse:** Analysten und Tools identifizieren Muster, Anomalien und potenzielle Bedrohungen in den Daten und korrelieren diese dann, um umsetzbare Erkenntnisse zu gewinnen, die bei der Priorisierung und Behebung kritischer Risiken helfen. 5. **Verbreitung:** Sicherheitsverantwortliche geben Erkenntnisse, Warnmeldungen und Empfehlungen an andere Stakeholder weiter. Alle Teams integrieren Bedrohungsinformationen in ihre Tools und Prozesse, um die Bedrohungserkennung, -prävention und -reaktion in Echtzeit zu verbessern. 6. **Feedback:** Unternehmen müssen ihr Intelligence-Programm kontinuierlich bewerten und verfeinern und dabei das Feedback der Incident-Response-Teams nutzen. Regelmäßige Überprüfungen helfen dabei, Ziele und Prioritäten an Veränderungen in der Bedrohungslage und im Unternehmen selbst anzupassen. ### Frage: Welche Threat-Intelligence-Tools gibt es? ### Antwort: Es gibt viele Tools auf dem Markt, die Unternehmen dabei unterstützen sollen, Bedrohungsinformationen zu sammeln, zu korrelieren, zu analysieren und umzusetzen. - **Erfassung und Aggregation** - Aggregatoren - [DECEPTION-TECHNOLOGIEN](/resources/security-terms-glossary/what-is-deception-technology) - Threat Intelligence Platforms (TIP) - **Korrelation** - Threat-Intelligence-Feeds - Security Information and Event Management (SIEM) - [Extended Detection and Response (XDR)](/zpedia/what-is-xdr) - Security Orchestration, Automation und Response (SOAR) - **Analyse** - Tools zur Bedrohungsanalyse - Plattformen zum Austausch von Bedrohungsinformationen - Sandboxing-Lösungen - **Ausführung** - Bedrohungserkennung und Eindringschutz (IDS/IPS) - Tools zur Richtlinienverwaltung - [Endpoint Detection and Response (EDR)](/zpedia/what-is-endpoint-detection-response-edr) - Tools zur Bedrohungssuche ### Frage: Wie verbessert maschinelles Lernen Threat Intelligence? ### Antwort: Maschinelles Lernen (ML) verbessert die Bedrohungsaufklärung durch die Arbeit mit einer Geschwindigkeit, einem Umfang und einer ständigen Verfügbarkeit, die menschliche Bediener nicht erreichen können. Die modernen ML-Modelle von heute werden anhand riesiger Datensätze trainiert, was sie zu hervorragenden Werkzeugen für die Erkennung von Mustern, Verhaltensanomalien, Korrelationen und anderen komplexen Zusammenhängen mit einer sehr geringen Rate an Falschmeldungen macht. ### Frage: Was sind Anwendungsfälle für Threat Intelligence? ### Antwort: Threat Intelligence zählt zu den leistungsstärksten und vielseitigsten Tools, die Sicherheitsteams zur Verbesserung von Schutz, Behebungsmaßnahmen und Sicherheitsstatus insgesamt zur Verfügung stehen. - **Erkennung, Prävention und Reaktion:** Bedrohungsinformationen unterstützen Sicherheitsteams bei der proaktiven Identifizierung und Eindämmung von Bedrohungen. Mithilfe von IOCs werden böswillige Aktivitäten erkannt, Richtlinien präzisiert und die Abwehr gestärkt. - **Schwachstellen-Management und Risikobewertung:** Mithilfe von Bedrohungsinformationen können Unternehmen die Behebung von Schwachstellen je nach Risiko priorisieren und Einblicke in ihren allgemeinen Cyberrisikostatus gewinnen, um die potenziellen Auswirkungen neuer Bedrohungen abzuschätzen. - **Austausch von Bedrohungsinformationen und Entscheidungsfindung:** Die Zusammenarbeit zwischen Unternehmen und Behörden ist der Schlüssel für eine proaktive Bekämpfung von Cyberbedrohungen. ### Frage: Warum ist Threat Intelligence für Unternehmen wichtig? ### Antwort: Threat Intelligence liefert wichtige Erkenntnisse über neu auftretende Bedrohungen und ermöglicht Unternehmen, Risiken proaktiv zu minimieren, Sicherheitskontrollen zu verstärken und effektiver auf Vorfälle zu reagieren. Darüber hinaus unterstützen Bedrohungsinformationen die Priorisierung von Risiken nach Schweregrad, die Einhaltung von Vorschriften und die Bemühungen zur Verfolgung von Cyberkriminellen, um vertrauliche Daten, Infrastrukturen und Abläufe zu schützen. ### Frage: Welche Arten von Bedrohungsinformationen gibt es? ### Antwort: Es gibt vier Haupttypen von Bedrohungsinformationen. Strategische Informationen liefern umfassende Einblicke in Bedrohungen zur Unterstützung langfristiger Sicherheitspläne. Taktische Informationen konzentrieren sich auf Angriffsvektoren, IOCs und TTPs zur sofortigen Erkennung von Bedrohungen. Operative Informationen unterstützen die Reaktion auf Vorfälle bei aktiven Bedrohungen. Technische Informationen liefern detaillierte Informationen wie CVEs und Malware-Signaturen zur Optimierung von Sicherheitsmaßnahmen und -richtlinien. ### Frage: Was ist der Threat-Intelligence-Lebenszyklus? ### Antwort: Der Threat-Intelligence-Lebenszyklus umfasst sechs Phasen: Festlegen der Ziele, Datenerfassung, Verarbeiten zur Validierung von Quellen, Analysieren von Mustern, Verbreiten umsetzbarer Erkenntnisse an die Beteiligten und Optimierung von Arbeitsabläufen durch Feedback. Dieser iterative Prozess stärkt die Reaktionsfähigkeit auf Bedrohungen, ermöglicht die Anpassung an neu auftretende Risiken und führt zur kontinuierlichen Verbesserung des Threat-Intelligence-Programms. ### Frage: Wie unterscheidet sich Threat Intelligence von Threat Hunting? ### Antwort: Threat Intelligence erfasst und analysiert Daten zu Cyberbedrohungen, um Risiken zu erkennen und Abwehrmaßnahmen zu steuern. Bei der Bedrohungssuche handelt es sich um eine aktive Suche innerhalb von Systemen nach unentdeckten Bedrohungen unter Verwendung von Indikatoren für Kompromittierung (IOCs) und Verhaltensmustern aus Bedrohungsinformationen. Threat Intelligence dient als Grundlage für die Bedrohungssuche, die sich auf die Aufdeckung versteckter oder laufender Angriffe konzentriert. ### Frage: Wie messen Unternehmen die Wirksamkeit der Bedrohungsaufklärung? ### Antwort: Die Effektivität von Bedrohungsinformationen wird anhand mehrerer Kennzahlen gemessen, darunter Erkennungsgenauigkeit, Verkürzung der Reaktionszeit, Verbesserung des Sicherheitsstatus, Vorfallpräventionsrate und ROI durch Reduzierung der Sicherheitsverstöße. Regelmäßige Überprüfungen und Feedbackschleifen helfen dabei, Prozesse zu optimieren, damit die Threat-Intelligence-Programme auf die Ziele des Unternehmens abgestimmt sind und an neu auftretende Bedrohungen angepasst werden können. ### Frage: Welche Tools unterstützen Threat Intelligence? ### Antwort: Viele Tools werden zur Unterstützung von Threat Intelligence eingesetzt. Threat-Feed-Aggregatoren und Threat-Intelligence-Plattformen erfassen Daten; SIEMs und XDRs korrelieren die erfassten Informationen mit System-Ereignissen; Sandboxing-Lösungen und Analysetools erkennen Muster; SOAR-Plattformen automatisieren Reaktionen; IDS/IPS blockieren schädliche Aktivitäten, EDR-Lösungen beheben kompromittierte Endgeräte und Richtlinientools präzisieren den Schutz auf der Grundlage bekannter Bedrohungen. ### Frage: Welche Tools eignen sich am besten für die Analyse von Cyberbedrohungen? ### Antwort: Zscaler stellt eine Suite von Tools und Integrationen zur Erkennung, Analyse und proaktiven Bekämpfung von Cyberbedrohungen bereit: - **ThreatLabz Global Threat Insights** liefert einen korrelierten Bedrohungsdaten-Feed, um Ihr Team und Ihre Tools auf dem Laufenden zu halten. - [**Zscaler Deception**](/resources/security-terms-glossary/what-is-deception-technology) verwendet realistische Decoy-Assets, um Angreifer in die Falle zu locken und abzufangen und ihr Verhalten zu untersuchen. - [**Endpoint Detection and Response (EDR)**](https://m/zpedia/what-is-endpoint-detection-response-edr) erkennt, isoliert und behebt Bedrohungen von Endgeräten. - [**Managed Threat Hunting**](/products-and-solutions/managed-threat-hunting) kombiniert KI/ML und menschliches Fachwissen, um Muster, Anomalien und neu auftretende Bedrohungen schnell zu erkennen. ### Frage: Welche Trends werden aus aktuellen Berichten zur Cybersicherbedrohungslage ersichtlich? ### Antwort: Aktuelle [Berichte zu Cyberbedrohungen](/campaign/zscaler-threat-hunting-report) unterstreichen den Anstieg komplexer Ransomware-Angriffe, Schwachstellen in Lieferketten und den Einsatz künstlicher Intelligenz durch Angreifer. Zudem rücken Zero-Day-Exploits, Cloud-basierte Angriffsvektoren und Angriffe auf kritische Infrastrukturen verstärkt in den Fokus. ### Titel: Was ist Unified Threat Management? Funktionen, Herausforderungen usw. ### Beschreibung: In diesem Beitrag erfahren Sie mehr über Unified Threat Management, wie es funktioniert, welche Herausforderungen damit verbunden sind und warum die Zscaler-Lösung eine bessere Alternative bietet. ### URL: https://www.zscaler.com/de/zpedia/what-unified-threat-management ### Frage: Was ist Unified Threat Management? ### Antwort: Unified Threat Management (UTM) ist eine Kategorie von Netzwerksicherheits-Appliances, die mehrere Sicherheitsfunktionen kombinieren, darunter in der Regel Netzwerk-Firewall, Angriffserkennung und -prävention, Inhaltsfilterung sowie Viren-, Spyware- und Spamschutz. UTM galt Anfang der 2010er Jahre als Lösung für viele Herausforderungen, die beim Einsatz disparater Einzelprodukte auftreten, hat aber mit dem Aufkommen neuerer Technologien wie [Cloud-Firewall](/products-and-solutions/cloud-firewall), [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway) und [SSE](/resources/security-terms-glossary/what-is-security-service-edge-sse) an Bedeutung verloren. ### Frage: So funktioniert UTM ### Antwort: Eine UTM-Lösung stellt eine zentrale Plattform für das Sicherheitsmanagement bereit, die mehrere Sicherheitsmaßnahmen konsolidiert, steuert und überwacht. Eine solche Konsolidierung soll nicht nur die Sicherheitsprotokolle optimieren, sondern auch die Komplexität für Netzwerksicherheitsadministratoren reduzieren. UTMs prüfen eingehenden und ausgehenden Netzwerk-Traffic über ihre verschiedenen integrierten Komponenten. ### Frage: Welche Kernfunktionen gehören zu einer UTM-Plattform? ### Antwort: Eine UTM-Lösung verfügt über eine Reihe von Funktionen, um User vor einer Vielzahl von Sicherheitsbedrohungen zu schützen: - **Eine Firewall** fungiert als Barriere zwischen einem vertrauenswürdigen und einem nicht vertrauenswürdigen Netzwerk und setzt die Sicherheitsrichtlinien für den eingehenden und ausgehenden Traffic durch. - **Ein Intrusion Prevention System (IPS)** überwacht Aktivitäten im Netzwerk und/oder System auf böswillige Aktivitäten oder Richtlinienverstöße und kann diese in Echtzeit blockieren oder verhindern. - Antivirus/Anti-[**Malware**](/resources/security-terms-glossary/what-is-malware) durchsucht den Netzwerktraffic und verbundene Geräte nach Schadsoftware und ergreift Maßnahmen, um erkannte Bedrohungen zu isolieren oder zu entfernen. - [**Ein virtuelles privates Netzwerk (VPN)**](/zpedia/what-is-a-vpn) ermöglicht theoretisch [einen sicheren Fernzugriff](/resources/security-terms-glossary/what-is-secure-remote-access) auf das Netzwerk, indem es die über das Internet gesendeten Daten verschlüsselt und durch einen Tunnel sendet. - **Webfilter** bieten richtlinienbasierte Zugriffskontrollen für Websites und Inhalte im Internet, um den Zugriff auf unangemessene Inhalte zu verhindern oder Sicherheitsrisiken zu mindern. - **Durch Spamfilterung** wird E-Mail-Spam identifiziert und blockiert, sodass dieser nicht in die Posteingänge der User gelangt. Dadurch verringert sich auch das Risiko von [Phishing-Angriffen-](/resources/security-terms-glossary/what-is-phishing). - [**Durch Data Loss Prevention (DLP)**](/products-and-solutions/data-loss-prevention) wird sichergestellt, dass vertrauliche oder kritische Informationen das Unternehmensnetzwerk weder absichtlich noch unabsichtlich verlassen. - **Die Bandbreitenverwaltung** reguliert den Netzwerktraffic, um sicherzustellen, dass kritische Geschäftsanwendungen Priorität haben und über ausreichend Bandbreite verfügen, um effektiv zu funktionieren. ### Frage: Welche erweiterten Funktionen stellen UTM-Plattformen bereit? ### Antwort: - **Netzwerk-Sandboxing** isoliert und testet verdächtigen Code oder Inhalte in einer sicheren Umgebung, um den Ausbruch von Malware und [Ransomware](/resources/security-terms-glossary/what-is-ransomware) zu verhindern. - **Mithilfe von Sicherheitskontrollen für drahtlose Netzwerke** können Sie die drahtlose Kommunikation, beispielsweise über Wi-Fi-Netzwerke, innerhalb eines Unternehmens verwalten und sichern, um unbefugte Zugriffe zu verhindern und die Einhaltung von Sicherheitsrichtlinien zu gewährleisten. - **Durch die WAN-Optimierung** wird die Netzwerkleistung verbessert und die Datenübertragung über Wide Area Networks (WANs) beschleunigt. - **E-Mail-Verschlüsselung** verschlüsselt ausgehende E-Mails automatisch, um vertrauliche Informationen während der Übertragung zu schützen. - **Anwendungskontrolle** setzt Richtlinien zur Genehmigung und Blockierung der Anwendungsnutzung durch, um das Risiko von Sicherheitsverletzungen innerhalb des Unternehmens zu verringern. ### Frage: Was ist der Unterschied zwischen UTM und Next-Generation-Firewalls? ### Antwort: Unified Threat Management (UTM) und [Next-Generation Firewalls (NGFW)](/resources/security-terms-glossary/what-is-next-generation-firewall) sind beides Netzwerksicherheitslösungen, die Unternehmen vor einer Vielzahl von Cyberbedrohungen schützen sollen: **Unified Threat Management (UTM):** - Kombiniert mehrere Sicherheitsfunktionen und -dienste in einem einzigen Gerät oder Dienst - Bietet möglicherweise auch VPN-Funktionalität für sicheren Fernzugriff - Soll die komplexe Verwaltung mehrerer Sicherheitskomponenten vereinfachen - Kann weniger flexibel sein als à-la-carte-Lösungen, da Funktionen gebündelt sind - Wird oft über eine einzige einheitliche Konsole verwaltet, was die Verwaltung vereinfacht **Next-Generation Firewall (NGFW):** - Kombiniert herkömmliche Firewall-Funktionen und zusätzliche Features wie Anwendungserkennung - Enthält erweiterte Intrusion Prevention Systems (IPS) zum Erkennen und Blockieren komplexer Angriffe - Kann häufig in andere Sicherheitssysteme integriert werden und [Bedrohungsinformationen](/zpedia/what-is-threat-intelligence)austauschen - Bietet Funktionen wie [SSL-Prüfung](/resources/security-terms-glossary/what-is-ssl-inspection), Identitätsmanagement-Integration und Deep Packet Inspection - Kann im Rahmen eines größeren Sicherheitsökosystems bereitgestellt werden und erfordert eine komplexere Verwaltung verschiedener Komponenten ### Frage: Vorteile einer UTM-Lösung ### Antwort: UTM-Systeme sind darauf ausgelegt, mehrere Sicherheitsfunktionen in einer einzigen Plattform zu integrieren. Ein UTM bietet Unternehmen eine Reihe von Kernvorteilen: - **Vereinfachtes Sicherheitsmanagement:** Durch Zentralisierung mehrerer Sicherheitsfunktionen in einer einzigen Verwaltungskonsole wird die Verwaltung und Überwachung des Netzwerk-Sicherheitsstatus vereinfacht. - **Optimierte Installation und Upgrades:** UTM optimiert den Bereitstellungsprozess und unterstützt einen vereinfachten Upgrade-Pfad für neue Sicherheitsfunktionen und Updates. - **Einhaltung gesetzlicher Vorschriften:** Durch Bereitstellen von Sicherheitsfunktionen, die von verschiedenen gesetzlichen Rahmenbedingungen gefordert werden, vereinfacht UTM die Erfüllung von Compliance-Anforderungen. ### Frage: Welche Herausforderungen bringt der Einsatz von UTM mit sich? ### Antwort: UTMs funktionierten gut, als die Mitarbeiter noch im Büro waren. Da die standortunabhängige Arbeit jedoch mittlerweile zum Standard geworden ist, bringen UTMs auch eine Menge Probleme mit sich, beispielsweise: - **Mangel an Skalierbarkeit**: Im Gegensatz zu Cloud-Technologien sind UTM-Geräte nicht darauf ausgelegt, mit dem Unternehmen mitzuwachsen. Durch die zunehmende Zahl von Usern ist es unvermeidlich, dass Sicherheitsteams irgendwann auf Hindernisse stoßen. - **Leistungsengpässe:** Hohe TrafficVolumen und rechenintensive Funktionen können UTM-Geräte belasten und zu Netzwerklatenzen führen, die sich auf die Leistung und das Anwendererlebnis auswirken. - **Latenz:** Wie bei anderen gerätebasierten Sicherheitstools muss der Remote-Traffic bei UTMs im Backhauling-Verfahren zum [Rechenzentrum](/zpedia/what-is-data-center) und dann zurück zum User geleitet werden. - **Kosten:** Die Anfangsinvestition für umfassende UTM-Lösungen kann hoch sein. Hinzu kommen noch laufende Kosten für Updates, Lizenzen und mögliche Hardware-Upgrades. - **Funktionsredundanz:** Überschneidungen mit vorhandenen Sicherheitslösungen können zu unnötiger Redundanz und einer potenziellen Unterauslastung einiger UTM-Funktionen führen. - **Update-Management:** Um Schutz vor allen aktuellen Bedrohungen zu gewährleisten, sind regelmäßige Updates notwendig. Darüber hinaus müssen Informationssicherheitsteams diese Updates verwalten, um Sicherheitslücken zu vermeiden. - **Herausforderungen bei der Integration:** Die Integration in vorhandene Systeme und Software kann komplex sein und möglicherweise zu Kompatibilitätsproblemen mit anderen Netzwerkkomponenten führen. - **Bedenken hinsichtlich der Skalierbarkeit:** Wenn Unternehmen wachsen, müssen UTM-Systeme möglicherweise ersetzt werden, wenn sie nicht entsprechend skalierbar sind. Zur Bewältigung einer erhöhten Last sind eventuell zusätzliche Module oder Hardware erforderlich. ### Frage: Was ist der Unterschied zwischen UTM und einer herkömmlichen Firewall? ### Antwort: Eine UTM vereint mehrere Sicherheitsfunktionen in einem einzigen Gerät. Im Gegensatz dazu konzentriert sich eine herkömmliche Firewall in erster Linie auf die Kontrolle des ein- und ausgehenden Netzwerk-Traffics auf der Grundlage vordefinierter Sicherheitsregeln und fungiert als Barriere zwischen sicheren und unsicheren Netzwerken. ### Frage: Ist eine NGFW erforderlich, wenn ein Unternehmen eine UTM-Firewall verwendet? ### Antwort: Wenn ein Unternehmen bereits eine UTM-Firewall verwendet, ist eine NGFW nicht unbedingt erforderlich, da UTM-Geräte in der Regel NGFW-Funktionen sowie zusätzliche Sicherheitsfunktionen enthalten. Die Entscheidung sollte jedoch auf den spezifischen Sicherheitsanforderungen und der Netzwerkarchitektur des Unternehmens basieren, da NGFWs möglicherweise einen größeren Funktionsumfang und eine höhere Leistung bieten. ### Titel: Was ist Universal ZTNA? | Zpedia ### Beschreibung: Erfahren Sie, wie UZTNA dazu beiträgt, User und Workloads vor den modernen Bedrohungen von heute zu schützen. ### URL: https://www.zscaler.com/de/zpedia/what-is-universal-ztna ### Frage: Was sind die Vorteile von Universal ZTNA? ### Antwort: Universal ZTNA verhilft Unternehmen nicht nur zu mehr Flexibilität, sondern trägt allgemein zu einer Verbesserung ihres Sicherheitsstatus bei. Die folgenden Faktoren sind in diesem Zusammenhang ausschlaggebend: - **Unsichtbare Infrastruktur:** Dank UZTNA können User auf Anwendungen zugreifen, ohne mit dem Unternehmensnetzwerk verbunden sein zu müssen. - **Mehr Kontrolle und Transparenz:** Mit UZTNA kann die IT-Abteilung ihre Lösung über ein zentrales Administrationsportal mit granularen Kontrollen einfach verwalten. - **Einfache Anwendungssegmentierung:** Da ZTNA nicht an das Netzwerk gebunden ist, können Unternehmen den Zugriff auf einzelne Anwendungen segmentieren, anstatt eine komplexe Netzwerksegmentierung durchführen zu müssen. ### Frage: Wie funktioniert Universal ZTNA? ### Antwort: Universal ZTNA geht von der Annahme aus, dass jede Ressource bzw. Entität im Netzwerk eine potenzielle Bedrohung darstellt. Dementsprechend werden Zugriffsanforderungen auf Anwendungen erst genehmigt, nachdem Identität, Gerätestatus und Kontext verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden. Da bei diesem Modell der gesamte Traffic protokolliert und überprüft wird, erfordert es ein Maß an Transparenz, das herkömmliche Sicherheitskontrollen nicht leisten können. Universal ZTNA minimiert die Angriffsfläche Ihrer Organisation, verhindert die laterale Ausbreitung von Bedrohungen und verringert das Risiko von Sicherheitsverletzungen. Für die Implementierung eignet sich am besten eine Proxy-basierte Architektur, die User direkt mit Anwendungen und nicht mit dem Netzwerk verbindet. Auf diese Weise können vor der Entscheidung, eine Verbindung herzustellen bzw. zu blockieren, zusätzliche Kontrollen angewendet werden. ### Frage: Was sind die wichtigsten Anwendungsfälle für Universal ZTNA? ### Antwort: Universal ZTNA kann in vielen Bereichen der Cloud-Sicherheit angewendet werden. In der Regel verwenden Organisationen Universal ZTNA zunächst aus folgenden Gründen: - Als VPN-Alternative - Sicherer Multicloud-Zugriff - Niedrigeres Risiko durch externe User - Schnellere Integration bei Fusionen und Übernahmen ### Frage: Was sind die Vorteile von Universal ZTNA? ### Antwort: Universal ZTNA verhilft Unternehmen nicht nur zu mehr Flexibilität, sondern trägt allgemein zu einer Verbesserung ihres Sicherheitsstatus bei. Die folgenden Faktoren sind in diesem Zusammenhang ausschlaggebend: - **Unsichtbare Infrastruktur:** Dank UZTNA können User auf Anwendungen zugreifen, ohne mit dem Unternehmensnetzwerk verbunden sein zu müssen. - **Mehr Kontrolle und Transparenz:** Mit UZTNA kann die IT-Abteilung ihre Lösung über ein zentrales Administrationsportal mit granularen Kontrollen einfach verwalten. - **Einfache Anwendungssegmentierung:** Da ZTNA nicht an das Netzwerk gebunden ist, können Unternehmen den Zugriff auf einzelne Anwendungen segmentieren, anstatt eine komplexe Netzwerksegmentierung durchführen zu müssen. ### Frage: Wie funktioniert Universal ZTNA? ### Antwort: Universal ZTNA geht von der Annahme aus, dass jede Ressource bzw. Entität im Netzwerk eine potenzielle Bedrohung darstellt. Dementsprechend werden Zugriffsanforderungen auf Anwendungen erst genehmigt, nachdem Identität, Gerätestatus und Kontext verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden. Da bei diesem Modell der gesamte Traffic protokolliert und überprüft wird, erfordert es ein Maß an Transparenz, das herkömmliche Sicherheitskontrollen nicht leisten können. Universal ZTNA minimiert die Angriffsfläche Ihrer Organisation, verhindert die laterale Ausbreitung von Bedrohungen und verringert das Risiko von Sicherheitsverletzungen. Für die Implementierung eignet sich am besten eine Proxy-basierte Architektur, die User direkt mit Anwendungen und nicht mit dem Netzwerk verbindet. Auf diese Weise können vor der Entscheidung, eine Verbindung herzustellen bzw. zu blockieren, zusätzliche Kontrollen angewendet werden. ### Frage: Was sind die wichtigsten Anwendungsfälle für Universal ZTNA? ### Antwort: Universal ZTNA kann in vielen Bereichen der Cloud-Sicherheit angewendet werden. In der Regel verwenden Organisationen Universal ZTNA zunächst aus folgenden Gründen: - Als VPN-Alternative - Sicherer Multicloud-Zugriff - Niedrigeres Risiko durch externe User - Schnellere Integration bei Fusionen und Übernahmen ### Titel: Was ist unter hybriden Arbeitskonzepten zu verstehen? | Faktoren und Modelle | Zscaler ### Beschreibung: Entdecken Sie die verschiedenen Modelle, Faktoren und Vorteile hybrider Arbeitskonzepte. Lernen Sie die konkreten Schritte zum Aufbau und zur Sicherung eines hybriden Arbeitskonzepts kennen. ### URL: https://www.zscaler.com/de/zpedia/what-is-hybrid-workforce ### Frage: Wie lassen sich hybride Arbeitskonzepte erfolgreich umsetzen? ### Antwort: Zukunftsfähige Sicherheits- und Netzwerklösungen sind der Schlüssel zu einem effektiven hybriden Arbeitskonzept. Indem sie standortunabhängig einen schnellen und sicheren Zugriff auf Unternehmensressourcen ermöglichen, stellen sie sicher, dass Remote- und Präsenzmitarbeiter gleichermaßen effizient und sicher zusammenarbeiten können. Die heutigen cloudbasierten Tools für die Zusammenarbeit, Zero-Trust-Sicherheit und effektive Überwachung der User Experience helfen Ihnen, Ihre User und Daten zu schützen, die Netzwerkleistung zu optimieren und letztendlich eine flexible, produktive hybride Belegschaft besser zu unterstützen. ### Frage: Wie motiviert man die Mitarbeiter bei hybriden Arbeitskonzepten? ### Antwort: Die effektive Einbindung einer hybriden Belegschaft bei gleichzeitiger Gewährleistung eines sicheren, zuverlässigen Zugriffs und einer sicheren Zusammenarbeit gehört heute zu den größten Herausforderungen für Unternehmen. Neben den heutigen cloudbasierten Produktivitäts-Apps sind robuster sicherer Fernzugriff und Zero-Trust-Sicherheit Ihre leistungsstärksten Tools, um Mitarbeitern standortunabhängig eine nahtlose Verbindung und Zusammenarbeit zu ermöglichen. Mithilfe fortschrittlicher Netzwerküberwachungs- und Analysetools können Sie hervorragende Anwendererfahrungen gewährleisten, indem Sie Netzwerkprobleme proaktiv identifizieren und beheben und so dafür sorgen, dass Ihre User zufrieden und produktiv sind. ### Frage: Arbeitskräfte aus der Millennial-Generation als Vermittler bei der Umsetzung hybrider Arbeitskonzepte ### Antwort: Die Generation von Arbeitskräften, die Anfang bis Mitte der 1980er Jahre geboren wurden, fungiert aufgrund ihrer digitalen Kompetenz und Anpassungsfähigkeit bei der Umstellung auf flexible Arbeitskonzepte und zukunftsfähige Tools als Vermittler zwischen älteren und jüngeren Kollegen. Sie sind in der Regel in der Lage, sich sowohl mit traditionellen als auch mit digitalen Arbeitsstilen zurechtzufinden, was sie zu natürlichen Fürsprechern hybrider Arbeitsmodelle macht, die Unternehmen dabei helfen können, ein breiteres Spektrum an Produktivitätsstrategien umzusetzen. ### Frage: Warum sind hybride Belegschaften die Zukunft der Arbeit? ### Antwort: Die hybride Belegschaft ist die Zukunft der Arbeit, weil sie Flexibilität, Anpassungsfähigkeit und Möglichkeiten für eine bessere Work-Life-Balance bietet, die heutige Mitarbeiter schätzen. Hybride Modelle können dazu beitragen, dass Arbeitnehmer sowohl produktiver als auch zufriedener bei der Arbeit sind. Gleichzeitig profitieren Organisationen vom Zugang zu einem größeren Fachkräftepool, niedrigeren Betriebskosten und weiteren Vorteilen. ### Titel: Was ist URL-Filterung? | Vorteile und Funktionen | Zscaler ### Beschreibung: URL-Filterung verhindert den Zugriff auf bestimmte Webinhalte über das Netzwerk einer Organisation. Durch die Blockierung schädlicher Websites können Cyberangriffe verhindert werden. ### URL: https://www.zscaler.com/de/zpedia/what-is-url-filtering ### Frage: Was ist URL-Filterung? ### Antwort: Durch URL-Filterung kann der Zugriff auf bestimmte Webinhalte über das Netzwerk oder die Endgeräte einer Organisation verhindert werden. Hierzu gehört in der Regel das Blockieren schädlicher Websites, um User und Endgeräte vor Cyberangriffen zu schützen. Organisationen können mithilfe von URL-Filterung auch Einschränkungen für bestimmte URLs oder URL-Kategorien durchsetzen, die tendenziell eine hohe Bandbreite beanspruchen oder die Produktivität beeinträchtigen, wie etwa Social Media und Video-Streaming. [Weiterlesen](/zpedia/what-is-url-filtering). ### Frage: Warum ist URL-Filterung wichtig? ### Antwort: URL-Filterung ist ein zentrales Element der Websicherheit und ermöglicht Organisationen, zu konfigurieren, wie User über das Netzwerk oder andere Systeme auf Websites zugreifen können. Mit URL-Filterung werden mehrere Ziele verfolgt: - **Schutz von Usern und Daten vor Sicherheitsbedrohungen** wie Phishing-Sites, Ransomware und anderer Malware - **Reduzieren der Bandbreitennutzung und Produktivitätsverluste** durch Nutzung nicht arbeitsbezogener Websites oder Apps. - **Einschränkung der Haftungsrisiken der Organisation,** indem der Zugriff auf unangemessene Inhalte blockiert wird [Weiterlesen](/zpedia/what-is-url-filtering) ### Frage: Was ist eine URL? ### Antwort: Ein Uniform Resource Locator (URL) ist eine Adresse, die den Standort einer Website, Datenbank, Webanwendung oder eines Protokolls usw. angibt und ihren/seinen Abruf über einen Webbbrowser ermöglicht. [Weiterlesen](/zpedia/what-is-url-filtering). ### Frage: Wie funktioniert URL-Filterung? ### Antwort: URL-Filterung funktioniert durch die Anwendung detaillierter Richtlinien, die den Zugriff auf bestimmte URLs erlauben oder einschränken. Richtlinien können auf mehreren Kriterien basieren, beispielsweise URL-Kategorien, bestimmten Usern oder User-Gruppen, Abteilungen, Standorten und Zeitintervallen. Wenn ein Enduser versucht, auf eine URL zuzugreifen, wird die Anforderung in Echtzeit mit aktiven URL-Filterrichtlinien verglichen, um zu entscheiden, ob die Anforderung zulässig ist. Wenn der Zugriff gewährt wird, wird die Seite normal geladen. Wenn der Zugriff verweigert wird, wird das Laden der Seite verhindert und dem User stattdessen eine Blockierungsmeldung angezeigt. [Weiterlesen](/zpedia/what-is-url-filtering). ### Frage: Kernfunktionen der URL-Filterung ### Antwort: Einfache URL-Filterlösungen ermöglichen Administratoren die Anpassung einfacher Sperr- und Zulassungslisten, um den Zugriff auf unerwünschte oder schädliche URLs zu blockieren. Erweiterte URL-Filtertools umfassen diese und weitere Funktionen und ermöglichen Ihnen die Konfiguration von: - **Granularen, modularen Richtlinien:** Effektive URL-Filterrichtlinien können an die Anforderungen und Einschränkungen mehrerer Gruppen in einer Organisation angepasst werden. Beispielsweise benötigt die Personalabteilung möglicherweise uneingeschränkten Zugriff auf LinkedIn, die IT jedoch nicht. - **Maßnahmen zum Zulassen und „Blockieren:** Die grundlegenden Aktionen „Grünes Licht“ und „Rotes Licht“ der URL-Filterung erlauben oder verweigern den Zugriff je nach Richtlinie. - **Vorsichtsmaßnahmen:** Im Gegensatz zu einer Sperre informiert diese Aktion den User über mögliche Sicherheitsrisiken, die mit einer Anfrage verbunden sind, und ermöglicht ihm die Entscheidung, ob er fortfahren möchte oder nicht. - **„Außerkraftsetzen“:** Die Option zum Außerkraftsetzen ist im Allgemeinen Usern mit erweiterten oder Administrator-Berechtigungen vorbehalten und ermöglicht die vollständige Umgehung einer Blockierungsregel. - **Dauer und Bandbreitenkontingente :** Administratoren können Grenzwerte für die genutzte Bandbreite und die Browsing-Zeit festlegen, nach deren Überschreiten die Aktion für diese URL in eine restriktivere Aktion geändert wird (z. B. „Vorsicht“ oder „Blockieren“). [Weiterlesen](/zpedia/what-is-url-filtering) ### Frage: Hauptvorteile der URL-Filterung von Zscaler ### Antwort: Durch die native Integration in unser gesamtes Ökosystem gewährleistet die URL-Filterung von Zscaler eine beispiellose Kontrolle über Ihren Webtraffic, einschließlich: - **DynamischeInhaltskategorisierung** : Nutzen Sie maschinelles Lernen, um zu bestimmen, ob nicht kategorisierte URLs zu bestimmten URL-Kategorien gehören, und wenden Sie die Richtlinie entsprechend an. - **Integrierte Browserisolierung:** Isolieren Sie den gesamten Traffic zu URLs in ausgewählten Kategorien durch native Integration mit [Zscaler Browser Isolation](/products-and-solutions/browser-isolation). - **Kategorisierungeingebetteter Websites** : Erzwingen Sie die URL-Filterrichtlinie für Sites, die durch Dienste wie Google Translate übersetzt wurden. - **Durchsetzung sicherer Suchvorgänge:** Erzwingen Sie sichere Ergebnisse bei Suchmaschinenabfragen, wenn die SSL-Prüfung aktiviert ist, indem Sie die unübertroffene Skalierbarkeit von Zscaler nutzen. - **Detaillierte Steuerung** von **Produktivitäts-Apps** : Vereinfachen Sie die Konfiguration, schränken Sie Mandanten ein und steuern Sie zulässige Domänen für Microsoft 365- und Google Workspace-Apps. [Weiterlesen](/zpedia/what-is-url-filtering) ### Titel: Was sind verwaltete SD-WAN-Lösungen? | Vorteile, Funktionen & Einblicke ### Beschreibung: Erfahren Sie, was verwaltetes SD-WAN ist, welche Vorteile es bietet und wie Zscaler IT-Abteilungen mit sicheren, optimierten Netzwerklösungen für Ihren Geschäftserfolg unterstützt. ### URL: https://www.zscaler.com/de/zpedia/what-is-managed-sd-wan ### Frage: Was ist verwaltetes SD-WAN? ### Antwort: Ein verwaltetes Software-Defined Wide Area Network (SD-WAN) ist eine Netzwerklösung, die von einem Drittanbieter bereitgestellt und überwacht wird und die Konnektivität zwischen verteilten Unternehmensstandorten optimiert. Dabei kommen softwaredefinierte Technologien zum Einsatz, um die Netzwerkverwaltung zu vereinfachen, die Sicherheit zu erhöhen und den Traffic dynamisch zu routen, wodurch die Performance, Agilität, Zuverlässigkeit und Kosteneffizienz für Unternehmen verbessert werden. [Mehr erfahren](/zpedia/what-is-managed-sd-wan) ### Frage: So funktioniert verwaltetes SD-WAN ### Antwort: Bei einer verwalteten [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan)-Architektur werden in der Regel Edge-Geräte in Zweigstellen und [Rechenzentren](/zpedia/what-is-data-center) eingesetzt, um den Traffic intelligenter zu routen. Anstatt sich ausschließlich auf Multiprotocol Label Switching (MPLS) oder einen einzelnen Netzwerkservice zu verlassen, werden mehrere Transportmethoden wie Breitband-Internet und 4G/5G genutzt. Auf diese Weise werden Datenengpässe vermieden, indem der beste Pfad für jeden Datenfluss ermittelt und die Performance im gesamten Wide Area Network optimiert wird. Bei einer verwalteten Bereitstellung betreut ein Service Provider das WAN-Management und übernimmt die Konfiguration, das Monitoring und die Fehlerbehebung. Dadurch wird sichergestellt, dass Experten Echtzeitanalysen verfolgen und schnell auf Leistungseinbrüche reagieren können. Außerdem kümmert sich der MSP (Managed Service Provider) um Updates, Sicherheitsrichtlinien und Compliance-Anforderungen, sodass sich die internen Teams auf strategische Initiativen konzentrieren können. Cloudbasierte Controller stellen eine zentrale Verwaltungsschnittstelle bereit, über die jeder Standort der Netzwerkinfrastruktur verwaltet wird. Durch die Nutzung von Zero-Touch-Provisioning und automatisierter Bereitstellung gehen neue Standorte schneller und mit weniger Fehlern online. Dank dieses softwaredefinierten Wide-Area-Ansatzes profitieren Unternehmen von einer konsistenten WAN-Konnektivität, einer verbesserten Netzwerktransparenz und der Möglichkeit, sich schnell an sich verändernde betriebliche Anforderungen anzupassen. [Weiterlesen](/zpedia/what-is-managed-sd-wan) ### Frage: Was sind die Hauptmerkmale von verwaltetem SD-WAN? ### Antwort: Obwohl verwaltetes SD-WAN vor allem für seine hohe Performance und Zuverlässigkeit bekannt ist, bietet es auch eine Vielzahl anderer Funktionen, die jede Komponente von SD-WAN verbessern. Zu den wichtigsten dieser Funktionen zählen: - **Zentralisiertes Management:** Überblick über alle Netzwerkverbindungen und -richtlinien, sodass alles einfach remote konfiguriert und überwacht werden kann - **Multi-Path-Konnektivität und intelligentes Routing:** Nutzung mehrerer Verbindungen, von [MPLS-Verbindungen (Multiprotocol Label Switching)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) bis hin zu Breitbandanschlüssen, um den Traffic dynamisch auf der Grundlage von Echtzeitbedingungen zu routen - **Verbesserte Sicherheit:** Verschlüsselung, [Segmentierung](/resources/security-terms-glossary/what-is-microsegmentation) und integrierte Firewalls zum Schutz von Daten während der Übertragung und zur Abwehr verschiedener Cyberbedrohungen - **Skalierbarkeit und Flexibilität:** Unterstützung der Erweiterung neuer Zweigstellen, einer steigenden Anzahl von Usern und sich ändernder Bandbreitenanforderungen ohne Überholung der Kernhardware - **Performanceoptimierung:** Einsatz von anwendungsorientierten Routern und Engines für die Pfadauswahl, um eine konsistente Erfahrung an verteilten Standorten zu gewährleisten - **Betriebliche Effizienz:** Minimierung manueller Aufgaben und Reduzierung des Overheads durch automatisierte Workflows, Analysen und integrierte Tools zur Fehlerbehebung [Weiterlesen](/zpedia/what-is-managed-sd-wan) ### Frage: Was sind die Vorteile von verwaltetem SD-WAN? ### Antwort: Die Einführung einer verwalteten SD-WAN-Lösung bringt für viele Unternehmen dauerhafte Vorteile, von Kosteneinsparungen bis hin zu einer verbesserten User Experience. Zu den wichtigsten Vorteilen zählen: - **Kosteneinsparungen:** Senken Sie Ihre Ausgaben, indem Sie günstigere Transportoptionen wie Breitband-Internet mit MPLS kombinieren, was zu einem kostengünstigeren Modell führt. - **Verbesserte Netzwerkperformance:** Optimieren Sie die Leistung aller WAN-Verbindungen und stellen Sie sicher, dass geschäftskritische Anwendungen vorrangig geroutet werden. - **Besserer Sicherheitsstatus:** Setzen Sie einheitliche Richtlinien durch und integrieren Sie Verschlüsselung, [Eindringschutz ](/products-and-solutions/cloud-ips)und mehr, um Ihre Schutzmaßnahmen zu stärken. - **Vereinfachte Netzwerkverwaltung:** Entlasten Sie interne IT-Teams, indem Sie dem MSP die täglichen Abläufe, Updates und die Fehlerbehebung für alle Verbindungen überlassen. - **Schnelle Bereitstellung und Flexibilität:** Richten Sie neue Standorte schnell ein - mit Standardkonfigurationen, automatischer Bereitstellung und flexibler Neukonfiguration, um sich ändernden Anforderungen gerecht zu werden. [Weiterlesen](/zpedia/what-is-managed-sd-wan) ### Frage: Was sind gängige Anwendungsfälle für verwaltetes SD-WAN? ### Antwort: Eine Vielzahl von Branchen und Geschäftsszenarien profitiert von einem verwalteten SD-WAN-Ansatz. Nachfolgend sind einige gängige Anwendungen aus der Praxis aufgeführt: **Verbindung mehrerer Unternehmensstandorte und Zweigstellen** Unternehmen mit zahlreichen Standorten sind auf eine stabile WAN-Konnektivität angewiesen, um einen konsistenten, hochwertigen Service zu gewährleisten. Verwaltetes SD-WAN verbindet mehrere Standorte unter einem einzigen Framework, verbessert den Datenfluss und optimiert das WAN-Management. **Cloud-Migration und Hybrid-Cloud-Umgebungen** Da Unternehmen zunehmend auf Cloud-Plattformen zurückgreifen, ist eine gut definierte Wide-Area-Networking-Strategie zur Gewährleistung einer stabilen Performance unerlässlich. Eine verwaltete softwaredefinierte Wide-Area-Lösung hilft, On-Premise-Systeme nahtlos mit öffentlichen oder privaten Clouds zu verbinden. **Unterstützung von Remotemitarbeitern und verteilten Belegschaften** Mitarbeiter greifen von verschiedenen Standorten aus auf kritische Anwendungen zu, sodass flexible und sichere WAN-Verbindungen unabdingbar sind. Durch die Implementierung eines verwalteten SD-WAN erzielen Unternehmen eine konsistente User Experience und robuste Sicherheitskontrollen. **Einzelhandel, Gesundheitswesen, Finanzen und andere Branchen** Stark regulierte Sektoren benötigen kosteneffiziente Lösungen ohne Kompromisse bei Performance und Compliance. Verwaltete Netzwerkservices passen sich den spezifischen Anforderungen der Branche an und bieten die Zuverlässigkeit, die diese Umgebungen erfordern. [Weiterlesen](/zpedia/what-is-managed-sd-wan) ### Frage: Wie wählt man einen Anbieter für verwaltetes SD-WAN aus? ### Antwort: Die Auswahl eines Anbieters für verwaltetes SD-WAN erfordert eine gründliche Bewertung nicht nur der technischen Stärken, sondern auch der immateriellen Faktoren, die den langfristigen Erfolg fördern. **Wichtige Bewertungskriterien** - **Netzwerkabdeckung und Zuverlässigkeit:** Entscheiden Sie sich für Anbieter, die über ausgedehnte Backbones und mehrere Points of Presence verfügen, um eine zuverlässige Konnektivität zu gewährleisten und den Traffic effektiv zu routen. - **Sicherheitsfunktionen und Compliance:** Achten Sie auf fortschrittliche Verschlüsselung, Segmentierung und die Einhaltung von Branchenvorschriften, die auf die Anforderungen Ihres Unternehmens abgestimmt sind. - **Service Level Agreements (SLAs):** Überprüfen Sie die vertraglich zugesicherte Performance, Betriebszeit und Reaktionsfähigkeit. - **Support und Kundenservice:** Sie sollten unbedingt darauf achten, dass Sie rund um die Uhr Unterstützung erhalten und ein proaktives Network Operations Center (NOC) haben, das sich um schnelle Lösungen kümmert. - **Integration in die vorhandene Infrastruktur:** Suchen Sie nach Lösungen, die sich nahtlos in bestehende Systeme, MPLS-Setups oder andere bestehende Netzwerkservices einfügen lassen. - **Anpassungen und gemeinsam verwaltete Optionen:** Prüfen Sie, ob Sie den Service an Ihre Workflows anpassen oder die teilweise Kontrolle über Konfiguration und Monitoring behalten können. ### Frage: Wie lässt sich verwaltetes SD-WAN mit Zero Trust verbinden? ### Antwort: Bei [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) geht es darum, Vertrauen niemals vorauszusetzen. Allerdings bauen verwaltete SD-WAN-Services, die auf veralteter Technologie basieren, häufig ein geroutetes Overlay mit zu viel implizitem Vertrauen auf – eine IoT-Kamera in einer Zweigstelle könnte beispielsweise auf eine wichtige Anwendung in der Cloud zugreifen und [Malware](/resources/security-terms-glossary/what-is-malware) verbreiten. Auf diese Weise breiten sich [Ransomware](/resources/security-terms-glossary/what-is-ransomware)-Angriffe in einem Unternehmen aus. Verwaltete SD-WAN-Services reduzieren zwar die Komplexität und vereinfachen das tägliche Management, doch viele Unternehmen setzen häufig zusätzliche Firewalls in ihren Zweigstellen ein, um eine strenge Segmentierung und Zugriffskontrolle für User, Geräte und Anwendungen durchzusetzen. Das Management von Sicherheitsrichtlinien ist jedoch normalerweise nicht Teil der verwalteten SD-WAN-Services. ### Titel: Was ist Vishing? Funktionsweise, Vorsichtsmaßnahmen und eine Zero-Trust-Methode ### Beschreibung: Vishing (Voice-Phishing) ist eine Form des Social Engineering, bei der Cyberkriminelle Sprachanrufe nutzen, um sich als vertrauenswürdige Personen oder Unternehmen auszugeben. Weitere Informationen erhalten Sie in diesem Beitrag. ### URL: https://www.zscaler.com/de/zpedia/what-is-vishing ### Frage: Was ist Vishing? ### Antwort: Vishing oder Voice-Phishing ist eine Form des Social Engineering, bei der sich Cyberkriminelle über Sprachanrufe als vertrauenswürdige Personen oder Unternehmen ausgeben und ihre Opfer dazu verleiten, vertrauliche Informationen wie Passwörter oder Finanzdaten preiszugeben. ### Frage: Wie funktioniert Vishing? ### Antwort: Vishing-Angriffe werden immer raffinierter und nutzen sowohl Technologie als auch Social Engineering, um menschliche Schwächen auszunutzen. Im Folgenden sind einige der gängigsten Techniken und Taktiken aufgeführt, die von Cyberkriminellen zum Ausführen von Vishing-Angriffen verwendet werden: - Anrufer-ID-Spoofing - Pretexting - VoIP-Ausnutzung - IVR-Angriffe (Interactive Voice Response) ### Frage: Wie unterstützt künstliche Intelligenz raffinierte Phishing-Betrugsmaschen? ### Antwort: [Künstliche Intelligenz (KI)](/zpedia/what-generative-ai-cybersecurity) wird in der Welt der Cyberangriffe zunehmend als Waffe eingesetzt und ermöglicht immer ausgefeiltere Techniken, die selbst die wachsamsten User täuschen können. Beim [Phishing](/resources/security-terms-glossary/what-is-phishing)verstärkt KI die Fähigkeit der Angreifer, ihre Ziele zu skalieren, zu personalisieren und zu manipulieren, was Vishing gefährlicher macht als je zuvor. Einige Techniken beinhalten: - **Voice Cloning –** Cyberkriminelle sind schon heute in der Lage, anhand weniger Minuten einer Audioaufzeichnung die Stimme einer vertrauenswürdigen Person, beispielsweise eines Firmenmanagers oder eines Familienmitglieds, zu imitieren. - **Deepfake-Videoanrufe –** KI kann auch Deepfake-Videoanrufe erstellen, bei denen Angreifer in Echtzeit die Identität einer anderen Person imitieren. Diese videobasierten Vishing-Angriffe sind in Remote-Arbeitsumgebungen besonders effektiv. - **Robocalls –** Mithilfe der Verarbeitung natürlicher Sprache (NLP) können diese Anrufe intelligent auf die Eingaben der Opfer reagieren, wodurch die Interaktion authentischer wirkt. - **Gezielte Vishing-Angriffe durch KI-gestütztes Data Mining –**KI kann große Mengen öffentlich verfügbarer Daten wie Social-Media-Profile, Unternehmenswebsites und durchgesickerte Datenbanken durchforsten, um hochgradig zielgerichtete Vishing-Angriffe zu erstellen. ### Frage: Warum stellt Vishing eine wachsende Bedrohung dar? ### Antwort: Aufgrund der zunehmenden Raffinesse der Cyberkriminellen und der zunehmenden Nutzung mobiler Kommunikation kommt Vishing immer häufiger zum Einsatz. Angreifer nutzen fortgeschrittene Social-Engineering-Taktiken, um menschliche Schwächen auszunutzen, und umgehen dabei oft herkömmliche Sicherheitsmaßnahmen. Im Zuge der zunehmenden Vernetzung und der Umstellung auf Remote-Arbeit finden Betrüger neue Möglichkeiten, Einzelpersonen dazu zu manipulieren, vertrauliche Informationen am Telefon preiszugeben. ### Frage: Welche Beispiele für Vishing-Angriffe gibt es aus der Praxis? ### Antwort: 1. Südkorea erlebte eine rasante Zunahme der Vishing-Angriffe, darunter einen Fall im August 2022, bei dem ein Arzt umgerechnet 3 Millionen USD in Bargeld, Versicherungen, Aktien und Kryptowährung an Kriminelle verlor. 2. Ein[ Angestellter in Hongkong zahlte 25 Millionen Dollar](https://www.cnn.com/2024/02/04/asia/deepfake-cfo-scam-hong-kong-intl-hnk/index.html) nach einem Videoanruf mit einem Deepfake-„Finanzvorstand“ in einer Videokonferenz. Der Betrüger brachte den Mitarbeiter dazu, an einem Videoanruf mit mehreren vermeintlichen Kollegen teilzunehmen, die jedoch in Wirklichkeit Deepfake-Nachbildungen waren. 3. Im Sommer 2023 gaben sich Angreiferbei einem Vishing-Angriff mithilfe von KI-Technologie[ als Zscaler-CEO Jay Chaudhry aus](https://www.foxbusiness.com/video/6328691103112). Der Angreifer rief einen Zscaler-Mitarbeiter über WhatsApp an. ### Frage: Welche gängigen Vishing-Szenarien gibt es? ### Antwort: Vishing-Angriffe gibt es in vielen Formen, die immer darauf abzielen das Vertrauen auszunutzen und die Opfer dazu zu bringen, vertrauliche Informationen preiszugeben. Folgende Techniken werden bevorzugt von Cyberkriminellen eingesetzt: - **Bankbetrug:** Anrufer geben sich als Bankvertreter aus und behaupten, Ihr Konto sei kompromittiert worden. Sie drängen Sie dazu, personenbezogene Daten preiszugeben oder sogar Geld auf ein „sicheres“ Konto zu überweisen. - **Betrug mit technischem Support:** Betrüger geben sich als Mitarbeiter des technischen Supports seriöser Unternehmen aus, warnen vor Malware auf Ihrem Gerät und fordern Remotezugriff an, um das Problem zu „beheben“. Tatsächlich handelt es sich dabei jedoch um einen Trick, um Daten zu stehlen oder Schadsoftware zu installieren. - **Finanzamt-Betrug:** Angreifer geben sich als Mitarbeiter des Finanzamts bzw. der Steuerbehörde aus und drohen mit Verhaftung oder rechtlichen Schritten, wenn Sie eine ausstehende Steuerrechnung nicht bezahlen – oft über nicht nachvollziehbare Methoden wie Geschenkkarten oder elektronische Überweisungen. - **CEO-Betrug (Business Email Compromise):** Cyberkriminelle zielen auf Mitarbeiter ab, indem sie sich als leitende Angestellte ausgeben und sie anweisen, dringende Überweisungen zu tätigen oder vertrauliche Unternehmensinformationen preiszugeben, oft unter dem Vorwand eines zeitkritischen Notfalls. ### Frage: Was ist der Unterschied zwischen Vishing, Phishing und Smishing? ### Antwort: Bei allen drei Methoden (Vishing, Phishing und Smishing) handelt es sich um Formen von Social-Engineering-Angriffen, die darauf abzielen, die Opfer zur Preisgabe vertraulicher Informationen zu manipulieren. Sie unterscheiden sich jedoch hauptsächlich in der Art und Weise, wie sie diese verbreiten, und in den spezifischen Taktiken, mit denen das Vertrauen der Menschen ausgenutzt wird. - **Phishing**: Dabei handelt es sich in der Regel um betrügerische E-Mails, in denen die Identität legitimer Personen wie Unternehmen, Behörden oder vertrauenswürdiger Personen vorgetäuscht wird. Phishing-Angriffe zielen normalerweise darauf ab, Anmeldedaten, Finanzinformationen oder andere vertrauliche Daten zu stehlen. - **Smishing:** Wie Phishing-E-Mails haben Smishing-Nachrichten den Anschein, häufig von vertrauenswürdigen Absendern zu stammen – etwa von Banken, Lieferdiensten oder sogar Kollegen – und enthalten in der Regel einen schädlichen Link oder eine Aufforderung zur Weitergabe vertraulicher Daten. - **Vishing:** Vishing nutzt Sprachkommunikation, typischerweise über Telefonanrufe, um Opfer zu manipulieren. Angreifer können sich – sei es per Textnachricht oder KI-gestützter Voice-Cloning-Technologie – als Autoritätspersonen wie Mitarbeiter des Finanzamts, Mitarbeiter des technischen Supports oder auch als Familienmitglieder in Not ausgeben. ### Frage: Wie schützen Sie sich und Ihr Unternehmen vor Vishing? ### Antwort: Vishing-Angriffe werden immer raffinierter, doch Ihr Unternehmen kann Maßnahmen ergreifen, um das Risiko zu mindern. Durch Implementierung der richtigen Strategien können sowohl personenbezogene als auch Geschäftsdaten vor sprachbasierten Phishing-Bedrohungen geschützt werden: - Schulungen zum Sicherheitsbewusstsein - Verfahren zur Anruferauthentifizierung - Einsatz von Anti-Spam-Technologie - Reaktionspläne für Vorfälle - KI-Sicherheit und Bedrohungsinformationen ### Frage: Wie kann ein mehrschichtiger Zero-Trust-Ansatz vor Vishing-Angriffen schützen? ### Antwort: Dieser Paradigmenwechsel erfordert eine mehrschichtige Abwehrstrategie, die KI-gestützte Überwachung, kontinuierliche Authentifizierung und [Endgeräteschutz](/resources/security-terms-glossary/what-is-endpoint-security) integriert. Durch die Kombination aus Mitarbeiterschulungen und innovativer Technologie bleiben Unternehmen Angreifern immer einen Schritt voraus und können ihr Risiko, Opfer von Social Engineering zu werden, deutlich reduzieren. ### Frage: Wie kann Zscaler gegen Vishing-Angriffe helfen? ### Antwort: Um neuartige Bedrohungen effektiv abzuwehren, müssen Unternehmen erweiterte Phishing-Präventionsmaßnahmen in ihre Zero-Trust-Strategien integrieren. Das Fundament dieser Abwehrstrategie bildet die [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte), die auf einer robusten Zero-Trust-Architektur basiert. Ihr umfassender Cybersicherheitsansatz wehrt sowohl konventionelle als auch KI-gestützte Phishing-Angriffe in mehreren Phasen der Angriffskette effektiv ab: - KI-gestützte Phishing- und C2-Abwehr - [Dateibasiertes KI-Sandboxing](/resources/data-sheets/zscaler-cloud-sandbox.pdf) - [KI zum Blockieren von Web-Bedrohungen](/products-and-solutions/browser-isolation) ### Frage: Wie erkenne ich, ob es sich bei einem Telefonanruf um einen versuchten Vishing-Angriff handelt? ### Antwort: Seien Sie vorsichtig, wenn der Anrufer vertrauliche Informationen verlangt, Druck auf Sie ausübt, schnell zu handeln, oder Drohungen ausspricht. Überprüfen Sie die Identität des Anrufers, geben Sie keine personenbezogenen Daten weiter und seien Sie misstrauisch bei unerwünschten Anrufen, bei denen vorgetäuscht wird, vertrauenswürdige Institutionen zu vertreten. ### Frage: Was sollte ich tun, wenn ich von einem Vishing-Angriff betroffen bin? ### Antwort: Legen Sie sofort auf, wenn Sie einen verdächtigen Anruf erhalten. Geben Sie keine vertraulichen Informationen weiter, melden Sie den Vorfall Ihrem IT- oder Sicherheitsteam und ziehen Sie den Einsatz KI-gestützter Tools zur Bedrohungserkennung in Betracht, um ähnliche Angriffe in Zukunft zu verhindern. ### Titel: Was ist Extended Detection and Response (XDR)? | Zscaler ### Beschreibung: XDR (Extended Detection and Response) ist eine Kategorie von Cybersicherheitslösungen, die bisher getrennte Tools zur Bedrohungserkennung und -reaktion kombiniert. ### URL: https://www.zscaler.com/de/zpedia/what-is-xdr ### Frage: Was ist XDR? ### Antwort: Extended Detection and Response (XDR) ist eine Kategorie von Cybersicherheitslösungen, die separate Einzeltools zur Bedrohungserkennung und -reaktion mit Sicherheitsorchestrierung kombiniert. Durch Erfassen von Telemetriedaten aus dem gesamten Ökosystem eines Unternehmens – einschließlich Endgeräten, Cloud-Umgebungen, Netzwerken, Threat-Intelligence-Feeds usw. – ermöglicht XDR eine schnellere und präzisere Erkennung, Korrelation, Bedrohungssuche und Vorfallreaktion als Endpoint Detection and Response (EDR) allein. [Weiterlesen](/zpedia/what-is-xdr). ### Frage: Wie funktioniert XDR? ### Antwort: XDR führt kontinuierlich drei Kernfunktionen aus: ### 1. Analyse Die Lösung erfasst Daten von Servern, Endgeräten, Cloud-Umgebungen und anderen Bereichen des Ökosystems, korreliert diese Daten und sendet nur relevante, wichtige Warnmeldungen an die Sicherheitsverantwortlichen des Unternehmens, wodurch die Alarmmüdigkeit minimiert wird. ### 2. Erkennung XDR macht sich die Vorteile von ML zunutze, um eine Baseline für das normale Verhalten von User- und Entitäten zu erstellen. In Kombination mit anderen Erkennungsmechanismen kann die XDR-Lösung dadurch Anomalien untersuchen, die auf potenzielle Sicherheitsbedrohungen hinweisen könnten. ### 3. Antwort XDR isoliert und eliminiert Bedrohungen und aktualisiert dann die Sicherheitsrichtlinien, um die jeweilige Bedrohung in Zukunft zu blockieren. Es geht insofern über EDR hinaus, als die Ressourcen des Security Operations Center (SOC) für sämtliche Netzwerke, Endgeräte und Cloud-Umgebungen in einer einzigen Konsole konsolidiert werden. [Weiterlesen](/zpedia/what-is-xdr). ### Frage: Vorteile der XDR-Sicherheit ### Antwort: Vorteile einer effektiven XDR-Plattform: 1. **Umfassende, tiefe Transparenz und Einblicke:** Mit einer Perspektive, die über das Endgerät hinausgeht, kann eine XDR-Lösung komplexe Bedrohungen – einschließlich Eintrittspunkt, betroffene Assets und Umgebungen sowie Methoden – auf allen Ports, Protokollen und Ebenen Ihres Ökosystems erkennen und analysieren. Dadurch wird Ihre Fähigkeit zur Behebung und Ursachenanalyse optimiert. 2. **Automatische Korrelation und Sichtung:** Die ML-gesteuerte Automatisierung korreliert Daten und priorisiert Warnungen. Dadurch werden die Workflows Ihres Sicherheitsteams zur Bekämpfung von Bedrohungen optimiert, indem Fehlalarme vermieden und echte Bedrohungen in Datenmengen aufgedeckt werden, die sich mit manuellen Sicherheitslösungen niemals analysieren ließen. 3. **Schnellere, effizientere Abläufe:** Mit einer ganzheitlichen, zentralen Sicht auf Bedrohungen, weniger Aufwand für die Verwaltung und Überwachung von Sicherheitstools sowie automatisierter Analyse reduziert XDR die betriebliche Komplexität und lässt Ihren Experten mehr Zeit für die proaktive Bedrohungssuche und andere wertschöpfende Aufgaben. [Weiterlesen](/zpedia/what-is-xdr). ### Frage: Anwendungsfälle für XDR ### Antwort: XDR unterstützt drei primäre Anwendungsfälle: - ### Triage Angesichts der enormen Menge an Bedrohungen, mit denen Unternehmen heute zu kämpfen haben, sind selbst erfahrene Sicherheitsexperten mit der Aufgabe überfordert, Warnmeldungen zu bewältigen, geschweige denn schnell und präzise Fehlalarme auszusortieren, die kritischsten Bedrohungen zu priorisieren und darauf reagieren. XDR verwendet ML und erweiterte Analysen, um Bedrohungsdaten aus dem gesamten Ökosystem in eine überschaubare Anzahl zuverlässiger Warnmeldungen zu präzisieren. - ### Bedrohungssuche Die heutigen hochentwickelten Bedrohungen lassen sich extrem gut verstecken und machen dadurch die Bedrohungssuche wichtiger und zugleich schwieriger als je zuvor. Da XDR neben ML-gestützter Erkennung und Korrelation Einblick in Ihr gesamtes Ökosystem bietet, kann es Bedrohungen lokalisieren, die mit herkömmlichen SIEM-Lösungen allein nicht erkannt werden. - ### Untersuchung XDR-Lösungen stellen umfassende Kontextdaten zur Unterstützung der Ursachenanalyse bereit, einschließlich Echtzeit- und Verlaufsdaten. So erhalten Ihre Sicherheitsexperten die erforderlichen Informationen, um zu verstehen, was bei einem Angriff passiert ist und mit welchen Maßnahmen ähnliche Angriffe in Zukunft abgewehrt werden können. [Weiterlesen](/zpedia/what-is-xdr). ### Frage: Voraussetzungen für XDR ### Antwort: Im Kern ist XDR: - **SaaS-basiert:** XDR wird grundsätzlich als Cloud-Dienst bereitgestellt. Dies gewährleistet eine hohe Rentabilität im Hinblick auf die Hosting- und Wartungskosten, steigert aber auch die Effektivität, da Updates sofort an alle Kunden geliefert werden können. - **Agentbasiert:** XDR ist zwar cloudbasiert, erfordert aber dennoch einen auf Ihren physischen und virtuellen Endgeräten installierten Agent, um ähnlich wie ein SIEM Daten zu erfassen. Viele Agents führen auch Antiviren- und andere Funktionen zum Schutz von Endgeräten aus, die die SaaS-Funktionalität ergänzen. - **Einheitlich:** Das ist die Essenz von XDR. Durch Erfassen von Telemetriedaten aus beliebigen Datenquellen und deren Nutzung zur Unterstützung von Verhaltensanalysen und fortschrittlichen Erkennungstechniken bietet XDR einen Schutz vor Ransomware und anderer hochentwickelter Malware, der weit über das hinausgeht, was disparate Einzelprodukte leisten können. [Weiterlesen](/zpedia/what-is-xdr). ### Frage: Wie unterstützt XDR Zero Trust? ### Antwort: Wenn Ihr Unternehmen [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) implementieren oder Ihre bestehende Zero Trust-Architektur optimieren möchte, sollten Sie XDR zu Ihrem cloudbasierten Sicherheits-Stack hinzufügen, um alle Vorteile zu nutzen: - **Optimierte Cloud-Sicherheit:** Die Bereitstellung von Zero Trust in Multicloud-Umgebungen kann einige Herausforderungen mit sich bringen. XDR optimiert einen Großteil des Prozesses, indem Cloud-Workloads umgebungsübergreifend konsolidiert und eine umfassende Überwachung unterstützt wird. - **Bessere Transparenz:** XDR führt Echtzeitanalysen und zentralisierte Sicherheitsanalysen in Ihrer gesamten Umgebung durch und erleichtert Ihrem Unternehmen so die Bereitstellung und Durchsetzung von Zero-Trust-Sicherheitskontrollen. - **Automatisierung:** XDR automatisiert wichtige Aufgaben in den Bereichen Bedrohungserkennung, Triage, Suche und Reaktion und entlastet dadurch Ihre Sicherheitsverantwortlichen. KI- und ML-basierte Analysen des User- und Netzwerkverhaltens tragen zu schnellerer und effizienterer Sicherheit bei. - **Priorisierung:** Zero Trust geht von der Annahme aus, dass jede Ressource oder Entität eine potenzielle Bedrohung darstellen könnte, bis das Gegenteil bewiesen ist. XDR unterstützt diesen Ansatz: Durch die Verwendung automatisierter Korrelation und ML-gestützter Analysen wird vermieden, dass Sicherheitsteams mit Warnmeldungen überlastet werden. Außerdem trägt es zur Optimierung von Arbeitsabläufen und zur Verkürzung von Reaktionszeiten bei. [Weiterlesen](/zpedia/what-is-xdr). ### Titel: Was ist Zero Trust Application Access? | Zpedia ### Beschreibung: Zero Trust Application Access (ZTAA) ist ein innovativer Ansatz für den Anwendungszugriff, der die Sicherheitsanforderungen zukunftsfähiger IT-Umgebungen erfüllt. ### URL: https://www.zscaler.com/de/zpedia/what-is-zero-trust-application-access-ztaa ### Frage: Was ist Zero Trust Application Access? ### Antwort: Zero Trust Application Access (ZTAA) ist ein innovativer Ansatz für den Anwendungszugriff, der die Sicherheitsanforderungen zukunftsfähiger IT-Umgebungen erfüllt, indem Identität und Kontext jedes Users sowie der Status seines Geräts kontinuierlich überprüft werden, bevor Zugriff gewährt wird. Darüber hinaus wird das laufende Verhalten überwacht, um sicherzustellen, dass die Richtlinien jederzeit durchgesetzt werden. ZTAA schafft eine hochsichere Umgebung, in der Ressourcen einen expliziten Legitimitätsnachweis erfordern, was einen hochgradig resilienten und anpassungsfähigen Sicherheitsstatus gewährleistet. ### Frage: Was ist Zero Trust? ### Antwort: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) ist ein Sicherheitsmodell, das die Idee von grundsätzlich vertrauenswürdigen Netzwerkperimetern infrage stellt und stattdessen eine kontinuierliche Überprüfung der Vertrauenswürdigkeit für jede Verbindung, Berechtigungsanforderung und Bewegung innerhalb einer Unternehmensumgebung verlangt. Bei herkömmlichen Strategien wurde in der Regel davon ausgegangen, dass Entitäten und Ressourcen innerhalb der Firewall eines Unternehmens automatisch als vertrauenswürdig eingestuft werden können. Heutige Umgebungen sind jedoch für solche Annahmen zu dynamisch. Das heutige Zero-Trust-Sicherheitsmodell folgt der Losung „Niemals vertrauen, immer überprüfen“. Entspechend müssen authentifizierte User kontinuierlich nachweisen, dass sie berechtigt sind, auf vertrauliche Informationen zuzugreifen. Indem Zero Trust bei jedem Schritt eine genaue Prüfung erfordert und [laterale Bewegungen](/zpedia/what-is-lateral-movement) einschränkt, trägt es dazu bei, das Risiko von [Verstößen](/zpedia/what-data-breach) in digital aufgestellten Unternehmen ohne herkömmliche Netzwerkperimeter zu verringern. Angesichts der dynamischen Weiterentwicklung der Bedrohungslage hat Zero Trust sich als Eckpfeiler eines zukunftsfähigen Sicherheitsframeworks bewährt. Cyberkriminelle suchen nach Schwachstellen, die es ihnen ermöglichen, von einem kompromittierten System zum nächsten zu gelangen. Daher ist es wichtig, jedes Segment der Infrastruktur zu sperren. Hier kommen die Prinzipien von Zero Trust ins Spiel. Sie stellen sicher, dass User, Geräte oder andere Entitäten niemals automatisch als vertrauenswürdig eingestuft werden, selbst wenn sie sich innerhalb des Unternehmensnetzwerks befinden. Unternehmen, die diese Mentalität mit zuverlässigen Sicherheitslösungen kombinieren, verbessern deutlich ihre Chancen, schädliches Verhalten umgehend zu erkennen und darauf zu reagieren. Im Wesentlichen trägt Zero Trust dazu bei, eine Umgebung zu schaffen, in der jede Zugriffsanforderung unter strenger Kontrolle geprüft, validiert und genehmigt wird. ### Frage: Welche Rolle spielt Zero Trust Application Access (ZTAA) im Rahmen des Zero-Trust-Modells? ### Antwort: Als praktische Umsetzung des Zero-Trust-Konzepts regelt ZTAA den sicheren Anwendungszugriff auf die Infrastruktur des Unternehmens. Durch die Übernahme zentraler [Zero-Trust-Architekturkonzepte](/resources/security-terms-glossary/what-is-zero-trust-architecture) gewährt ZTAA Anwendungszugriff auf der Basis präziser Kontextsignale wie Useridentität, Gerätestatus und Verhaltensmuster. Diese Kontrollen begrenzen den Umfang potenzieller Kompromittierungen, indem sie nur authentifizierten Usern Zugriff auf autorisierte Anwendungen gewähren – niemals auf das gesamte Netzwerk – und so die Angriffsfläche insgesamt verkleinern. Im Gegensatz zu herkömmlichen Sicherheitsmodellen, die Entitäten als vertrauenswürdig einstufen, sobald sie einen Firewall-Kontrollpunkt passiert haben, folgt ZTAA dem Vertrauensmodell der kontinuierlichen Identitätsüberprüfung und der Durchsetzung des [Prinzips der minimalen Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access). Herkömmliche Lösungen zielten oft auf den Schutz des Netzwerkperimeters ab. Dieses Konzept wird den Anforderungen verteilter User und cloudbasierter Anwendungen jedoch nicht mehr gerecht. Stattdessen verhindert Zero Trust Application Access unbefugte Zugriffe, indem der Zugriff jedes einzelnen Users nach dem Erfordernisprinzip ausschließlich auf die jeweils benötigten Ressourcen beschränkt wird. Dadurch kann das Risiko interner oder externer Infiltrationen verringert werden. ### Frage: Kernkomponenten von ZTAA ### Antwort: ZTAA besteht im Regelfall aus vier Schlüsselelementen, deren Zusammenwirken einen ganzheitlichen Sicherheitsstatus gewährleistet: - [**Identity and Access Management (IAM):**](/zpedia/what-is-identity-and-access-management) IAM-Lösungen stellen sicher, dass User beim Initiieren einer Zugriffsanfrage ihre Identität nachweisen. Diese Komponente erzwingt die Durchsetzung granularer Richtlinien in Bezug auf Identität, Rollen und Berechtigungen. IAM kann in zwei Kategorien unterteilt werden: - Identitätsanbieter (IdPs), z. B. Okta, Microsoft - Zugriffsverwaltung für Anwendungszugriffe, z. B. Zscaler - [**Endgerätesicherheit:**](/resources/security-terms-glossary/what-is-endpoint-security) Die Überprüfung der Geräteintegrität ist entscheidende Voraussetzung für den Zugriff auf eine Umgebung. Das Scannen von Endgeräten auf Compliance und Schwachstellen stärkt den Zero-Trust-Status, indem sichergestellt wird, dass nur Geräte in fehlerfreiem Zustand Zugriff erhalten. - [**Mikrosegmentierung:**](/resources/security-terms-glossary/what-is-microsegmentation) Durch die Aufteilung des Unternehmensnetzwerks in unterschiedliche Segmente verhindert ZTAA, dass Angreifer sich dort frei bewegen können. Selbst wenn ein Bereich beeinträchtigt ist, sorgt die Mikrosegmentierung dafür, dass Ressourcen außerhalb des betroffenen Bereichs isoliert und geschützt bleiben. - **Kontinuierliche Überwachung und Analyse:** Sicherheitsbeauftragte müssen den Netzwerktraffic und das Userverhalten kontinuierlich überwachen, um Anomalien oder verdächtiges Verhalten zu erkennen. Diese Erkenntnisse helfen dabei, potenzielle Bedrohungen zu erkennen und darauf zu reagieren, bevor sie eskalieren. ### Frage: Vorteile von ZTAA ### Antwort: Unternehmen aller Größen profitieren von verschiedenen Vorteilen: - **Verbesserter Sicherheitsstatus:** Da ZTAA den Zugriff durch Überprüfung jeder einzelnen Verbindung beschränkt, werden Bedrohungen durch ungeprüften internen Traffic drastisch reduziert. - **Reduzierte Angriffsfläche:** Anwendungsspezifische Einschränkungen verhindern die laterale Ausbreitung von Angreifern innerhalb des Netzwerks. - **Verbesserte User Experience und höhere Produktivität:** Der kontextbasierte Ansatz von ZTAA ermöglicht einen nahtlosen Zugriff auf Apps ohne umständliche[VPNs](/zpedia/what-is-a-vpn) oder pauschale Genehmigungen und optimiert so die täglichen Betriebsabläufe. - **Skalierbarkeit und Flexibilität:** ZTAA unterstützt die Umstellung auf Remote-Arbeit bzw. hybride Modelle, da das Hinzufügen neuer User oder Endgeräte reibungslos, konsistent und einheitlich nach Zero-Trust-Prinzipien erfolgt. ### Frage: Häufige Herausforderungen und Tipps zu ihrer Bewältigung ### Antwort: Die Implementierung von ZTAA ist kein ganz einfaches Unterfangen. Sowohl technologische als auch kulturelle Hindernisse können den Fortschritt beeinträchtigen. Nachfolgend finden Sie vier häufige Herausforderungen sowie Empfehlungen zu deren Bewältigung: - **Komplexität der Legacy-Infrastruktur:** Die Zusammenführung von ZTAA mit bereits vorhandenen Systemen kann mit Schwierigkeiten verbunden sein. Um Reibungsverluste zu vermeiden, empfiehlt es sich, die aktuelle Infrastruktur zu katalogisieren und schrittweise Zero-Trust-Kontrollen zu implementieren. - **Akzeptanz bzw. Skepsis der User:** Mitarbeiter haben möglicherweise Angst vor Veränderungen, insbesondere wenn sie befürchten, dass diese die Produktivität beeinträchtigen. Durch effektive Schulungen, in denen Usern der Wert eines sicheren Anwendungszugriffs vermittelt wird, können Sie den Übergang erleichtern. - **Aufrechterhaltung einer kontinuierlichen Überprüfung:** Zero Trust erfordert eine ständige Neubewertung von Usern und Geräten. Automatisierte Arbeitsabläufe kombiniert mit IAM-Funktionen tragen dazu bei, wiederholte Prüfungen zu optimieren und Störungen zu minimieren. - **Transparenzlücken in Multicloud-Umgebungen:** Unübersichtliche Architekturen führen zu Transparenzlücken bei der Durchsetzung von Sicherheitsmodellen. Überwachungstools, die Aktivitätsprotokolle Cloud-übergreifend vereinheitlichen, ermöglichen den zuständigen Fachkräften, einen zentralen Überblick zu behalten und effizient auf Sicherheitsvorfälle zu reagieren. ### Frage: Best Practices für eine erfolgreiche ZTAA-Implementierung ### Antwort: Durch einen strukturierten Ansatz lässt sich gewährleisten, dass ZTAA im gesamten Unternehmen effektiv funktioniert. Nachfolgend finden Sie vier Empfehlungen für eine robuste ganzheitliche Bereitstellung: - **Roadmap für die schrittweise Einführung erstellen:** Ermitteln Sie Bereiche, in denen sich durch ZTAA die größten unmittelbaren Auswirkungen erzielen lassen, und erweitern Sie dann den Schutz schrittweise auf weitere Anwendungen und User. - **Integration mit robusten Identitätslösungen:** IAM ist in einer Zero-Trust-Architektur von zentraler Bedeutung. Stellen Sie daher sicher, dass Ihr Unternehmen in Systeminteroperabilität und [Multifaktor-Authentifizierung (MFA)](/zpedia/what-is-multifactor-authentication-mfa) investiert. - **Mikrosegmentierung:** Sicherer Anwendungszugriff setzt voraus, dass nicht autorisierte laterale Bewegungen verhindert werden. Durch die Segmentierung der Netzwerkressourcen nach Rolle, Zweck und Vertraulichkeit isolieren Sie einzelne Workloads effektiv. - **Kontinuierliche Überwachung auf Anomalien:** Sämtliche Useraktivitäten und Datenflüsse müssen proaktiv überwacht werden. Auf diese Weise können Sie verdächtiges Verhalten frühzeitig erkennen und sicherstellen, dass Sie einen Zero-Trust-Status implementieren können, der potenzielle Verstöße abwehrt oder zumindest eindämmt. ### Titel: Was verbirgt sich hinter SaaS Security Posture Management (SSPM)? | Zscaler. ### Beschreibung: SaaS Security Posture Management (SSPM) kombiniert kontinuierliche Bewertungen des Cybersicherheitsrisikos und Compliance-Überwachung mit Funktionen zur Erkennung, Durchsetzung und Behebung. ### URL: https://www.zscaler.com/de/zpedia/what-saas-security-posture-management-sspm ### Frage: Was verbirgt sich hinter SaaS Security Posture Management (SSPM)? ### Antwort: SaaS Security Posture Management (SSPM) ist ein Ansatz zur Sicherung von SaaS-Apps und -Daten, der eine kontinuierliche Risikobewertung und Compliance-Überwachung der Cybersicherheit mit Erkennung, Durchsetzung und Behebung vereint. Effektive SSPM-Lösungen ermöglichen Einblicke in den Sicherheitsstatus aller SaaS-Bereitstellungen und unterstützen Cloud-Services zur Optimierung von Abläufen. [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: Warum brauchen Unternehmen SSPM? ### Antwort: Kurz gesagt: SSPM-Tools unterstützen Unternehmen dabei, ihre SaaS-Anwendungen und -Daten besser abzusichern sowie zu verwalten und bieten ihnen so in den folgenden Bereichen erhöhte Effizient und Effektivität: - **Erkennung und Schutz von SaaS-Daten** mit erweiterter Transparenz und detaillierter Richtliniendurchsetzung - **Reaktion auf Identitätsrisiken** durch Einrichtung und Durchsetzung von [Zugriffskontrollen nach dem Prinzip der minimalen Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access) - **Stärkung des SaaS-Cloud-Sicherheitsstatus** durch Behebung von Fehlkonfigurationen und Konfigurationsdrift - **Kontrolle riskanter Anwendungsintegrationen** mit umfassender Erkennung und Prüfung von [Schatten-IT](/resources/security-terms-glossary/what-is-shadow-it) [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: Wie funktioniert SSPM? ### Antwort: SSPM stellt folgende wesentliche Funktionen bereit: - **Kontinuierliche Überwachung** für sofortige Transparenz über vertrauliche Daten und SaaS-Sicherheitsrisiken hinsichtlich Identität, Berechtigungen, Fehlkonfigurationen, Integrationen und Add-Ons - **Konfigurationsbewertung,** um sicherzustellen, dass unter anderem die Sicherheitskonfigurationen für SaaS-Anwendungen den Best Practices sowie allen relevanten branchenspezifischen oder regionalen Compliance-Standards entsprechen. - **Behebung und Reaktion**, einschließlich Risikotriage sowie gesteuerter und automatisierter Richtliniendurchsetzung, um Sicherheitslücken zu schließen und die potenziellen Auswirkungen von Cyberangriffen zu minimieren [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: Kernfunktionen von SSPM ### Antwort: Hier finden Sie einige der wichtigsten Lösungen und Tools, die eine oder mehrere SSPM-Funktionen beinhalten: - [**Cloud Access Security Brokers (CASBs)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) stehen zwischen Usern und Cloud-Services und übernehmen die Sicherheits- und Compliance-Kontrolle. Außerdem bieten sie Schutz vor Datenverlusten, Bedrohungen und unberechtigtem Zugriff. - **Mit Identitäts- und Zugriffsmanagement (IAM)** lassen sich Konten, Rollen und Berechtigungen der User verwalten; Zugriff kann nach dem Prinzip der minimalen Rechtevergabe gewährt werden. - [**Tools zum Schutz vor Datenverlusten (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) identifizieren und schützen vertrauliche Daten in SaaS-Anwendungen, verhindern Datenlecks und unterstützen die Compliance. - **SIEM-Plattformen (Security Information and Event Management)** erfassen und analysieren Ereignisse sowie Protokolle von SaaS-Anwendungen zur Erkennung und Behebung potenzieller Sicherheits- und Richtlinienverstöße. - **Verschlüsselungsprogramme**, die meist bereits in die SaaS-Anwendungen integriert sind, verschlüsseln Daten im Ruhezustand (im Speicher) und bei der Übertragung (also auf dem Weg zu bzw. von Endgeräten oder Services) zum Schutz vor unbefugtem Zugriff. - **Tools für das Schwachstellenmanagement** scannen SaaS-Anwendungen auf Schwachstellen und Konfigurationsfehler zum Schutz vor Sicherheitsrisiken. - **Sicherheitstools für Programmierschnittstellen (APIs** ) schützen Daten, die SaaS-Anwendungen im Rahmen API-basierter Integrationen mit anderen Systemen austauschen. - **Zero Trust** bedeutet, dass sich die Sicherheitsvorschriften nach dem jeweiligen Kontext richten und Zugriff nach dem Prinzip der minimalen Rechtevergabe und nur nach entsprechender Authentifizierung erfolgt. [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: Hauptvorteile von SSPM ### Antwort: **Erkennen und Absichern von SaaS-Daten:** Erhalten Sie vollständige Transparenz über Daten während der Übertragung und in SaaS-Anwendungen und setzen Sie detaillierte Richtlinien durch, um riskante Zugriffe zu kontrollieren. **Beheben identitätsbezogener Risiken:** Zero Trust nimmt übermäßige Berechtigungen zurück und verwehrt riskanten Userprofilen den Zugriff auf SaaS-Anwendungen und die zugehörigen Daten. **Härten des Saas-Cloud-Sicherheitsstatus:** SaaS-Plattformen werden kontinuierlich auf gefährliche Konfigurationsfehler hin geprüft und versehentliche Konfigurationsänderungen werden zurückgenommen. **Überprüfen riskanter Anwendungsintegrationen:** Dank der umfassenden Erkennung von Schatten-IT können riskante Integrationen oder Add-ons von Drittanbietern erkannt und überprüft werden. [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: SSPM Anwendungsfälle ### Antwort: Durch kontinuierliche Überwachung, Bedrohungserkennung, Durchsetzung und Behebung von Schwachstellen sowie Fehlkonfigurationen in Ihrer SaaS-Umgebung können Sie mit SSPM Folgendes erreichen: - **Verwalten Sie die Einhaltung** regionaler oder branchenspezifischer Standards und Benchmarks - **Reduzieren Sie Risiken**, die zu Datenverlusten, unberechtigtem Zugriff usw. führen. - **Führen Sie Schwachstellenanalysen durch**, um Sicherheitslücken zu identifizieren und zu schließen - **Erkennen, überprüfen und beheben** Sie die mit Schatten-IT verbundenen Sicherheitsrisiken - **Analysieren Sie die Auswirkungen** und beheben Sie Sicherheitsprobleme im Falle einer Datenpanne [Weiterlesen](/zpedia/what-saas-security-posture-management-sspm) ### Frage: So kann Zscaler Advanced SSPM helfen ### Antwort: [Zscaler Advanced SSPM](/products-and-solutions/saas-security), Teil der Zscaler Data Protection Suite, ist eine umfassende und einheitliche Lösung, die lückenlose Sicherheit für SaaS-Anwendungen und -Plattformen bietet, von der Datentransparenz bis hin zu Sicherheitsstatus und Governance. Mit Advanced SSPM können Sie SaaS-Risiken schnell erkennen und verhindern, dass Bedrohungen Ihre Daten und Ihr Unternehmen gefährden. So können Sie: - **Riskante Konfigurationsfehler identifizieren:** Schützen Sie Ihre sensiblen Daten vor Sicherheitslücken und gefährlichen Integrationen, die Datenverlust und Datenpannen verursachen können. - **Unsichere und ungenutzte Integrationen aus dem Verkehr ziehen:** Verkleinern Sie Ihre Angriffsfläche, indem Sie sämtliche Integrationen überprüfen und riskante Verbindungen kappen. - **Zero Trust durchsetzen:** Regeln Sie den SaaS-Zugriff nach dem Prinzip der minimalen Rechtevergabe und nehmen Sie übermäßige und riskante Berechtigungen zurück. - **Sicherheit und Compliance gewährleisten:** Behalten Sie die SaaS-Sicherheit im Blick, um die Compliance im gesamten Unternehmen zu gewährleisten. Mit Zscaler Advanced SSPM können Sie SaaS-Daten identifizieren und absichern, auf Identitätsrisiken reagieren, die Sicherheit der SaaS-Cloud stärken und riskante Integrationen im Blick behalten. So haben Sie die volle Kontrolle über die SaaS-Sicherheit. [Fordern Sie am besten sofort eine Demo an](/products-and-solutions/advanced-sspm#request-a-demo) und überzeugen Sie sich selbst. ### Titel: Generative KI in der Cybersicherheit: Vorteile, Risiken, Anwendungsbereiche ### Beschreibung: Erfahren Sie, wie generative KI die Cybersicherheit verändert. Informieren Sie sich über die Vorteile, Herausforderungen, Risiken und Einsatzmöglichkeiten für Organisationen und darüber, wie Sie KI-Tools wie ChatGPT sicher nutzen können. ### URL: https://www.zscaler.com/de/zpedia/what-generative-ai-cybersecurity ### Frage: Welche Rolle spielt generative KI in der Cybersicherheit? ### Antwort: Generative KI ist ein leistungsstarkes Werkzeug sowohl für Cybersicherheitsexperten als auch für Angreifer. Generative KI unterstützt Large Language Models (LLMs), die Sicherheitsteams dabei helfen können, Richtlinien, Bedrohungserkennung, Schwachstellenmanagement sowie den allgemeinen Sicherheitsstatus zu verbessern. Allerdings kann sie Bedrohungsakteuren auch dabei helfen, schnellere und gefährlichere Angriffe zu starten. ### Frage: Was versteht man unter generativer KI und wie hängt sie mit der Cybersicherheit zusammen? ### Antwort: Generative künstliche Intelligenz (GenAI) wirkt sich in mehrfacher Hinsicht auf die [Cybersicherheitslage](/resources/security-terms-glossary/what-is-cybersecurity) aus. Im Kern ist generative KI eine Form von maschineller Lerntechnologie, die schriftliche Inhalte in natürlicher Sprache, Bilder und in einigen Fällen auch Videos erstellen kann – teilweise mit nur minimalem menschlichen Input. Bei den meisten Anwendungsfällen von GenAI muss ein menschlicher User die KI-Engine auffordern, den betreffenden Inhalt zu erstellen. Für fortgeschrittene Unternehmenstechnologien gelten einige Ausnahmen. Beispielsweise könnte ein Mensch die Aufforderung „Eine Geschichte über einen GenAI-Cyberangriff schreiben“ in einen Textgenerator eingeben, und das LLM erstellt schnell eine solche Geschichte. Dasselbe gilt für Bilder: Sagen Sie einem KI-Bildgenerator, er solle „ein Bild eines futuristischen Rechenzentrums erstellen“, und er wird genau das tun. GenAI ermöglicht Fachleuten aller Branchen eine Vielzahl von Anwendungsfällen und erschließt Laien neue Möglichkeiten, die Effizienz bei der Inhaltserstellung zu steigern. In diesem Beitrag geht es konkret um die Anwendung von GenAI in der Cybersicherheit. ### Frage: Wie wird generative KI in der Cybersicherheit eingesetzt? ### Antwort: Generative KI kann sowohl zur Unterstützung defensiver als auch offensiver Cybersicherheitsmaßnahmen eingesetzt werden. Konkret bietet der Einsatz von GenAI-Plattformen in der Cybersicherheit u. a. folgende Vorteile: - [**Effektiverer Schutz**](/products-and-solutions/data-security) **für sensible Daten**: Verhindern Sie Datenlecks bei KI-Prompts und Outputs von KI-Anwendungen, die Sie zu Sicherheits- und Prüfzwecken aufbewahren. - **Bessere Abwher neuartiger Bedrohungen**: Erzielen Sie einen proaktiven Sicherheitsstatus, da KI dabei hilft, neue web- und dateibasierte Angriffe zu erkennen und zu blockieren. - **Sichere Nutzung von Tools wie**[ **ChatGPT**](/blogs/product-insights/make-generative-ai-tools-chatgpt-safe-and-secure-zscaler): Profitieren Sie von granularer Kontrolle über die Nutzung von KI-Anwendungen und richten Sie userspezifische Richtlinien ein. - **Einschränkung riskanter Aktionen in KI-Anwendungen**: Schützen Sie Daten, indem Sie Aktionen wie Uploads, Downloads oder Kopieren/Einfügen unterbinden. ### Frage: Welche Auswirkungen hat KI auf die Cybersicherheit? ### Antwort: Im Zeitraum von April 2023 bis Januar 2024 hat die Nutzung von ChatGPT [um 634 % zugenommen ](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-de). Das bedeutet, dass sein Einfluss auf weitere Branchen, einschließlich der Cybersicherheit, übergreifen wird. Da Cybersicherheit primär auf Inhalte fokussiert ist (d. h. auf potenzielle Cyberbedrohungen und -angriffe, die über den Internetverkehr, E-Mails usw. erfolgen), werden LLMs dafür trainiert, Informationen zum Datenverkehr und zu E-Mails zu analysieren und so Organisationen bei der Vorhersage und Verhinderung von Cyberereignissen zu unterstützen. Zugleich müssen Sicherheitsteams sich des potenziellen Risikos bewusst sein, das durch GenAI-gestützte Angriffe entsteht. Bedrohungsakteure und -gruppen werden GenAI nutzen, um die Oberhand über die Cyberabwehr von Organisationen zu gewinnen. [Laut Microsoft](https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/) befinden sich KI-generierte Cyberangriffe derzeit noch im „Frühstadium“ und sind „weder besonders innovativ noch erfinderisch“. Um solchen Akteuren das Handwerk zu legen, [sperrt OpenAI deren Konten.](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#) Da die Zahl der Bedrohungsgruppen jedoch weiter steigt, wird es immer schwieriger, diese Konten aufzuspüren und zu schließen. Darüber hinaus ist es nur eine Frage der Zeit, bis die zuständigen Behörden weltweit eingreifen und auf organisatorischer Ebene Richtlinien für den Einsatz von GenAI festlegen. Rund um GenAI bestehen derzeit noch zahlreiche offene Fragen. Jedoch ist damit zu rechnen, dass es früher oder später zu einer Datenschutzverletzung oder einem Datenleck kommt, das einem oder mehreren Unternehmen Millionen von Dollar kostet und die Behörden zum Eingreifen und Regulieren zwingt. ### Frage: Die 4 wichtigsten Vorteile von generativer KI in der Cybersicherheit ### Antwort: Mit dem richtigen Ansatz bietet GenAI Organisationen erhebliche Vorteile u. a. bei der Erkennung und Reaktion auf Cyberbedrohungen und der Automatisierung von Sicherheit. 1. **Verbesserte Bedrohungserkennung und -reaktion** Generative KI kann Daten analysieren, die ein „normales“ Verhalten repräsentieren, um eine Baseline festzulegen, anhand derer Abweichungen identifiziert werden können, die auf potenzielle Bedrohungen hinweisen. Darüber hinaus kann KI Malware-Simulationen erstellen, um deren Verhalten zu verstehen und neue Bedrohungen zu identifizieren. 2. **Verbesserte Vorhersagefähigkeiten** Generative KI kann große Datenmengen verarbeiten, um einen Referenzrahmen für zukünftige Sicherheitsereignisse zu erstellen und so prädiktive Bedrohungsinformationen und sogar Schwachstellenmanagement zu ermöglichen. 3. **Automatisierung von Routineaufgaben** GenAI kann Schwachstellen vorhersagen und basierend auf Verlaufsdaten Patches für Anwendungen empfehlen oder automatisieren. Darüber hinaus kann die Reaktion auf Vorfälle automatisiert werden, wodurch die Notwendigkeit menschlicher Eingriffe reduziert wird. 4. **Phishing-Prävention** GenAI kann die Erstellung von Modellen unterstützen, die [Phishing-E-Mails](/resources/security-terms-glossary/what-is-phishing) erkennen und herausfiltern, indem sie Sprachmuster und -strukturen analysiert, um verdächtige E-Mails zu identifizieren. Sie kann auch Modelle zum Analysieren und Blockieren schädlicher URLs erstellen. ### Frage: Herausforderungen und Risiken bei der Integration generativer KI ### Antwort: GenAI bietet ein beispielloses Potenzial für die Inhaltserstellung und die organisatorische Effizienz im Allgemeinen. Dennoch ist es wichtig, auch die Hürden der Technologie zu verstehen. 1. **Missbrauch durch Cyberkriminelle** GenAI-Tools stehen allen Usern zur Verfügung. Während Organisationen sie nutzen, um ihre Effizienz zu steigern oder ihre Cybersicherheit zu verbessern, setzen Bedrohungsakteure sie ein, um Schaden anzurichten. Microsoft und OpenAI haben bereits Versuche von Bedrohungsgruppen entdeckt, „[offensive Cyberoperationen zu organisieren](https://apnews.com/article/microsoft-generative-ai-offensive-cyber-operations-3482b8467c81830012a9283fd6b5f529#)“. 2. **Probleme mit der Datenqualität** Organisationen, die nicht in der Lage sind, qualitativ hochwertige Daten für das Training einer KI-Plattform bereitzustellen, werden feststellen, dass die Ergebnisse, die sie durch die Nutzung der Plattform erzielen, nicht effektiv sind. Wenn ein Unternehmen versucht, eine GenAI-Plattform mit von GenAI erstellten Daten zu trainieren, werden die resultierenden Daten noch stärker verfälscht – damit sind katastrophale Folgen für die Cybersicherheit quasi vorprogrammiert. 3. **Technische Einschränkungen** Für das effektive Training generativer KI-Modelle sind große Datenmengen erforderlich. Daher kann es für Unternehmen mit eingeschränktem Datenzugriff oder solche in Nischenmärkten schwierig sein, ausreichend Trainingsdatensätze zu sammeln. Hinzu kommen die hohe Ressourcenbelastung und der Wartungsaufwand, die GenAI-Anwendungen erfordern. ### Frage: Best Practices für die sichere Einführung generativer KI ### Antwort: GenAI ist für alle neu, daher müssen Führungskräfte bei der Vorgehensweise hinsichtlich der Nutzung innerhalb einer Organisation vorsichtig sein. Im Folgenden stellen wir einige der besten Möglichkeiten vor, Ihre Mitarbeiter und Ihr Unternehmen vor Risiken im Zusammenhang mit GenAI zu schützen. - **Analysieren und mindern Sie kontinuierlich die Risiken, die mit KI-gestützten Tools einhergehen**, um geistiges Eigentum, persönliche Daten und Kundeninformationen zu schützen. - **Gewährleisten Sie bei der Verwendung von KI-Tools die Einhaltung einschlägiger Gesetze** und ethischer Standards, insbesondere hinsichtlich Vorschriften für die Data Protection. - **Schaffen Sie eindeutige Verantwortungsstrukturen für die Entwicklung und Implementierung von KI-Anwendungen**, einschließlich festgelegter Rollen und Aufgaben für die Projektaufsicht. - **Sorgen Sie für Transparenz bei der Verwendung von KI-Anwendungen**, indem Sie deren Einsatz begründen und Stakeholder über deren Zweck informieren. Weitere Hinweise zur sicheren Nutzung von KI und zum Schutz vor KI-basierten Bedrohungen finden Sie im [Report von Zscaler ThreatLabz zur KI-Sicherheit 2024](https://info.zscaler.com/resources-industry-reports-threatlabz-ai-security-2024-de). ### Frage: Generative KI und Cybersicherheit: Zukünftige Entwicklungen im Überblick ### Antwort: Wie bereits angesprochen, ist davon auszugehen, dass der Einsatz von GenAI früher oder später durch aufsichtsrechtliche Vorschriften eingeschränkt wird. Dennoch wird GenAI weiterhin Neuerungen einführen und die Cybersicherheitsteams werden sich diese Neuerungen zunutze machen. Dies sind einige der Möglichkeiten, wie KI Sicherheits- und Compliance-Teams unterstützen kann: - **Analyse geopolitischer Risiken**: Mithilfe von KI können Unternehmen zukünftig geopolitische Daten sowie Social-Media-Trends auswerten und Regionen mit einem höheren Risiko für Angriffe frühzeitig zu erkennen. - **Verhaltensbasierte Biometrie**: Die Analyse von Mustern im Userverhalten wie Tastenanschläge oder Mausbewegungen kann dazu genutzt werden, Anomalien zu erkennen, die auf bösartige oder betrügerische Aktivitäten hinweisen. - **Inhaltsauthentifizierung**: Mithilfe von KI können Audio-, Video- (z. B. Deepfakes) und Textinhalte auf ihre Echtheit geprüft werden, um die Verbreitung von Fehlinformationen zu verhindern. - **Compliance-Automatisierung**: Mit KI können Systeme und Prozesse regelmäßig überprüft werden, um sicherzustellen, dass sie auch im Zuge ihrer Weiterentwicklung alle gesetzlichen Anforderungen erfüllen. ### Frage: Zukünftige Anwendungsfälle für maschinellen Lernens in der Cybersicherheit ### Antwort: Ähnlich wie die Verwendung generativer KI in der Cybersicherheit kann maschinelles Lernen (ML) die Sicherheitsteams bei der Analyse großer Datensätze, der Erstellung von Modellen und der Verwendung dieser Modelle zur genauen Vorhersage von Traffic- und Inhaltsanomalien entlasten. ### Frage: Wird KI irgendwann Cybersicherheitsspezialisten ersetzen? ### Antwort: Organisationen werden weiterhin auf menschliche Cybersicherheitsexperten angewiesen sein, um Cybersicherheit und Compliance zu gewährleisten, auch wenn die KI neben anderen Aufgaben zunehmend die Hauptlast der Bedrohungsaufklärung und -analyse übernimmt. ### Frage: Gibt es prominente Beispiele für Angriffe, die mithilfe von GenAI durchgeführt wurden? ### Antwort: Bedrohungsakteure nutzen bereits generative KI, um Deepfake-Betrug durchzuführen, die biometrische Authentifizierung zu umgehen und Schwachstellen zu erkennen, die sie schließlich ausnutzen können. Hier ist ein aktuelles Beispiel für einen Erpressungsversuch, der in [Singapur](https://ciso.economictimes.indiatimes.com/news/cybercrime-fraud/singapore-agency-warns-of-ai-led-cyberattack/112155509.) durchgeführt wurde. ### Frage: Ist GenAI in die Sicherheitslösungen von Zscaler integriert? ### Antwort: Zscaler Deception und Zscaler Risk360 nutzen beide die Funktionen von GenAI. Deception setzt KI-gestützte Honeypots ein und imitiert die GenAI-Infrastruktur, um potenzielle Bedrohungen zu täuschen. Risk360 verwendet GenAI, um aktuelle Informationen zum Risikostatus einer Organisation bereitzustellen und Korrekturmaßnahmen zu empfehlen. Geplant ist die Markteinführung von Breach Predictor, das prädiktive KI und GenAI kombiniert, um Verstöße vorherzusagen und Richtlinien durchzusetzen, sowie Copilot, einem KI-gestützten Assistenten, der unternehmensweit umfassende Einblicke in die Anwendererfahrung von Usern gewährleistet. Erfahren Sie mehr über [Breach Predictor](/cxorevolutionaries/insights/power-breach-prediction) und [Copilot](/resources/white-papers/experience-exceptional-end-user-experiences-with-zdx-copilot.pdf). ### Titel: Wie ersetzt ZTNA herkömmliche VPN-Lösungen? | Zpedia ### Beschreibung: Entdecken Sie, wie ZTNA die Einschränkungen von VPNs beseitigt, indem es sicheren, skalierbaren und userorientierten Zugriff auf Anwendungen bietet – ohne das Netzwerk zu exponieren. ### URL: https://www.zscaler.com/de/zpedia/how-does-ztna-replace-traditional-vpn-solutions ### Frage: Wie ersetzt ZTNA herkömmliche VPN-Lösungen? ### Antwort: Zero Trust Network Access (ZTNA) eröffnet Unternehmen neue Möglichkeiten für den sicheren Remotezugriff, sodass sie nicht mehr auf virtuelle private Netzwerke angewiesen sind. Indem Usern ausschließlich Zugriff auf die jeweils benötigten Anwendungen oder Services gewährt wird, gewährleistet ZTNA mehr Flexibilität und Sicherheit als ein herkömmliches VPN und verbessert so sowohl die Performance als auch die User Experience insgesamt. ### Frage: Kritische Einschränkungen herkömmlicher VPNs ### Antwort: - **Risiko durch Zugang zum Netzwerk:** VPNs platzieren User direkt im Netzwerk und gewähren übermäßigen Zugriff, der das Risiko lateraler Bewegungen erhöht. - **Komplexe Verwaltung:** Die Verwaltung von VPN-Clients, VPN-Serverkapazität und Infrastruktur kann mit hohem IT-Aufwand verbunden sein, wenn die Anzahl der User und Bedrohungen steigt. - **Performance-Engpässe:** Die Traffic-Umleitung über einen zentralen VPN-Hub kann die User Experience für Remote-Mitarbeiter und Zweigstellen beeinträchtigen. - **Begrenzte granulare Kontrolle:** Herkömmliche VPN-Lösungen gewährleisten möglicherweise nur unzureichende Transparenz, was Administratoren daran hindert, Netzwerksegmentierung und Zugriffskontrollen einfach zu implementieren. ### Frage: Was ist Zero Trust Network Access (ZTNA)? ### Antwort: [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access)ist ein Sicherheitsmodell, das authentifizierten Usern ausschließlich Zugriff auf die jeweils benötigten Ressourcen gewährt, anstatt das gesamte Netzwerk zu öffnen. Dieses Prinzip – „Niemals standardmäßig vertrauen, immer überprüfen“ – reduziert das Risiko effektiv durch kontinuierliche Überprüfung von Useridentität, Kontext und Gerätestatus. In der Praxis stellt Zero Trust Network Access im Vergleich zu VPN einen Paradigmenwechsel in der Sicherheitsstrategie dar. Anstatt das gesamte Unternehmensnetzwerk durch VPN-Konnektivität zu erweitern, richtet ZTNA isolierte Mikrotunnel ein. Diese Verbindungen, die normalerweise als Cloud-Service bereitgestellt werden, stellen sicher, dass Backend-Ressourcen hinter Anwendungs-Gateways verborgen bleiben. Dadurch wird die Gefahr lateraler Bewegungen verringert, wenn ein einzelner User oder ein einzelnes Gerät kompromittiert wird. ### Frage: Hauptunterschiede zwischen Zero Trust Network Access und VPNs ### Antwort: Unternehmen, die nach einem besseren Sicherheitsansatz suchen, bewerten ZTNA und VPN häufig im Vergleich. Nachfolgend finden Sie eine kurze Übersicht über die Unterschiede zwischen Zero Trust und VPN in wichtigen Bereichen: | **Merkmal** | **Herkömmliches VPN** | **ZTNA (Zero Trust Network Access)** | |---|---|---| | **Sicherheitsmodell** | User werden nach der Authentifizierung uneingeschränkt als vertrauenswürdig eingestuft | Kontinuierliche Überprüfung, Zugriff nach dem Prinzip der minimalen Rechtevergabe | | **Exposition des Netzwerks** | Erweitert das gesamte Netzwerk zum User | Zeigt nur die jeweils angeforderten Anwendungen bzw. Services an | | **Leistung** | Kann zu Überlastung und Latenzen führen, wenn der Traffic über einen VPN-Hub geleitet wird | Verwendet typischerweise cloudbasierte Sicherheitslösungen für schnellen, direkten Echtzeitzugriff | | **Skalierbarkeit** | Oftmals eingeschränkt durch Gerätekapazität und Hardware-Engpässe | Kann global skaliert werden und nutzt die Flexibilität der Cloud | | **Granularität der Richtlinien** | Eingeschränkte Segmentierung und userbasierte Kontrolle | Unterstützt dynamische, KI-gestützte Segmentierung einzelner Verbindungen und detaillierte Kontrollen auf der Basis von User-Identität und Gerätestatus. | ### Frage: Best Practices für die Umstellung von VPN auf ZTNA ### Antwort: Manche Unternehmen schrecken vor dem Aufwand der Umstellung von einem herkömmlichen VPN-Modell zurück. Durch einen systematischen Ansatz lässt sich ein möglichst reibungsloser Wechsel gewährleisten. Um sowohl die Sicherheit als auch die Kontinuität zu wahren, empfiehlt sich ein systematisches und gut geplantes Vorgehen. 1. **Bewerten Sie die aktuelle Infrastruktur:** Identifizieren Sie integrierte Netzwerkressourcen, Usergruppen und Sicherheitslücken, um sicherzustellen, dass Sie vor der Migration alle Anforderungen erfassen. 2. **Implementieren Sie eine schrittweise Bereitstellung:** Beginnen Sie mit Pilotgruppen oder bestimmten Anwendungen, um ZTNA-Prozesse zu testen, Feedback zu erfassen und Richtlinieneinstellungen zu präzisieren. 3. **Informieren Sie die betroffenen Stakeholder:** Schulen Sie IT-Teams, Remote-User und Führungskräfte im Arbeitsablauf, den Vorteilen und den Sicherheitsauswirkungen des neuen Modells. 4. 4. **Integrieren Sie Überwachung und Analyse:** Stellen Sie sicher, dass Sie über robuste Prozesse für die Protokollierung, Messung und Vorfallreaktion verfügen, um Transparenz zu gewährleisten und potenzielle Probleme schnell zu beheben. ### Frage: Herausforderungen beim Wechsel von VPN zu ZTNA ### Antwort: Die Umstellung von der VPN-Konnektivität auf einen Zero-Trust-Ansatz ist ein komplexes Unterfangen. Nachfolgend sind einige Herausforderungen bzw. Überlegungen aufgeführt, die dabei bedacht werden sollten: - **Kulturwandel:** Manche User haben sich möglicherweise im Laufe der Jahre an VPN-Clients gewöhnt und stehen der Umstellung skeptisch gegenüber. - **Legacy-Systeme:** Ältere On-Premise-Apps lassen sich möglicherweise nur schwer in ein zukunftsfähiges Zero-Trust-Framework integrieren. - **Netzwerktopologien:** Multicloud- oder Hybridnetzwerkumgebungen können ein kreatives Design erfordern, um den Traffic sicher weiterzuleiten und User zu authentifizieren. - **Richtlinienausrichtung:** Das Einrichten granularer Regeln erfordert differenzierte Entscheidungen darüber, welche User Zugriffsberechtigungen für welche Ressourcen benötigen. - **Auswahl des Anbieters:** Verschiedene Sicherheitslösungen versprechen Zero-Trust-Funktionen. Die Wahl des richtigen Partners mit nachweislicher Erfolgsbilanz ist entscheidend. ### Frage: Zscaler ersetzt VPN durch bewährten ZTNA ### Antwort: [Zscaler Private Access (ZPA)](/products-and-solutions/zscaler-private-access) zeichnet sich als bewährte und weit verbreitete Zero ZTNA-Lösung aus, [die herkömmliche VPN-Infrastrukturen effektiv ersetzt](/products-and-solutions/vpn-alternative), wobei die inhärente Netzwerkexposition entfällt und die Performance verbessert wird. Durch die Nutzung einer KI-gestützten, Cloud-nativen Architektur stellt ZPA sichere Direktverbindungen zwischen Usern und Anwendungen her, ohne User jemals im eigentlichen Netzwerk zu platzieren. Dadurch wird das Risiko von lateralen Bewegungen und Sicherheitsverletzungen erheblich reduziert. ZPA bietet Unternehmen mehrere entscheidende Vorteile: - **Verbesserte Sicherheit:** Verbirgt Anwendungen vor dem öffentlichen Internet und verhindert [die laterale Ausbreitung von Bedrohungen](/zpedia/what-is-lateral-movement) durch eine detaillierte, KI-gestützte Segmentierung von Einzelverbindungen zwischen Usern und Anwendungen. - **Verbesserte Performance:** User profitieren von direktem, schnellem und latenzarmem Zugriff auf Anwendungen über den nächstgelegenen von über 160 globalen Präsenzpunkten ohne Backhauling des Traffics über Rechenzentren. - **Vereinfachte Verwaltung und Skalierbarkeit:** Schnelle Bereitstellung für alle User und Standorte mit einem einheitlichen Ansatz (wahlweise mit oder ohne Agents), wodurch der Verwaltungsaufwand im Vergleich zu herkömmlichen VPNs erheblich reduziert wird. - **Umfassender Schutz:** Stellt integrierte Sicherheitsfunktionen bereit, darunter [Advanced Threat Protection](/products-and-solutions/advanced-threat-protection), [Data Loss Prevention](/products-and-solutions/data-loss-prevention) und kontinuierliche identitäts- und kontextbasierte Überprüfung. Sie möchten sich selbst davon überzeugen, wie Zscaler Private Access Ihren Sicherheitsstatus und Ihre User Experience durch verbesserte Optionen für den Remote-Zugriff transformieren kann? Dann [fordern Sie noch heute eine Demo an](/products-and-solutions/zscaler-private-access#request-a-demo). ### Frage: Lässt sich ZTNA mit meinen vorhandenen Sicherheitstools integrieren? ### Antwort: Ja, die meisten ZTNA-Lösungen sind auf Kompatibilität mit vorhandenen Sicherheitstools wie Firewalls, Endgeräteschutz und SIEM-Plattformen ausgelegt, um einen einheitlichen Sicherheitsstatus und eine einfachere Bereitstellung in Ihrem Unternehmen zu gewährleisten. ### Frage: Lässt sich ZTNA besser skalieren als VPNs? ### Antwort: Ja, ZTNA lässt sich besser skalieren, da im Unterschied zu VPNs kein Zugriff auf Netzwerkebene erforderlich ist. Cloud-native ZTNA-Plattformen können sich problemlos an das Unternehmenswachstum anpassen, ohne dass größere Hardware-Investitionen erforderlich sind. ### Frage: Kann ZTNA Legacy-Anwendungen schützen, die nicht Cloud-nativ sind? ### Antwort: Viele ZTNA-Lösungen können den Zugriff auf Legacy- und On-Premise-Anwendungen sichern, indem sie sichere Tunnel oder Gateways erstellen. So kann Ihr Unternehmen die Sicherheit modernisieren, ohne sämtliche Anwendungen unmittelbar umzustellen. ### Titel: Wie lässt sich Zero Trust umsetzen | Zscaler ### Beschreibung: Bei der Implementierung von Zero Trust kommt es darauf an, eine sichere Transformation zu gewährleisten. Der erste Schritt besteht dabei in der Stärkung und Absicherung Ihrer Belegschaft. Erste Schritte mit Zero Trust ### URL: https://www.zscaler.com/de/zpedia/how-to-implement-zero-trust ### Frage: Wie lässt sich Zero Trust umsetzen? ### Antwort: Bei der Implementierung von [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) kommt es darauf an, eine sichere Transformation zu gewährleisten. Immer mehr Organisationen ist klar, warum sie eine Zero-Trust-Architektur anstreben sollten; ihnen fehlt jedoch ein geeigneter Ansatzpunkt. Dazu kommt, dass jeder Sicherheitsanbieter Zero-Trust-Sicherheit auf eine ganz eigene Weise zu definieren scheint. Eine echte Zero-Trust-Transformation passiert nicht von heute auf morgen. Sie ist ein Prozess, der sich nur mithilfe einer gestärkten und geschützten Belegschaft umsetzen lässt, in der alle an einem Strang ziehen. [Weiterlesen](/zpedia/how-to-implement-zero-trust). ### Frage: Unterschiede zwischen Zero-Trust-Architektur (ZTA) und Zero Trust Network Access (ZTNA) ### Antwort: | ### Zero-Trust-Architektur (ZTA) | ### Zero Trust Network Access (ZTNA) | |---|---| | Als [**Zero-Trust-Architektur (ZTA)**](/resources/security-terms-glossary/what-is-zero-trust-architecture) wird ein Design bezeichnet, das lückenlose Zugriffsverwaltung, Authentifizierung und Segmentierung unterstützt. Entwickelt wurde es als zukunftsfähige Alternative zu herkömmlichen Sicherheitsarchitekturen, die nach dem Prinzip „Festung mit Burggraben“ nur den Zugang zum Unternehmehmensnetzwerk kontrollieren. | [**Zero Trust Network Access (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) bezeichnet einen konkreten Anwendungsfall für das Zero-Trust-Konzept, nämlich die Gewährleistung sicheren User-Zugriffs auf Anwendungen und Daten auch außerhalb eines herkömmlichen Sicherheitsperimeters. So werden Cloud- und hybride Arbeitsmodelle durch ein zuverlässiges Konzept zum Schutz der IT-Ressourcen unterstützt. | [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Frage: Auf welchen Grundprinzipien beruht Zero Trust? ### Antwort: Zero-Trust-Sicherheit folgt dem Leitprinzip „niemals vertrauen, immer überprüfen“. Das Modell basiert auf drei Grundsätzen: 1. **Jede Verbindung wird beendet**. Herkömmliche Firewalls basieren auf einem „Passthrough“-Ansatz, bei dem Dateien zwar überprüft, aber gleichzeitig dem Empfänger zugestellt werden. Eine effektive Zero-Trust-Lösung trennt alle Verbindungen. Somit kann der gesamte Traffic – einschließlich des verschlüsselten Traffics – durch eine Inline-Proxy-Architektur überprüft werden, bevor er sein eigentliches Ziel erreicht. 2. **Granulare kontextbasierte Richtlinien sorgen für den Schutz von Daten**. Zero-Trust-Richtlinien ermöglichen die Überprüfung von Zugriffsanforderungen und ‑berechtigungen anhand von umfassenden Kontextdaten, darunter Identität, Gerät, Standort und Inhalt. Durch adaptive Richtlinien wird gewährleistet, dass die Zugriffsberechtigungen bei allen Kontextänderungen laufend neu bewertet werden. 3. **Die Eliminierung der Angriffsfläche reduziert Risiken**. Anders als VPN verbindet eine echte Zero-Trust-Lösung User und Entitäten direkt mit Anwendungen und Ressourcen, ohne ihnen Zugang zum Netzwerk zu gewähren (siehe [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)). Dadurch wird das Risiko der [lateralen Ausbreitung von Bedrohungen](/zpedia/what-is-lateral-movement) minimiert. Außerdem bleiben User und Anwendungen für das Internet unsichtbar und können weder entdeckt noch angegriffen werden. [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Frage: Herausforderungen bei der Implementierung von Zero Trust ### Antwort: In einer Zeit, in der sich die Remote-Arbeit ständig weiterentwickelt, IoT-Geräte zunehmend an Bedeutung gewinnen und die Umstellung auf Cloud-Umgebungen allgegenwärtig ist, kann die Erarbeitung einer Zero-Trust-Strategie wie eine unmögliche Aufgabe erscheinen. Im Folgenden wird erläutert, mit welchen Herausforderungen bei der Umsetzung von Zero Trust zu rechnen ist und wie sie sich bewältigen lassen. 1. **Aller Anfang ist schwer** 2. **Altlasten aus Legacy-Investitionen** 3. **Ohne Stakeholder geht es nicht** [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Frage: Implementierung von Zero Trust ### Antwort: Eine Zero-Trust-Transformation passiert nicht von heute auf morgen, ist für Organisationen aber unverzichtbar, um in der heutigen Zeit erfolgreich bestehen zu können. Sie stützt sich auf drei Grundpfeiler: - **Wissen und Überzeugung** – Verständnis neuer, fortschrittlicher Einsatzmöglichkeiten von Technologie zur Reduzierung von Kosten und Komplexität und Realisierung angestrebter Ziele - **Disruptive Technologien** – Abkehr von Legacy-Lösungen, die den vielfältigen Entwicklungen von Internet, Bedrohungen und Arbeitswelt in den letzten drei Jahrzehnten nicht standhalten können - **Kultur- und Mentalitätswandel** – Schaffung einer gemeinsamen Vision durch Einbeziehung des Teams und Vermittlung der Vorteile von Zero Trust [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Frage: Best Practices für Zero Trust ### Antwort: - **Beginnen Sie mit dem ersten Schritt.** Ob Sie sich nun zunächst auf ein spezifisches Sicherheitsrisiko konzentrieren, eine Schwachstelle bei der Anwendererfahrung, ein kostenbezogenes Problem oder etwas ganz anderes – finden Sie einen konkreten Ausgangspunkt für die graduelle Einführung von Zero Trust, anstatt sich zu viel auf einmal vorzunehmen. - **Überdenken Sie Ihre Legacy-Lösungen.** Überprüfen Sie Netzwerk- und Cloud-Sicherheit, Anwendererfahrung sowie Anbieterbeziehungen innerhalb Ihrer Organisation auf Mängel und identifizieren Sie Bereiche, in denen Zero Trust den größten Mehrwert bieten kann. - **Gewinnen Sie wichtige Stakeholder.** Verschaffen Sie sich zunächst einen Eindruck von den Prioritäten und Bedürfnissen zentraler Teams. Auf diese Weise decken Sie Anwendungsfälle auf, durch deren Berücksichtigung Sie sich nicht nur wichtige Unterstützung sichern können, sondern die Sie auch dem alles entscheidenden Ausgangspunkt näher bringen. - **Suchen Sie sich starke Partner.** Ihr Team verfügt möglicherweise nicht über das nötige Fachwissen, um die vollständige Umsetzung von Zero Trust bewältigen zu können. Verlassen Sie sich auf die Expertise von bewährten Partnern wie Anbietern von Fachdienstleistungen und Managed Security Services. - **Ziehen Sie einen Mutual Delivery Plan (MDP) in Betracht.** In einer solchen Vereinbarung zwischen Ihrer Organisation und dem Anbieter wird eindeutig und in strukturierter Form festgelegt, welche Ziele erreicht werden müssen und welche einzelnen Schritte Sie dafür unternehmen werden. [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Frage: Vorteile der Zero Trust Exchange ### Antwort: - **Schutz vor lateraler Bewegung von Bedrohungen:** Durch die direkte Verbindung der User mit einzelnen Anwendungen findet kein Zugriff auf das Netzwerk statt, sodass die laterale Ausbreitung von Bedrohungen auf andere Geräte oder Anwendungen verhindert wird. - **Minimierte Angriffsfläche im Internet:** Anwendungen werden dank der vorgeschalteten Exchange-Plattform im Internet verborgen, um ihre Angriffsfläche zu eliminieren und sie vor gezielten Cyberangriffen zu schützen. - **Hervorragende Anwendererfahrung:** User profitieren von intelligenter Verwaltung, optimierten Direktverbindungen zu Cloud-Anwendungen sowie Richtliniendurchsetzung an der Edge in mehr als 150 Rechenzentren weltweit. - **Reduzierte Kosten und Komplexität:** Die Lösung lässt sich einfach verwalten und bereitstellen, ohne dass VPNs, komplexe Firewalls oder zusätzliche Hardware erforderlich sind. - **Skalierbarkeit bei Unternehmenswachstum:** Mit ihrem Cloud-nativen mehrinstanzenfähigen Design ist die Plattform in mehr als 150 Rechenzentren weltweit verfügbar und gewährleistet so die erforderliche Konnektivitätssicherheit. [Weiterlesen](/zpedia/how-to-implement-zero-trust) ### Titel: Wie viel kostet SD-WAN? | Zpedia ### Beschreibung: Erfahren Sie alles, was Sie über SD-WAN-Kosten wissen müssen, damit Sie die Effizienz Ihres Netzwerks optimieren und die Kosten senken können, ohne Kompromisse bei Sicherheit oder Leistung einzugehen. ### URL: https://www.zscaler.com/de/zpedia/how-much-does-sd-wan-cost ### Frage: Wie viel kostet SD-WAN? ### Antwort: Zuverlässige Konnektivität ist heute eine unverzichtbare Voraussetzung für die Geschäftskontinuität. Entsprechend muss jedes Unternehmen bestrebt sein, sein Netzwerk so reaktionsfähig und resilient wie irgend möglich zu gestalten. SD-WAN bietet Unternehmen die Möglichkeit, die Verwaltung zu vereinfachen, die Effizienz zu steigern und Ausfallzeiten zu reduzieren. Angesichts knapper Budgets sind Bedenken hinsichtlich der Gesamtkosten von SD-WAN indes nicht von der Hand zu weisen. Wird diese Netzwerktransformationen gemessen an den Kosten wirklich den Erwartungen gerecht? ### Frage: Was ist SD-WAN und welche Faktoren sind bei der Berechnung der Kosten zu berücksichtigen? ### Antwort: [Ein softwaredefiniertes Wide Area Network (SD-WAN)](/resources/security-terms-glossary/what-is-sd-wan) ist eine virtuelle Architektur, die dazu dient, User und Geräte an mehreren Standorten sicher zu verbinden. Anstatt sich ausschließlich auf private Leitungen zu verlassen, nutzt SD-WAN verschiedene Verbindungen – wie Internet-Breitband, MPLS und 4G/5G— für ein intelligentes Traffic-Routing. Die Vorteile dieses Ansatzes liegen in der höheren Flexibilität, verbesserten Agilität und effizienteren Nutzung der Netzwerkinfrastruktur. Da heutige Unternehmen oft zahlreiche Zweigstellen anbinden müssen, kann die Umstellung auf dieses Framework die Komplexität minimieren und gleichzeitig eine optimale Performance gewährleisten. Von vereinfachter Verwaltung bis zu dynamischem Traffic-Routing bringt SD-WAN eindeutige Vorteile mit sich. Indes kann der Preis je nach Bereitstellungsmodell und Funktionsumfang erheblich variieren. IT-Experten, die die Umstellung auf SD-WAN erwägen, müssen sicherstellen, dass sich die Investitionen des Unternehmens tatsächlich in besserer Performance und langfristigen Einsparungen niederschlägt. Um die Kosten von SD-WAN mit strategischen Zielen in Einklang zu bringen, müssen Lösungen gefunden werden, die nicht nur den Netzwerktraffic optimieren, sondern auch kritische Anwendungen und Daten schützen. Durch die frühzeitige Bewertung dieser finanziellen Auswirkungen vermeiden Unternehmen eine unnötige Belastung ihres Budgets oder ihrer Ressourcen. ### Frage: Aufschlüsselung der SD-WAN-Kosten: Wofür zahlen Sie? ### Antwort: Von Hardwareinvestitionen bis hin zu Abonnementlizenzen fließen viele unterschiedliche Faktoren in die Gesamtkosten einer SD-WAN-Lösung ein. Je klarer Sie diese Kostenelemente durchschauen, desto besser wissen Sie, wofür Ihr Budget verwendet wird. Nachfolgend sind vier Hauptbereiche aufgeführt, die die Gesamtausgaben beeinflussen: - **Kosten für Geräte und Hardware:** Je nach gewähltem Anbieter und Architektur können sich die Funktionen, der Durchsatz und die Sicherheitsfunktionen physischer Geräte unterscheiden. Für bestimmte Bereitstellungen sind möglicherweise zusätzliche Firewall-Appliances erforderlich. - **Lizenz- und Abonnementgebühren:** Monatliche oder jährliche Abonnements decken oft Softwarefunktionen, Cloud-Management-Portale und laufende Updates ab. - **Support und Wartung:** Hochwertiger technischer Support, Service-Level-Agreements und regelmäßige Patches tragen zu einer stabilen Leistung bei, können aber die laufenden Gebühren erhöhen. - **Bereitstellung und Integration:** Unterstützung bei der Implementierung, Schulung der Mitarbeiter und Integrationen in lokale Netzwerke (LANs) erfordern möglicherweise externes Fachwissen oder erhöhen den Aufwand für das eigene Personal. ### Frage: Schlüsselfaktoren, die die SD-WAN-Kosten beeinflussen ### Antwort: Über die oben genannten Komponenten hinaus wird die Preisgestaltung für SD-WAN-Angebote von weiteren Faktoren bestimmt. Aus einer übergeordneten Perspektive bestimmen in der Regel vier Überlegungen die Skalierung von Preismodellen: - **Anzahl der Standorte:** Mehr Zweigstellen erfordern natürlich mehr Geräte, Bandbreite und Überwachung, was wiederum die Kosten erhöht. - **Bandbreitenanforderungen:** Unternehmen, die hohe Datenvolumen verarbeiten oder anspruchsvolle sichere Services bereitstellen müssen, zahlen in der Regel mehr für eine stabile Konnektivität. - **Sicherheitsfunktionen:** Sicherheits-SD-WANs mit integrierten Firewalls und verschlüsselten Tunneln sind möglicherweise teurer. Diese höheren Kosten können sich jedoch durchaus lohnen, wenn dadurch spätere Verluste durch [Sicherheitsverstöße](/zpedia/what-data-breach) vermieden werden. - **Verwaltung und Transparenz:** Je stärker ein SD-WAN die Verwaltung zentralisiert und eine granulare Kontrolle gewährleistet, desto höher sind die potenziellen Lizenz- oder Supportkosten. ### Frage: SD-WAN-Preismodelle im Überblick ### Antwort: Unternehmen, die eine Umstellung auf SD-WAN erwägen, stoßen bei der Bewertung der einschlägigen Angebote häufig auf unterschiedliche Preisstrukturen. Die einzelnen Modelle sind jeweils speziell auf unterschiedliche Geschäftsanforderungen abgestimmt und bieten flexible Lösungen, die mit den verfügbaren Kapital- oder Betriebsausgaben vereinbar sind. Nachfolgend sind drei gängige Ansätze aufgeführt: 1. **Abonnementbasiertes Modell:** Bei diesem Modell werden normalerweise Hardware, Software und Support in einer regelmäßigen Gebühr gebündelt. Diese Option ist attraktiv für Unternehmen, die planbare monatliche Kosten und einfache Skalierbarkeit wünschen. Allerdings können die Anbieter eine Mindestvertragslaufzeit festlegen. 2. **CapEx-Modell:** Bei diesem Ansatz kauft ein Unternehmen die Hardware vollständig sowie alle unbefristeten Lizenzen. Die laufenden Wartungsgebühren sind möglicherweise niedriger, die anfänglichen Ausgaben sind jedoch höher. Größere Unternehmen bevorzugen diesen Ansatz unter Umständen, um sich vollständige Kontrolle über alle Geräte und Software zu sichern. 3. **Hybridmodell:** Einige Anbieter kombinieren Abonnement- und Vorabkosten, indem sie ihren Kunden ermöglichen, Hardware zu leasen und gleichzeitig die Softwareplattform zu abonnieren. Unternehmen, die ein Gleichgewicht zwischen vorhersehbaren Gebühren und Eigentümerschaft für die genutzten Geräte anstreben, profitieren bei dieser Hybridlösung von flexibler Budgetierung. ### Frage: SD-WAN-Kosten im Vergleich zu herkömmlichem WAN ### Antwort: | **Aspekt** | **SD-WAN** | **Herkömmliches WAN** | |---|---|---| | **Kosten für Hardwareanschaffung** | Mittel bis hoch (je nach Anbieter) | Oft hoch aufgrund spezieller Geräte | | **Laufende Wartung** | Abonnementgebühren, automatische Updates | Kostspielige Hardware-Aktualisierungszyklen | | **Skalierbarkeit** | Dynamisch und bedarfsgerecht skalierbar | Begrenzt durch feste Leitungen oder MPLS | | **Bandbreitennutzung** | Intelligentes Traffic-Routing, nutzungsbasierte Abrechnung | Feste Kapazität, dadurch potenzielle Überkäufe | | **Sicherheitsintegration** | Oft nahtlos innerhalb der SD-WAN-Architektur | Erfordert eigenständige Firewalls und VPNs | ### Frage: So berechnen Sie Ihre SD-WAN-Kosten ### Antwort: Um eine genaue SD-WAN-Kostenschätzung zu ermitteln, müssen Sie grundlegende Informationen zu Ihrer Netzwerkumgebung erfassen. Listen Sie zunächst auf, wie viele Standorte die SD-WAN-Lösung übernehmen werden und welche Bandbreite sie täglich benötigen. Ermitteln Sie außerdem die Arten von Anwendungen, die in Ihrer Umgebung ausgeführt werden – insbesondere kritische Anwendungen, die eine unterbrechungsfreie Leistung erfordern. Durch Ermittlung dieser Parameter schaffen Sie eine Grundlage für den Vergleich zwischen unterschiedlichen Anbietern. Untersuchen Sie als Nächstes Ihre aktuelle Netzwerkinfrastruktur, um zu entscheiden, ob Sie für die Umstellung auf einen softwaredefinierten Ansatz bereit sind. Wenn Sie bereits mehrere Typen von Internetverbindungen nutzen, überlegen Sie, wie SD-WAN diese zu einer kosteneffizienteren Struktur kombinieren könnte. Bedenken Sie gleichzeitig, dass erweiterte Module – wie beispielsweise umfassende Sicherheit, Orchestrierung oder Analyse – sich auf Ihr Gesamtbudget auswirken können. Fragen Sie bei den Anbietern nach, inwieweit diese Funktionen im Preisangebot inbegriffen sind, um böse Überraschungen zu vermeiden. Prüfen Sie abschließend sinnvolle Strategien zum Umgang mit potenziellen Produktivitätssteigerungen und Kosteneinsparungen infolge der Umstellung auf SD-WAN. Manche Unternehmen setzen auf eine einfachere Bereitstellung in allen Zweigstellen, um Ressourcen und Personalzeit freizusetzen und so immaterielle Effizienzgewinne als messbaren ROI auszudrücken. Andere wiederum messen die Vorteile von SD-WAN eher an der verbesserten Anwendererfahrung, von der sowohl Mitarbeiter als auch Enduser profitieren. Berücksichtigen Sie diese Renditen als Teil Ihrer Gesamtbetriebskosten, bevor Sie endgültige Entscheidungen treffen. ### Frage: Strategien zur Optimierung der SD-WAN-Kosten ### Antwort: Kostenoptimierung kann nie eine Allzwecklösung sein. Für jedes Netzwerk gelten eigene Trafficmuster, Wachstumskurven und Useranforderungen. Nachfolgend finden Sie vier Möglichkeiten, die Preise unter Kontrolle zu halten: - **Bandbreite anpassen:** Analysieren Sie die tatsächlichen Nutzungsmuster, um sicherzustellen, dass Sie nur für die tatsächlich benötigte Kapazität zahlen. - **Internet-Breitband nutzen:** Durch die Kombination von Breitbandverbindungen mit intelligentem Routing kann die Abhängigkeit von MPLS-Leitungen drastisch reduziert werden. - **Services konsolidieren:** Die Bündelung von Sicherheit und Netzwerk bei einem einzigen SD-WAN-Anbieter kann die Abrechnung vereinfachen und die Duplizierung verschiedener Tools reduzieren. - **Auf Zero Trust umstellen:** Durch den Wechsel zu einem Zero-Trust-Sicherheitsframework können Sie die sichere Verbindung zwischen unterschiedlichen Standorten und Usern optimieren und durch integrierte Richtlinien und zentrale Transparenz die Kosten weiter senken. ### Frage: Reduziert SD-WAN meine bestehenden Netzwerkkosten? ### Antwort: Bei der Umstellung auf SD-WAN können durch die Nutzung von Breitband- oder LTE-Verbindungen die Kosten für herkömmliche MPLS- oder Standleitungen gesenkt werden, wobei je nach Unternehmensanforderungen Einsparungen in unterschiedlicher Höhe möglich sind. Etwaige Änderungen an sonstigen Netzwerk- und Verwaltungskosten hängen von Ihrer konkreten Konfiguration und den Anbietervereinbarungen ab. ### Frage: Wie oft muss ich mit einer Überprüfung oder Neuverhandlung der SD-WAN-Kosten rechnen? ### Antwort: Es empfiehlt sich, die SD-WAN-Kosten jährlich bzw. immer dann zu überprüfen, wenn sich Ihre Geschäftsanforderungen erheblich ändern. Zunahmen des Trafficvolumens, zusätzliche Standorte oder neue Anwendungsanforderungen können sich auf Ihre laufenden Ausgaben und Vertragsbedingungen auswirken. ### Frage: Ist SD-WAN günstiger als MPLS-Netzwerke? ### Antwort: Ja, SD-WAN ist im Allgemeinen günstiger als MPLS, da es anstelle teurer privater Leitungen eine kostengünstige öffentliche Internetverbindung nutzen kann, keine Hardware-intensive Infrastruktur erfordert und einfacher zu verwalten ist. Es reduziert die Bandbreitenkosten und bietet gleichzeitig eine flexiblere, besser skalierbare Möglichkeit, den Anforderungen zukunftsfähiger Netzwerke gerecht zu werden. ### Titel: Was sind Zero-Day-Schwachstellen, Exploits und Angriffe? ### Beschreibung: Verstehen Sie den Lebenszyklus von Zero-Day-Bedrohungen, von der Entdeckung einer Schwachstelle bis zur Kompromittierung, sowie effektive Strategien und Tools, die Unternehmen zur Abwehr von Angriffen einsetzen können. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-zero-day-vulnerability ### Frage: Was ist eine Zero-Day-Schwachstelle? ### Antwort: Eine Zero-Day-Schwachstelle bezeichnet eine Sicherheitslücke in Software, Hardware oder Firmware, die dem Anbieter oder Entwickler nicht bekannt ist. Da kein Patch oder Fix verfügbar ist, können Cyberkriminelle diese Schwachstellen ausnutzen, um Systeme zu kompromittieren, sensible Daten zu stehlen oder Cyberangriffe zu starten. Der Begriff „Zero Day“ bedeutet, dass Entwickler null Tage Zeit hatten, um die Schwachstelle zu beheben, bevor sie ausgenutzt wird. ### Frage: Informationen zu Zero-Day-Schwachstellen ### Antwort: Wenn Angreifer eine Sicherheitslücke in einem System erkennen, bevor der Anbieter davon Kenntnis erlangt, wird dies als Zero-Day-Exploit bezeichnet. [Zero-Day-Schwachstellen](/learn/threats-and-vulnerabilities) werden häufig für Zero-Day-Angriffe ausgenutzt, die zu [Sicherheitsverstößen](/zpedia/what-data-breach), kompromittierten Systemen oder anderen Schäden führen können. Die Angriffskette zur Ausnutzung einer Zero-Day-Schwachstelle umfasst in der Regel die folgenden Schritte: - **Entdeckung:** Cyberkriminelle entdecken eine unbekannte Sicherheitslücke in einem System, einer Anwendung oder einem Gerät. - **Ausnutzung:** Für die Schwachstelle wird ein Exploit entwickelt, der häufig über [Malware](/resources/security-terms-glossary/what-is-malware), [Phishing-E-Mails](/resources/security-terms-glossary/what-is-phishing) oder bösartige Websites übertragen wird. - **Bereitstellung:** Der Exploit wird in ein anfälliges System eingeschleust, wobei häufig Social-Engineering-Taktiken zum Einsatz kommen. - **Ausführung:** Der Exploit wird aktiviert, sodass Angreifer unbefugten Zugriff auf das Zielsystem erhalten oder die Kontrolle darüber erlangen können. ### Frage: Warum sind Zero-Day-Schwachstellen gefährlich? ### Antwort: Zero-Day-Schwachstellen stellen ein erhebliches Risiko für Unternehmen dar, da sie sowohl unbekannt als auch ungepatcht sind und die Systeme somit ungeschützt sind. Im Gegensatz zu bekannten Schwachstellen, die durch die Bereitstellung von Sicherheitspatches behoben werden können, nutzen Zero-Day-Exploits den Überraschungseffekt aus und geben Angreifern die Möglichkeit, zuzuschlagen, bevor Gegenmaßnahmen verfügbar sind. Für Unternehmen kann dies verheerende Folgen haben, wie beispielsweise Datenpannen, finanzielle Verluste und Reputationsschäden. Angreifer können Zero-Day-Schwachstellen nutzen, um in kritische Infrastrukturen einzudringen, sensible Kundendaten zu stehlen oder den Betrieb zu stören. Da es keine Vorwarnung gibt, sind diese Angriffe besonders schwer zu erkennen und einzudämmen, bevor Schaden entsteht. ### Frage: Welche Beispiele gibt es für prominente Zero-Day-Angriffe? ### Antwort: Zero-Day-Schwachstellen standen im Mittelpunkt einiger der folgenreichsten Cyberangriffe der Geschichte. Diese Vorfälle zeigen, welche Gefahren solche Angriffe für Unternehmen und Regierungsbehörden gleichermaßen darstellen. - [**Stuxnet (2010):**](https://www.csoonline.com/article/562691/stuxnet-explained-the-first-known-cyberweapon.html) Dieser hochentwickelte Wurm nutzte mehrere Zero-Day-Schwachstellen in Windows-Betriebssystemen aus, um das iranische Atomprogramm anzugreifen. Er verursachte physische Schäden an Zentrifugen und verdeutlichte, wie Zero-Day-Exploits als Waffen im Cyberkrieg eingesetzt werden können. - [**Equifax-Datenleck (2017):**](https://www.ftc.gov/enforcement/refunds/equifax-data-breach-settlement) Eine Zero-Day-Schwachstelle im Apache Struts Webanwendungsframework ermöglichte Angreifern den Zugriff auf vertrauliche personenbezogene Daten von mehr als 147 Millionen Menschen. Der Vorfall machte deutlich, wie wichtig rechtzeitige Patches und ein solides Schwachstellenmanagement sind. - [**Angriffe auf Microsoft-Exchange-Server (2021):**](https://www.microsoft.com/en-us/security/blog/2021/03/02/hafnium-targeting-exchange-servers/) Staatlich unterstützte Hacker nutzten Zero-Day-Schwachstellen in Microsoft-Exchange-Servern aus, um sich unbefugten Zugriff auf E-Mail-Konten zu verschaffen und Malware zu verbreiten. Diese Angriffe betrafen Tausende von Unternehmen weltweit und zeigten, wie wichtig ein proaktiver Schutz vor Bedrohungen ist. ### Frage: Wie werden Zero-Day-Schwachstellen entdeckt? ### Antwort: Zero-Day-Schwachstellen werden durch verschiedene Methoden aufgedeckt, darunter unabhängige Untersuchungen von Sicherheitsforschern und Bug-Bounty-Programme. Auch wenn Akteure sie für finanzielle oder politische Zwecke ausnutzen, können sie entdeckt werden. Mit diesen Mitteln lassen sich Zero-Day-Schwachstellen erkennen: - **Codeanalyse:** Überprüfung von Softwarecode zur Erkennung potenzieller Sicherheitslücken - **Penetrationstests:** Simulation von Angriffen zur Aufdeckung von Schwachstellen in einem System - **Fuzz-Testing:** Einsatz automatisierter Tools zur Eingabe von Zufallsdaten in Anwendungen, um unerwartetes Verhalten zu identifizieren. - **Reverse Engineering:** Analyse von Software oder Anwendungen zur Erkennung ausnutzbarer Schwachstellen - [**Bedrohungsanalyse:**](/zpedia/what-is-threat-intelligence) Überwachung von Cyberbedrohungen und Aktivitäten böswilliger Akteure zur Erkennung potenzieller Zero-Day-Exploits ### Frage: Was ist der Unterschied zwischen einer Zero-Day-Schwachstelle, einem Zero-Day-Angriff und einem Zero-Day-Exploit? ### Antwort: Obwohl die Begriffe „Zero-Day-Schwachstelle“, „Zero-Day-Angriff“ und „Zero-Day-Exploit“ oft synonym verwendet werden, stehen sie für unterschiedliche Aspekte einer Cybersicherheitsbedrohung. Das Wissen um diese Unterschiede ist entscheidend für den Aufbau einer wirksamen Verteidigung gegen solche Risiken. **Zero-Day-Schwachstelle** - Bei einer Zero-Day-Schwachstelle handelt es sich um einen bislang unbekannten Fehler oder eine Sicherheitslücke in Software, Hardware oder Firmware. Da die Schwachstelle den Entwicklern und Sicherheitsexperten nicht bekannt ist, wurde noch kein Patch, kein Fix und keine Gegenmaßnahme entwickelt, um sie zu beheben. **Zero-Day-Exploit** - Ein Zero-Day-Exploit ist ein bestimmter Code, eine bestimmte Methode oder Technik, die von Angreifern entwickelt wurde, um eine Zero-Day-Schwachstelle auszunutzen. Im Wesentlichen handelt es sich dabei um ein Instrument, das speziell dafür entwickelt wurde, eine Schwachstelle auszunutzen, sodass Angreifer Sicherheitsmaßnahmen umgehen, Daten stehlen, Malware installieren oder sich unbefugten Zugriff verschaffen können. **Zero-Day-Angriff** - Ein Zero-Day-Angriff ist die tatsächliche Ausführung eines Cyberangriffs unter Verwendung eines Zero-Day-Exploits gegen ein Zielsystem. Dabei handelt es sich um die aktive Phase, in der der Angreifer eine Schwachstelle ausnutzt und versucht, Schaden anzurichten, sei es durch den Diebstahl sensibler Daten, die Störung von Betriebsabläufen oder andere böswillige Aktivitäten. ### Frage: Wie trägt Threat Intelligence zur Verhinderung von Zero-Day-Angriffen bei? ### Antwort: Da Zero-Day-Schwachstellen vor ihrer Ausnutzung unbekannt sind, müssen Sicherheitsteams auf proaktive Datenerfassung zurückgreifen, um Muster, Kompromittierungsindikatoren und potenzielle Angriffsvektoren zu identifizieren, bevor sie zu umfassenden Sicherheitsverletzungen führen. Durch die Nutzung von Bedrohungsinformationen können Unternehmen - **Überwachung neu auftretender Bedrohungen:** Sicherheitsforscher und [Cybersicherheitsfirmen](/resources/security-terms-glossary/what-is-cybersecurity) verfolgen bösartige Akteure, Darknet-Foren und Angriffstrends, um potenzielle Zero-Day-Schwachstellen zu erkennen, bevor sie weit verbreitet ausgenutzt werden. - **Verbesserung der Reaktion auf Sicherheitsvorfälle:** Wenn ein Zero-Day-Angriff auftritt, hilft die Bedrohungsanalyse den Sicherheitsteams, die Art der Sicherheitslücke zu verstehen und schnell zu reagieren, um den Angriff einzudämmen. - **Stärkung** [**der Netzwerksicherheit:**](/resources/security-terms-glossary/what-is-network-security) Unternehmen nutzen Bedrohungsdaten, um Sicherheitsrichtlinien zu verfeinern, Systeme zur Erkennung von Eindringlingen zu aktualisieren und die Abwehr gegen neu aufkommende Bedrohungen zu verbessern. - **Verbesserung der Patch-Management-Strategien:** Durch Erkennung potenzieller Schwachstellen können Unternehmen ihre Patch-Aktivitäten priorisieren und das Risiko von Zero-Day-Exploits verringern. - **Nutzung von maschinellem Lernen zur Bedrohungserkennung:** Komplexe maschinelle Lernalgorithmen analysieren riesige Mengen an Sicherheitsdaten, um Anomalien zu erkennen, die auf eine Zero-Day-Schwachstelle hinweisen könnten. ### Frage: Mit welchen Best Practices können Unternehmen sich vor Zero-Day-Schwachstellen schützen? ### Antwort: Zero-Day-Angriffe sind aufgrund ihrer Unbekanntheit schwer abzuwehren. Unternehmen können jedoch proaktiv Maßnahmen ergreifen, um das Risiko zu verringern: - **Setzen Sie auf ein** [**Zero-Trust-Sicherheitsmodell:**](/resources/security-terms-glossary/what-is-zero-trust-architecture) Beschränken Sie den Zugriff auf vertrauliche Systeme und Daten, indem Sie alle User und Geräte unabhängig von ihrem Standort verifizieren. - **Implementieren Sie** [**Advanced Threat Protection:**](/resources/security-terms-glossary/what-is-advanced-threat-protection) Nutzen Sie Lösungen, die maschinelles Lernen und Verhaltensanalysen einsetzen, um ungewöhnliche oder bösartige Aktivitäten zu erkennen. - **Halten Sie Ihre Systeme auf dem aktuellen Stand:** Installieren Sie regelmäßig Sicherheitspatches und Updates, um die Wahrscheinlichkeit einer Ausnutzung bekannter Sicherheitslücken zu verringern. - **Implementieren Sie** [**Endpoint Protection:**](/resources/security-terms-glossary/what-is-endpoint-security) Verwenden Sie robuste Antivirensoftware und Endpoint Detection, um Geräte auf verdächtige Aktivitäten zu überwachen. - **Führen Sie regelmäßig Sicherheitsüberprüfungen durch:** Bewerten Sie Ihren Netzwerksicherheitsstatus, um potenzielle Schwachstellen möglichst schnell zu erkennen und zu beheben. - **Schulen Sie Ihre Mitarbeiter:** Schulen Sie Ihre Mitarbeiter darin, Phishing-Versuche und andere Taktiken zu erkennen, die häufig zur Ausnutzung von Zero-Day-Schwachstellen eingesetzt werden. ### Frage: Ist es möglich, Zero-Day-Angriffe vollständig zu verhindern? ### Antwort: Nein, Zero-Day-Angriffe lassen sich nicht vollständig verhindern, da sie unbekannte Sicherheitslücken ausnutzen. Unternehmen können ihr Risiko jedoch verringern, indem sie eine Zero-Trust-Architektur einführen und proaktive Abwehrmechanismen wie Verhaltensbedrohungserkennung und Echtzeitinspektion einsetzen. Diese Strategien setzen kein Vorwissen über Bedrohungen voraus und sind daher im Vergleich zu herkömmlichen signaturbasierten Tools wirksamer gegen Zero-Day-Exploits. ### Frage: Wie lange dauert es, bis eine Zero-Day-Schwachstelle gepatcht ist? ### Antwort: Die Zeit, die zum Beheben einer Zero-Day-Schwachstelle benötigt wird, variiert stark. Bei kritischen Sicherheitslücken veröffentlichen Anbieter unter Umständen innerhalb weniger Tage Notfall-Patches, während weniger dringende Aktualisierungen oft Wochen oder Monate dauern. Angreifer neigen jedoch dazu, entdeckte Schwachstellen schnell auszunutzen, daher ist die Reaktionszeit von entscheidender Bedeutung. Unternehmen sollten virtuelle Patching- oder Bedrohungsabwehr-Tools einsetzen, um anfällige Systeme zu schützen, während sie auf offizielle Korrekturen warten. ### Frage: Welche Systemtypen sind am anfälligsten für Zero-Day-Angriffe? ### Antwort: Weit verbreitete Systeme – wie gängige Betriebssysteme, Webbrowser oder Unternehmenssoftware – sind oft anfälliger für Zero-Day-Angriffe, weil sie für Angreifer attraktive Ziele darstellen. Systeme mit ungepatchter Software, Legacy-Anwendungen oder unzureichenden Schutzmechanismen sind ebenfalls stärker gefährdet. Darüber hinaus mangelt es IoT-Geräten und industriellen Steuerungssystemen oft an robuster Sicherheit, sodass sie in Zero-Day-Szenarien leicht ausgenutzt werden können. ### Frage: Können Antivirenprogramme oder Firewalls Zero-Day-Angriffe erkennen? ### Antwort: Herkömmliche Antivirenprogramme und Firewalls haben oft Schwierigkeiten, Zero-Day-Angriffe zu erkennen, da diese Bedrohungen unbekannte Schwachstellen ohne identifizierbare Signaturen ausnutzen. Fortschrittliche Lösungen wie verhaltensbasierte Überwachung, Anomalieerkennung und Inline-Verkehrsinspektion sind besser geeignet, unregelmäßige Aktivitäten im Zusammenhang mit Zero-Day-Bedrohungen zu identifizieren. ### Titel: Worin unterscheiden sich SDP und VPN? | Zpedia ### Beschreibung: In diesem Artikel werden die wesentlichen Unterschiede zwischen Software-Defined Perimeters (SDPs) und virtuellen privaten Netzwerken (VPNs) beleuchtet. ### URL: https://www.zscaler.com/de/zpedia/what-s-difference-between-sdp-and-vpn ### Frage: Worin unterscheiden sich SDP und VPN? ### Antwort: Der Unterschied zwischen einem softwaredefinierten Perimeter (SDP) und einem virtuellen privaten Netzwerk (VPN) besteht darin, dass bei einem VPN eine Barriere um das gesamte Unternehmensnetzwerk herum errichtet wird, während SDP die eigentliche Software schützt. So werden Berechtigungen auf Workloads und Anwendungen beschränkt, was eine perimeterbasierte Architektur überflüssig macht. ### Frage: Warum gilt SDP im Vergleich zu VPN als sicherer? ### Antwort: SDP wendet ein Zero-Trust-Sicherheitsmodell an, das eine strenge Authentifizierung und Autorisierung erfordert, bevor Zugriff auf einzelne Ressourcen gewährt wird. Im Gegensatz dazu erlauben VPNs nach der ersten Authentifizierung oft einen breiten Zugriff auf das Netzwerk, was die Anfälligkeit für laterale Bewegungen durch Bedrohungsakteure erhöhen kann. ### Frage: Ist es möglich, VPN vollständig durch SDP zu ersetzen? ### Antwort: SDP kann VPN in vielen Szenarien ersetzen, insbesondere beim Schutz des Remotezugriffs und der Cloud-Infrastruktur. Allerdings gibt es Legacy-Systeme oder bestimmte Anwendungsfälle, die weiterhin auf VPNs angewiesen sind. SDP eignet sich gut für heutige Umgebungen, die sich auf Zero-Trust-Prinzipien stützen. ### Frage: SDP als Alternative zu VPN ### Antwort: Der SDP ist eine Alternative zu VPN und bietet im direkten Vergleich deutliche Vorteile. Denn während das VPN auf einem risikobehafteten netzwerkorientierten Konzept basiert, stehen bei SDP User und Anwendungen im Mittelpunkt. Ein SDP ermöglicht den sicheren Zugriff auf private Anwendungen. Verbindungen werden hier identitäts- und kontextabhängig hergestellt, womit automatisch das Risiko reduziert wird. ### Frage: Welche VPN-Alternativen gibt es? ### Antwort: Viele Unternehmen verfolgen mit Blick auf Netzwerke und Sicherheit einen softwareorientierten Ansatz. Denn herkömmliche Sicherheitsmodelle wie VPN, die auf Abschottung setzen, bieten Remote- und Hybrid-Beschäftigten keinen ausreichenden Schutz. Deshalb greifen viele Unternehmen auf einen SDP zurück. Die meisten SDPs werden unter Namen wie Zero Trust, ZTNA, App-Segmentierung oder anderen Bezeichnungen angeboten. ### Frage: Was haben SDP und Zero Trust miteinander zu tun? ### Antwort: SDP und Zero Trust Network Access (ZTNA) sind im Grunde dasselbe. Ein SDP bezieht sich dabei eher auf die grundlegende Architektur, während ZTNA vor allem ein einprägsamer Name ist. Beide eigenen sich für sichere user- und anwendungszentrierte Zugriffstransaktionen. Inzwischen hat sich ZTNA bzw. Zero Trust aber ganz klar durchgesetzt. ### Titel: Was ist ein Bedrohungsakteur? | Zpedia ### Beschreibung: Als Bedrohungsakteur wird jeder bezeichnet, der versucht, eine Einzelperson oder ein Unternehmen zu erpressen oder zu kompromittieren, um finanziellen Gewinn zu erzielen, politischen Einfluss auszuüben, Rache zu nehmen oder andere Zwecke zu ergreifen. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-threat-actor ### Frage: Was ist der Unterschied zwischen einem Bedrohungsakteur und einem Hacker? ### Antwort: Ein Bedrohungsakteur ist jede natürliche oder juristische Person, die eine potenzielle Gefahr für Informationssysteme darstellt und darauf abzielt, Schaden anzurichten, Daten zu stehlen oder den Betrieb zu stören. Bedrohungsakteure setzen Hacking, Social Engineering oder andere Methoden ein, um ihre Ziele zu erreichen. Als Hacker wird speziell ein Mensch bezeichnet, der sich mithilfe technischer Fähigkeiten unberechtigten Zugriff auf Systeme verschafft. Obwohl der Begriff „Hacker“ oft mit böswilligen Aktivitäten in Verbindung gebracht wird, kann er auch ethische Hacker (White Hats) beschreiben, die Sicherheitsvorkehrungen testen. ### Frage: Wie kann ich Bedrohungsakteure identifizieren, die es auf mein Unternehmen abgesehen haben? ### Antwort: Um Bedrohungsakteure zu identifizieren, die es auf Ihr Unternehmen abgesehen haben, überwachen Sie den Netzwerktraffic auf ungewöhnliche Aktivitäten wie unbefugte Zugriffsversuche oder Datenexfiltration. Threat-Intelligence-Plattformen unterstützen Sie bei der Analyse bekannter Angriffsmuster und Kompromittierungsindikatoren (IOCs). Darüber hinaus ist es wichtig, regelmäßig Sicherheitsprotokolle zu überprüfen, Phishing-Versuche zu untersuchen und Schwachstellen in Ihren Systemen zu verfolgen. Halten Sie sich über branchenspezifische Bedrohungen auf dem Laufenden und arbeiten Sie mit externen Sicherheits-Communities zusammen, um Einblicke in neue Taktiken der Gegner zu gewinnen, die auf Ihren Sektor abzielen. ### Frage: Wie werden Anmeldedaten von Bedrohungsakteuren gestohlen und missbraucht? ### Antwort: Anmeldedaten werden häufig durch Phishing, Malware, Social Engineering oder die Ausnutzung von Schwachstellen gestohlen. Beim Phishing werden User dazu verleitet, Passwörter über gefälschte E-Mails oder Websites preiszugeben. Malware kann Tastatureingaben erfassen oder gespeicherte Anmeldedaten von Geräten stehlen. Durch die Ausnutzung von Schwachstellen in Software oder Netzwerken können Angreifer Anmeldedaten direkt extrahieren. Einmal gestohlene Anmeldedaten werden von Bedrohungsakteuren verwendet, um sich unbefugten Zugriff auf Systeme zu verschaffen, Daten zu stehlen, Ransomware einzusetzen oder sich lateral innerhalb eines Netzwerks zu bewegen. Sie können die Anmeldedaten auch auf Darknet-Märkten verkaufen und so anderen Kriminellen weitere Angriffe ermöglichen. ### Titel: Was ist ein Business Continuity Plan? | Zpedia ### Beschreibung: Ein Business Continuity Plan (BCP) ist eine Strategie, die festlegt, wie eine Unternehmen während und nach störenden Ereignissen wie Naturkatastrophen oder Cybervorfällen ihren Betrieb fortführt. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-business-continuity-plan ### Frage: Worin besteht der Unterschied zwischen Geschäftskontinuität und Notfallwiederherstellung? ### Antwort: Geschäftskontinuität gewährleistet den fortlaufenden Betrieb bei Störungen, während bei der Notfallwiederherstellung die Wiederherstellung von IT-Systemen und Daten nach einer Krise im Vordergrund steht. Geschäftskontinuität erfolgt proaktiv und stellt minimale Ausfallzeiten sicher, wohingegen die Notfallwiederherstellung reaktiv ist und sich damit befasst, wie sich ein Unternehmen von einem Vorfall erholt. Beide sind für die Belastbarkeit eines Unternehmen von entscheidender Bedeutung. ### Frage: Wie oft sollte ein Business Continuity Plan aktualisiert werden? ### Antwort: Ein Business Continuity Plan sollte mindestens jährlich oder immer dann überprüft und aktualisiert werden, wenn es zu wesentlichen Änderungen im Geschäftsbetrieb, der Technologie oder dem Personal kommt. Regelmäßige Tests und Überarbeitungen stellen sicher, dass der Plan wirksam bleibt und den sich entwickelnden Anforderungen und Risiken eines Unternehmens entspricht. ### Frage: Wer sollte bei der Erstellung eines BCP einbezogen werden? ### Antwort: Wichtige Stakeholder, darunter die Geschäftsleitung, die IT-Abteilung, das Risikomanagement, die Personalabteilung und die Abteilungsleiter, sollten bei der Erstellung eines BCP zusammenarbeiten. Durch die Einbeziehung von Vertretern aller kritischen Geschäftsfunktionen können Unternehmen eine umfassende Risikominderung sowie wirksame Wiederherstellungsstrategien gewährleisten. ### Titel: Was ist ein Disaster Recovery Plan (DRP)? ### Beschreibung: Ein Disaster Recovery Plan (DRP) ist ein strukturierter Ansatz, der Verfahren und Tools zur Wiederherstellung kritischer IT-Systeme, Daten und Vorgänge beschreibt. ### URL: https://www.zscaler.com/de/zpedia/what-is-a-disaster-recovery-plan ### Frage: Wie oft sollte ein DRP getestet werden? ### Antwort: Ein Disaster Recovery Plan sollte mindestens einmal jährlich getestet werden. Nach größeren Systemaktualisierungen, Infrastrukturänderungen oder Bedrohungen der Cybersicherheit werden häufigere Tests empfohlen, um die Wirksamkeit und Anpassung an sich entwickelnde Geschäftsanforderungen sicherzustellen. ### Frage: Profitieren auch kleine Unternehmen von einem DRP? ### Antwort: Ja, ein DRP kann auch kleine Unternehmen dabei unterstützen, Ausfallzeiten zu minimieren, Daten zu schützen und die Geschäftskontinuität sicherzustellen. Unabhängig von der Größe eines Unternehmens mindert ein DRP Risiken, stärkt die Cybersicherheit und gewährleistet eine schnelle Wiederherstellung nach Vorfällen – alles von entscheidender Bedeutung für die Aufrechterhaltung des Kundenvertrauens und der Betriebsstabilität. ### Titel: Was ist External Attack Surface Management? | Zpedia ### Beschreibung: External Attack Surface Management (EASM) ist der kontinuierliche Prozess der Erkennung, Überwachung und Risikominderung der gefährdeten digitalen Assets einer Organisation. ### URL: https://www.zscaler.com/de/zpedia/what-is-external-attack-surface-management ### Frage: Was ist ein digitaler Fußabdruck? ### Antwort: Ein digitaler Fußabdruck ist die Summe aller Online-Assets einer Organisation, einschließlich Websites, Zertifikaten, IP-Adressen, Cloud-Diensten und Verbindungen von Drittanbietern. In der Cybersicherheit ist die Verwaltung eines digitalen Fußabdrucks von entscheidender Bedeutung, um potenzielle Schwachstellen zu erkennen und das Risiko externer Angriffe zu verringern. ### Frage: Was ist der Unterschied zwischen EASM und Schwachstellenmanagement? ### Antwort: EASM konzentriert sich auf die Identifizierung und Überwachung gefährdeter Assets und Angriffsmethoden, während beim Schwachstellenmanagement die Erkennung, Bewertung und Behebung von Sicherheitslücken innerhalb dieser Assets im Vordergrund steht. Darüber hinaus führt EASM nicht authentifizierte Scans bekannter und unbekannter Assets durch, während Tools zur Schwachstellenverwaltung häufig authentifizierte Scans bekannter Assets durchführen. ### Frage: Welche Arten von Assets kann ich mit einem EASM-Produkt überwachen? ### Antwort: Mit dem Produkt Zscaler EASM können Sie sieben Asset-Arten überwachen: Domains, Hosts (Subdomänen), Webseiten, Zertifikate, ASNs, IP-Adressen und IP-Blöcke. ### Frage: Wie priorisiert EASM Ergebnisse? ### Antwort: Den Ergebnissen werden Risikostufen anhand eines Punktesystems von „Kritisch“ (90–100) bis „Niedrig“ (1–39) zugewiesen, sodass Sie Ihre Behebungsmaßnahmen effektiv priorisieren können. ### Frage: Kann ich Discovery-Profile und Einschlusslisten für meine Organisation anpassen? ### Antwort: Ja, das Produkt unterstützt anpassbare Erkennungsprofile für Ihre Organisation, sodass Sie bestimmte Domains, IPs oder IP-Blöcke (CIDR) für gezielteres Scannen einbeziehen können. ### Titel: Was ist Kryptojacking und wie funktioniert es? | Zscaler ### Beschreibung: Kryptojacking ist ein Cyberangriff, bei dem Cyberkriminelle Computer oder Mobilgeräte kapern, um Kryptowährung zu gewinnen. ### URL: https://www.zscaler.com/de/zpedia/what-is-cryptojacking ### Frage: Warum ist Kryptojacking so gefährlich? ### Antwort: Kryptojacking ist für Privatpersonen und Unternehmen ein echtes Problem, da es Rechnerressourcen kapert und zu entsprechenden Stromkosten, Leistungseinbußen und Geräteschäden führen kann. Wird Kryptomining-Malware gefunden, kann dies außerdem auf Sicherheitslücken hinweisen, die die Gefahr weiterer Cyberangriffe erhöhen. ### Frage: Was genau sind Kryptojacking-Miner? ### Antwort: Kryptojacking-Miner verwenden bösartige Kryptomining-Software, die die Rechenleistung ihrer Opfer nutzt, um Kryptowährungen zu schürfen. Kryptojacking-Code setzt die vorhandenen Ressourcen dabei sparsam und flexibel ein und tarnt sich durch Verschlüsselung und Verschleierung. Die gewonnene Kryptowährung wird anschließend dem Angreifer gutgeschrieben. ### Frage: Wie lange dauert es, einen Bitcoin zu schürfen? ### Antwort: Wie lange es dauert, einen Bitcoin zu schürfen, ist kaum zu sagen. Etwa alle zehn Minuten wird die Blockchain um einen Transaktionsblock ergänzt und eine bestimmte Anzahl an Bitcoins (2020: 6,25; Halbierung alle vier Jahre) demjenigen Miner zugewiesen, der die jeweilige Rechenaufgabe als erster gelöst hat. Allerdings ist das Bitcoin-Mining ein hartes Geschäft, in dem die größte Rechenleistung gewinnt. ### Frage: Browser-Mining und Kryptojacking ### Antwort: Browser-Mining ist eine Ausprägung des Kryptojackings, bei dem Fremde ein Computersystem zur Gewinnung von Kryptowährung ausnutzen. So kann auf Websites Code eingebettet werden, der die Website-Besucher unbemerkt für das Browser-Mining einspannt. Zwar halten einige das Browser-Mining für eine legitime Form des Kryptojackings; diese Sichtweise wird allerdings unter Verweis auf die mangelnde Transparenz und Einwilligung oft kritisiert. ### Titel: Was ist Multifaktor-Authentifizierung (MFA)? | Zpedia ### Beschreibung: Die Multifaktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, bei dem User ihre Identität durch zwei oder mehr unabhängige Faktoren verifizieren müssen. ### URL: https://www.zscaler.com/de/zpedia/what-is-multifactor-authentication-mfa ### Frage: Was ist der Unterschied zwischen MFA und Single Sign-On (SSO)? ### Antwort: MFA erhöht die Sicherheit, indem mehrere Überprüfungsschritte erforderlich sind, während SSO den Zugriff vereinfacht, indem User sich mit identischen Anmeldedaten bei mehreren Anwendungen anmelden können. Sie können aus praktischen Gründen und zum Schutz zusammen verwendet werden. ### Frage: Wie richte ich die Multifaktor-Authentifizierung ein? ### Antwort: Aktivieren Sie MFA über Ihre Kontoeinstellungen, wählen Sie einen zweiten Faktor (z. B. App, SMS oder Token) und folgen Sie den Einrichtungsschritten. Für jede Plattform gelten spezifische Anweisungen, die häufig im Abschnitt „Sicherheit“ oder „Authentifizierung“ zu finden sind. ### Frage: Welche Branchen können von der Einrichtung einer MFA profitieren? ### Antwort: Alle Branchen profitieren von MFA, insbesondere diejenigen, die mit vertraulichen Daten umgehen, wie etwa im Finanz-, Gesundheits-, Bildungs- und Technologiebereich. MFA verringert das Risiko unbefugten Zugriffs und schützt Unternehmen und Kunden vor Cyberangriffen. ### Titel: Was ist Smishing (SMS-Phishing)? | Zscaler ### Beschreibung: Schützen Sie sich vor Smishing und halten Sie Ihre vertraulichen Daten sicher, indem Sie die Taktiken dieser betrügerischen SMS-Betrügereien verstehen. Weitere Informationen ### URL: https://www.zscaler.com/de/zpedia/what-is-smishing-sms-phishing ### Frage: Vergleich: Smishing, Vishing, Phishing ### Antwort: Smishing, Vishing und Phishing sind eng miteinander verwandt. Beim Smishing (SMS-Phishing) werden betrügerische Textnachrichten verwendet, um Opfer dazu zu bringen, schädlichen Links zu folgen oder vertrauliche Informationen preiszugeben. Bei Vishing-Angriffen (Voice-Phishing) werden Telefonanrufe verwendet, um Opfer dazu zu bringen, Informationen preiszugeben oder betrügerische Zahlungen zu tätigen. Phishing umfasst Smishing, Vishing und viele andere Techniken, die darauf abzielen, unterschiedliche Ziele und Kommunikationskanäle für dieselben Zwecke auszunutzen. ### Frage: Fördert ChatGPT Smishing-Betrug? ### Antwort: Bedrohungsakteure können große Sprachmodelle (LLMs) wie ChatGPT missbrauchen, um noch überzeugendere Smishing-Betrugsmaschen zu entwickeln, indem sie die Fähigkeit von LLMs ausnutzen, natürliche menschliche Kommunikation schnell nachzuahmen. Generative KI ist eine sich rasch entwickelnde Technologie. Die ethischen Rahmenbedingungen und Einschränkungen ihrer Verwendung sind Gegenstand laufender Debatten in der Cybersicherheitsbranche. ### Frage: Woher wissen Sie, ob Sie Opfer eines Smishing-Angriffs sind? ### Antwort: Wenn Sie einen Smishing-Versuch vermuten, können Sie einige Maßnahmen ergreifen. Seien Sie bei unerwünschten Textnachrichten immer vorsichtig, insbesondere wenn Sie darin zum schnellen Handeln gedrängt werden. Überprüfen Sie den Absender – die meisten Organisationen fragen nicht per Textnachricht nach vertraulichen Informationen. Achten Sie auf allgemeine Begrüßungen, vage Angaben oder Fehler. Folgen Sie vor allem keinen Links in verdächtigen Nachrichten. Normalerweise können Sie den vermeintlichen Absender über einen offiziellen Kanal erreichen, um die Legitimität einer Nachricht zu bestätigen. ### Frage: Was ist ein Smishing-Text? ### Antwort: Ein Smishing-Text ist eine Textnachricht (z. B. SMS oder Direktnachrichten auf Diensten wie WhatsApp, Facebook Messenger, Twitter und vielen anderen), die darauf abzielt, Opfer dazu zu bringen, vertrauliche Informationen wie Anmelde- oder Finanzdaten preiszugeben. In den meisten Fällen scheinen Smishing-Texte von einem vertrauenswürdigen Absender zu stammen, der eine dringend erscheinende Anfrage stellt. ### Frage: Können Sie gehackt werden, wenn Sie auf eine SMS antworten? ### Antwort: Ob Sie gehackt werden können, wenn Sie auf eine Textnachricht antworten, hängt von Ihrer Antwort ab. Wenn Sie tun, was der Smisher verlangt (z. B. Informationen weitergeben, einem Link folgen), setzen Sie sich wahrscheinlich einem Angriff aus. Wenn Sie das nicht tun, ist es unwahrscheinlich, dass Sie gehackt werden. Unabhängig davon ist es am sichersten, eine verdächtige Nachricht zu blockieren und zu melden. ### Titel: Was ist Threat Hunting? | Eine vollständige Anleitung | Zscaler ### Beschreibung: In diesem umfassenden Leitfaden zur Bedrohungssuche werden die Methodik, die Funktionsweise, die Vor- und Nachteile sowie die zum Auffinden von Bedrohungen verwendeten Tools erläutert. ### URL: https://www.zscaler.com/de/zpedia/what-is-threat-hunting ### Frage: Was ist proaktive Bedrohungssuche? ### Antwort: Bei der proaktiven Bedrohungssuche werden Bedrohungen, die sich im Netzwerk einer Organisation verbergen, aktiv ausgemerzt, bevor daraus Angriffe entstehen, die Schaden anrichten. Dabei wird menschliches Fachwissen mit ML-gesteuerter Anomalieerkennung und -analyse kombiniert, um verdächtige Aktivitäten aufzudecken, die von herkömmlichen Sicherheitsmechanismen oft übersehen werden. ### Frage: Was ist der Unterschied zwischen Threat Hunting und Threat Intelligence? ### Antwort: Als Threat Intelligence werden Daten – zu aufkommenden Trends, bekannten Bedrohungen und mehr – bezeichnet, die Analysten und Sicherheitslösungen interpretieren können, um Bedrohungen zu verstehen und Risiken zu kontextualisieren. Threat Hunting ist die praktische Anwendung dieser Daten, indem Analysten in Echtzeit nach versteckten Bedrohungen suchen. ### Frage: Wann sollten Sie Threat Hunting einsetzen? ### Antwort: Effektive Sicherheitsstrategien für Unternehmen beinhalten die Bedrohungssuche als integralen, fortlaufenden Bestandteil. Regelmäßige Threat-Hunting-Übungen, auch wenn kein akuter Angriffsverdacht besteht, können die Erkennung versteckter Bedrohungen und Schwachstellen in Ihrer Umgebung unterstützen. Durch konsequente Bedrohungssuche stärken Sie den Sicherheitsstatus Ihres Unternehmens gegenüber bekannten und unbekannten Bedrohungen. ### Frage: Wo sollten Sie Threat Hunting einsetzen? ### Antwort: Bedrohungen nehmen an Häufigkeit und Raffinesse zu. Daher dürfen Threat-Hunting-Experten in den verteilten Netzwerken und Cloud-Workloads von heute keinen Winkel der IT-Umgebung vernachlässigen. Die Bedrohungssuche sollte sich auf alle Schichten des Netzwerks, alle IT-Ressourcen (Endgeräte, Server, Clouds, kritische Anwendungen usw.) und alle Useraktivitäten erstrecken. ### Frage: Wie hilft erweiterter Speicher bei der Bedrohungssuche? ### Antwort: Durch den erweiterten Speicher können Sie größere Mengen historischer Daten und Protokolle aufbewahren. So erhalten Sie einen größeren Datensatz, mit dem Ihre Threat-Hunting-Experten historische Muster, Anomalien und IOCs, die zuvor möglicherweise übersehen wurden, korrelieren und untersuchen können. Dies wiederum unterstützt Sie beim Erkennen hartnäckiger Bedrohungen, die früher womöglich unentdeckt blieben. ### Titel: Ransomware-as-a-Service (RaaS): Risiken und Schutzstrategien ### Beschreibung: Ransomware-as-a-Service (RaaS) ermöglicht Kriminellen, gemietete Ransomware für Angriffe zu verwenden. Informieren Sie sich über Risiken und Auswirkungen und erfahren Sie, wie Zero Trust von Zscaler Ihr Unternehmen schützt. ### URL: https://www.zscaler.com/de/zpedia/what-is-ransomware-as-a-service ### Frage: Wie werben RaaS-Betreiber potenzielle Geschäftspartner an? ### Antwort: RaaS-Betreiber werben oft in Darknet-Foren um Partner und nutzen Anzeigen, die für die Durchführung von Angriffen leichte Gewinne versprechen. Für Partner sind oft nur geringe technische Kenntnisse erforderlich. Sie benötigen lediglich Zugang zu potenziellen Opfern und die Bereitschaft, Gewinne zu teilen. ### Frage: Welche Anreize bieten RaaS-Betreiber ihren Partnern? ### Antwort: Die Betreiber bieten in der Regel gestaffelte Provisionsstrukturen, userfreundliche Dashboards, fortlaufenden technischen Support und regelmäßige Software-Updates an, um ihren Partnern Anreize zu bieten und im Erfolgsfall ihren Anteil am Lösegeld zu erhöhen. ### Frage: Wie schaffen es RaaS-Entwickler, sich der Strafverfolgung zu entziehen? ### Antwort: RaaS-Entwickler verwenden häufig Verschlüsselung, Kryptowährungen und Anonymisierungsdienste und ändern möglicherweise ständig die Infrastruktur oder benennen ihre Plattformen um, um den Strafverfolgungsbehörden die Verfolgung und Zuordnung zu erschweren. ### Titel: Was ist Zero Trust Data Protection? Vorteile und Implementierung ### Beschreibung: Erfahren Sie, wie Zero Trust Data Protection vertrauliche Daten in Hybrid- und Cloud-First-Umgebungen schützt. Informieren Sie sich über die Grundprinzipien, Vorteile und Implementierung. ### URL: https://www.zscaler.com/de/zpedia/what-is-zero-trust-data-protection ### Frage: Was ist Zero Trust und in welcher Beziehung steht es zur Data Protection? ### Antwort: Zero Trust ist ein Cybersicherheitsmodell, das eine kontinuierliche Validierung von Usern, Geräten und Systemen erfordert. Es bietet einen neuen Ansatz zum Schutz vertraulicher Daten, indem es sicherstellt, dass keiner Entität standardmäßig vertraut wird. Dadurch wird das Risiko von unbefugten Zugriffen und Verstößen verringert. ### Frage: Woran erkenne ich, ob mein Unternehmen Zero Trust Data Protection benötigt? ### Antwort: Am meisten profitieren davon Unternehmen mit verteilten Systemen, Multicloud-Umgebungen oder sensiblen Daten – wie etwa Finanzunterlagen oder personenbezogenen Daten. Wenn Sie Probleme mit der Einhaltung von Datenschutzvorschriften oder häufigen Sicherheitsvorfällen haben, kann Zero Trust Ihre Abwehrmaßnahmen verbessern. ### Frage: Wie kann Zero Trust Data Protection Insider-Bedrohungen verhindern? ### Antwort: Zero Trust mindert Insiderrisiken, indem der Zugriff durch rollenbasierte Berechtigungen und eine ständige Validierung der Useraktivitäten und des Userverhaltens beschränkt wird. So wird sichergestellt, dass die Mitarbeiter nur die Daten einsehen können, die sie für ihre Arbeit benötigen. ### Frage: Kann Zero Trust Data Protection in bestehende Systeme integriert werden? ### Antwort: Ja, Zero-Trust-Lösungen sind so konzipiert, dass sie mit der vorhandenen Infrastruktur funktionieren, sodass Unternehmen sie schrittweise implementieren und anschließend systemweit skalieren können, beginnend mit Systemen mit hoher Priorität oder sensiblen Daten. ### Titel: Was sind Insider-Bedrohungen? | Definition, Typen und Risikominderung ### Beschreibung: Informieren Sie sich über Insider-Bedrohungen, deren Typen und Best Practices zu ihrer Eindämmung. Entdecken Sie wirksame Strategien zum Schutz Ihres Unternehmens vor Insider-Angriffen. ### URL: https://www.zscaler.com/de/zpedia/what-are-insider-threats ### Frage: Wie können Unternehmen Insider-Bedrohungen frühzeitig erkennen? ### Antwort: Nutzen Sie Tools zur Überwachung der Useraktivität, implementieren Sie Verhaltensanalysen und führen Sie regelmäßige Audits durch. Durch Schulungen der Mitarbeiter zum Thema Cybersicherheit lässt sich auch ungewöhnliches Verhalten erkennen, das auf Insider-Bedrohungen hinweisen kann, bevor es zu einer Eskalation kommt. ### Frage: Was sind die größten Herausforderungen bei der Eindämmung von Insider-Bedrohungen? ### Antwort: Es ist eine Herausforderung, Vertrauen und Kontrolle gegenüber den Mitarbeitern in Einklang zu bringen. Bedrohungen durch Insider bleiben aufgrund ihrer Zugriffsrechte oft unbemerkt. Daher ist es von entscheidender Bedeutung, strenge Zugriffskontrollen durchzusetzen und eine Kultur der Rechenschaftspflicht zu fördern. ### Frage: Welche Branchen sind am häufigsten von Insider-Bedrohungen betroffen? ### Antwort: Branchen wie das Gesundheitswesen, der Finanzsektor und die Technologie sind aufgrund des Umgangs mit sensiblen Daten erhöhten Insider-Bedrohungen ausgesetzt. Diese Sektoren sind sowohl von vorsätzlichen Insider-Bedrohungen als auch von versehentlichen Datenschutzverletzungen besonders häufig betroffen. ### Titel: Was versteht man unter Cybersicherheit im Gesundheitswesen? Risiken und Handlungsempfehlungen ### Beschreibung: Cybersicherheit im Gesundheitswesen schützt Daten von Gesundheitsorganisationen, Patienten und medizinischen Geräten vor komplexen Cyberbedrohungen wie Phishing und Ransomware. ### URL: https://www.zscaler.com/de/zpedia/what-is-healthcare-cybersecurity ### Frage: Warum steht die Gesundheitsbranche im Visier von Cyberkriminellen? ### Antwort: Der Gesundheitssektor ist ein bevorzugtes Ziel von Cyberangriffen, da Patientendaten, geistiges Eigentum und andere medizinische Daten auf dem Schwarzmarkt und als Instrument für Finanzbetrug wertvoll sind. Organisationen im Gesundheitswesen sind besonders anfällig für Ransomware-Angriffe, da Unterbrechungen der Versorgung unbedingt vermieden werden müssen. ### Frage: Welche Auswirkungen hat die Digitalisierung im Gesundheitswesen auf die Cybersicherheit? ### Antwort: Durch die Digitalisierung ist das Gesundheitswesen effizienter und zugänglicher geworden. Durch die Übertragung und Speicherung riesiger Datenmengen steigt jedoch auch das Risiko von Datenschutzverletzungen. Die zunehmende Nutzung von IoT-Geräten – die oft nur über schwache Sicherheitsvorkehrungen verfügen – erschließt zudem Tausende neuer Angriffsvektoren. Durch die zunehmende Nutzung der Cloud und Drittanbieter-Services wird es immer schwieriger, strenge Zugriffsrichtlinien einzuhalten. ### Frage: Welche Auswirkungen haben Cyberangriffe auf die Patientensicherheit? ### Antwort: Cyberangriffe gefährden die Patientensicherheit, indem sie die Integrität, Verfügbarkeit und Vertraulichkeit von Patientendaten und Gesundheitssystemen bedrohen und möglicherweise die medizinische Versorgung stören. Ransomware und andere Angriffe können den Zugriff auf Daten blockieren sowie zu Lecks, Finanzbetrug, Identitätsdiebstahl etc. führen und möglicherweise Auswirkungen auf die Ergebnisse der Patienten haben. ### Titel: Was versteht man unter Endpoint Detection and Response (EDR)? | Zscaler ### Beschreibung: EDR-Lösungen (Endpoint Detection and Response) sollen Endgeräte vor Cyberbedrohungen wie Ransomware und anderer Malware schützen. Weitere Informationen ### URL: https://www.zscaler.com/de/zpedia/what-is-endpoint-detection-response-edr ### Frage: Was ist der Unterschied zwischen EPP und EDR? ### Antwort: Endpoint Protection Platforms (EPP) und Endpoint Detection and Response (EDR) sind beides Lösungen für die Endgerätesicherheit. Der Unterschied besteht darin, dass EPP verhindern soll, dass Bedrohungen ein Endgerät erreichen, während EDR Bedrohungen entgegenwirkt, die das Endgerät bereits erreicht haben. In diesem Sinne können EPP und EDR als erste bzw. zweite Abwehrlinie betrachtet werden. ### Frage: Was ist der Unterschied zwischen Endgerät und EDR? ### Antwort: Als Endgeräte werden Geräte bezeichnet, die mit einem Netzwerk verbunden sind und mit diesem kommunizieren, wie Smartphones, IoT-Geräte, Desktop- und Laptop-Computer und Server. EDR-Tools sollen Bedrohungen entgegenwirken, die die Abwehrmechanismen eines Netzwerks unterlaufen und zu den Endgeräten gelangen. Wenn man sich das Endgerät als menschlichen Körper vorstellt, wäre EDR quasi das Immunsystem. ### Frage: Was ist der Unterschied zwischen EDR und SIEM? ### Antwort: EDR und Security Information and Event Management (SIEM) sind unterschiedliche Sicherheitstools. EDR konzentriert sich auf die Überwachung und Reaktion auf Bedrohungen an Endgeräten unter Verwendung von gerätespezifischen Daten und Verhaltensanalysen. SIEM hingegen aggregiert und korreliert Daten aus verschiedenen Quellen im gesamten IT-Ökosystem eines Unternehmens und bietet eine zentrale Ansicht von Sicherheitsereignissen zur Unterstützung der Bedrohungsanalyse. Der Funktionsumfang beider Tools lässt sich auf cloudbasierte Umgebungen ausweiten. ### Frage: Ist EDR eine Firewall oder ein Ersatz für ein Antivirusprogramm? ### Antwort: EDR ist in der Regel kein Ersatz für Antiviren- und Firewall-Lösungen, sondern wird als Ergänzung zu ihnen eingesetzt. EDR und Firewall/AV haben unterschiedliche Kernfunktionen. Firewalls und Antivirenprogramme dienen grundsätzlich dazu, Bedrohungen aus dem Netzwerk fernzuhalten, während EDR Bedrohungen abwehren soll, die sich bereits Zugang zum Netzwerk verschafft haben. Einige EDR-Lösungen umfassen auch Antivirenfunktionen, die weiterhin eine wirksame Maßnahme gegen bekannte Bedrohungen darstellen. ### Titel: Was versteht man unter SaaS-Sicherheit? | Definitionen und Tipps | Zscaler ### Beschreibung: Hier finden Sie alles, was Sie über SaaS-Sicherheit, die größten Schwierigkeiten und Best Practices wissen sollten. Erfahren Sie, wie Sie Ihre SaaS-Plattform sicherer machen. ### URL: https://www.zscaler.com/de/zpedia/what-is-saas-security ### Frage: Was bedeutet SaaS? ### Antwort: Software-as-a-Service (SaaS) ist eine Art des Cloud-Computing, bei der Anwendungen und Services über das Internet bereitgestellt werden. Die jeweiligen Anbieter übernehmen Hosting und Wartung der Software, auf die die User über ihren Webbrowser (oder per Download) zugreifen. Die größten Vorteile sind die einfache Bereitstellung, Skalierbarkeit und Kosteneffizienz und der standortunabhängige Zugriff. ### Frage: Worin unterscheiden sich SaaS-Sicherheit und Security-as-a-Service? ### Antwort: SaaS-Sicherheitstools ermöglichen die sichere Nutzung von SaaS-Anwendungen und gewährleisten die Unversehrtheit ihrer Daten. Bei Security-as-a-Service (SECaaS) werden dagegen Firewall, Virenschutz, Bedrohungserkennung und andere Sicherheitsfunktionen über die Cloud bereitgestellt. SaaS-Sicherheitstools schützen insbesondere SaaS-Anwendungen, während SECaaS alle über das Internet bereitgestellten Sicherheitsfunktionen umfasst. ### Frage: Weshalb ist die SaaS-Sicherheit so wichtig? ### Antwort: Prognosen von Gartner zufolge werden 2023 mindestens 75 % der Cloud-Sicherheitsverletzungen auf ein unzureichendes Identitäts-, Zugriffs- und Berechtigungsmanagement zurückzuführen sein. Unternehmen sollten dem Thema SaaS-Sicherheit also absolute Priorität einräumen. Konfigurationsfehler sind übrigens nach wie vor die Hauptursache für Datenschutzverletzungen; und da die immer kostspieliger werden, führt an Gegenmaßnahmen kein Weg mehr vorbei. ### Titel: Cloud DLP: Was es ist, warum es wichtig ist und wie Sie Ihre Daten effektiv schützen ### Beschreibung: Erfahren Sie, was Cloud DLP ist, warum es wichtig ist und wie die innovativen Lösungen von Zscaler Ihre vertraulichen Daten effektiv schützen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention ### Frage: Was bedeutet Cloud Data Loss Prevention (DLP)? ### Antwort: Cloud Data Loss Prevention (DLP) umfasst eine Reihe verwandter Technologien und Verfahren zur Überwachung und Untersuchung von Daten im Unternehmensnetzwerk. Insbesondere soll durch Einsatz einer DLP-Lösung die Exfiltration von Daten infolge von Phishing-, Ransomware- und anderen Cyberangriffen bzw. Insider-Bedrohungen verhindert werden. Die Cloud-DLP wird über die Cloud bereitgestellt und kann u. a. personenbezogene Daten, Kreditkartennummern und geistiges Eigentum ungeachtet von Speicherort und Übertragungsweg schützen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). ### Frage: Warum ist Cloud DLP für zukunftsorientierte Unternehmen unverzichtbar? ### Antwort: Als vertrauliche Daten noch in Papierform aufbewahrt wurden, reichte für ihren Schutz normalerweise ein verschlossener Aktenschrank. Heute sind Daten bei der Übertragung zwischen [Rechenzentren](/zpedia/what-is-data-center), Cloud-Umgebungen und Endgeräten zahllosen potenziellen Sicherheitsrisiken ausgesetzt. Um Daten unter diesen veränderten Bedingungen angemessen zu schützen, ist eine ganzheitliche DLP-Strategie (Data Loss Prevention) erforderlich. Zur Erarbeitung einer geeigneten DLP-Strategie sollten die Leiter der Fachabteilungen und die IT-Verantwortlichen zusammenkommen, um gemeinsam unternehmensspezifische Kriterien für sensible Daten und den richtigen Umgang mit solchen Daten festzulegen sowie Datenschutzverstöße zu definieren. Basierend auf diesen Sicherheitsrichtlinien – einschließlich Datenklassifizierung, Informationen zu Data Protection und Compliance sowie Verfahren zur Problembehebung – können dann DLP-Richtlinien erstellt werden. Oft ergibt sich der unmittelbare Anreiz für den Einsatz von DLP aus der Notwendigkeit zur Einhaltung einschlägiger Vorschriften (DSGVO, HIPAA, PCI DSS usw.), um Bußgelder oder Einschränkungen des Geschäftsbetriebs zu vermeiden. [Sicherheitsverletzungen](/zpedia/what-data-breach) bergen jedoch auch das Risiko, dass personenbezogene Daten von Endusern offengelegt werden. Damit drohen dem betroffenen Unternehmen der Verlust von Kunden, die Schädigung der Marke oder sogar rechtliche Konsequenzen. Mit einer gut definierten DLP-Richtlinie, die durch ordentlich verwaltete Begleittechnologien unterstützt wird, lassen sich diese Risiken deutlich reduzieren. [**Weitere Informationen**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**.** ### Frage: Alles Wissenswerte zu Datenverlustrisiken im Cloud-Zeitalter ### Antwort: Im Zuge der rapiden Umstellung auf Cloud-Umgebungen und hybride Arbeitskonzepte hat sich die Angriffsfläche der Unternehmen dramatisch vergrößert. Die heutige Bedrohungslage stellt einzigartige Herausforderungen dar, die mit herkömmlichen Sicherheitsansätzen nur schwer zu bewältigen sind. Unternehmen müssen daher die nachstehend beschriebenen kritischen Risiken verstehen und eindämmen: - [**Schatten-IT**](/resources/security-terms-glossary/what-is-shadow-it) **und nicht genehmigte Cloud-Anwendungen:** Vertrauliche Daten werden zunehmend in nicht genehmigten Cloud-Services freigegeben und gespeichert. Dadurch entstehen Transparenzlücken, da IT-Verantwortliche kritische Informationen, die außerhalb genehmigter Kanäle fließen, nicht überwachen oder schützen können. - **Raffinierte** [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) **und** [**Angriffe auf die Lieferkette**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** Heutige [Bedrohungsakteure](/zpedia/what-is-a-threat-actor) nehmen Cloud-Infrastrukturen und Integrationen von Drittanbietern ins Visier, um Daten in großem Umfang zu verschlüsseln oder zu exfiltrieren. Dabei nutzen sie Vertrauensbeziehungen und API-Verbindungen aus, um den Schaden systemübergreifend zu maximieren. - **Schwachstellen bei Remote-Mitarbeitern:** Da verteilte Teams über Privatgeräte und ungesicherte Netzwerke auf Unternehmensdaten zugreifen, sind Unternehmen einem erhöhten Risiko von Datenverlusten durch nicht verwaltete Endgeräte, öffentliches WLAN und kompromittierte Heimnetzwerke ausgesetzt. - **Fehlkonfigurationen und API-Sicherheitslücken in der Cloud:** Komplexe Cloud-Umgebungen leiden häufig unter falsch konfigurierten Speicherbereichen, übermäßigen Berechtigungen und gefährdeten APIs, die unbeabsichtigt vertrauliche Daten für Unbefugte oder das öffentliche Internet zugänglich machen. [Weiterlesen](/resources/security-terms-glossary/what-is-exact-data-match) ### Frage: Die wichtigsten Vorteile der cloudbasierten Data Loss Prevention (DLP) ### Antwort: Eine cloudbasierte DLP bietet mehrere Vorteile: - **Einfache Skalierbarkeit,** um wachsenden Datenmengen und sich verändernden Informations-Ökosystemen gerecht zu werden - **Geringere Infrastrukturkosten** durch den Verzicht auf lokale Hardware und den damit verbundenen Wartungssaufwand - **Ortsunabhängiger Schutz für User und Zweigstellen** ohne Backhauling zum Rechenzentrum - **Schnellere Bereitstellung und Konfiguration** als bei On-Premise-DLP - **Automatische Updates aus der Cloud** mit aktuellen Informationen und Funktionen ohne Ausfallzeit [Weitere Informationen](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) ### Frage: So funktioniert Cloud DLP: Wichtige Techniken und Strategien ### Antwort: Einfach ausgedrückt, identifiziert die cloudbasierte DLP-Technologie schutzbedürftige Daten und schützt diese dann angemessen. Je nach Konfiguration kann eine DLP-Lösung Daten im Einsatz, auf Übertragungswegen oder im Ruhezustand (oder in mehreren dieser Zustände) erkennen und entscheiden, ob sie als sensibel zu klassifizieren sind. Zu diesem Zweck wenden DLP-Agents unterschiedliche Techniken an: - **Regelbasierter Abgleich bzw. „reguläre Ausdrücke“:** Dies ist eine Technik zur Erkennung vertraulicher Daten auf der Grundlage vorformulierter Regeln (z. B. handelt es sich bei 16-stelligen Zahlen oft um Kreditkartennummern). Wegen der hohen Fehlalarmquote eignet sich der regelbasierte Abgleich am ehesten als erster Durchgang, dem eine gründlichere Überprüfung folgt. - [**Exact Data Matching**](/resources/security-terms-glossary/what-is-exact-data-match) **(Datenbank-Fingerprinting):** Diese Technik identifiziert Daten, die exakt mit anderen vertraulichen Daten übereinstimmen, für die bereits ein Fingerprinting durchgeführt wurde, normalerweise aus einer bereitgestellten Datenbank. - **Exakter Dateiabgleich:** Im Unterschied zum exakten Datenabgleich werden bei dieser Technik übereinstimmende Datei-Hashes identifiziert, ohne dass der Inhalt der Datei analysiert wird. - **Teilweiser Dokumentenabgleich:** Mit dieser Technik werden vertrauliche Daten durch Abgleich mit vorgegebenen Mustern oder Vorlagen erkannt (z. B. mit dem Format eines Standardformulars für Patienten in der Notaufnahme). - **Maschinelles Lernen, statistische Analyse usw.:** Diese Techniken beruhen auf dem Einspeisen großer Datenmengen in ein Lernmodell. Dieses Modell wird dadurch „geschult“, potenziell sensible Datenfolgen zu erkennen. Diese Techniken haben sich insbesondere zur Erkennung unstrukturierter Daten bewährt. - **Userdefinierte Regeln:** Die konkreten Datentypen, die erkannt und geschützt werden müssen, unterscheiden sich von Unternehmen zu Unternehmen. Die Mehrzahl der heutigen DLP-Lösungen unterstützt daher die Konfiguration userdefinierter Regeln, die neben den vorformulierten Regeln angewendet werden. ### Frage: Die wichtigsten Anwendungsfälle für Cloud DLP ### Antwort: Unternehmen müssen die Sicherheit vertraulicher Daten nicht zuletzt deshalb gewährleisten, um sich vor Verlusten anderer Art zu schützen – beispielsweise der Abwanderung von Kunden, entgangenen Umsätzen und Reputationsschäden – und sicherzustellen, dass alle geltenden branchenspezifischen bzw. gesetzlichen Vorschriften eingehalten werden. Der Schutz vertraulicher Daten setzt selbstverständlich voraus, dass das Unternehmen einen genauen Überblick darüber hat, welche Daten betroffen sind und wo sie sich befinden. Entsprechend ergibt sich ein weiterer wichtiger Anwendungsfall für DLP: Gewährleistung von Transparenz. Hier noch einmal die wesentlichen Anwendungsfälle im Überblick: - [**Schutz vertraulicher Daten**](/resources/security-terms-glossary/what-is-data-protection) **bei der Übertragung und im Ruhezustand:** Cloud-DLP schützt vertrauliche Daten auf Verbindungspfaden zwischen Endgeräten, Netzwerken und Clouds sowie an Speicherorten. Dazu kommen Verschlüsselung, Zugriffskontrollen und die Überwachung verdächtiger Aktivitäten zum Einsatz. - **Einhaltung von Vorschriften:** DLP-Richtlinien und -Technologien helfen Ihnen, Zugriffskontrollen durchzusetzen, die Nutzung zu überwachen und Audits durchzuführen, um sicherzustellen, dass Sie vertrauliche Daten im Einklang mit Vorschriften wie DSGVO, HIPAA und PCI DSS verarbeiten. - **Transparente Einblicke:** Cloud-DLP sorgt für Datentransparenz – also Erkenntnisse darüber, wo vertrauliche Daten gespeichert und übertragen werden, wer Zugriff darauf hat und wie sie verwendet werden. Das hilft Unternehmen dabei, Schwachstellen und riskante Vorgänge zu erkennen, um Datenschutzverletzungen zu unterbinden. - **Schutz von Remote-Arbeitsumgebungen und Privatgeräten:** Angesichts der zunehmenden Anzahl von Remote-Mitarbeitern und BYOD-Richtlinien (Bring Your Own Device) trägt DLP dazu bei, Sicherheitsrichtlinien für eine Vielzahl von Geräten und Standorten durchzusetzen und so das Risiko von Datenverlusten außerhalb der herkömmlichen Netzwerkperimeter zu verringern. ### Frage: 5 Lösungen für Cloud-DLP ### Antwort: - [**Cloud Access Security Broker (CASBs)**](/resources/security-terms-glossary/what-is-cloud-access-security-broker) überwachen und kontrollieren Useraktivitäten und Datenübertragungen zwischen Endgeräten und Cloud-Anwendungen und setzen Sicherheitsrichtlinien durch, um unbefugte Zugriffe, Datenverluste und Compliance-Verstöße zu verhindern. CASB bietet Einblicke in das Userverhalten, die Anwendungsnutzung und die Datenspeicherung in Cloud-Umgebungen. - **DLP-Software** bietet Schutz vor Datenlecks bei Endgeräten, E‑Mail-Verkehr, Cloud-Services und anderen Kanälen. Durch Echtzeit-Monitoring und ‑Durchsetzung von Richtlinien werden dabei potenzielle Sicherheitsrisiken erkannt und behoben. - **User and Entity Behavior Analytics (UEBA)** überwacht, analysiert und korreliert Userverhalten, Zugriffsmuster, Systemereignisse und weitere Faktoren, um Anomalien und potenzielle Bedrohungen wie etwa [Insider-Bedrohungen](/zpedia/what-are-insider-threats), kompromittierte Konten und [laterale Bewegungen](/zpedia/what-is-lateral-movement)zu erkennen. - [**Mit SaaS Security Posture Management (SSPM)**](/zpedia/what-saas-security-posture-management-sspm) können Unternehmen Sicherheitskonfigurationen, Berechtigungen und Schwachstellen in verschiedenen SaaS-Apps bewerten und verwalten, um Sicherheitslücken zu schließen und Risiken im Zusammenhang mit der Offenlegung von Daten und unbefugten Zugriffen zu mindern. - [**Durch die Browserisolierung**](/resources/security-terms-glossary/what-is-remote-browser-isolation) werden Webinhalte in einer sicheren Umgebung ausgeführt. Dadurch wird verhindert, dass potenziell schädliche Webinhalte (z. B. Drive-by-Downloads, [Malware](/resources/security-terms-glossary/what-is-malware), [Phishing](/resources/security-terms-glossary/what-is-phishing)) direkt auf Endgeräte, Netzwerke oder vertrauliche User-Daten zugreifen oder diese beeinträchtigen. ### Frage: Warum Cloud DLP für Cloud- und Mobil-orientierte Unternehmen unverzichtbar ist ### Antwort: Um die mit der digitalen Transformation einhergehenden Herausforderungen im Bereich der Data Protection zu meistern und die Mängel herkömmlicher Enterprise-DLP-Lösungen zu überwinden, ist sowohl ein Mentalitätswandel als auch die Umstellung auf neue Technologien erforderlich. Die Neukonfiguration herkömmlicher Hardware-Stacks für die Cloud ist weder effizient noch gewährleistet sie das gleiche Schutzniveau und den Funktionsumfang einer cloudbasierten Lösung. Diese zeichnet sich unter anderem durch folgende Vorteile aus: - **Identisches Schutzniveau für alle User innerhalb oder außerhalb des Netzwerks**, damit Daten überall gleichermaßen sicher sind – unabhängig davon, ob User in der Unternehmenszentrale, einer Zweigstelle, einer Flughafen-Lounge oder auch im Homeoffice arbeiten. - **Native Überprüfung** von TLS/SSL-verschlüsseltem Traffic, in dem sich heute über 85 % der Angriffe verbergen. - **Flexible Skalierbarkeit** für die Inline-Prüfung, die Datenverluste durch Prüfung des gesamten eingehenden Traffics und Quarantäne verhindert. ### Frage: Best Practices für Cloud-DLP ### Antwort: Welche DLP-Strategie für Sie die richtige ist, hängt von den spezifischen Daten und Anforderungen Ihres Unternehmens ab. Empfehlungen für Best Practices sind daher höchst individuell und eine ausführliche Erläuterung würde an dieser Stelle den Rahmen sprengen. Stattdessen soll die folgende Auswahl universeller Best Practices für verschiedenste DLP-Anwendungsfälle einen ersten allgemeinen Überblick geben: - **Nutzen Sie in der Anfangsphase der Bereitstellung den Überwachungsmodus („Monitor only“)**, um einen besseren Eindruck des Datenflusses im gesamten Unternehmen zu gewinnen und auf dieser Grundlage geeignete Richtlinien zu formulieren. - **Halten Sie Mitarbeiter durch User-Benachrichtigungen auf dem Laufenden**, damit Richtlinien nicht ohne ihr Wissen ausgeführt werden – denn dies kann zu Störungen der Arbeitsabläufe und damit zu Frustration führen. - **Bieten Sie Usern die Option, Feedback zu den Benachrichtigungen zu geben** (um eigene Aktionen zu rechtfertigen oder fehlerhafte Richtlinien zu melden). Anhand dieser Rückmeldungen können dann die Richtlinien optimiert werden. - **Nutzen Sie erweiterte Klassifizierungstechniken wie Exact Data Match (EDM)**, um die Fehlalarmquote zu reduzieren. ### Titel: SSL-Überprüfung | Vorteile und Anwendungsfälle | Zscaler ### Beschreibung: Als SSL-Überprüfung wird das Abfangen SSL-verschlüsselter Internetkommunikationen zwischen Client und Server und ihre Untersuchung auf schädliche Inhalte bezeichnet. Weitere Informationen zum Thema ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-ssl-inspection ### Frage: Was bedeutet SSL-Überprüfung? ### Antwort: Als [**SSL-Überprüfung**](/products-and-solutions/ssl-inspection) wird das Abfangen SSL-verschlüsselter Internetkommunikationen zwischen Client und Server und ihre Untersuchung auf schädliche Inhalte bezeichnet. Die Überprüfung von SSL-Traffic ist äußerst wichtig geworden, da die überwiegende Mehrheit des Internet-Traffics, einschließlich schädlicher Inhalte, mit SSL-verschlüsselt ist. [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-inspection) ### Frage: Der Unterschied zwischen SSL und TLS ### Antwort: Bei Secure Sockets Layer (SSL) und Transport Layer Security (TLS) handelt es sich um zwei Arten kryptografischer Protokolle, die die Verschlüsselung und Übertragung von Daten zwischen zwei Punkten regeln. Wo liegt also der Unterschied? SSL wurde Mitte der 1990er Jahre vom mittlerweile aufgelösten Unternehmen Netscape entwickelt. 1996 folgte die Veröffentlichung von SSL 3.0. TLS 1.0, das auf einer verbesserten Version von SSL 3.0 beruht, wurde 1999 eingeführt. TLS 1.3, wurde 2018 von der Internet Engineering Task Force (IETF) veröffentlicht und ist zum jetzigen Zeitpunkt die neueste und sicherste Version. Inzwischen wurden die Entwicklung und der Support von SSL eingestellt. 2015 hatte die IETF [alle Versionen von SSL für veraltet erklärt](https://datatracker.ietf.org/doc/html/rfc7568). Grund für die Entscheidung waren Schwachstellen, zum Beispiel die Gefahr von Man-in-the-Middle-Angriffen, sowie das Fehlen wesentlicher Sicherheitsfunktionen. Außerhalb von Fachkreisen steht der Begriff „SSL“ nach wie vor stellvertretend für alle Arten von kryptografischen Protokollen. Akronyme wie SSL, TLS, SSL/TLS, HTTPS usw. bezeichnen also ein ähnliches Prinzip und werden häufig synonym verwendet. In diesem Beitrag wird bei Bedarf auf Unterschiede hingewiesen. [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-inspection) ### Frage: Vorteile der SSL-Überprüfung ### Antwort: - **Erkennen von versteckter Malware** und Vermeidung von Sicherheitsverletzungen unter Umgehung der Kontrollmechanismen - **Einblicke in den ausgehenden Traffic**, den Mitarbeiter absichtlich oder versehentlich an externe Ziele schicken, und Unterstützung angemessener Maßnahmen - **Einhaltung von Compliance-Anforderungen** durch Vermeiden von Fehlverhalten seitens der Mitarbeiter, das eine Gefährdung vertraulicher Daten zur Folge haben könnte - **Umsetzung einer mehrschichtigen Abwehrstrategie** zum Schutz der gesamten Organisation [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-inspection) ### Frage: SSL-Überprüfung von Zscaler ### Antwort: SSL-Überprüfung mit der weltweit größten Security-Cloud bietet Organisationen eine Reihe von Vorteilen: - **Unbegrenzte Kapazität** - **Effizientere Administration** - **Granulare Richtlinienkontrolle** - **Sicherheit und Schutz vor Bedrohungen** - **Vereinfachte Zertifikatsverwaltung** ### Titel: Was ist Zscaler Advanced Threat Protection (ATP)? | Zscaler ### Beschreibung: Advanced Threat Protection (ATP) bezeichnet Sicherheitslösungen zum Schutz vertraulicher Daten vor Malware, Phishing-Kampagnen und anderen komplexen Cyberangriffen. Weitere Informationen zum Thema ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-advanced-threat-protection ### Frage: Was ist Advanced Threat Protection? ### Antwort: Advanced Threat Protection (ATP) bezeichnet eine Kategorie von Sicherheitslösungen zum Schutz vertraulicher Daten vor Malware, Phishing-Kampagnen und anderen komplexen Cyberangriffen. ATP-Lösungen kombinieren u. a. Cloud-, E-Mail- und Endgeräte-Sicherheit. Dies trägt zur Verbesserung der Abwehrmaßnahmen gegenüber einer sich ständig entwickelnden Bedrohungslage bei. Angesichts expandierender Angriffsflächen und neuartiger Cyberbedrohungen und Angriffsvektoren bieten Firewalls und herkömmliche netzwerkbasierte Sicherheitslösungen keinen ausreichenden Schutz mehr, sondern müssen durch zukunftsfähige Cybersicherheitstechnologien ersetzt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: Was sind die Vorteile von Advanced Threat Protection? ### Antwort: ATP ermöglicht es Unternehmen, in einer modernen Bedrohungslandschaft gezielte Maßnahmen zu ergreifen. - **Bedrohungserkennung in Echtzeit** - **Intelligenz der Cloud und Informationsaustausch** - **Zentralisierter Kontext und Korrelation** [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: Ab wann gilt eine Bedrohung als „komplex“? ### Antwort: Es gibt mehrere Gründe, warum eine Bedrohung mit dieser Bezeichnung versehen wird. So wird eine Bedrohung beispielsweise als komplex eingestuft, wenn: - die Täter über unbegrenzte Ressourcen oder Tools verfügen, um einen Angriff auszuführen und den Zugriff auf ein Netzwerk aufrechtzuerhalten; - die Angreifer über die nötigen finanziellen Mittel verfügen, um den Angriff je nach Bedarf anzupassen; - der Angriff speziell mit Blick auf eine bestimmte Organisation konzipiert wurde. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: Was sind APTs (Advanced Persistent Threats)? ### Antwort: Als Advanced Persistent Threat (kurz APT und nicht zu verwechseln mit ATP) wird ein Angriff bezeichnet, bei dem der Angreifer unbemerkt in ein Organisationsnetzwerk gelangt und dort über längere Zeit unentdeckt bleibt. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection). ### Frage: Was sind die häufigsten Methoden bei komplexen Angriffen? ### Antwort: - **Phishing:** Bei dieser Methode wird der User dazu verleitet, auf einen Link von einem scheinbar vertrauenswürdigen Absender zu klicken. Ziel dabei ist es, an Informationen oder Zugangsdaten des Unternehmens zu gelangen. Phishing stellt das [beliebteste Einfallstor](https://www.ptsecurity.com/ww-en/analytics/advanced-persistent-threat-apt-attack-cost-report/) für APT-Angreifer auf dem Weg in interne Netzwerke dar. - **Installierenvon Malware:** Nachdem sich die Cyberangreifer in das Netzwerk eingeschleust haben, können sie mit der Malware tiefer ins Netzwerk eindringen und Aktivitäten überwachen sowie Unternehmensdaten sammeln. In der Regel gelangt die Malware nach einem Phishing-Angriff ins Netzwerk. - **Geknackte Passwörter:** Mit dieser Methode verschaffen sich Angreifer Zugriff auf Administratorebene, sodass sie sich frei im Netzwerk bewegen können. - **Hintertüren:** Mithilfe einer in das System eingebauten Hintertür kann der Angreifer nach Verlassen des Netzwerks jederzeit erneut auf das Netzwerk zugreifen. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: Wie funktioniert Advanced Threat Protection? ### Antwort: Viele ATP-Lösungen umfassen: - **Analyse des** **Netzwerk-Traffics** zur Überwachung des Netzwerks auf operative- und Sicherheitsanomalien. - **Austausch von** **Bedrohungsinformationen**, sodass ein Anbieter all seinen Kunden den gleichen Schutz bieten kann. - **Sandbox-Lösungen** zur Erkennung und Isolierung verdächtiger Dateien zwecks Analyse und Reaktion. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: 3 wesentliche Nachteile von Legacy-Sandbox-Lösungen ### Antwort: Legacy-Sandbox-Ansätze weisen in modernen Umgebungen jedoch drei wesentliche Nachteile auf: 1. **Legacy-Sandboxen basieren auf Backhauling.** Bei diesem Ansatz werden die Daten durch ein zentrales Netzwerk geschleust, da die Sandboxen an die Hardware in einem Rechenzentrum gebunden sind. Dadurch sind sie zu langsam, um eine wachsende Remote-Belegschaft wirksam abzusichern. 2. **Legacy-Sandboxen nutzen einen TAP-Modus (Terminal Access Point)**, um verdächtige Dateien zu überprüfen, und führen Analysen durch, während die Dateien an ein Ziel übertragen werden. Sobald eine Bedrohung erkannt wird, sendet die Sandbox-Lösung eine Warnmeldung. Da die Dateien während der TAP-Überprüfung jedoch nicht blockiert werden, kommt diese Meldung oft zu spät. 3. **Eine wirksame Überprüfung von verschlüsseltem Traffic mit Legacy-Sandboxen ist nicht möglich**, ohne dass der Datenverkehr dabei extrem ausgebremst wird. Heutzutage werden die meisten Malware-Programme über verschlüsselte Kanäle übertragen. Infolgedessen bräuchten manche Organisationen [achtmal so viele Sandbox-Appliances](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf), um genügend Verarbeitungskapazität zu schaffen. [Weiterlesen](/resources/security-terms-glossary/what-is-advanced-threat-protection) ### Frage: Was ist Zscaler Advanced Threat Protection ### Antwort: [Zscaler Cloud Sandbox](/products-and-solutions/cloud-sandbox) ist eine Cloud-basierte KI/ML-gesteuerte Engine zur Malware-Abwehr, die neuartige Bedrohungen abwehrt und alle Mitarbeiter im Unternehmen schützt – unabhängig davon, wo sie sich befinden. Der permanent aktive Zero-Day-Schutz, der [Ransomware-Schutz](/products-and-solutions/ransomware-protection) sowie die Echtzeit-Sichtbarkeit von Malware-Verhalten ermöglichen eine kontinuierliche Erkennung und Abwehr neuer und aufkommender Bedrohungen beim erstmaligen Auftreten. Zscaler Cloud Sandbox wird als vollständig integrierte Funktion von[ Zscaler Internet Access™](/products-and-solutions/zscaler-internet-access) im Rahmen der[ Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte) bereitgestellt. Da die Plattform als Cloud-Service zur Verfügung gestellt wird, entfallen die Anschaffung von Hardware sowie die Verwaltung von Software. Das bedeutet weniger Komplexität und unmittelbare Einsatzbereitschaft. [Mehr Informationen zu Zscaler Advanced Threat Protection](/resources/solution-briefs/add-advanced-threat-protection-to-close-your-security-gaps.pdf) ### Titel: Was ist Cloud Enclaving? | Kernkonzepte und Vorteile |Zscaler ### Beschreibung: Durch Cloud Enclaving lässt sich die Vergabe unnötiger Zugriffsberechtigungen für interne Ressourcen verhindern, und Cloud-Infrastruktur, Anwendungen sowie vertrauliche Daten werden zuverlässig geschützt. Alle Neuerungen auf einen Blick: ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-enclaving ### Frage: Was ist unter einer sicheren Enclave zu verstehen? ### Antwort: Als sichere Enclave wird ein Netzwerkbereich bezeichnet, der vom Rest des Netzwerks abgetrennt und durch granulare Sicherheitsrichtlinien geschützt wird. Im Rahmen einer Defense-in-Depth-Sicherheitsstrategie soll dadurch sichergestellt werden, dass für den Zugriff auf geschäftskritische Ressourcen das [Prinzip der minimalen Rechtevergabe](/resources/security-terms-glossary/what-is-least-privilege-access) gilt. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-enclaving) ### Frage: Was ist unter Cloud Enclaving zu verstehen? ### Antwort: Cloud Enclaving ist eine Methode zur Segmentierung von Workloads in einer Cloud-Umgebung, um den Zugriff zu kontrollieren und die Cloud-Infrastruktur, Anwendungen und vertrauliche Daten vor selbstverbreitender Malware, Datenschutzverstößen und anderen Angriffen zu schützen. Cloud-Enklaven erstellen mittels eines softwaredefinierten Perimeters (SDP) eine geschützte Infrastruktur, in der Zugriffskontrolle, Vertrauensbewertung, Zertifikatsverwaltung und weitere Funktionen bereitgestellt werden können. Cloud Enclaving wird auch als Cloud-Workload-Segmentierung oder Cloud-Mikrosegmentierung bezeichnet. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-enclaving). ### Frage: Cloud Enclaving: Was ist das und wie unterscheidet es sich von herkömmlicher Cybersicherheit? ### Antwort: Cloud Enclaving wurde gezielt als Methode zur Schließung empfindlicher Sicherheitslücken in den IT-Umgebungen digitaler Unternehmen entwickelt, die sich mit Legacy-Lösungen nicht oder nur schwer beheben lassen. In diesem Beitrag werden die historischen Hintergründe beleuchtet. Früher – als sich Anwendungen und Daten noch im lokalen Rechenzentrum der betreffenden Organisation befanden und die Mehrzahl der Belegschaft ebenfalls an diesem Standort arbeitete – ließ sich mit herkömmlicher perimeterbasierter Netzwerksicherheit ein ausreichendes Schutzniveau gewährleisten. Inzwischen haben Globalisierung und hybride Arbeitskonzepte dazu geführt, dass sich Cloud-Computing zunehmend als Standardmodell durchsetzt und ältere Konzepte verdrängt. In der Cloud werden die geschäftskritischen Workloads einer Organisation häufig in den Umgebungen unterschiedlicher Anbieter gehostet (Amazon Web Service \[AWS\], Microsoft Azure usw.), wo die User über das Internet darauf zugreifen können. In der Praxis bedeutet dies, dass es den „Netzwerk-Perimeter“ im herkömmlichen Sinne nicht mehr gibt. Dadurch vervielfachen sich die Schwachstellen und Sicherheitslücken, über die sich Angreifer Zugriff auf Unternehmensressourcen verschaffen können. Cloud Enclaving empfiehlt sich als Möglichkeit, diese Risiken durch präzise definierte Sicherheitsrichtlinien in den Griff zu bekommen, die eine Verbindung zu den betroffenen Workloads nur mit ausdrücklicher Berechtigung zulassen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-enclaving) ### Frage: Welche Vorteile hat Cloud Enclaving? ### Antwort: Ähnlich wie Netzwerksegmentierung dient Cloud Enclaving zur Stärkung der Netzwerk- und Datensicherheit. Branchen- und regionsübergreifend sehen sich Organisationen einer zunehmenden Anzahl von Cyberbedrohungen ausgesetzt, wobei die Angreifer immer raffiniertere Techniken zur Umgehung von Schutzmechanismen entwickeln. Um diese Risiken in den Griff zu bekommen, müssen Organisationen darauf mit einer entsprechenden Anpassung und Weiterentwicklung ihrer Sicherheitsstrategien reagieren. Eine effektive Cloud-basierte Mikrosegmentierung bringt Organisationen eine Reihe von Vorteilen: 1. **Proaktive Netzwerk- und IT-Sicherheit** 2. **Robuster Schutz für alle Workloads** 3. **Kontinuierliche Risikobewertung** 4. **Vereinfachte Richtlinienverwaltung** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-enclaving) ### Frage: Best-Practice-Empfehlungen für Cloud Enclaving ### Antwort: Cloud Enclaving hat sich als Lösung für eine Reihe komplexer Anwendungsfälle in der Cloud-Sicherheit bewährt, für die herkömmliche Sicherheitsansätze schlichtweg nicht konzipiert waren. Cloud Enclaving beruht auf dem Prinzip der Mikrosegmentierung, das im Vergleich zur Netzwerksegmentierung einen sehr viel höheren Grad an granularer Kontrolle bei geringerem Verwaltungsaufwand ermöglicht. Dabei werden Kontrollmechanismen auf einzelne Workloads angewendet und auch bei Verlagerung der Workloads innerhalb der Cloud-Umgebung weiterhin zuverlässig durchgesetzt. Unter den heutigen Vorzeichen global verteilter hybrider Belegschaften, verteilter Daten und zunehmend raffinierter Angriffe erfüllt Cloud Enclaving gleich mehrere Funktionen, die maßgeblich zur Optimierung des Schutzniveaus beitragen: 1. **Transparenz der gesamten IT-Umgebung** 2. **Zuverlässiger Schutz unabhängig von Anbietern und Deployments** 3. **Einsparungen bei Investitionen und Betriebskosten** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-enclaving) ### Titel: Was ist CIEM (Cloud Infrastructure Entitlement Management)? ### Beschreibung: Zum CIEM zählen automatisierte Lösungen für Cloud-Sicherheit, die das Risiko von Datenpannen in öffentlichen Cloud-Umgebungen minimieren. Weitere Informationen zum Thema ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-ciem ### Frage: Was ist CIEM (Cloud Infrastructure Entitlement Management)? ### Antwort: Cloud Infrastructure Entitlement Management (CIEM) ist eine Art automatisierte [Cloud-Sicherheitslösung](/resources/security-terms-glossary/what-is-cloud-security), die das Risiko von Datenschutzverletzungen in öffentlichen Cloud-Umgebungen verringert. CIEM-Lösungen können eine übermäßige Erteilung von Berechtigungen verhindern. Dazu überwachen sie permanent die Berechtigungen und Aktivitäten von Entitäten und stellen dabei sicher, dass die jeweiligen Zugriffskontrollen beachtet werden. Eine effektive CIEM-Lösung bietet umfassendes Reporting, um das Zugriffsmanagement zu optimieren, die Cloud-Sicherheitslage zu stärken und DevOps-Unterbrechungen zu minimieren. [Weiterlesen](/resources/security-terms-glossary/what-is-ciem). ### Frage: Die Bestandteile von CIEM-Lösungen ### Antwort: - ##### **Identity Governance:** Regeln darüber, welche menschlichen und maschinellen Entitäten bestimmten Richtlinien unterliegen - ##### **Sicherheitsrichtlinien:** Regeln darüber, wer, was, wann, wo und warum auf die Cloud und Workloads zugreifen kann - ##### **Zentrale Verwaltung:** Ein Dashboard, mit dem sich das gesamte Multicloud-Ökosystem von einem Ort aus verwalten lässt [Weiterlesen](/resources/security-terms-glossary/what-is-ciem) ### Frage: Warum sind CIEM-Lösungen notwendig? ### Antwort: Aktuell lagern Organisationen ihre zentralen Abläufe immer mehr in die Cloud aus. Die Folge: Prozesse und damit verbundene Workloads, Anwendungen und Daten liegen auf einmal bei verschiedenen Cloud-Serviceanbietern wie etwa Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP). In manchen Multicloud-Umgebungen kommen dabei alle drei genannten Anbieter gleichzeitig zum Einsatz – und manchmal sogar noch weitere. In einem Cloud-Ökosystem können Millionen von Berechtigungen für Personen, Systeme und Cloud-Services bestehen, darunter auch solche für nicht föderierte Konten, Standardberechtigungen, falsch konfigurierte und sogar ungenutzte Berechtigungen. Ohne ausreichende Kontrolle entsteht dadurch eine deutlich vergrößerte Angriffsfläche, die Angreifern das Infiltrieren von in der Cloud bereitgestellten Assets erleichtert. **Laut Gartner ist davon auszugehen, dass der Anteil von Cloud-Sicherheitspannen, die auf unsachgemäßes Management von Identitäten, Zugriffsrechten und anderen Berechtigungen zurückzuführen sind, bis 2023 auf 75 % ansteigen wird.**Weitverbreitete Legacy-Sicherheitslösungen wie das Privileged Access Management (PAM) sind nicht für die heutigen Berechtigungsszenarien ausgelegt. Problematisch sind für sie etwa die Kurzlebigkeit und Flexibilität der Cloud oder der Fokus auf die Cloud-Konfiguration bei zugleich fehlendem Einblick in Unternehmensberechtigungen. CIEM liefert eine Antwort auf diese Probleme und bietet hierfür umfassenden Überblick über Cloud-Berechtigungen sowie automatische Fehlerbehebung – die Grundlage für eine Strategie der minimalen Rechtevergabe. [Weiterlesen](/resources/security-terms-glossary/what-is-ciem). ### Frage: Die Rolle von CIEM in der modernen Cloud-Sicherheit ### Antwort: In modernen Organisationen reicht es in der Regel nicht, die Zugriffsrisiken in der Cloud allein anhand des Wissens über die Zugriffsberechtigungen der einzelnen Personen zu regeln. Tatsächlich gibt es in vielen Fällen gar keine menschlichen Akteure. Mehr als die Hälfte der Cloud-Berechtigungen entfallen heutzutage auf Anwendungen, Maschinen und Servicekonten.[OT-](/resources/security-terms-glossary/what-is-operational-technology-ot-security) (z. B. Server und Roboter in der Fabrikhalle) und IoT-Geräte (z. B. Kartenleser, Sendungs-Tracker, Drucker) werden mit Anwendungen und Datenbanken verbunden, die ebenfalls miteinander vernetzt sind und ständig Informationen austauschen. Berechtigungen müssen genau abgegrenzt sein, um einen unerwünschten Datenaustausch zu verhindern. Allerdings wäre menschliches Personal angesichts der schieren Menge an Berechtigungen mit der Verwaltung schlicht überfordert: Tausende User und Services, zehntausende Ressourcen und Abermillionen einzelne Berechtigungen machen ein schnelles und zielsicheres Handeln bei ständig wechselnden Anforderungen unmöglich. Nur CIEM und Automatisierung können das leisten. [Weiterlesen](/resources/security-terms-glossary/what-is-ciem) ### Frage: Herausforderungen bei der Verwaltung von Berechtigungen ### Antwort: - ###### **Überwindung** **von Hindernissen, die schnellen und flexiblen DevOps im Weg stehen**, damit Entwickler Code schnell und sicher bereitstellen können - ###### **Verwaltung** **von komplexer Überwachung und Governance** in dynamischen Multicloud-Umgebungen, die sich über den gesamten Globus erstrecken - ###### **Eindämmung von übermäßig erteilten Berechtigungen**, um Missbrauch an menschlichen und maschinellen Konten zu verhindern, einschließlich privilegierter Konten - ###### **Gewährleistung** von Transparenz und Compliance in Infrastrukturen mit mehreren Clouds und unterschiedlichen Sicherheits-Frameworks, Governance-Anforderungen usw. ### Frage: Vorteile von CIEM ### Antwort: - ### **Geschwindigkeit und Agilität für DevOps** - ### **Transparenz auf einem einzigen Dashboard** ### Titel: Was ist Cloud Security Posture Management (CSPM)? – Zscaler ### Beschreibung: CSPM überprüft Cloud-Umgebungen und benachrichtigt die zuständigen Fachkräfte über Konfigurationsschwachstellen. Wie CSPM funktioniert, erfahren Sie hier. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm ### Frage: Was ist CSPM? ### Antwort: Cloud Security Posture Management (CSPM) ist ein wichtiger Bestandteil der Datensicherheit in der Cloud. Mit dieser Funktion können Konfigurationsschwachstellen in Cloud-Services sowie Compliance-Risiken, die meist durch menschliche Fehler verursacht werden, in Cloud-Umgebungen aufgespürt und an Mitarbeiter gemeldet werden. CSPM-Produkte automatisieren die Sicherheit sowie Compliance und stellen die notwendige Kontrolle über Konfigurationen der Cloud-Infrastruktur bereit. [Mehr erfahren](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Frage: ‎Warum ist CSPM so wichtig? ### Antwort: Die Einführung von Cloud-Services und Cloud-basierten Anwendungen war für Unternehmen und Mitarbeiter von großem Vorteil, da sie ein ganz neues Maß an Produktivität und Flexibilität ermöglichen. Allerdings können sie beispielsweise durch Datenpannen die Cybersicherheit von Unternehmen beeinträchtigen, da jeder unmittelbar über das Internet auf diese Tools zugreifen kann. Trotz Schulungen und umfangreicher Bemühungen bleiben Schwachstellen bestehen und es kommt zu Sicherheitsproblemen, wodurch sensible Daten gefährdet sind. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm). ### Frage: Was sind die wichtigsten Funktionen von CSPM? ### Antwort: 1. Das gesamte Ausmaß der Cloud-Umgebung wird erfasst und hinsichtlich der Erstellung neuer Instanzen oder Buckets, z. B. S3-Buckets, überwacht. 2. Transparenz über Richtlinien wird bereitgestellt und deren konsistente Durchsetzung in den Multicloud-Umgebungen aller Anbieter gewährleistet. 3. Computing-Instanzen werden auf Fehlkonfigurationen und falsche Einstellungen geprüft, die sie anfällig für Angriffe machen könnten. 4. Storage-Buckets werden auf Fehlkonfigurationen geprüft, durch die Daten offengelegt werden könnten. 5. Die Einhaltung gesetzlicher Vorschriften wie HIPAA, PCI-DSS und DSGVO wird überprüft. 6. Risikobewertungen bezüglich Frameworks und externer Normen wie z. B. der Internationalen Organisation für Normung (ISO) und dem National Institute of Standards and Technology (NIST) werden durchgeführt. 7. Es wird überprüft, ob betriebliche Aktivitäten (z. B. Schlüsselrotationen) wie erwartet stattfinden. 8. Probleme werden automatisiert oder mit nur einem Mausklick behoben. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) ### Frage: Wie funktioniert CSPM? ### Antwort: [CSPM](/products-and-solutions) schützt Unternehmen auf drei Ebenen: 1. #### **Bietet Transparenz hinsichtlich Cloud-Ressourcen und -Konfigurationen.** CSPM erkennt Fehlkonfigurationen, Änderungen an Richtlinien oder Metadaten und vieles mehr und unterstützt Unternehmen bei der Verwaltung all dieser Richtlinien über eine zentralisierte Konsole. 2. #### **Erkennt und behebt Fehlkonfigurationen.** Cloud-Konfigurationen werden mit Branchenstandards und anderen vordefinierten Regeln abgeglichen. Dadurch werden menschliche Fehler, die das Risiko kostspieliger Sicherheitsverletzungen erhöhen können, reduziert. 3. #### **Spürt neue potenzielle Bedrohungen auf.** CSPM prüft Cloud-Umgebungen in Echtzeit auf unzulässige Zugriffe und Anomalien, die auf schädliche Aktivitäten hindeuten könnten. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) ### Titel: Was bedeutet Cloud-Sicherheit? | Sechs Eckpfeiler und ihre Vorteile ### Beschreibung: Cloud-Sicherheit umfasst Sicherheitsrichtlinien, Verfahren, Tools und Technologien zum Schutz von Daten, Anwendungen und Infrastrukturen im Cloud-Computing. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-security ### Frage: Was ist Cloud-Sicherheit? ### Antwort: Cloud-Sicherheit umfasst eine Reihe zusammengehöriger Sicherheitsrichtlinien, Verfahren, Tools und Technologien zum Schutz von Usern, vertraulichen Daten, Anwendungen und Infrastrukturen in Cloud-Computing-Umgebungen. Die umfangreichsten Cloud-Sicherheitslösungen schützen Workloads, User und SaaS-Ressourcen (Software-as-a-Service) in der Cloud vor Datenschutzverstößen, Malware und anderen Sicherheitsbedrohungen. [Weitere Informationen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Vor- und Nachteile von Cloud-Sicherheit ### Antwort: **Vorteile** 1. Optimierter Einblick in Cloud-Ressourcen 2. Sicherheit, die an die Anforderungen der Kunden angepasst werden kann 3. Besserer Schutz für Cloud-Daten und einzelne Endgeräte ### **Nachteile** 1. Risiko von Fehlkonfigurationen 2. Möglicherweise schlechte Partnerschafts-/Bereitstellungsstrategie 3. Unbefugter Zugriff auf Ressourcen, wodurch sich die Angriffsfläche vergrößert [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: 5 gängige Herausforderungen im Bereich Cloud-Sicherheit ### Antwort: 1. **Identitäts- und Zugriffskontrolle**: Cloud-Anbieter stellen immer mehr Services bereit. Die durchschnittliche Anzahl der unterschiedlichen Berechtigungen für diese Services liegt inzwischen bei über 5.000. Die schiere Menge dieser Berechtigungen lässt sich mit herkömmlichen IAM-Ansätzen (Identity and Access Management) nur schwer verwalten. 2. **Protokollierung, Monitoring und Reaktion auf Vorfälle**: Detaillierte und genaue Protokolle sind die Grundvoraussetzung, um angemessen auf Vorfälle reagieren zu können. Viele Unternehmen stehen vor dem Problem, dass ihre Installationskonten für diesen Zweck nicht geeignet sind und keine ausreichenden Protokollierungsfunktionen beinhalten. 3. **Speicherung und Verschlüsselung**: Services für Warteschlangen und Benachrichtigungen enthalten oft sensible Informationen, noch bevor diese verarbeitet werden und angemessene Sicherheitsmaßnahmen greifen. Die damit verbundene Problematik wird häufig übersehen – vielen Services mangelt es an serverseitiger Verschlüsselung. 4. **Ransomware in der Cloud**: Cloud-Umgebungen sind nicht vor Malware- und Ransomware-Angriffen gefeit. Am häufigsten infiltrieren Angreifer Unternehmen, indem sie einen kleinen Fehler oder eine Fehlkonfiguration, wie z. B. eine falsch konfigurierte Ressource, schwache Passwörter oder unzureichende Richtlinienkontrollen ausnutzen. 5. **Angriffe auf die Lieferkette in der Cloud**: Cloud-Umgebungen unterliegen einem erhöhten Risiko von Angriffen auf die Lieferkette und können sogar zu Compliance-Risiken führen. Sicherheitsteams müssen sich darauf konzentrieren, die von externen Usern ausgehenden Risiken in einer Cloud-Umgebung zu minimieren, da solche Schwachstellen zu Angriffen auf die Lieferkette führen könnten. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Was ist unter Cloud-Computing zu verstehen? ### Antwort: Cloud-Computing, geläufiger unter der Kurzform „die Cloud“, setzt sich weltweit zunehmend als Möglichkeit zum Zugriff auf Anwendungen, Daten, Systeme usw. über das Internet durch und ersetzt somit Legacy-Modelle, bei denen diese Verbindungen ausschließlich über lokal installierte Hardware oder Netzwerke hergestellt wurden. Im Rahmen dieser Transformation wird die Verwaltung und Absicherung unternehmenseigener Daten, Anwendungen und Infrastruktur häufig ganz oder teilweise an Drittanbieter ausgelagert. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Die 4 Säulen der Cloud-Sicherheit ### Antwort: Cloud-Sicherheit geht über den Schutz des Perimeters hinaus und gewährleistet Sicherheit auf der Datenebene. Zu den vier gängigsten Cloud-Sicherheitslösungen gehören: - **Identitäts- und Access-Management (IAM)** ermöglicht die Verwaltung des User-Zugriffs auf Ressourcen in Cloud-Umgebungen und unterstützt Organisationen dabei, unbefugten Zugriff auf Daten, Anwendungen und Infrastruktur zu verhindern, die in Cloud-Umgebungen bereitgestellt werden. - [**Data Loss Prevention (DLP)**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) unterstützt die Überwachung und Überprüfung von Daten zum Verhindern ihrer Exfiltration. DLP ist eine Kernfunktion der Cloud-Computing-Sicherheit, die ein herkömmliches Sicherheitsmodell nicht effektiv bereitstellen kann. - **Datenverschlüsselung** macht Daten für Angreifer ohne einen entsprechenden Verschlüsselungscode unlesbar. Die Verschlüsselung von Daten trägt auch zur Stärkung des Kundenvertrauens und zur Wahrung von Anonymität bei und ist im Rahmen zahlreicher Datenschutzbestimmungen weltweit vorgeschrieben. - **Security Information and Event Management (SIEM)** ermöglicht die Analyse von Sicherheitsprotokollen in Echtzeit, sodass das Sicherheitsteam das gesamte Cloud-Ökosystem jederzeit besser im Blick hat. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Wie funktioniert Cloud-Sicherheit? ### Antwort: Eine Cloud-Umgebung ist immer nur so sicher wie ihr schwächster Punkt. Entsprechend ist zur Gewährleistung einer effektiven Cloud-Sicherheit das Zusammenwirken verschiedener Technologien erforderlich, die Daten und Anwendungen von allen Seiten schützen. Zu den gängigen Lösungen zählen, je nach Art des Cloud-Deployments, Firewalls, Identitäts- und Access-Management (IAM), Segmentierung und Verschlüsselungen. Cloud-Sicherheitslösungen schützen nicht den Netzwerkperimeter, sondern einzelne Ressourcen und Daten. Entsprechend müssen granulare und spezifische Sicherheitsmaßnahmen wie [Cloud Security Posture Management](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) ([CSPM](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm)), Data Protection, Datensicherheit und Notfallwiederherstellung sowie eine Vielzahl von Tools zur Erfüllung der Compliance-Anforderungen implementiert werden. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Arten von Cloud-Services ### Antwort: Konkret handelt es sich um folgende Bereitstellungsvarianten: - **Private Cloud** – eine dedizierte Infrastruktur, die nur von einer einzelnen Organisation genutzt wird. Sie befindet sich im Besitz eines Dritten oder der Organisation selbst. Für die Sicherheit ist allein der Eigentümer verantwortlich. - **Öffentliche Cloud** – eine Infrastruktur im Eigentum eines Drittanbieters, die von mehreren Unternehmen gemeinsam genutzt wird. In diesem Fall sind die betreffenden Unternehmen und der Anbieter gemäß dem [Prinzip der geteilten Verantwortung](/resources/security-terms-glossary/what-is-shared-responsibility-model) gemeinsam für die Gewährleistung der Sicherheit verantwortlich. - **Hybrid Cloud** – eine Kombination aus privater und öffentlicher Cloud, deren jeweilige Stärken dabei flexibel nutzbar sind – z. B. Skalierbarkeit (öffentliche Cloud) oder strengere Kontrollen (private Cloud). - **Multicloud** – eine gemeinsam genutzte Infrastruktur für mehrere Organisationen, die gemeinsam auf dieselben Anwendungen zugreifen können bzw. die identische Anforderungen an Segmentierung und Data Protection haben (z. B. PCI DSS). [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Warum ist Cloud-Sicherheit ein wichtiges Thema? ### Antwort: Die zunehmende Verbreitung und Akzeptanz von Remote-Arbeit hat zusammen mit dem Wechsel vieler Organisationen in die Cloud die Digitalisierung der Wirtschaft beschleunigt. Häufig wird dabei an Legacy-Netzwerkarchitekturen festgehalten, die ursprünglich zur Unterstützung von Präsenzarbeit und zum Schutz lokal installierter Ressourcen entwickelt wurden. Das führt zu Engpässen, Produktivitätsverlusten und erhöhten Sicherheitsrisiken, wenn Belegschaften, Daten und Anwendungen über zahlreiche Standorte und unterschiedliche IT-Umgebungen verteilt sind. Zur Bewältigung dieser Probleme und Gewährleistung erstklassiger Anwendererfahrungen für die User sind neuartige Sicherheitskonzepte erforderlich – zumal potenzielle Sicherheitsrisiken immer wieder als Argument gegen den Wechsel in die Cloud angeführt werden. Tatsächlich ist die heutige Wirtschaftslage einerseits von Komplexität und Innovationsdrang, andererseits von zunehmender Professionalisierung der Cyberkriminalität geprägt. Unter diesen Vorzeichen stellt die Flexibilität und Skalierbarkeit von Cloud-Services in vielen Branchen einen unverzichtbaren Wettbewerbsvorteil dar. Ebenso unverzichtbar ist jedoch der Einsatz effektiver Cloud-Sicherheitslösungen zur Bewältigung der einschlägigen Risiken. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Frage: Cloud-Sicherheit und herkömmliche Netzwerksicherheit im Vergleich ### Antwort: Netzwerk-Security-Stacks wurden nicht für die Cloud, sondern speziell zum Schutz von Unternehmensnetzwerken entwickelt. Sie eignen sich nicht zur Gewährleistung der umfassenden Cyber- und Datensicherheit, die zum effektiven Schutz Cloud-basierter Anwendungen und mobiler User erforderlich wäre. Zur Unterstützung geschäftskritischer SaaS-Anwendungen wie Microsoft 365 und weiterer bandbreitenintensiver Services sowie zur Bewältigung des wachsenden Netzwerk-Traffics ohne zusätzliche Kosten und Komplexität ist eine mehrinstanzenfähige Sicherheitsplattform erforderlich, die sich flexibel skalieren lässt. Eine herkömmliche Netzwerksicherheitsarchitektur kann dies nicht leisten. Anwendungen, Workloads und Daten in der Cloud sowie mobile User, die sich von wechselnden Standorten aus verbinden, lassen sich am effektivsten schützen, indem Sicherheits- und Zugriffskontrollen ebenfalls in die Cloud verlagert werden. Cloud-basierte Sicherheitslösungen sind immer auf dem neuesten Stand und können Daten und User auch vor neuartiger Ransomware und komplexen Bedrohungen schützen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security). ### Frage: Welche Gründe sprechen für den Umstieg auf Zero Trust? ### Antwort: Endgeräte, Ressourcen und Daten sind über unzählige Standorte und Umgebungen verteilt, und die Vorteile der Cloud setzen sich zunehmend gegenüber althergebrachten lokal installierten Technologien durch. Zur Absicherung von Cloud-Umgebungen sind Investitionen in [Technologien](/resources/security-terms-glossary/what-is-cloud-security) erforderlich, die Sicherheitsverletzungen verhindern, ohne die Qualität der Anwendererfahrung oder die Produktivität der User zu beeinträchtigen. Unter aktuellen Vorzeichen gibt es nur ein Sicherheitsparadigma, das diese Kriterien voll erfüllt: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust). Eine Studie von [Cybersecurity Insiders](/blogs/product-insights/2019-zero-trust-adoption-report-what-your-peers-are-doing-around-zero-trust) ergab, dass 72 % der befragten Organisationen die Umstellung auf Zero Trust priorisieren. Diese Organisationen haben verstanden, dass veraltete isolierte Sicherheitstools einfach nicht die erforderliche Kapazität oder Skalierbarkeit bieten, um sämtliche Cloud-Ressourcen und alle Verbindungspfade zuverlässig zu schützen. Bei der Bewertung der einschlägigen Angebote ist zu beachten, dass nicht jeder Anbieter von der Zero Trust auch wirklich Zero Trust liefert. Sprich: In einigen Fällen handelt es sich um Legacy-Appliances, die nachträglich mit einer Cloud-Plattform aufgestockt und dann als „Cloud-ready“ verkauft werden. Statt der Verwendung einer solchen Lösung empfiehlt sich unbedingt die Zusammenarbeit mit einem Partner, der seine Zero-Trust-Lösung in der Cloud und für die Cloud entwickelt hat. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security) ### Titel: Was ist Cloud-Verschlüsselung? Vorteile des verschlüsselten Cloud-Speichers ### Beschreibung: Erfahren Sie mehr über die Grundlagen der Cloud-Verschlüsselung und die Vorteile von verschlüsseltem Cloud-Speicher gegen Cyberbedrohungen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-encryption ### Frage: Was ist Cloud-Verschlüsselung? ### Antwort: Cloud-Verschlüsselung ist ein Datensicherheitsprozess, bei dem Klartextdaten in unlesbaren Geheimtext kodiert werden, um ihre Sicherheit in oder zwischen Cloud-Umgebungen zu gewährleisten. Dieses Verfahren hat sich als äußerst effektive Methode zur Gewährleistung des Datenschutzes sowie zum Schutz cloudbasierter Daten bei der Übertragung und im Ruhezustand vor Cyberangriffen bewährt. Der jederzeitige und ortsunabhängige Zugriff auf Apps und Daten ist ein wesentlicher Vorteil der Cloud. Ein solch allgegenwärtiger Zugriff – oft auf vertrauliche Daten – erfordert jedoch eine starke Data Protection, bei dem die Cloud-Verschlüsselung eine entscheidende Rolle spielt. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-encryption). ### Frage: Arten der Datenverschlüsselung ### Antwort: Zwei grundlegende Arten der Datenverschlüsselung 1. **Symmetrische Verschlüsselung** 2. **Asymmetrische Verschlüsselung** Der größte Nachteil der asymmetrischen Verschlüsselung im Vergleich zur symmetrischen Verschlüsselung besteht darin, dass sie in der Regel langsamer ist. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-encryption) ### Frage: Vorteile der Cloud-Verschlüsselung ### Antwort: Unabhängig von der Form der Verschlüsselung in der Cloud bietet sie folgende Kernvorteile: - **Bessere Cybersicherheit:** Sie schützen Ihre Daten vor Angriffen, egal wo sie sich befinden, ob während der Übertragung oder im Ruhezustand, in der Cloud oder bei einem Enduser. - **Strengere Compliance:** Sie erfüllen die einschlägigen Anforderungen gesetzlicher Standards wie HIPAA, PCI DSS und FIPS. - **Geringeres Risiko:** Bestimmte Datenschutzverstöße müssen möglicherweise nicht offengelegt werden, wenn alle betroffenen Daten verschlüsselt waren. - **Mehr Vertrauen und Datenschutz:** Sie stärken das Vertrauen in Ihr Unternehmen, Ihre Marke oder Ihr Produkt, indem Sie den Datenschutz bei der Datenverarbeitung betonen und dies durch eine effektive Verschlüsselung unterstützen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-encryption) ### Frage: Cloud-Verschlüsselung mit Zscaler ### Antwort: [Zscaler Internet Access™ (ZIA™)](/products-and-solutions/zscaler-internet-access) bietet als Komponente der [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte) lückenlose Überprüfung im Cloud-Maßstab – auch für den verschlüsselten Traffic – ohne Abstriche bei der Performance. Als vollständig Cloud-nativer Dienst nutzt die Plattform eine erweiterte Cloud-Proxy-Architektur, um 100 % des Traffics zu oder von jedem Ziel oder User zu entschlüsseln, zu prüfen und erneut zu verschlüsseln. So sind Ihre User und Ihr gesamtes Unternehmen vor Bedrohungen geschützt, die sich in verschlüsselten Kanälen verbergen. [Besuchen Sie unsere Seite zu Zscaler Internet Access](/products-and-solutions/zscaler-internet-access), um mehr zu erfahren. ### Titel: Was ist Cloud-Workload-Sicherheit? | Zscaler ### Beschreibung: Cloud-Workload-Sicherheit schützt Workloads in Datenbanken, Containern wie Kubernetes, virtuellen Maschinen (VMs) und physischen Servern, während sie zwischen Cloud-Umgebungen übertragen werden. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-workload-security ### Frage: Was ist Cloud-Workload-Sicherheit? ### Antwort: Der Begriff Cloud-Workload-Sicherheit bezieht sich auf eine Lösung, die Workloads in Datenbanken, Containern wie Kubernetes, virtuellen Maschinen (VMs) und physischen Servern während der Übertragung zwischen Cloud-Umgebungen schützt. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-security) ### Frage: Warum ist Cloud-Workload-Sicherheit so wichtig? ### Antwort: Da immer mehr Unternehmen von On-Premise-Lösungen auf digitale Geschäftsmodelle umsteigen, die auf Cloud Computing basieren, migrieren sie auch ihre Daten und Anwendungen über Cloud-Anbieter wie AWS, Microsoft Azure und Google Cloud in die Cloud. Diese Migration birgt Herausforderungen hinsichtlich des Schutzes von Daten, die zwischen Anwendungen übertragen werden, da diese in verschiedenen Cloud-Umgebungen und in Rechenzentren miteinander kommunizieren und alle über das Internet verbunden sind. Bei der Absicherung von Cloud-Workloads gibt es eine ganze Reihe von Sicherheitsrisiken, die es zu beheben gilt. Mit einer Sicherheitslösung für Cloud-Workloads können Unternehmen Workloads identifizieren, verwalten und schützen und dadurch Risiken reduzieren, die Compliance verbessern, mehr Skalierbarkeit für Anwendungen gewährleisten und letztlich den gesamten Sicherheitsstatus optimieren. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-security) ### Frage: Wie funktioniert Cloud-Workload-Sicherheit? ### Antwort: Zum Schutz von Cloud-Workloads setzen Sicherheitsexperten auf die kleinteilige [Segmentierung von Anwendungs-Workloads](/products-and-solutions/zero-trust-cloud), um die Überprüfung des Traffics zu vereinfachen und abzusichern. Mithilfe von Sicherheitslösungen für Cloud-Workloads können Unternehmen Cloud-Konten, Computing- und Storage-Instanzen sowie die Steuerungsebene überwachen und schützen. Dadurch sinkt die Wahrscheinlichkeit von Fehlkonfigurationen bei der Bereitstellung, sodass mehr Cloud-native Anwendungen im großen Maßstab entwickelt und veröffentlicht werden können, während gleichzeitig weniger Sicherheitsrisiken auftreten. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-security). ### Frage: Entscheidende Vorteile von Cloud-Workload-Sicherheit ### Antwort: Im Folgenden finden Sie einige Möglichkeiten, wie Sie mit Cloud-Workload-Sicherheit Risiken verringern und die Sicherheit in Ihrem Unternehmen optimieren können: - **Reduzierte Komplexität** - **Lückenloser Schutz** - **Kontinuierliche Risikobewertung** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-security) ### Frage: Best Practices für Cloud-Workload-Sicherheit ### Antwort: Eine effiziente Sicherheitsplattform für Cloud-Workloads sollte - **Workloads von der Erstellung bis zur Laufzeit absichern** und dabei auf DevOps abgestimmt sein, - **sichere Verbindungen** **zwischen Cloud-Workloads** und dem Internet, Rechenzentrum und anderen Anwendungen bieten, - **auf einer Zero-Trust-Architektur basieren** und somit einheitlichen Schutz für alle User und Workloads bereitstellen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-security) ### Titel: Was ist das Purdue-Modell für ICS-Sicherheit? | Zscaler ### Beschreibung: Die Sicherheit industrieller Steuerungssysteme (ICS) basiert auf dem Purdue-Modell zur Segmentierung von physischen Prozessen, Sensoren, Überwachungssteuerungen, Betriebsabläufen und Logistik. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-purdue-model-ics-security ### Frage: Was ist das Purdue-Modell für ICS-Sicherheit? ### Antwort: Das Purdue-Modell ist ein Strukturmodell für die Sicherheit industrieller Steuerungssysteme (ICS), das sich mit der Segmentierung physischer Prozesse, Sensoren, Überwachungskontrollen, Abläufen und Logistik befasst. Das Modell gilt seit langem als zentrales Framework für die ICS- [Netzwerksegmentierung](/resources/security-terms-glossary/what-is-network-segmentation) zum Schutz von Betriebstechnologie (OT) vor Malware und anderen Angriffen und bleibt auch trotz der zunehmenden Nutzung von Edge Computing und Direct-to-Cloud-Konnektivität weiterhin relevant. **[Weiterlesen](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Frage: Welchen Zweck erfüllt das Purdue-Modell? ### Antwort: Das Modell zeigt, wie die typischen Elemente einer ICS-Architektur miteinander verbunden sind, und gliedert sie in sechs Zonen, die Informationstechnologie- (IT) und OT-Systeme enthalten. Bei richtiger Umsetzung unterstützt es die Einrichtung eines Air-Gaps zwischen ICS/OT- und IT-Systemen und isoliert sie, damit das Unternehmen wirksame Zugriffskontrollen durchsetzen kann, ohne den Geschäftsbetrieb zu behindern. **[Weiterlesen](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Frage: Zonen des Purdue-Modells ### Antwort: OT-Systeme belegen die unteren Ebenen des Modells, während IT-Systeme die oberen Ebenen belegen. Beide Bereiche werden durch eine dazwischenliegende Konvergenzzone voneinander getrennt. Schauen wir uns die einzelnen Zonen im Purdue-Referenzmodell von oben nach unten an: ### **Ebene 4/5: Zone für Geschäftsanwendungen** ### **Ebene 3.5: Konvergenzzone/Demilitarized Zone (DMZ)** ### **Ebene 3: Zonefür Fertigungsbetriebssysteme** ### **Ebene 2: Steuerungssystemzone** ### **Ebene 1: Zone für intelligente Geräte** ### **Ebene 0: Zone für physische Prozesse** **[Weiterlesen](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Frage: Cybersicherheitsherausforderungen speziell für ICS ### Antwort: Werfen wir einen Blick auf einige dieser Herausforderungen: - **Air-Gaps funktionieren nicht mehr.** Die zunehmende Nutzung von IoT und Cloud in industriellen Wertschöpfungsketten hat dazu geführt, dass viele industrielle Netzwerke so stark integriert sind, dass herkömmliche Air-Gaps ihre Wirksamkeit verloren haben. - **ICS-Geräte wurden für eine lange Lebensdauer und nicht für laufende Weiterentwicklung entwickelt.** Aufgrund der strengen Anforderungen an die Betriebszeit vieler Industriegeräte ist es schwierig, kostspielig oder riskant, sie zu aktualisieren oder zu ersetzen. Dadurch bleiben viele CIM-Geräte mit dem größeren Netzwerk verbunden, obwohl sie anfällig für neuartige Angriffe sind. - **IT-OT-Konvergenz und neue Technologien erhöhen das Risiko.** Während herkömmliche Barrieren zwischen IT und OT im Zuge der digitalen Transformation aufgehoben werden, Fortschritte in der Vernetzung und Datenanalyse Prozesse umgestalten und neue, raffinierte Cyberangriffe auftauchen, passen sich ICS-Frameworks nur langsam an. - **Viele ICS-Netzwerkverantwortliche zögern bei der Umstellung auf Zero Trust.** Bedenken in Bezug auf Ausfallzeiten, die zu Umsatzeinbußen, Störungen der Infrastruktur oder sogar einer Gefährdung der Sicherheit von Menschen führen können, verunsichern Industriebetreiber hinsichtlich möglicher Kompromisse bei Kosten und Komplexität. Dennoch ist und bleibt Zero Trust die effektivste Strategie zur Sicherung zukunftsfähiger Netzwerke. [Weiterlesen](/resources/security-terms-glossary/what-is-purdue-model-ics-security) ### Frage: Die Notwendigkeit von Zero Trust in ICS ### Antwort: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) kann die Sicherheit für OT-Umgebungen vereinfachen und kritische Herausforderungen wie den sicheren Remotezugriff auf ICS-Systeme lösen, ohne dass auf jeder Ebene eine physische Segmentierung erforderlich ist. Das National Institute of Standards and Technology (NIST) empfiehlt die [Zero-Trust-Architektur](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) für Industrie- und Unternehmensnetzwerke. Dazu heißt es: „Auch die perimeterbasierte Netzwerksicherheit hat sich als unzureichend erwiesen, da Angreifer, sobald sie den Perimeter durchbrechen, ungehindert weiter lateral vordringen können.“ Die Anwendung der Zero-Trust-Leitprinzipien von IT-Netzwerken für Arbeitsabläufe, Systemdesign und Betrieb kann den Sicherheitsstatus von OT-Netzwerken vereinfachen und verbessern und zur Beschleunigung der digitalen Transformation beitragen. **[Weiterlesen](/resources/security-terms-glossary/what-is-purdue-model-ics-security)** ### Titel: Was ist Data Protection?| Zpedia | Zscaler ### Beschreibung: Datenschutz bezeichnet eine Reihe von Sicherheitsmaßnahmen zum Schutz von Daten, die sich in Cloud-Umgebungen befinden bzw. die aus der oder in die Cloud übertragen werden. Weite Informationen anfordern. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-data-protection ### Frage: Was ist Cloud Data Protection? ### Antwort: Cloud-Datenschutz bezeichnet eine Reihe von Datenspeicherungs- und Sicherheitsmaßnahmen zum Schutz von Daten, die sich in Cloud-Umgebungen befinden bzw. die aus der oder in die Cloud übertragen werden. Während die gespeicherten Daten als „Daten im Ruhestand“ bezeichnet werden, werde Daten, bei denen ein Transfer stattfindet, als „Daten bei der Übertragung“ bezeichnet. [Weiterlesen](/resources/security-terms-glossary/what-is-data-protection) ### Frage: Warum ist Cloud Data Protection so wichtig? ### Antwort: Durch die Verlagerung von On-Premise-Applikationen und Infrastrukturen in die Cloud hat sich die Rolle der IT-Verantwortlichen grundlegend verändert. Während sie in der Vergangenheit für die Cybersicherheit vor Ort zuständig waren, sind sie heute wesentlich an der Sicherstellung des globalen Geschäftserfolgs beteiligt. Infolgedessen richten IT-Verantwortliche ihr Augenmerk zunehmend auf Cloud-Datenschutzplattformen mit einheitlichen Funktionen, die sowohl auf Anwendungen im Internet und im Rechenzentrum als auch SaaS-Applikationen ausgerichtet sind. [Weitere Informationen](/resources/security-terms-glossary/what-is-data-protection) ### Frage: Wie wird die Data Protection in der Cloud gewährleistet? ### Antwort: Der Schutz von Cloud-Daten wird in der Regel mit Methoden wie Backups, Cloud-Speicherung und Notfallwiederherstellung gewährleistet. Auf diese Weise soll sichergestellt werden, dass die Daten im Falle einer Datenpanne im Besitz der betreffenden Organisation bleiben. Dazu gehören Sicherheitsverletzungen durch Malware, Datenverluste oder andere Vorfälle, bei denen die mit Cloud-Daten verbundenen Sicherheitsrisiken ausgenutzt werden könnten. [Weiterlesen](/resources/security-terms-glossary/what-is-data-protection) ### Frage: Herausforderungen beim Cloud Data Protection ### Antwort: Die Nutzung der Cloud ist mit zahlreichen geschäftlichen Vorteilen verbunden, allerdings gestaltet sich der Schutz von Cloud-Daten oft schwieriger als gedacht. Cloud Data Protection geht mit zahlreichen Herausforderungen einher: - ##### **Verschlüsselung** - ##### **Sicherheitslücken** - ##### **Begrenzte Transparenz und Kontrolle** - ##### **Negative Anwendererfahrungen** **[Mehr erfahren](/resources/security-terms-glossary/what-is-data-protection)** ### Frage: Vorteile von Cloud Data Protection ### Antwort: Ein zuverlässiges Data Protection-Programm: - ##### **sorgt für eine bessere Sicherheit von Daten und Anwendungen;** - ##### **verbessert die Zugriffs-Governance;** - ##### **unterstützt Unternehmen bei der Aufrechterhaltung von Compliance.** ### Frage: Best Practices für den Cloud Data Protection ### Antwort: Viele Unternehmen verzichten bei der Erstellung eines Data Protection-Programms auf die notwendige Vorabrecherche, was nach Abschluss der Vorbereitungsphase eines solchen Programms zu Komplikationen führt. Unternehmen sollten derartige Fehler vermeiden und die folgenden Best Practices berücksichtigen: - #### **Durchführung einer Bestandsaufnahme der sensiblen Daten** - #### **Kombination von Verschlüsselungsmethoden mit Authentifizierungsverfahren** - #### **Auswahl eines vertrauenswürdigen Anbieters** ### Titel: Was ist Deception-Technologie? Bedeutung und Vorteile | Zscaler ### Beschreibung: Deception-Technologie bezeichnet eine Kategorie von Cybersicherheitsmechanismen zur zuverlässigen Früherkennung von Bedrohungen. Wirklichkeitsgetreue Decoy-Ressourcen werden zusätzlich zu echten Ressourcen im Unternehmensnetzwerk platziert. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-deception-technology ### Frage: Was ist Deception Technology? ### Antwort: Deception-Technologie bezeichnet eine Kategorie von Cybersicherheitsmechanismen zur Früherkennung von Bedrohungen, die sich durch eine sehr geringe Anzahl von Fehlalarmen auszeichnet. Der Ansatz beruht auf der Erstellung wirklichkeitsgetreuer Decoy-Ressourcen (z. B. Domains, Datenbanken, aktive Verzeichnisse, Server, Anwendungen, Dateien, Anmeldedaten, Breadcrumbs, Sitzungen). Diese Decoys werden zusätzlich zu echten Ressourcen im Unternehmensnetzwerk platziert, wo sie quasi als Köder für potenzielle Angreifer fungieren. Sobald ein Angreifer sich unbefugten Zugang zum Netzwerk verschafft und mit den Decoys interagiert, werden Daten über seine Aktivitäten erfasst. Diese Informationen ermöglichen eine laufende Optimierung der Präzision und Zuverlässigkeit einschlägiger Warnmeldungen, sodass sich zukünftige Vorfälle noch schneller erkennen, blockieren und beheben lassen. [Weiterlesen](/resources/security-terms-glossary/what-is-deception-technology) ### Frage: 5 Vorteile von Deception Technology ### Antwort: Deception-Tools kehren die Angriffslogik um und entlasten das angegriffene Unternehmen: War das Angriffsziel sonst zuständig für seine Verteidigung, liegt es jetzt beim Angreifer, überhaupt ein wertvolles Ziel ausmachen zu können und seine Zeit nicht an einen wertlosen Köder zu verschwenden. Konkret beruht die Wirksamkeit heutiger Deception-Tools insbesondere auf fünf Merkmalen: 1. Verbesserte Erkennung von Bedrohungen 2. Gezielte Ausrichtung an Geschäftsrisiken 3. Lückenlose Abdeckung 4. Sehr geringe Anzahl von False Positives 5. Orchestrierung von Vorfallsreaktionen [Weiterlesen](/resources/security-terms-glossary/what-is-deception-technology) ### Frage: Welche Arten von Bedrohungen lassen sich mit Deception-Technologie erkennen? ### Antwort: Deception Technology unterstützt Organisationen bei der Erkennung von Bedrohungen in sämtlichen Phasen der Kill Chain — von der Aufklärung bis zum Datendiebstahl. Die Anwendungsfälle lassen sich in drei grobe Kategorien einteilen: - **Deception Technology am Netzwerkperimeter:** Eine Überwachung des gesamten eingehenden Traffics auf Bedrohungen ist normalerweise nicht praktikabel. Der Einsatz von Decoys an öffentlich zugänglichen Punkten kann hier die Lösung sein und der Organisation aussagekräftige Erkenntnisse zu potenziellen Bedrohungen liefern. - **Deception-Technologie im Netzwerk:** Durch Platzieren von Decoys an Stellen, auf die legitime User im Normalfall nicht zugreifen würden, können laufende Angriffe identifiziert und blockiert werden. - **Deception-Technologie auf dem Endgerät:** Endgerät-Decoys sehen aus der Perspektive des Angreifers wie wertvolle Assets aus, die für eine Exfiltration reif sind. Durch Überwachung dieser Assets lässt sich verdächtiges Verhalten erkennen – einschließlich Aktivitäten, die im Netzwerk an sich unauffällig wären, aber zum jeweiligen Zeitpunkt auf dem betreffenden Endgerät keine Berechtigung haben. [Mehr erfahren](/resources/security-terms-glossary/what-is-deception-technology) ### Frage: Nachteile herkömmlicher Lösungen zur Bedrohungserkennung ### Antwort: - **Warnmeldungen mit geringem Zuverlässigkeitsgrad**, da die betreffenden Tools jeweils nur einen kleinen Ausschnitt der gesamten Sicherheitsinfrastruktur erfassen. - **Höherer Zeitaufwand für Untersuchungen**, da die Sicherheitsanalysten zwischen mehreren Tools wechseln müssen, um die Angriffssequenz und den Umfang des Schadens aufzudecken. - **Alarmmüdigkeit** **infolge** **häufiger Fehlalarme**. Eine [ESG-Umfrage von 2021](https://assets.ctfassets.net/6pk8mg3yh2ee/2ROnWrnlNeMekgOgvb4Jm0/004ef415e2bbd4c1f5939cdd676518e7/ESG-Research-Insights-Paper-Fastly-Web-App-and-API-Protection-July-2021_English_FINAL.pdf) ergab, dass es sich bei 45 % aller Warnmeldungen, die von den Tools zur Sicherung von Anwendungen und APIs der befragten Unternehmen ausgegeben wurden, um False Positives handelte. [Weiterlesen](/resources/security-terms-glossary/what-is-deception-technology) ### Frage: Warum ist Deception-Technologie ein wichtiges Thema? ### Antwort: Selbst ein noch so guter Perimeterschutz kann das Risiko, dass Cyberkriminelle ins Netzwerk eindringen, nicht komplett ausschalten. Deswegen sollten Unternehmen zusätzlich den Einsatz von [Deception-Technologie](/products-and-solutions/deception-technology)erwägen, um etwaige Angreifer mit wertlosen Decoys zu ködern. Wenn die Angreifer sich in die Falle locken lassen und ihre Präsenz preisgeben, ist das Unternehmen gewarnt und kann Erkenntnisse zu Verhalten der Angreifer erfassen, um sie effektiv zu bekämpfen. Der Grundgedanke heutiger Deception-Tools geht auf Militärstrategen wie Chanakya, Sunzi, Napoleon und Dschingis Khan zurück, denen es bei Eroberungsfeldzügen gelang, den Feind mithilfe von Tarnung, Täuschungs- und Ausweichmanövern zu überlisten. Zur Abwehr von Cyberangriffen kommen Decoys und Köder zum Einsatz, um Angreifer zur Preisgabe ihrer Taktik zu verleiten. Der Grundgedanke heutiger Deception-Tools geht auf Militärstrategen wie Chanakya, Sunzi, Napoleon und Dschingis Khan zurück, denen es bei Eroberungsfeldzügen gelang, den Feind mithilfe von Tarnung, Täuschungs- und Ausweichmanövern zu überlisten. Zur Abwehr von Cyberangriffen kommen Decoys und Köder zum Einsatz, um Angreifer zur Preisgabe ihrer Taktik zu verleiten. [Weiterlesen](/resources/security-terms-glossary/what-is-deception-technology) ### Frage: Aktuelle Deception-Technologie und Honeypots im Vergleich ### Antwort: Honeypots wurden bereits vor mehreren Jahrzehnten als erstes Deception-Tool für die Informationssicherheit entwickelt und sind bis heute im Einsatz. Dabei handelt es sich um ungeschützte Ressourcen, die unter ständiger Überwachung stehen und quasi als Köder für Angreifer ausgelegt werden, die sich unbefugt Zugang zum Netzwerk verschaffen. Sobald auf den Honeypot zugegriffen wird, erhält das Sicherheitsteam eine Warnmeldung. Der Angriff kann dann entweder sofort beendet oder aber ausgenutzt werden, um Informationen über das Verhalten der Hacker zu sammeln. Bei den ursprünglichen [Deception-Tools](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) (Honeypots, Honey Credentials usw.) handelte es sich um reaktive, statische Techniken. Sie veralten schnell und lassen sich durch neue Angriffstaktiken leicht umgehen. Honeypots und Honeynets, die über das Internet zugänglich sind, können zu häufigen Fehlalarmen führen, wenn die Technologie nicht zwischen breit angelegten Scanning-Aktivitäten und gezielter Erkundung unternehmenskritischer Ressourcen unterscheiden kann. [Weiterlesen.](/resources/security-terms-glossary/what-is-deception-technology) ### Titel: Was ist DevSecOps? | Zscaler ### Beschreibung: DevSecOps ist eine Strategie der Softwareentwicklung, die auf der Integration von Sicherheit während des gesamten Entwicklungszyklus basiert. Weitere Informationen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-devsecops ### Frage: Was ist DevSecOps? ### Antwort: DevSecOps ist eine Strategie der Softwareentwicklung, die auf der Integration von Sicherheit während des gesamten Entwicklungszyklus basiert. DevSecOps ist teils operativer Ansatz, teils weltanschauliches Bekenntnis. Konkret soll dadurch gewährleistet werden, dass alle am Entwicklungszyklus Beteiligten Mitverantwortung für die Sicherheit der Lösung tragen. Mithilfe einer Cloud Native Application Protection Platform kann DevSecOps Experten dabei unterstützen, Sicherheitsprobleme so früh wie möglich zu finden und zu beheben, anstatt die Sicherheit zu einem Engpass werden zu lassen. [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Gegenüberstellung: DevOps und DevSecOps ### Antwort: Beide Begriffe bezeichnen die Etablierung kollaborativer Entwicklungszyklen mithilfe von Automatisierung und kontinuierlichen Prozessen. DevSecOps entstand als Reaktion auf die Kritik, DevOps räume der Cybersicherheit keinen angemessenen Stellenwert ein. 1. Als DevOps wird die Zusammenarbeit zwischen Entwicklern (Devs) und IT-Fachkräften aus dem operativen Bereich zur Erstellung eines agilen, optimierten Bereitstellungsframeworks bezeichnet. 2. DevSecOps zielt darauf ab, durch Einbettung von Sicherheitskontrollen und -prozessen in den DevOps-Workflow wichtige Sicherheitsaufgaben zu automatisieren. 3. DevSecOps ist eine Ergänzung der DevOps-Kultur der geteilten Verantwortung durch Sicherheitspraktiken. [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Warum ist DevSecOps wichtig? ### Antwort: DevSecOps ist die Abkürzung für „Development, Security and Operations“ (Entwicklung, Sicherheit, Betrieb) und unterstützt Unternehmen dabei, Sicherheit in die gesamte Anwendungsentwicklung zu integrieren, indem Sicherheitskontrollen in jeder Phase des Entwicklungszyklus implementiert werden. Durch das möglichst frühzeitige Erkennen und Beheben von Sicherheitsproblemen lassen sich Kosten sparen, Nacharbeiten vermeiden und Risiken verringern, indem vor der Bereitstellung sichergestellt wird, dass Cloud-Workloads sicher sind. [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Welchem Zweck dient DevSecOps? ### Antwort: DevSecOps unterstützt Unternehmen dabei, die Anforderungen an zukunftsfähige Entwicklungsprozesse zu erfüllen. Unternehmen setzen zunehmend auf Cloud-native Services, Automatisierung und iterative Entwicklungsprozesse, die stetig optimiert werden. Entwickler verlassen sich oft auf wiederverwendbaren Code und Open-Source-Komponenten. Darüber hinaus unterliegen vertrauliche Daten strengen Vorschriften. Neben der sich entwickelnden Bedrohungslage setzt diese Komplexität Sicherheitsverantwortliche zusätzlich unter Druck, zumal sie mit begrenztem Fachwissen, begrenzten Ressourcen und Tools auskommen müssen. DevSecOps ist grundsätzlich darauf ausgelegt, die Bereitstellung sicherer Software zu unterstützen und Sicherheitsprobleme zu verhindern, bevor sie in der Bereitstellungspipeline auftreten. Dazu werden folgende Maßnahmen ergriffen: 1. **Erkennen und Beheben von Problemen in der frühen** Entwicklungsphase, um später kostspielige Sicherheitslücken, Schwachstellen und Compliance-Verstöße zu vermeiden 2. **Ein integrierter Ansatz** für die Lebenszyklussicherheit durch die Optimierung von Prozessen zwischen Teams, um Reibungsverluste zu vermeiden und Risiken zu reduzieren 3. **Integration der Sicherheit** in die CI/CD-Pipeline 4. **Stärkung des Bewusstseins bei Entwicklern und DevOps**-Fachkräften**,** wie sich ihre Releases und Änderungen auf die Sicherheit auswirken, um die Entwicklung zu beschleunigen und gleichzeitig die Sicherheit zu gewährleisten. [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Vorteile von DevSecOps? ### Antwort: **1. Beschleunigte Innovationen durch Berücksichtigung von Sicherheitsaspekten in sämtlichen Entwicklungsphasen** **2. Reduzierte Kosten und Komplexität** **3. Lückenlose Abdeckung und Kontrolle** **4. Verbesserte Zusammenarbeit und Kommunikation** [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Wie funktioniert DevSecOps? ### Antwort: Mithilfe zukunftsfähiger CI/CD-Tools können Sicherheitsprüfungen in sämtliche Phasen des DevOps-Prozesses von der Programmierung bis zur Überwachung integriert werden.[CNAPPs](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ermöglichen die Implementierung von Gates und Guardrails die in jede DevOps-Pipeline integriert werden können und so Transparenz für alle Beteiligten ermöglichen. Dies wird als DevSecOps-Pipeline bezeichnet. Ihre Sicherheitsverantwortlichen können Sicherheitskontrollen in verschiedenen Phasen des CI/CD-Verfahrens integrieren: - **Code:** Integrieren Sie hier IaC-Scanfunktionen, um Entwicklern Transparenz und Anleitung bei der Einhaltung sicherer Codierungsstandards zu geben. - **Check-in:** Scannen Sie jeden Pull- und Änderungs-Request auf Schwachstellen und Datenlecks, um sicherzustellen, dass der Code sauber und konform ist, bevor er in den Build- und Testprozess gelangt. - **Erstellen und Testen:** Scannen Sie auf Open-Source-Schwachstellen und Lizenzen und führen Sie Funktions- und Komponententests durch, um geistige Eigentumsrechte zu schützen und Zero-Day-Schwachstellen zu verhindern. - **Artefakte:** Sobald der Code in das Central Registry übertragen wurde, aktivieren Sie Schwachstellenscans, Audits und Zugriffscans, um Zero-Day-Angriffe, unbefugte Zugriffe und schädliche oder nicht signierte Pakete zu verhindern. - **Bereitstellen:** Sobald zertifizierte und signierte Images aus dem Registry zum Testen bereitgestellt wurden, simulieren Sie Angriffe auf die Anwendung und prognostizieren Sie die möglichen ausnutzbaren Risiken. - **Überwachen:** Erfassen, verarbeiten und korrelieren Sie in dieser Phase kontinuierlich Laufzeitsignale aus verschiedenen Bausteinen der Anwendung, um durch Entwickeln und Bereitstellen von Sicherheit-Guardrails weitere Probleme zu verhindern. In unserem Beitrag über [die Rolle der Sicherheit in der DevOps-Architektur](/blogs/product-insights/role-security-devops-architecture) erfahren Sie mehr dazu. ### Frage: Welche Herausforderungen bringt die Implementierung von DevSecOps mit sich? ### Antwort: 1. ### **Umgang mit umgebungsbedingten Komplexitäten** 2. ### **Effektivere Alternative zu Einzellösungen** 3. ### **Teamübergreifende operative Herausforderungen meistern** 4. ### **Verbesserte Zusammenarbeit und Kommunikation** In unserem Beitrag zu den [größten Herausforderungen für Unternehmen bei der Implementierung von DevSecOps](/blogs/product-insights/top-challenges-faced-organizations-implementing-devsecops) erfahren Sie mehr dazu. ### Frage: Welche Schritte sind zur Implementierung von DevSecOps erforderlich? ### Antwort: Wie können Sie DevSecOps also in der Praxis umsetzen? Beginnen Sie mit diesen fünf Schritten: **1. Einheitlichen Ansatz planen** **2. Sicherheit von Anfang an integrieren (Shift Left) **3. Schwachstellen bewerten** **4. Bedrohungen verwalten** **5. Kontinuierliche Sicherstellung der Compliance** [**Weiterlesen**](/resources/security-terms-glossary/what-is-devsecops). ### Frage: Kernfunktionen von Posture Control von Zscaler für DevSecOps ### Antwort: [Posture Control™](/products-and-solutions/data-security-posture-management-dspm) von Zscaler unterstützt die Implementierung von DevSecOps im Unternehmen und bietet einen zentralisierten Ansatz zur Sicherung der Cloud-Infrastruktur, vertraulicher Daten und nativer Anwendungen, die in Multicloud-Umgebungen bereitgestellt werden, bei gleichzeitiger Reduzierung der Komplexität, teamübergreifender Konflikte und der Betriebskosten. ### **Die wichtigsten Funktionen** - **Umfassender Schutz durch eine Plattform:** Reduzieren Sie Komplexität und Aufwand, indem Sie mehrere Einzelprodukte durch eine einheitliche Plattform ersetzen, die Ihr Team bei der Priorisierung kritischer Probleme unterstützt. - **Erweiterte Bedrohungs- und Risikokorrelation:** Verbessern Sie die SecOps-Effizienz mit intelligenten Richtlinien und Kontrollen, die riskante Fehlkonfigurationen oder Aktivitäten erkennen, die zu gefährlichen Angriffsvektoren werden können. - **Cloud-Umgebung, Risiko- und Compliance-Erkennung:** Erkennen Sie Risiken und Compliance-Verstöße früher in Ihrem gesamten Multicloud-Footprint und Ihren IDEs. Verwalten Sie Arbeitsabläufe durch native Integration mit gängigen IDEs und DevOps-Tools. - **In wenigen Minuten einsatzbereit, keine Agents erforderlich:** Nutzen Sie einen API-basierten Ansatz, um alle Workloads und Daten in Multicloud-Umgebungen zu schützen, ohne dass Ihre Entwickler Agents installieren müssen. - **Cloud-Sicherheit in allen Phasen des Entwicklungszyklus:**** Erkennen und beheben Sie Sicherheitsprobleme frühzeitig in der Entwicklung, bevor sie in die Produktion gelangen. Bereitstellungsprozesse müssen überwacht und ggf. blockiert werden, wenn kritische Probleme gefunden werden. - **Data Protection für öffentliche Clouds:** Identifizieren und schützen Sie vertrauliche Daten im Ruhezustand oder während der Übertragung mit DLP- und Bedrohungsscan-Engines sowie erweiterter Datenerkennung und -klassifizierung. - **Kontinuierliche Gewährleistung der Compliance:** Durch automatische Überprüfung des Sicherheitsstatus von Cloud-Anwendungen anhand der geltenden Branchen- und aufsichtsrechtlichen Frameworks wird ein automatisches und kontinuierliches Cloud-Compliance-Reporting möglich. [Besuchen Sie unsere Seite zur Posture Control,](/products-and-solutions/data-security-posture-management-dspm) um mehr darüber zu erfahren, wie Zscaler Sie bei Ihren DevSecOps-Initiativen unterstützen kann. ### Titel: Was ist SSL-Entschlüsselung? | Definitionen und grundlegende Konzepte | Zscaler ### Beschreibung: Mithilfe der SSL-Entschlüsselung können Unternehmen verschlüsselten Datenverkehr überprüfen und dabei sicherstellen, dass er keine schädlichen Inhalte oder Malware enthält. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-ssl-decryption ### Frage: Was ist die SSL-Entschlüsselung? ### Antwort: Die SSL-Entschlüsselung dient zur Decodierung von verschlüsseltem Datenverkehr, damit er im Rahmen einer umfassenden SSL-Überprüfung auf Cyberbedrohungen kontrolliert werden kann. Dieses Verfahren ist für die Netzwerksicherheit von Organisationen mittlerweile unerlässlich geworden, da [der Traffic heute in den allermeisten Fällen verschlüsselt](https://transparencyreport.google.com/https/overview?hl=en) ist – das gilt ebenso für Malware. Einige Analysten auf dem Gebiet der Cybersicherheit ziehen daraus die Schlussfolgerung, dass sich 90 % der Malware bereits in verschlüsselten Kanälen verbirgt. [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-decryption). ### Frage: Vorteile der SSL-Entschlüsselung ### Antwort: Durch SSL-Entschlüsselung und -Überprüfung ergeben sich für Organisationen die folgenden Vorteile zum Schutz ihrer Enduser, Kunden und Daten: - **Erkennen von versteckter Malware** und Vermeidung von Sicherheitsverletzungen unter Umgehung der Kontrollmechanismen - **Einblicke in die von den Mitarbeitern gesendeten Daten erhalten**, die absichtlich oder versehentlich an Ziele außerhalb der Organisation geschickt werden - **Einhaltung von Compliance-Anforderungen** zur Vermeidung von Fehlverhalten durch Mitarbeitende, das eine Gefährdung vertraulicher Daten zur Folge haben könnte - **Umsetzung einer mehrschichtigen Abwehrstrategie** zum Schutz der gesamten Organisation [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-decryption) ### Frage: Warum ist SSL-Entschlüsselung so wichtig? ### Antwort: Aufgrund wachsender Beliebtheit von Cloud- und SaaS-Applikationen werden immer mehr Dateien und Datenfolgen mindestens einmal über das Internet gesendet. Sind diese Daten vertraulich oder sensibel, können sie ein Angriffsziel darstellen. Dieses Risiko macht deutlich, wie wichtig die Verschlüsselung zum Schutz von Personen und Daten ist. Die meisten Browser, Websites und Cloud-basierten Anwendungen verschlüsseln daher auch ausgehende Daten und wickeln den Datenaustausch über verschlüsselte Verbindungen ab. Doch nicht nur sensible Daten lassen sich mithilfe von Verschlüsselung verbergen – auch Verbreiter von Malware können sich das Verfahren zunutze machen. Dementsprechend ist es für Organisationen mindestens genauso wichtig, verschlüsselten SSL-Traffic auch wieder entschlüsseln zu können. Durch die Offenlegung der Inhalte können diese überprüft und entsprechend den Funden blockiert oder erneut verschlüsselt und weitergeschickt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-decryption) ### Frage: Best Practices für die SSL-Entschlüsselung ### Antwort: Die Notwendigkeit für die Einführung von Methoden zur SSL-Entschlüsselung und -Überprüfung in Organisationen ist heute kaum noch zu leugnen. Trotzdem gibt es bei der Bereitstellung einer SSL-Überprüfung einige wichtige technische und allgemeine Aspekte zu beachten: - Zunächst empfiehlt sich ein probeweiser Betrieb an einem begrenzten Standort oder in einem Testlabor. So können sich die beteiligten Mitarbeiter mit der Funktion vertraut machen und es kann sichergestellt werden, dass die Technologie wie beabsichtigt funktioniert – noch vor einer Einführung im größeren Maßstab. - Um übermäßig viele Troubleshooting-Anfragen zu vermeiden, sollten die Enduser über das neue Verfahren zur SSL-Überprüfung informiert werden. Hierzu bietet sich ein Hinweis in den Enduser-Benachrichtigungen an. - (Optional) Beim Definieren einer Richtlinie für die SSL-Überprüfung können diejenigen URLs, URL-Kategorien, Cloud-Applikationen und Cloud-Applikations-Kategorien aufgelistet werden, bei denen SSL-Transaktionen nicht entschlüsselt werden. - Zunächst sollte die Überprüfung nur für Risikokategorien aktiviert werden, also etwa pornographische Inhalte, Glücksspiel oder Data Protection- und Haftungsrisiken. Sobald möglich wird die Überprüfung für alle URL-Kategorien aktiviert – mit Ausnahme der Bereiche Finanzen und Gesundheit, wenn eine Kontrolle dieser Datenkategorien aus Datenschutzgründen nicht gewünscht ist. - Des Weiteren sollten Anwendungen berücksichtigt werden, die nur ein bestimmtes Client-Zertifikat akzeptieren ([Certificate Pinning](https://help.zscaler.com/zia/public-key-pinning-and-zscaler)). Diese Anwendungen sind eventuell nicht für die SSL-Überprüfung geeignet, weshalb sie auf einer Blocklist für die SSL-Entschlüsselung stehen sollten. - Die User-Authentifizierung muss aktiviert werden, damit die SSL-Überprüfung User-Richtlinien anwenden kann. [Weiterlesen](/resources/security-terms-glossary/what-is-ssl-decryption) ### Titel: Was ist die Zero Trust Exchange? | Zscaler ### Beschreibung: Die Zero Trust Exchange ist eine skalierbare, mehrinstanzenfähige Cloud-native Plattform, die User, Applikationen und Geräte netzwerk- und standortunabhängig sicher verbindet. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-zero-trust-exchange ### Frage: Was ist die Zero Trust Exchange? ### Antwort: Die Zero Trust Exchange von Zscaler ist eine Cloud-native Cybersicherheitsplattform, die auf einer Zero-Trust-Architektur basiert. Gemäß dem Prinzip der minimalen Rechtevergabe werden Zugriffsberechtigungen auf Einzelfallbasis unter Berücksichtigung von User-Identität und Kontextdaten (Standort, Gerät, angeforderte Anwendung, Daten-/Inhaltstyp) gewährt. Die Plattform vermittelt sichere Direktverbindungen zwischen Usern und Anwendungen, Anwendungen untereinander bzw. zwischen zwei Rechnern. [Weitere Informationen zur Zero Trust Exchange](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Frage: 5 Kernattribute der Zero Trust Exchange ### Antwort: Eine Zero Trust Exchange baut auf fünf Kernattributen auf, die den wichtigsten Herausforderungen im Hinblick auf Sicherheit, Konnektivität und Produktivität effektiv begegnen: 1. Minimale Angriffsfläche 2. Ein User wird mit einer Applikation statt mit einem Netzwerk verbunden 3. Proxy-Architektur, kein Passthrough 4. Secure Access Service Edge (SASE) 5. Mehrinstanzenfähige Architektur [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Frage: 4 Vorteile der Zero Trust Exchange ### Antwort: 1. #### **Sicherer Zugriff auf Internet und SaaS-Anwendungen:** Eine Zero Trust Exchange kombiniert den Schutz vor Cyberbedrohungen mit Data Protection-Lösungen (DLP, CASB, CSPM) und sicheren lokalen Breakouts (sichere, schnelle Direct-to-Cloud-Verbindungen für Zweigstellen). Alle Funktionen werden in Echtzeit bereitgestellt. Da sie Cloud-basiert ist, sind die Richtlinien an die User gebunden und bieten ihnen identischen Schutz im Büro, zu Hause oder unterwegs. 2. #### **Sicherer Zugriff auf private Anwendungen ohne VPN**: Mit einer Zero Trust Exchange erübrigt sich der Einsatz eines VPN, das bei den Usern durch eine langsame Verbindung für Frustration sorgt und außerdem ein Ziel für Angreifer bieten kann. Mit der ZTE wird [Zero-Trust-basierte Sicherheit](/resources/security-terms-glossary/what-is-zero-trust) auf alle Verbindungen vom Büro zum Rechenzentrum angewendet und sichert auch den Zugriff von B2B-Kunden auf Anwendungen. 3. #### **Mikrosegmentierung statt Netzwerksegmentierung**: Die Zero Trust Exchange ermöglicht den Schutz von Anwendungen und Workloads ohne mühselige Netzwerksegmentierung. Anwendungssegmentierung (auch als [Mikrosegmentierung](/resources/security-terms-glossary/what-is-microsegmentation) bezeichnet) sorgt durch Erstellen eines sicheren Segments zwischen User und Anwendung für mehr Sicherheit. Dadurch wird das Risiko von lateralen Bewegungen und unnötigen Zugriffsberechtigungen eliminiert. 4. #### **Optimierte Verwaltung der User Experience beim Anwendungszugriff**: Eine [Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) gewährleistet nicht nur hochgradig zuverlässige Sicherheit, sondern trägt auch zur Verbesserung der User Experience und Anwendungsleistung bei. Mit einer ZTE lassen sich Performance-Werte für einzelne User, Anwendungen und Standorte messen. Dies erleichtert das Erkennen und Beheben von Geräte- und Netzwerkproblemen. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Frage: Argumente für den Wechsel zum Zero-Trust-Exchange-Modell ### Antwort: Die Zero Trust Exchange kombiniert die Vorteile mehrerer branchenführender Cloud-basierter Sicherheitslösungen: - Reduzierung von Risiken durch Abwehr von Bedrohungen und verkleinerte Angriffsfläche - Höhere Produktivität durch schnellen Zugriff auf Anwendungen - Einsparpotenziale durch vereinfachte Infrastruktur [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-exchange) ### Titel: Was ist Digital Experience Monitoring (DEM)? | Zscaler ### Beschreibung: Digital Experience Monitoring wird im IT-Management eingesetzt und dient zur Erfassung der Performance. Solche Lösungen unterstützen IT-Teams bei der Problembehebung und überwachen den Zustand von Anwendungen und Endusern. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-digital-experience-monitoring ### Frage: Was ist Digital Experience Monitoring? ### Antwort: Technologien für **Digital Experience Monitoring (DEM)** werden im IT-Management eingesetzt und dienen zur Erfassung der Performance, um Teams in den Bereichen IT und IT-Betrieb bei der Problembehebung zu unterstützen. Dazu wird der Status aller Systeme zwischen Endusern und Anwendungen gemessen. [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Frage: Wie funktioniert Digital Experience Monitoring? ### Antwort: DEM-Lösungen enthalten ein Dashboard, auf dem IT-Administratoren Performancedaten und Metriken einsehen können, die den Zustand und die Effizienz der Umgebungen anzeigen. DEM-Tools sind bei der Überwachung von Webanwendungen, APIs und mobilen Apps besonders nützlich und können Organisationen zudem bei der Optimierung des Experience Management im Hinblick auf die User Journey und den Kundenkontaktverlauf von Nutzen sein. [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Frage: Arten von Digital-Experience-Monitoring-Tools ### Antwort: Viele DEM-Tools spielen eine einzigartige Rolle bei der Verbesserung der IT-Transparenz. Zu diesen Tools zählen unter anderem: - Application Performance Monitoring (APM) - Überwachung von echten Usern - End User Experience Monitoring (EUEM) - Überwachung von synthetischen Transaktionen - DevOps-Monitoring All diese Formen des Monitorings ermöglichen es IT-Administratoren, Diagnosen und Ursachenanalysen durchzuführen sowie Performanceprobleme im Backend zu beheben. So kann die Fehlerbehebung konzentriert, die Reaktionszeit beschleunigt und das Geschäftsergebnis optimiert werden. [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Frage: Unterschiede zwischen Digital Experience Monitoring und Netzwerküberwachung ### Antwort: Tools zur Überwachung der Netzwerkperformance gibt es schon so lange wie Netzwerke selbst. Sie waren auch ausreichend, als Organisationen noch die Kontrolle über alles hatten – von den Endgeräten über das Netzwerk bis hin zu den Anwendungen, die auf der eigenen On-Premise-Hardware im Rechenzentrum der Organisation ausgeführt wurden. Damals genügten Tools, die auf SNMP, NetFlow, netzwerkbasierten PCAPs oder DSCP-Markierungen basierten, um eine vorhersehbare Netzwerkperformance zu erhalten und Performanceprobleme zu beheben. Diese Domain-orientierten Überwachungstools bieten jedoch keine Transparenz bezüglich all der Probleme, die sich auf die Anwendererfahrung auswirken können – insbesondere, wenn sich User nicht mehr im Netzwerk befinden und Anwendungen sowie Services in die Cloud verschoben werden. Infolgedessen werden die meisten Probleme erst durch Helpdesk-Meldungen der User entdeckt. Eigentlich sollten Probleme aber erkannt und behoben werden, bevor sie die Produktivität der Enduser beeinträchtigen können. [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring). ### Frage: Warum ist Digital Experience Monitoring erforderlich? ### Antwort: Digital Experience Monitoring bietet umfangreiche Einblicke in die Anwendererfahrung. Dazu wird die Performance proaktiv überwacht und es werden Probleme aufgespürt, unabhängig davon, ob diese im lokalen Netzwerk, auf dem Endgerät, beim Internetdienstanbieter, im Rechenzentrum der Organisation oder bei SaaS-Anwendungen wie Microsoft 365, Salesforce und Box auftreten. Zu den Funktionen von DEM-Tools gehören: - Aktives und passives Monitoring, Benchmarking und Messen der digitalen Erfahrung jedes Endusers in der Organisation - Monitoring von SaaS-, Cloud-basierten und privaten Anwendungen, die HTTP-, ICMP- oder UDP-Protokolle nutzen und auf Endgeräten ausgeführt werden - Erfassung von Echtzeitinformationen zum Systemzustand der Endgeräte (CPU-Prozentsatz, Speichernutzung, Netzwerk-I/O, Festplatten-I/O, WLAN-Signalstärke usw.) - Hop-by-Hop-Visualisierung des Netzwerkpfads vom Endgerät bis zur Anwendung - Remote-Fehlerbehebung zur Isolierung und Behebung von IT-Problemen der Enduser [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Frage: Vorteile von Digital Experience Monitoring ### Antwort: Digital Experience Monitoring kann jeder Organisation, unabhängig von Größe und Branche, einen erheblichen Mehrwert bieten. Hier einige der wichtigsten geschäftlichen Vorteile: - **Gesteigerte Agilität und effizientere Zusammenarbeit** - **Mehr Produktivität** - **Geringere Komplexität und Kosten** - **Einfache Bedienung** - **Höhere Kundenzufriedenheit** [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Frage: Herausforderungen im Bereich Digital Experience Monitoring ### Antwort: Viele beliebte Digital-Experience-Monitoring-Lösungen (DEM) werden als isolierte Einzellösungen angeboten und bringen folgende Probleme mit sich: - Durch Cloud-Sicherheit entstehen Transparenzlücken. - Daten aus mehreren Einzellösungen müssen manuell korreliert werden. - Die Optimierung erfolgt reaktiv, nicht proaktiv. - Der Wartungsaufwand ist hoch, da mehrere Agents vorhanden sind. - Sie verursachen Alarmmüdigkeit und bieten keine verwertbaren Informationen. - Sie sind nicht Cloud-nativ und haben keine auf die Cloud abgestimmten Funktionen. [Weiterlesen](/resources/security-terms-glossary/what-is-digital-experience-monitoring) ### Titel: Was ist ein CASB? Cloud Access Security Broker – Zscaler ### Beschreibung: CASB-Lösungen bieten Transparenz und Kontrolle über Cloud-Anwendungen, blockieren Malware, identifizieren Shadow-IT und stellen mithilfe von Services für Data Protection und Bedrohungsabwehr Compliance sicher. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-access-security-broker ### Frage: Was ist unter CASB (Cloud Access Security Broker) zu verstehen? ### Antwort: Ein Cloud Access Security Broker (CASB) stellt Funktionen und Services zum Daten- und Bedrohungsschutz für Cloud-Anwendungen bereit, die Organisationen mehr Kontrolle und Transparenz verschaffen. Insbesondere werden CASBs eingesetzt, um den Verlust vertraulicher Daten zu verhindern, Malware und andere Bedrohungen zu blockieren, Shadow-IT zu erkennen sowie zu kontrollieren und Compliance zu gewährleisten. Zur Überwachung des Traffics und der User-Aktivitäten werden CASBs im Datenpfad zwischen Cloud-Services und den Usern, die darauf zugreifen, bereitgestellt. So lässt sich gewährleisten, dass Bedrohungen und riskante Dateifreigaben automatisch blockiert und Sicherheitsrichtlinien bezüglich Authentifizierung, Warnbenachrichtigungen und anderen Aspekten zuverlässig durchgesetzt werden. [Erfahren Sie mehr](/resources/security-terms-glossary/what-is-cloud-access-security-broker). ### Frage: Was sind die 4 Eckpfeiler einer CASB-Lösung? ### Antwort: Eine effektive CASB-Lösung muss vier Kernbereiche abdecken: 1. ### **Visibility** 2. ### **Compliance** 3. ### **Datensicherheit** 4. ### **Threat Protection** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Frage: Aktuelle Anwendungsszenarien ### Antwort: Heute sind CASBs gleich aus mehreren Gründen unverzichtbar: - Die zunehmende Verbreitung und Nutzung von Cloud-basierten Plattformen und Anwendungen (Microsoft 365, Salesforce etc.) hat herkömmliche Netzwerksicherheits-Tools wie die im Rechenzentrum installierte Firewall weitgehend ihrer Wirksamkeit beraubt. - IT-Teams verlieren zunehmend den Überblick – und damit die Kontrolle. Angesichts des breiten Spektrums Cloud-basierter Anwendungen, auf die User im Zuge ihrer Arbeit zugreifen, würde eine manuelle Verwaltung granularer Zugriffskontrollen die Kapazitäten so gut wie jede Organisation überfordern. - Neben der Kontrolle der Shadow-IT können im Rahmen eines CASBs auch Richtlinien für [Data Loss Prevention](/products-and-solutions/data-loss-prevention) ([DLP](/products-and-solutions/data-loss-prevention)), [SaaS Security Posture Management](/products-and-solutions/data-security-posture-management-dspm) ([SSPM](/products-and-solutions/data-security-posture-management-dspm)) und [Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) bereitgestellt und durchgesetzt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Frage: Funktionsweise ### Antwort: CASB-Lösungen können in Form von Hardware oder Software lokal implementiert werden. Als sinnvoller empfiehlt sich jedoch die Bereitstellung als Cloud-Service, die eine bessere Skalierbarkeit, niedrigere Kosten und unkomplizierte Verwaltung gewährleistet. Unabhängig von der jeweiligen Form können CASBs wahlweise für den Einsatz im Proxy- oder API-Modus oder beidem (multimodal) eingerichtet werden. Im Proxy-Modus stehen zusätzlich die Optionen [Forward Proxy](/resources/security-terms-glossary/what-is-forward-proxy) oder Reverse Proxy zur Auswahl. ### Proxy CASBs müssen im Datenpfad ausgeführt werden und sollten daher am besten auf einer Cloud-Proxy-Architektur aufbauen. In der Mehrzahl der Fälle kommen dabei Weiterleitungsproxys zum Einsatz, die Data Protection und Sicherheit clientseitig gewährleisten. Im Unterschied dazu werden Reverse Proxys serverseitig eingesetzt und haben häufig Leistungsabfälle und fehlgeschlagene Anforderungen zur Folge. Ein Weiterleitungsproxy fängt Anforderungen für Cloud-Services auf dem Weg zu ihrem Ziel ab. Basierend auf den von Ihnen festgelegten Richtlinien setzt der CASB dann verschiedene sicherheitsrelevante Funktionen durch. Dazu zählt insbesondere die Überprüfung/Zuordnung von Zugangsdaten und SSO-Authentifizierung (Single Sign-On), Erstellung von Sicherheitsprofilen für einzelne Geräte, Protokollierung, Warnmeldungen, Malware-Erkennung, Verschlüsselung und Tokenisierung. ### API Ein Inline-Proxy fängt Daten bei der Übertragung ab. Zum Schutz ruhender Daten in der Cloud ist eine Out-of-band-Lösung erforderlich, die [CASB-Anbieter](/partners/technology/data) durch Integrationen mit den Programmierschnittstellen (APIs) von Cloud-Service-Providern bereitstellen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Frage: Vorteile von Zscaler CASB ### Antwort: 1. #### **Erkennen und Kontrollieren von Shadow-IT** 2. #### **Sichern privater SaaS-Mandanten** 3. #### **Kontrollieren riskanter Datenaustausch-Praktiken** 4. #### **Beheben von SaaS-Fehlkonfigurationen** 5. #### **Verhindern von Datenverlusten** 6. #### **Bedrohungsabwehr** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-access-security-broker) ### Titel: Was ist ein Cloud Security Gateway? | Zscaler ### Beschreibung: Cloud Security Gateways filtern Malware aus dem vom User initiierten Internettraffic, um eine Infektion des Usergeräts und eine Kompromittierung des Unternehmensnetzwerks zu verhindern. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-security-gateway ### Frage: Was ist ein Cloud Security Gateway? ### Antwort: Ein Cloud Security Gateway ist eine über die Cloud bereitgestellte Sicherheitslösung, die Malware aus dem vom User initiierten Internettraffic filtert, um eine Infektion des Usergeräts und eine Kompromittierung des Unternehmensnetzwerks zu verhindern. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Frage: Wie funktioniert ein Cloud Security Gateway? ### Antwort: Cloud Security Gateway befinden sich zwischen Usern und ihren Verbindungszielen im Internet und sorgen für die Durchsetzung unternehmensspezifischer und gesetzlicher Sicherheitsrichtlinien. Sie unterscheiden sich von herkömmlichen Secure Web Gateways (SWGs) dadurch, dass sie einen vollständigen Sicherheits-Stack als Service anbieten. Die gesamte Filterung, Überprüfung und Richtliniendurchsetzung erfolgt in der Cloud, sodass keine physischen On-Premise-Appliances erforderlich sind. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-gateway). ### Frage: Funktionen des Cloud Security Gateway ### Antwort: Cloud Security Gateways sind im Grunde eine Kombination von Sicherheitsservices, die zur Durchsetzung von Richtlinien in der Cloud entwickelt wurden, insbesondere: - ##### Authentifizierung und Autorisierung - ##### Single Sign-On (SSO) - ##### Verschlüsselung - ##### API-Steuerung [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-gateway) ### Frage: Welche Vorteile bietet ein Cloud Security Gateway? ### Antwort: Ein Cloud Security Gateway bietet den kompletten Sicherheits-Stack als Service, mit umfassendem Schutz vor Malware, komplexen Bedrohungen, Phishing, Browser-Exploits, schädlichen URLs, Botnets und mehr. Cloud-native Security Gateways bieten eine Reihe von Vorteilen gegenüber herkömmlichen Appliance-Modellen: - ##### **Zukunftsfähige Sicherheit** - ##### **Bessere User Experience** - ##### **Einheitliche Richtlinien und Reporting** [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-security-gateway) ### Titel: Was ist ein DoS-Angriff (Denial-of-Service)? | Zscaler ### Beschreibung: Bei DoS-Angriffen (Denial-of-Service) wird der Service eines mit dem Internet vernetzten Hosts durch Cyberkriminelle außer Betrieb gesetzt, sodass legitime User nicht darauf zugreifen können. Weitere Informationen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-a-denial-of-service-attack ### Frage: Was ist ein DoS-Angriff (Denial-of-Service)? ### Antwort: Bei DoS-Angriffen (Denial-of-Service) wird der Service eines mit dem Internet vernetzten Hosts durch Cyberkriminelle außer Betrieb gesetzt, sodass legitime User nicht darauf zugreifen können. Zu diesem Zweck wird ein Netzwerk oder Server gezielt mit so vielen gefälschten Anfragen und anderem schädlichen Traffic bombardiert, dass das System überlastet wird und legitimen Traffic nicht mehr verarbeiten kann. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: Wie laufen DoS-Angriffe ab? ### Antwort: Bei DoS-Angriffen setzen Hacker Programme ein, die den Server des Opfers mit schädlichem Traffic überfluten. Dieser Traffic besteht aus lauter einzelnen Anfragen, die scheinbar von legitimen Usern stammen und deswegen vom Server validiert werden. Die „Serviceverweigerung“, auf die die Bezeichnung „Denial-of-Service“ anspielt, entsteht durch den Verlust an Bandbreite und Netzwerkressourcen, die für legitimen und geschäftskritischen Traffic zur Verfügung stehen. Die angegriffenen Systeme oder Daten sind dadurch für legitime User, die Zugriff darauf benötigen, nicht verfügbar. DoS-Angriffe werden häufig zur Erpressung eingesetzt, da ein Unternehmen, das seinen Kunden seinen Service nicht anbieten kann, mit Umsatzeinbußen und Schädigung seines Rufs rechnen muss. Insofern bestehen gewisse Ähnlichkeiten zu Ransomware – mit dem Unterschied, dass bei DoS-Angriffen nicht die Daten, sondern die Services des Opfers als Geisel genommen werden. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: DoS-Angriffe von besonderer Tragweite ### Antwort: Cloud-Service-Anbieter sind aufgrund ihrer inhärenten Anfälligkeit für solche Bedrohungen besonders häufig von DDoS-Angriffen betroffen. Allein in letzter Zeit sorgten mehrere spektakuläre Angriffe auf prominente Unternehmen für Schlagzeilen: - **Amazon:** Einer der bislang schwersten DDoS-Angriffe wurde im Februar 2020 gegen Amazon verübt. Mithilfe von CLDAP-Reflexion (Connectionless Lightweight Directory Access Protocol) wurde ein AWS-Kunde drei Tage lang mit einem Spitzenvolumen von 3,3 Terabyte pro Sekunde attackiert. - **GitHub:** Im Februar 2018 wurden GitHub-Server 20 Minuten lang mit einem Volumen von 1,35 Terabyte pro Sekunde bombardiert. Der Angriff wurde von „über tausend verschiedenen autonomen Systemen“ gestartet, die auf „Zehntausenden Einzelgeräten“ gehostet wurden. - **Google:** Im Oktober 2020 veröffentlichte Google Informationen zu einem Angriff mit UDP-Überflutung, der von drei chinesischen Internetdienstanbietern (ISPs) gehostet wurde und Google-Server über einen Zeitraum von sechs Monaten mit einem Datenvolumen von über 2,5 Terabyte pro Sekunde bombardierte. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: Woran erkennt man einen DoS-Angriff? ### Antwort: Route Advertisements – die zum Austausch von Informationen über Verbindungspfade im Internet dienen – werden von Infrastrukturanbietern in der Regel nicht gefiltert. Auch eine effektive Paketfilterung zur Verifizierung der jeweiligen Traffic-Quelle kommt bei vielen Anbietern zu kurz. Dadurch entstehen Transparenzlücken, die Angreifer gerne ausnutzen, um Organisationen mit schädlichem Traffic zu attackieren. Bei DoS- und DDoS-Angriffen stehen generell drei Motive im Vordergrund: eine feindselige Einstellung gegenüber dem Angriffsziel, erpresserische Absichten sowie die Hoffnung, die Opfer durch die Serviceverweigerung genügend abzulenken, um unbemerkt Daten und andere vertrauliche Informationen stehlen zu können. Frühwarnzeichen im eigentlichen Sinne gibt es bei DoS-Angriffen nicht. Erfahrene Sicherheitsexperten können jedoch erkennen, wenn Bedrohungsakteure Traffic an eine Organisation schicken, um die Erfolgsaussichten eines potenziellen Angriffs zu sondieren. Die Akteure senden eine große Anzahl von Anfragen, beispielsweise an verschiedene Bereiche einer Website, um festzustellen, ob die Webserver für einen DoS-Angriff anfällig sind. Solche „Vorbeben“ sind als Anzeichen für einen möglicherweise bevorstehenden Angriff zu werten. Eine effektive Lösung zur Überwachung der Netzwerksicherheit liefert Ihren Cybersicherheitsexperten aussagekräftige Informationen zur Analyse des Netzwerk-Traffics und Erkennung paketübergreifender Muster, die eindeutig auf einen Angriff hinweisen. Um Angriffe in Echtzeit erkennen und entsprechende Gegenmaßnahmen ergreifen zu können, müssen Sie die Metadaten von Ihren Routern und Switches im Auge behalten. Dazu brauchen Sie ein leistungsstarkes Überwachungstool. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: Kategorien von DoS-Angriffen ### Antwort: Bei DoS-Angriffen setzen Bedrohungsakteure primär vier unterschiedliche Techniken ein, um Systeme und Daten zu erpresserischen Zwecken auszunutzen: - **Browserumleitung:** User, die das Laden einer Webseite anfordern, werden stattdessen zu einer anderen Webseite mit schädlichen Inhalten weitergeleitet. - **Schließen von Verbindungen:** Angreifer schließen offene Ports, um Usern den Zugriff auf die betreffenden Datenbanken zu verweigern. - **Datenvernichtung:** Hacker löschen Dateien, sodass Usern beim Aufrufen der betreffenden Inhalte die Fehlermeldung „Ressource nicht gefunden“ angezeigt wird. Wenn Anwendungen Schwachstellen aufweisen, die sie anfällig für Injektionsangriffe machen, können Angreifer auch die Datenbanktabelle löschen, damit der Service nicht verfügbar ist. - **Ressourcenüberlastung:** Böswillige Akteure fordern wiederholt Zugriff auf eine bestimmte Ressource an, damit die Webanwendung überlastet und durch ständiges Neuladen der Seite langsamer wird oder ganz abstürzt. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: Kategorien von DDoS-Angriffen ### Antwort: Insbesondere sollten Sie vor folgenden gängigen DDoS-Angriffen auf der Hut sein: - **SYN-Überflutung:** Angreifer nutzen eine TCP-Verbindung (SYN-ACK) aus, um hohe Volumen von SYN-Paketen zu senden und so die Ressourcen des Zielsystems zu überlasten. - **Spoofing:** Angreifer geben sich als User oder Geräte aus und starten einen Cyberangriff mit gefälschten Paketen, nachdem ihre Verbindungsanfragen genehmigt wurden. - DNS-Überflutung (Domain Name System):** Angreifer setzen die DNS-Auflösung für einen bestimmten Domainnamen außer Kraft, indem die entsprechenden Server mit Anfragen überflutet werden. - **ICMP-Überflutung (Internet Control Message Protocol): Bei dieser Angriffsart, die auch als „Ping Flood“ bezeichnet wird, erstellt der Bedrohungsakteur einen sogenannten Smurf-Angriff mit einer gefälschten Quell-IP-Adresse. Diese Methode kann auch zum Senden eines „Ping of Death“ verwendet werden, bei dem große Pakete einen Pufferüberlauf verursachen. - **UDP-Überflutung (User Datagram Protocol): Angreifer überfluten willkürlich ausgewählte Ports des Zielsystems, das dann Ressourcen verbraucht und mit „Ziel nicht erreichbar“-Paketen antwortet. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: 5 Maßnahmen zur Abwehr von DoS-Angriffen: ### Antwort: 1. **Erstellung eines Notfallplans für DoS-Angriffe.** Überprüfen Sie Ihr gesamtes System auf potenzielle Schwachstellen, Sicherheitsrisiken oder Lücken im Sicherheitsstatus. Auf dieser Basis können Sie dann einen Notfallplan für den Fall eines Angriffs erarbeiten. 2. **Absicherung der Infrastruktur.** Durch Einsatz cloudbasierter Firewalls, Traffic-Überwachung und Threat Intelligence verschaffen Sie sich einen erheblichen Vorteil im Kampf gegen DoS-Angriffe. 3. **Früherkennung von Warnsignalen.** Bei unerwarteten Einbrüchen der Netzwerkleistung, Website-Ausfällen oder plötzlichen Zunahmen des Spam-Volumens müssen sofortige Gegenmaßnahmen ergriffen werden. 4. **Umstellung auf cloudbasierte Services.** Cloud-Ressourcen stellen mehr Bandbreite bereit als On-Premise-Ressourcen, und da sich nicht alle Server am selben Standort befinden, ist das Risiko geringer, dass Bedrohungsakteure sämtliche Systeme des Unternehmens ins Visier nehmen. 5. **Überwachung des Systems auf ungewöhnliche Aktivitäten.** Dadurch können Sicherheitsbeauftragte DoS- oder DDoS-Angriffe in Echtzeit erkennen und abwehren. [Weiterlesen](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Frage: Wie lässt sich das Risiko eines DoS-Angriffs reduzieren? ### Antwort: Daher empfiehlt es sich unbedingt, leistungsstarke Abwehrmechanismen zu implementieren, um Ihre Organisation vor den verheerenden Folgen erfolgreicher DoS- und DDoS-Angriffe schützen. Folgende Maßnahmen haben sich im Kampf gegen DoS und DDoS als besonders effektiv erwiesen: - **Cloudbasierte Sicherheit** - **Extended Detection and Response (XDR)** - **Cloud-managed Security Operations Center (SOC)** - **Implementierung einer Cloud-basierten Zero-Trust-Architektur** [Ausführliche Informationen finden Sie hier.](/resources/security-terms-glossary/what-is-a-denial-of-service-attack) ### Titel: Was ist ein Modell der geteilten Verantwortung? | Zscaler ### Beschreibung: Ein Modell der geteilten Verantwortung legt fest, welche Cybersicherheitsprozesse und -verantwortlichkeiten jeweils beim Kunden und beim Cloud-Anbieter liegen. Weitere Informationen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-shared-responsibility-model ### Frage: Was ist ein Modell der geteilten Verantwortung? ### Antwort: Als geteilte Verantwortung wird ein Konzept für Cloud-Sicherheit und Risiken bezeichnet, bei dem einige Cybersicherheitsprozesse und -zuständigkeiten beim Cloud-Anbieter (CSP) und andere beim jeweiligen Kunden liegen. Das Modell eignet sich insbesondere angesichts der zunehmenden Verlagerung von IT-Architekturen in die Cloud, da es für mehr Sicherheit sorgt und die Verantwortung für die Cloud-Sicherheit klar aufgeteilt wird. [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Frage: Vorteile eines Modells der geteilten Verantwortung ### Antwort: Durch die Teilung der Verantwortung für die Cloud-Sicherheit mit einem Dienstanbieter profitieren Sie außerdem von folgenden Vorteilen: - **Geringere Kosten:** Einfach ausgedrückt bedeutet die Nutzung der Sicherheit und Infrastruktur eines Anbieters weniger Verwaltungsaufwand Ihrerseits, wodurch Sie die Kosten für zusätzliche Ressourcen sparen, die Ihr Budget überfordern könnten. - **Verbesserte Cybersicherheit:** Durch die klare Abgrenzung der Sicherheitsverantwortlichkeiten in der Cloud-Infrastruktur wird das Risiko von Fehlern verringert, die zu Sicherheitslücken und Datenschutzverstößen führen. - **Geringerer Betriebsaufwand:** Je mehr Sicherheitsverantwortung Ihr Cloud-Anbieter übernimmt, desto mehr Zeit hat Ihr Team, sich auf andere Prioritäten zu konzentrieren. [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Frage: So funktioniert geteilte Verantwortung ### Antwort: Bei den meisten Modellen der geteilten Verantwortung sind Sie als Kunde für alles verantwortlich, was unter Ihrer direkten Kontrolle steht: Daten, Anmeldedaten und Konfigurationen sowie alle Funktionen, die außerhalb der Cloud-Ressourcen des Cloud-Anbieters liegen, wie etwa die Firewalls Ihres Unternehmens und andere interne Netzwerksicherheit. Unklare Verantwortlichkeiten können zu Fehlkonfigurationen führen, die Ihren Sicherheitsstatus schwächen und letztlich zu Sicherheitsmängeln in der Cloud führen. Daher ist es wichtig, dass Sie verstehen, wo die Sicherheitspflichten Ihres Unternehmens im Verhältnis zu denen Ihrer Anbieter liegen. [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Frage: Warum sind Modelle der geteilten Verantwortung wichtig? ### Antwort: In einer On-Premise-Rechenzentrumsumgebung liegt die Sicherheitsverantwortung ausschließlich beim Eigentümer. Die Verantwortung für die Aufrechterhaltung der Sicherheitskontrollen, Patches und der physischen Infrastruktur liegt beim Sicherheitsteam des Unternehmens (oder einer anderen verantwortlichen Partei, beispielsweise der IT) und niemals beim/bei den Hardwareanbieter(n). Wenn jedoch Teile eines Netzwerks private oder öffentliche Cloud-Dienste nutzen oder aus diesen bestehen, fallen einige Sicherheitsverantwortlichkeiten dem Cloud-Anbieter zu. In einem Modell der geteilten Verantwortung wird genau festgelegt, welche Sicherheitsaufgaben, Datenzustände, Standorte usw. in den Verantwortungsbereich des Cloud-Anbieters und welche in den des Kunden fallen. Microsoft Azure, Google Cloud, Amazon Web Services (AWS) und andere Cloud-Anbieter haben jeweils eigene Modelle, die auf ihre spezifischen Angebote zugeschnitten sind. [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Frage: Unterschiedlche Verantwortungsmodelle ### Antwort: - **Software-as- **a-Service (SaaS):**** Der Cloud-Anbieter übernimmt die Sicherheitsverantwortung für die Betriebssysteme, Netzwerkkontrollen und Anwendungen, aus denen der Service besteht, sowie für die darin generierten Daten. Die Verantwortung für die Identitäts- und Verzeichnisinfrastruktur ist unterschiedlich. - **Platform-as-a- **Service (PaaS):**** Hier liegt die Verantwortung im Allgemeinen weniger beim Cloud-Anbieter. Die Verantwortung für die Sicherheit von Netzwerkkontrollen, Anwendungen und Identitäts-/Verzeichnisinfrastruktur ist je nach Service unterschiedlich geregelt. Sie sind jedoch weiterhin für das Betriebssystem verantwortlich. - **Infrastructure-as- **a-Service (IaaS):**** Hier übernehmen Cloud-Anbieter die geringste Verantwortung. Die alleinige Verantwortung für die Sicherung aller Komponenten außer der physischen Infrastruktur des Cloud-Anbieters liegt beim Kunden. Der Kunde ist für alle Betriebssystem- und Anwendungspatches sowie die Netzwerksteuerung verantwortlich. [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Frage: Best Practices für die Verantwortungsteilung ### Antwort: Die für ein bestimmtes Verantwortungsmodell spezifischen Best Practices hängen von Ihren individuellen Anforderungen und dem Angebot des Anbieters ab. Es gibt jedoch einige allgemeine Vorgehensweisen, die bei geteilter Sicherheitsverantwortung immer berücksichtigt werden sollten: 1. **Priorisieren Sie die Datensicherheit und Ihre weiteren Verantwortlichkeiten.** 2. **Informieren Sie sich über Ihre Vereinbarungen und seien Sie bereit, auf Änderungen zu reagieren.** 3. **Verwenden Sie zukunftsfähige Tools zur Gewährleistung von Sicherheit und Transparenz.** [Weiterlesen](/resources/security-terms-glossary/what-is-shared-responsibility-model) ### Titel: Was ist ein Remote-Access-VPN? | Zscaler ### Beschreibung: Ein Remote-Access-VPN ermöglicht Usern den Zugriff auf Anwendungen und Daten, die sich im Rechenzentrum eines Unternehmens oder in der Cloud befinden. Bei diesem Ansatz wird der User-Traffic oft durch Verschlüsselung abgesichert. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-remote-access-vpn ### Frage: Was ist ein Remote-Access-VPN? ### Antwort: Als Remote-Access-VPN (Virtual Private Network) wird eine Netzwerksicherheitstechnologie bezeichnet, die dazu dient, Remote-User-Authentifizierung und Remote-Zugriff auf Anwendungen und Daten im Rechenzentrum eines Unternehmens bzw. in Cloud-Umgebungen zu ermöglichen. Die Verbindungen werden über einen IPsec-verschlüsselten Tunnel hergestellt. Als sich die Mehrzahl der Anwendungen und Daten noch im Rechenzentrum befand, gewährleisteten VPN-Verbindungen sicheren Zugriff für Remote-User – einschließlich der User, die öffentliches WLAN nutzten. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Ist VPN synonym mit Remotezugriff? ### Antwort: Kurz gesagt: nein. Remote-Access-VPNs erstellen virtuelle Tunnel zwischen dem Netzwerk einer Organisation und einem Remote-User. Dabei spielt es keine Rolle, wo sich der User befindet. Auf diese Weise können User von jeder beliebigen IP-Adresse aus auf die Ressourcen im Unternehmensnetzwerk zugreifen. Remote-Access-VPNs haben sich als gängigste Methode zur Zugriffskontrolle für User etabliert, die an Remote-Standorten arbeiten. Als Remotezugriff wird der Zugriff auf Unternehmensressourcen von externen Standorten aus bezeichnet. Dieser kann, muss aber nicht unbedingt über einen VPN-Client erfolgen. Neben Remote-Access-VPNs bieten sich dafür auch andere Lösungen an, z. B. zwei- oder mehrstufige Authentifizierung (2FA bzw. MFA), Zero-Trust-Sicherheit und andere. Entscheidend ist, dass sichere Verbindungen für Remote-Mitarbeiter bereitgestellt und unbefugte Zugriffe verhindert werden. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Vorteile von Remote-Access-VPN ### Antwort: 1. **Kein Zugriff für unbefugte User.** VPN-Tunnel werden verschlüsselt, um zu verhindern, dass Bedrohungsakteure sich Zugang zum Netzwerk und Zugriff auf Unternehmensressourcen verschaffen. 2. **Eingeschränkte Berechtigungen.** Es wäre fatal, wenn jedem beliebigen User ohne Weiteres Zugang zu Ihrem Unternehmensnetzwerk gewährt würde. VPNs verhindern das effektiv, indem User erst nach erfolgreicher Authentifizierung ins Netzwerk gelassen werden. 3. **Ungedrosselte Bandbreite.** Der verschlüsselte Tunnel schirmt die Verbindung nach außen hin ab. Entsprechend ist keine Drosselung der Bandbreite erforderlich, und es entstehen keine Latenzen. 4. **Schutz für Geräte.** Ein VPN kann Remote-Desktops sowie Android- und iOS-Geräte schützen. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Nachteile von Remotezugriff über VPN unter heutigen Vorzeichen ### Antwort: - Höheres Risiko durch Platzieren von Usern im Netzwerk - Unbefriedigende Anwendererfahrung für Enduser - Erfordert hohen Konfigurationsaufwand sowie Appliances, ACLs und Firewall-Richtlinien - Eignet sich nicht zur Anwendungssegmentierung - Unzureichender Einblick in anwendungsspezifische Aktivitäten [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Welche Vorteile bietet ein SASE-Ansatz gegenüber Remote-Access-VPNs? ### Antwort: [SASE ist ein von Gartner definiertes Framework](/resources/security-terms-glossary/what-is-sase) für die sichere Verbindung von Entitäten (Usern, Geräten usw.) mit Anwendungen und Services unabhängig von deren Standort bzw. Hosting-Umgebung. Im 2019 veröffentlichten Report „The Future of Network Security is in the Cloud“ stellte Gartner das SASE-Framework als Cloud-basierte Sicherheitslösung vor, die „die Leistungsfähigkeit von WAN mit umfassenden Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA) kombiniert, um der Notwendigkeit dynamischer, sicherer Zugriffsoptionen für digital aufgestellte Unternehmen gerecht zu werden“. Beim Umstieg von Remote-Access-VPN auf eine SASE-Architektur profitiert Ihre Organisation insbesondere von **drei Vorteilen**: 1. Vermindertes Risiko 2. Bessere User Experience 3. Geringere Kosten und Komplexität und reduzierter Verwaltungsaufwand [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Welche Vorteile bietet Zero Trust Network Access (ZTNA) gegenüber Remote-Access-VPNs? ### Antwort: [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access#:~:text=ZTNA%20gives%20remote%20users%20secure,the%20apps%20to%20the%20internet.) bezeichnet einen auf User und Applikationen konzentrierten Ansatz für den Zugriff auf private Anwendungen. Durch Erstellen sicherer Segmente zwischen einzelnen Geräten und Anwendungen wird gewährleistet, dass ausschließlich befugte User auf bestimmte private Anwendungen zugreifen können. User erhalten also keinen Netzwerkzugang mehr und können sich nicht lateral im Netzwerk bewegen. Statt auf physische oder virtuelle Appliances zu setzen, verbinden ZTNA-Lösungen Anwendungen und User über eine Software mit der Cloud. Die Verknüpfung der vermittelten Mikrotunnel erfolgt dabei möglichst nahe am User. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-access-vpn) ### Frage: Warum ist Zscaler Private Access (ZPA) eine bessere Alternative zu Remote-Access-VPNs? ### Antwort: ZPA empfiehlt sich als zukunftsfähige, robustere Alternative zu VPNs, die Organisationen gleich mehrere Vorteile bietet: - Bessere Anwendererfahrung - Anwendungs- statt Netzwerksegmentierung - Möglichkeit zur Nutzung von Internetverbindungen als Unternehmensnetzwerk - Vereinfachte Sicherheitsverwaltung dank Automatisierung - Unsichtbarkeit von Anwendungen durch ausgehende Verbindungen - Vollständig in der Cloud bereitgestellter Zero Trust Network Access [Demo von Zscaler Private Access anfordern](/products-and-solutions/zscaler-private-access) ### Titel: Was ist ein Software Defined Perimeter (SDP)? | Zscaler ### Beschreibung: Eine SDP-Lösung (Software Defined Perimeter) wird über die Cloud bereitgestellt und bestimmt anhand von Unternehmensrichtlinien, wer auf welche Ressourcen zugreifen darf. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-software-defined-perimeter ### Frage: Was ist ein Software Defined Perimeter (SDP)? ### Antwort: Ein Software Defined Perimeter (SDP) ist eine Sicherheitsmethode, die den Zugriff auf interne Anwendungen auf Grundlage der Useridentität gewährt, wobei Vertrauen kontextabhängig angepasst wird. Während herkömmliche Sicherheitsmechanismen zentral im Rechenzentrum platziert werden, sind SDPs überall verfügbar und werden über die Cloud bereitgestellt. Anhand von Unternehmensrichtlinien werden User authentifiziert und Zugriffe auf Ressourcen gewährt. SDPs sind also optimal geeignet, um zur lückenlosen Absicherung von Cloud- und Mobile-first-Unternehmen beizutragen. [Weiterlesen](/resources/security-terms-glossary/what-is-software-defined-perimeter) ### Frage: Was ist der Sinn eines SDP? ### Antwort: In der heutigen hybriden Welt ist ein herkömmlicher, hardwarebasierter Netzwerkperimeter, der für Unternehmenszentralen konzipiert ist, nicht mehr praktikabel. Ein SDP verringert nicht nur das Risiko für Endgeräte, die von überall aus Verbindungen herstellen, sondern verteilt mithilfe eines SDP-Controllers auch die Netzwerkressourcen gleichmäßiger. [Mehr erfahren](/resources/security-terms-glossary/what-is-software-defined-perimeter) ### Frage: Wie funktioniert SDP? ### Antwort: Die 4 Grundprinzipien von SDPs 1. **Keine Entität wird automatisch als vertrauenswürdig eingestuft** 2. **Keine eingehenden Verbindungen** 3. **Anwendungssegmentierung statt Netzwerksegmentierung** 4. **Sichere Nutzung des Internets** [Hier](/resources/security-terms-glossary/what-is-software-defined-perimeter) erfahren Sie mehr zu den oben genannten Punkten. ### Frage: Anwendungsfälle von SDPs ### Antwort: ### Ein SDP kann in vielen Bereichen eingesetzt werden, doch die folgenden Anwendungsfälle eignen sich besonders als Ausgangspunkt: 1. ### **Alternative zu VPN** 2. ### **Sicherer Multicloud-Zugriff** 3. ### **Geringere Risiken durch externe User** 4. ### **Schnellere Integration bei Fusionen und Übernahmen** ### Frage: SDP und Zero Trust Network Access (ZTNA) ### Antwort: Das[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)-Modell hat sich zu einem bekannten Sicherheits-Framework entwickelt, aber viele wissen nicht, dass es auf denselben Prinzipien und Funktionen wie SDP basiert. Bei beiden Methoden gibt es kein internes Netzwerk und User dürfen nur dann auf Ressourcen zugreifen, wenn der Kontext der Anfrage (User, Gerät, Identität usw.) stimmig ist. Und nur ein Anbieter stellt eine wirklich leistungsfähige ZTNA-Plattform bereit: [Zscaler](/products-and-solutions/zero-trust-exchange-zte). ### Titel: Was sind Forward-Proxys? | Grundlagen und Definitionen |Zscaler ### Beschreibung: Forward-Proxys sind zwischen Benutzergeräten und Internet angesiedelt. Sie werten Anfragen zunächst aus, anstatt sie direkt an einen Webserver zu übermitteln. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-forward-proxy ### Frage: Was ist ein Weiterleitungsproxy? ### Antwort: Ein Forward-Proxy ist ein Vermittler, der zwischen einem oder mehreren Benutzergeräten und dem Internet platziert ist. Anstatt Client-Anfragen nur zu validieren und direkt an den Webserver zu senden, wertet er sie zunächst aus, ergreift die erforderlichen Maßnahmen und leitet sie dann für den Client an die Zieladresse weiter. Anschließend prüft er die jeweilige Antwort, ergreift ggf. wiederum Maßnahmen und leitet sie wieder an den ursprünglichen Client zurück. [Weiterlesen](/resources/security-terms-glossary/what-is-forward-proxy). ### Frage: Wie funktionieren Forward-Proxys? ### Antwort: Ein Forward-Proxy ist weit mehr als ein Datenkontrolleur. Denn als Vermittlungsstelle kann er User vor böswilligen Akteuren schützen und sie daran hindern, absichtlich oder unabsichtlich Daten und Unternehmensressourcen zu gefährden. Der Proxy wird inline geschaltet und befindet sich somit direkt im Datenpfad. So kann das Unternehmen auftretende Sicherheitsrisiken sofort erkennen und entsprechende Richtlinien unmittelbar durchsetzen. Proxys sind so etwas wie Puffer, die Apps und Daten vor Gefahren schützen − unabhängig davon, ob diese durch Benutzerfehler oder böswillige Datenexfiltration und Malware verursacht werden. [Weiterlesen](/resources/security-terms-glossary/what-is-forward-proxy) ### Frage: Anwendungsbereiche für Forward-Proxys ### Antwort: Wenn Sie in die Cloud wechseln benötigen Sie eine Sicherheitsstrategie, die auf einer cloudbasierten Proxy-Architektur basiert. Hier finden Sie einige wichtige [ Anwendungsfälle](https://info.zscaler.com/resources-ebook-top-casb-use-cases) für Organisationen, die Forward-Proxys (und insbesondere CASB) einführen wollen: - ### **Erkennen von Schatten-IT** Cloud-Umgebungen werden von SaaS-Anwendungen, Usern und Standorten genutzt. Nicht genehmigte Apps (wie [ Schatten-IT](/resources/security-terms-glossary/what-is-shadow-it)) gibt es in Hülle und Fülle; doch ohne geeignete Lösungen ist es schwierig − wenn nicht gar unmöglich −, den Überblick darüber zu behalten, worauf die User genau zugreifen. Abhilfe schafft hier ein Forward-Proxy an einen CASB, damit der gesamte von zugelassenen Benutzergeräten ausgehende Traffic überprüft wird. So können inoffiziell genutzte Anwendungen identifiziert und der Zugriff darauf – entweder für einzelne User oder ganze User-Gruppen – angemessen geregelt werden. - ### **Data Protection** SaaS-Anwendungen wurden entwickelt, damit User Dateien gemeinsam nutzen können. Deshalb kann es leicht dazu kommen, dass sie kritische Geschäftsdaten versehentlich an Stellen hochladen, die sie aus Sicht der IT lieber vermeiden sollten. Da cloudbasierte Forward-Proxys inline geschaltet werden und den gesamten Traffic überprüfen und auch die IP-Adressen verbergen können, eignen sie sich besser als andere Schutzmechanismen, um zu verhindern, dass User [vertrauliche Daten](/products-and-solutions/data-protection) an riskante Cloud-Adressen hochladen. - ### **Bedrohungsabwehr** SaaS-Apps sind nicht nur ein Einfallstor für die Datenexfiltration, sondern auch für Malware. Die Rapid-Sharing-Funktion kann missbraucht werden, um infizierte Dateien intern und an andere Unternehmen weiterzugeben. Ein Forward-Proxy verhindert, dass infizierte Dateien in die Cloud hochgeladen werden, indem Bedrohungen durch [ Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) ([ATP](/products-and-solutions/advanced-threat-protection)), [ Cloud Sandbox](/products-and-solutions/cloud-sandbox) und weitere Technologien inline abgefangen und abgewehrt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-forward-proxy) ### Frage: So finden Sie den passenden Forward-Proxy ### Antwort: Ein effektiver Forward-Proxy bietet folgende Vorteile: - Durchgehender Daten- und Bedrohungsschutz in sämtlichen Cloud-Datenkanälen mit einer klaren Richtlinie. - Einheitliche Sicherheit als Komponente des [SASE-Frameworks](/resources/security-terms-glossary/what-is-sase), das Anwendungsfälle für CASB, [Secure Web Gateways](/products-and-solutions/web-security) und [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) unterstützt und den Zugriff auf Cloud-Apps und APIs, das Web bzw. interne Ressourcen absichert. - Eine unkomplizierte IT-Umgebung mit Single-Pass-Architektur, die auf Appliances verzichtet und erweiterte Funktionen ohne komplexe Konfigurationen wie Proxyverkettung bereitstellt. [Weiterlesen](/resources/security-terms-glossary/what-is-forward-proxy) ### Titel: Was ist eine CNAPP? | Bestandteile, Vorteile + Bedeutung | Zscaler ### Beschreibung: CNAPPs ermöglichen die Entwicklung, Bereitstellung und den Betrieb sicherer Cloud-nativer Anwendungen in den heute gängigen hochgradig automatisierten und dynamischen Umgebungen. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp ### Frage: Was ist eine CNAPP? ### Antwort: Eine Cloud Native Application Protection Platform (CNAPP) ist eine Sicherheits- und Compliance-Lösung, die die Erstellung, Bereitstellung und Ausführung sicherer Cloud-nativer Anwendungen in den heute gängigen hochgradig automatisierten und dynamischen öffentlichen Cloud-Umgebungen ermöglicht. CNAPPs unterstützen Sicherheitsteams außerdem bei der effektiveren Zusammenarbeit mit Entwicklern und DevOps-Partnern. Mit CNAPPs steht Organisationen eine neue Kategorie von Cloud-Sicherheitsplattform zur Verfügung, die CSPM, CIEM, IAM, CWPP sowie Data Protection und andere Funktionen kombiniert. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ### Frage: Wie funktioniert eine CNAPP? ### Antwort: CNAPPs reduzieren Komplexität und Betriebskosten, da sie mehrere Sicherheitstools und Sicherheitsfunktionen in einer Plattform vereinen. Im Einzelnen werden folgende Leistungen bereitgestellt: - kombinierter Funktionsumfang von CSPM-, CIEM- und CWPP-Tools - Korrelation von Schwachstellen, Kontext und Beziehungen im gesamten Entwicklungszyklus - datengestützte Erkennung und Priorisierung von Risiken - Schritt-für-Schritt-Anweisungen und automatische Maßnahmen zur Behebung von Schwachstellen und Fehlkonfigurationen - Guardrails zur Verhinderung nicht genehmigter Änderungen an der Architektur - einfache Integration mit SecOps-Ökosystemen zum Senden von Warnungen nahezu in Echtzeit ![Funktionsumfang einer CNAPP (Bild übernommen aus: „How to Protect Your Clouds with CSPM, CWPP, CNAPP, and CASB“, Gartner)](/sites/default/files/images/page/CNAPP.png) ### Frage: Kernfunktionen einer CNAPP ### Antwort: CNAPPs vereinen die Funktionen zahlreicher Sicherheits- und Compliance-Tools. Entsprechend profitieren Unternehmen beim Umstieg auf diese Technologie von einem umfassenden Leistungsspektrum. 1. Absicherung der Multicloud-Infrastruktur 2. Absicherung von Workloads 3. Kontinuierliche Governance und Compliance 4. Verbesserte teamübergreifende Zusammenarbeit [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ### Frage: Hauptbestandteile einer CNAPP ### Antwort: Eine effektive CNAPP unterstützt Sicherheitsteams dabei, Informationen aus einer Vielzahl von Signalen in einer einzigen Ansicht zu korrelieren, um die schwerwiegendsten Risiken für die Organisation zu erkennen und entsprechend zu priorisieren. CNAPPs kombinieren eine Reihe von Funktionen: 1. [**Cloud Security Posture Management (CSPM)**](/resources/security-terms-glossary/what-is-cloud-security-posture-management-cspm) zur Überwachung, Identifizierung und Behebung von sowie Warnung vor Compliance-Risiken und Fehlkonfigurationen in Cloud-Umgebungen 2. [**Sicherheit für Infrastructure-as-Code**](/products-and-solutions) zur frühzeitigen Erkennung von Fehlkonfigurationen im Software-Entwicklungszyklus und Verhinderung von Sicherheitsrisiken bei der Ausführung 3. [**Compliance und Governance**](/products-and-solutions/data-security-posture-management-dspm) zur Verwaltung des Compliance-Status sowie zur Behebung von Konfigurationsabweichungen und Richtlinienverstößen in Multicloud-Umgebungen 4. [**Cloud Infrastructure Entitlement Management (CIEM)**](/resources/security-terms-glossary/what-is-ciem) zur Minderung des Risikos von Datenpannen in öffentlichen Clouds durch kontinuierliche Überwachung sämtlicher Berechtigungen und Aktivitäten 5. [**Data Protection-Funktionen**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) zur Überwachung, Klassifizierung und Überprüfung von Daten und zur Verhinderung der Exfiltration kritischer Daten infolge von Phishing, Insider-Bedrohungen und anderen Cyberangriffen 6. [**Identity and Access Management (IAM)**](/products-and-solutions/data-security-posture-management-dspm) zur Kontrolle des Zugriffs auf interne Ressourcen, um sicherzustellen, dass Berechtigungen den Usern angemessenen Zugriff auf Systeme und Daten gewähren 7. [**Cloud Workload Protection Platforms (CWPP)**](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) zur Gewährleistung von Transparenz und Kontrolle über physische Computer, VMs, Container und serverlose Workloads in hybriden, Multicloud- und Rechenzentrum-Umgebungen [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ### Frage: Vorteile von CNAPPs ### Antwort: Als ganzheitliche Sicherheitslösung stellt eine CNAPP lückenlosen Schutz bereit. Auch kurzlebige, serverlose und Container-Umgebungen werden zuverlässig abgesichert. So profitieren Sie gleich von mehreren Vorteilen: - **Zentrale Management-Konsole:** Dient zur Optimierung der teamübergreifenden Zusammenarbeit und Effizienz, indem Zusammenhänge zwischen kleineren Problemen, isolierten Sicherheitsvorfällen und schwer erkennbaren Angriffsvektoren in intuitiven Diagrammen dargestellt und mit Warnmeldungen, Empfehlungen sowie Anleitungen zur Behebung aufbereitet werden, um fundierte Entscheidungsprozesse zu unterstützen. - **Reduzierte Komplexität und Betriebskosten**: Statt unterschiedliche Einzelprodukte zu verwalten, erhalten Sie einen ganzheitlichen Überblick über das Risikoprofil mit lückenloser Transparenz über alle Konfigurationen, Assets, Berechtigungen, Codes und Workloads hinweg. Eine CNAPP analysiert Millionen von Attributen, um die schwerwiegendsten Risiken zu priorisieren. - **Umfassender Schutz für alle Cloud-Umgebungen und Services**: Durch transparenten Einblick in die gesamte Multicloud-Infrastruktur – inklusive IaaS und PaaS – mit allen VMs, Containern, serverlosen Workloads und Entwicklungsumgebungen können Sie Sicherheitsrisiken frühzeitig erkennen und beheben. - **Zuverlässige Sicherheit in DevOps-Geschwindigkeit**: Mittels Integration mit IDE-Plattformen werden Fehlkonfigurationen und Compliance-Probleme bereits in der Entwicklungsphase bzw. im Rahmen von CI/CD-Workflows erkannt. Integrationen mit SecOps-Ökosystemen unterstützen zusätzlich die Auslösung von Warnmeldungen, Tickets und Workflows zur umgehenden Behebung von Verstößen. - **Guardrails zur Gewährleistung geteilter Sicherheitsverantwortung**: Durch native Integrationen mit vorhandenen Entwicklungs- und DevOps-Tools werden Sicherheitskontrollen in sämtlichen Ebenen des DevOps-Zyklus eingefügt. Die Implementierung von Guardrails ermöglicht Entwicklern, mehr Verantwortung für die sicherheitsrelevanten Aspekte ihrer Arbeit zu übernehmen. Dadurch werden Spannungen zwischen Sicherheits- und DevOps-Teams abgebaut und effiziente[ DevSecOps-Workflows](/resources/security-terms-glossary/what-is-devsecops) unterstützt. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ### Frage: Empfehlungen von Gartner zu CNAPP ### Antwort: Daraus ergeben sich mehrere konkrete Handlungsempfehlungen: 1. Implementieren eines integrierten Sicherheitskonzepts für den gesamten Lebenszyklus Cloud-nativer Anwendungen von der Entwicklung bis zum Einsatz in Produktivumgebungen 2. Priorisieren der Risikobehebung durch umfassendes Scannen aller Entwicklungsartefakte und Cloud-Konfigurationen sowie lückenlose Überwachung der Laufzeitumgebung und Konfigurationen 3. Bewertung neuer CNAPP-Angebote als Alternative zu CSPM und CWPP; das Ablaufen einschlägiger Verträge sollte als Chance zur Reduzierung der Komplexität durch Konsolidierung der Anbieter genutzt werden [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-native-application-protection-platform-cnapp) ### Titel: Cloud Workload Protection Platform (CWPP) | Zscaler ### Beschreibung: Cloud Workload Protection Platform (CWPP) bezeichnet eine Workload-orientierte Sicherheitslösung mit Mechanismen zum Schutz von Workloads in Hybrid-Cloud-, Multicloud- und Rechenzentrumsarchitekturen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp ### Frage: Was ist eine Cloud Workload Protection Platform (CWPP)? ### Antwort: Eine Cloud Workload Protection Platform (CWPP) ist eine Workload-orientierte Sicherheitslösung zum zuverlässigen Schutz von Workloads in modernen Cloud- und Rechenzentrumsumgebungen. Eine effektive CWPP gewährleistet standortübergreifend einheitliche Sicherheitskontrolle und Transparenz für physische und virtuelle Maschinen, Container sowie serverlose Workloads. CWPPs überprüfen Workloads bei der Bereitstellung auf bekannte Sicherheitsrisiken und schützen sie während der Laufzeit mit identitätsbasierter Mikrosegmentierung, hostbasiertem Eindringschutz, optionalem Virenschutz und weiteren Funktionen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) ### Frage: Auswahlkriterien: Was sollte eine CWPP leisten können? ### Antwort: Zur Unterstützung des Unternehmenswachstums und Geschäftsausbaus ist eine CWPP unverzichtbar. Nicht alle der zahlreichen im Handel erhältlichen Plattformen stellen einen vollumfänglichen Funktionsumfang bereit. Beim Vergleich unterschiedlicher CWPP-Lösungen sollten Sie daher insbesondere auf folgende Punkte achten: 1. In naher Zukunft wird die Mehrzahl der Unternehmen mit hybriden Multicloud-Architekturen arbeiten. Entsprechend muss eine effektive CWPP sowohl physische Maschinen als auch VMs, Container und serverlose Workloads schützen. 2. Die CWPP sollte sich über eine zentrale Konsole und einen einzigen Satz von APIs verwalten lassen. 3. Zu einer gelungenen CWPP gehört, dass sämtliche Funktionen über APIs abrufbar sind, um die Automatisierung in Cloud-Umgebungen zu erleichtern. 4. CWPP-Anbieter sollten einen Entwicklungsplan und eine Architektur für den Schutz serverloser Workloads vorlegen können. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-workload-protection-platform-cwpp) ### Titel: NGFW: Was ist eine Next Generation Fire Wall? | Zscaler ### Beschreibung: Erfahren Sie hier, was eine Next Generation Fire Wall (NGFW) ist und warum es von Vorteil sein kann, lieber auf eine Cloud Firewall zu setzen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-next-generation-firewall ### Frage: NGFW: Was ist unter einer Firewall der nächsten Generation zu verstehen? ### Antwort: Eine [Firewall der nächsten Generation](/products-and-solutions/cloud-firewall) ([NGFW](/products-and-solutions/cloud-firewall)) vereint herkömmliche Firewall-Technologien mit anderen Filterfunktionen für Netzwerkgeräte – z. B. Inline-Anwendungskontrolle, integriertes Eindringschutzsystem, Funktionen zur Abwehr von Bedrohungen und Virenschutz –, um die Sicherheit von Unternehmensnetzwerken zu verbessern. [Weiterlesen](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Frage: Firewalls der nächsten Generation im Vergleich zu herkömmlichen Firewalls ### Antwort: **Herkömmliche Firewalls** agieren nur auf Layer 3 und 4 des OSI-Modells (Open Systems Interconnection), um Aktionen zu koordinieren, den Netzwerk-Traffic zwischen Hosts und Endsystemen zu verwalten und vollständige Datenübertragungen sicherzustellen. Sie erlauben oder blockieren Traffic basierend auf Port und Protokoll, führen zustandsorientierte Überprüfungen durch und treffen Entscheidungen auf Grundlage festgelegter Sicherheitsrichtlinien. **NFGWs** galten zum Zeitpunkt ihrer Markteinführung als die nächste Entwicklungsstufe der Netzwerksicherheit. Sie sollten das gesamte Leistungsspektrum herkömmlicher Firewalls bereitstellen, jedoch mit granularen Funktionen, die noch strengere Kontrollmaßnahmen zur Überprüfung von Identität, User, Standort und Anwendung unterstützen. [Weiterlesen](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Frage: Funktionen von Firewalls der nächsten Generation ### Antwort: - **Anwendungskontrolle:** NGFWs überwachen aktiv, von welchen Anwendungen (und Usern) der eingehende Netzwerk-Traffic ausgeht. Sie sind dazu in der Lage, den Netzwerk-Traffic zu analysieren, um den Anwendungs-Traffic unabhängig von Port oder Protokoll zu erkennen, wodurch die gesamte Transparenz erhöht wird. - **IPS:** Ein IPS überwacht Netzwerke kontinuierlich, sucht nach schädlichen Ereignissen und ergreift Maßnahmen, um sie zu verhindern. Das IPS kann Warnungen an Administratoren senden, Pakete verwerfen, Traffic blockieren oder die Verbindung vollständig zurücksetzen. - **Bedrohungsinformationen:** Dabei handelt es sich um alle Daten, die von einer Vielzahl von Knoten in einem Netzwerk oder IT-Ökosystem erfasst werden. Anhand dieser Informationen können IT-Teams sowohl aktuelle als auch frühere Bedrohungen besser verstehen und analysieren. Sie stellen also eine wichtige Grundlage für die Cybersicherheit dar. - **Virenschutz:** Wie der Name schon sagt, erkennt Antivirus-Software Viren, reagiert auf sie und aktualisiert die Erkennungsfunktionen, um die sich ständig verändernden Bedrohungen abzuwehren. [Weiterlesen](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Frage: Funktionsweise einer Firewall der nächsten Generation ### Antwort: Beim Schutz von Unternehmensnetzwerken leisten Firewalls der nächsten Generation deutlich mehr als herkömmliche Firewalls. Sie analysieren den Netzwerk-Traffic umfassend, um dessen Ursprung zu ermitteln. Dadurch sind sie in der Lage, mehr Informationen über schädlichen Traffic und die darin verborgenen Bedrohungen zu erfassen, die ständig versuchen, den Netzwerkperimeter zu infiltrieren, auf Unternehmensdaten zuzugreifen und den Ruf von Unternehmen zu schädigen. Während eine herkömmliche Firewall nur auf Layer 3 und 4 agiert, können die sogenannten NGFWs sogar auf Layer 7 – der Anwendungsschicht – betrieben werden. Das bedeutet, dass Bedrohungen auf Anwendungsebene, die zu den gefährlichsten und hartnäckigsten gehören, abgewehrt werden, *bevor* sie ins Netzwerk eindringen, was Zeit und Kosten spart. [Weiterlesen](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Frage: Die vier wichtigsten Vorteile von Cloud Firewalls ### Antwort: - **Proxy-basierte Architektur:** Bei [diesem Konzept](/products-and-solutions/cloud-firewall) wird der Netzwerk-Traffic aller User, Anwendungen und Geräte an allen Standorten dynamisch überprüft. SSL/TLS-Traffic wird in großem Maßstab nativ überprüft, um in verschlüsseltem Traffic versteckte Malware zu entdecken. Darüber hinaus können granulare Netzwerk-Firewall-Richtlinien über mehrere Layer basierend auf Netzwerk- und Cloud-Anwendung, vollständigem Domainnamen (Fully Qualified Domain Name, FQDN) und URL durchgesetzt werden. - **Cloud-IPS:** Ein Cloud-basiertes IPS bietet kontinuierlichen Schutz vor Bedrohungen, unabhängig von Verbindungstyp oder Standort. Der gesamte User-Traffic innerhalb und außerhalb des Netzwerks, einschließlich SSL-Traffic, wird überprüft, um vollständige Transparenz über User, Anwendungen und Internetverbindungen zu gewährleisten. - **DNS-Sicherheit und -Kontrolle:** Mithilfe einer Cloud Firewall kann verhindert werden, dass User auf schädliche Domains zugreifen. Sie optimiert die DNS-Auflösung und verbessert so die Anwendererfahrung sowie die Performance von Cloud-Anwendungen, insbesondere von CDN-basierten Anwendungen. Außerdem bietet sie granulare Kontrollen zur Erkennung und Verhinderung von DNS-Tunneling. - **Transparenz und vereinfachtes Management:** Eine Cloud-basierte Firewall bietet Transparenz, Kontrolle und sofortige Durchsetzung von Sicherheitsrichtlinien in Echtzeit auf der gesamten Plattform. Sie protokolliert jede Sitzung detailliert und verwendet erweiterte Analysefunktionen, um Ereignisse zu korrelieren und mittels einer zentralen Konsole Einblicke in Bedrohungen und Sicherheitsrisiken für alle User, Anwendungen, APIs und Standorte zu bieten. [Weiterlesen](/resources/security-terms-glossary/what-is-next-generation-firewall) ### Frage: Warum brauche ich eine Firewall der nächsten Generation (NGFW)? ### Antwort: NGFWs bieten fortschrittlichere Schutzmaßnahmen gegen komplexe Bedrohungen als herkömmliche Firewalls, einschließlich Deep Packet Inspection, Eindringschutz, TLS/SSL-Überprüfung und zuverlässigerer Logging- und Reporting-Funktionen. NGFWs können das Ziel des Anwendungstraffics ermitteln und so Malware, Zero-Day-Angriffe und weitere Bedrohungen erkennen und abwehren. Mit so viel mehr Kontext können NGFWs granulare Richtlinienkontrollen für den Traffic im Netzwerk, die Aktivitäten der User und die Nutzung von Anwendungen, und nicht nur für Ports, Protokolle und IP-Adressen durchsetzen. ### Frage: Was ist der Unterschied zwischen einer Firewall und einer NGFW? ### Antwort: Der Hauptunterschied zwischen einer herkömmlichen Firewall mit zustandsorientierter Überprüfung und einer Firewall der nächsten Generation ist die Art und Weise, wie sie den Netzwerktraffic verarbeiten. Herkömmliche Firewalls nutzen hauptsächlich statische Regeln zum Zulassen/Verweigern von Verbindungen auf der Grundlage von Ports, Protokollen und IP-Adressen. NGFWs hingegen sind in der Lage, bestimmte Anwendungen und deren Traffic zu analysieren, den Inhalt von Netzwerkpaketen und verschlüsseltem Traffic zu überprüfen und identitätsbasierte Richtlinien anzuwenden, was die Durchsetzung granularer kontextbasierter Traffic-Kontrollen ermöglicht. ### Frage: Auf welchem Layer agieren NGFWs? ### Antwort: Firewalls der nächsten Generation (NGFWs) agieren hauptsächlich auf Layer 7 (der Anwendungsschicht) des OSI-Modells. Mithilfe von Deep Packet Inspection und erweiterter Anwendungserkennung kann eine NGFW bestimmte Anwendungen und Services identifizieren, deren Inhalt überprüfen und den Kontext bewerten, um angemessene Richtlinien durchzusetzen. NGFWs gehen über die grundlegende Überprüfung von Ports und Protokollen herkömmlicher Firewalls hinaus und können somit komplexe Bedrohungen, die sich im legitimen Traffic verbergen, effektiver abwehren. ### Frage: Wo wird eine NGFW eingesetzt? ### Antwort: Firewalls der nächsten Generation (NGFWs) befinden sich in der Regel am Netzwerkperimeter, zwischen dem internen Netzwerk und externen Umgebungen wie dem Internet. Sie können auch zwischen internen Netzwerksegmenten bereitgestellt werden, um Sicherheitsrichtlinien durchzusetzen und sensible Ressourcen zu segmentieren. Sie spielen nach wie vor eine Rolle bei der Absicherung des [Remote-Zugriffs über VPNs](/resources/security-terms-glossary/what-is-remote-access-vpn), beim Schutz des Perimeters von Rechenzentren und gehören weiterhin zu den Hardware-Stacks vieler Unternehmen an Remote-Standorten und Zweigstellen. Doch die Wirksamkeit dieses Ansatzes gerät ins Wanken, da immer mehr Ressourcen und Daten in die Cloud verlagert werden und der „sichere Perimeter“ nach und nach verschwindet. ### Frage: Was sind die Hauptmerkmale einer distribuierten Firewall? ### Antwort: Eine distribuierte Firewall ermöglicht die zentrale Verwaltung von Richtlinien und erzwingt die Segmentierung auf der Ebene einzelner Workloads, wie z. B. Hosts, VMs, Container und Endgeräte. Im Funktionsumfang inbegriffen sind Stateful-Steuerungen (L3–L7), Anwendungserkennung, IPS/IDS und URL-Filterung. Diese Firewalls ermöglichen einheitliche Richtlinien in Hybrid- und Multi-Cloud-Umgebungen, bieten Einblick in den Traffic und automatisieren Änderungen, um sich an wechselnde Ressourcen anzupassen. ### Frage: Wie verbessern distribuierte Firewalls die Netzwerksicherheit? ### Antwort: Distribuierte Firewalls untersuchen den Traffic innerhalb des Netzwerks und wenden identitätsbezogene Regeln nach dem Prinzip der minimalen Rechtevergabe an, um Segmentierung durchzusetzen und laterale Bewegungen zu blockieren. Sie verwalten Regeln zentral, wenden einheitliche Richtlinien in unterschiedlichen Umgebungen an und überwachen den Traffic im Kontext. Mit diesem Ansatz lassen sich Bedrohungen schneller erkennen und eindämmen, während gleichzeitig die Leistungsprobleme vermieden werden, die durch die Umleitung des Traffics über einen zentralen Durchsetzungspunkt entstehen. ### Titel: Was ist eine mehrinstanzenfähige Cloud? | Zscaler ### Beschreibung: Mehrinstanzenfähige Cloud-Architekturen ermöglichen die effiziente gemeinsame Nutzung skalierbarer Rechenressourcen durch mehrere Kunden („Instanzen“ bzw. „Mandanten“). ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-multitenant-cloud-architecture ### Frage: Was ist eine mehrinstanzenfähige Cloud? ### Antwort: Eine mehrinstanzenfähige Cloud-Architektur ist eine Einzelinstanz und -infrastruktur einer Cloud und ermöglicht die effiziente gemeinsame Nutzung skalierbarer Rechenressourcen durch mehrere Cloud-Kunden („Instanzen“ bzw. „Mandanten“) in einer öffentlichen oder privaten Cloud. In mehrinstanzenfähigen Architekturen werden die Daten der einzelnen Cloud-Mandanten separat gespeichert, und Kunden wissen im Allgemeinen nicht, dass weitere Kunden existieren. Dieses Architekturmodell ist eine unverzichtbare Voraussetzung für die meisten SaaS-Angebote (Software-as-a-Service). [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Frage: Wie funktionieren mehrinstanzenfähige Architekturen? ### Antwort: In einer mehrinstanzenfähigen Umgebung werden Anwendungen, Betriebsumgebungen, Hardware und Speichermechanismen von mehreren Kunden gemeinsam genutzt. Im Gegensatz dazu bedeutet Virtualisierung, dass die einzelnen Anwendungen jeweils auf separaten virtuellen Maschinen mit eigenem Betriebssystem ausgeführt werden. Am besten stellt man sich eine mehrinstanzenfähige Cloud als Mehrfamilienhaus vor, in dem die Bewohner jeweils eigene Wohnungen und den entsprechenden Schlüssel dazu haben. Infrastruktur zur Wasser- und Stromlieferung wird hingegen von allen gemeinsam genutzt. Analog dazu legt der Anbieter – der in einer mehrinstanzenfähigen Cloud quasi als Vermieter fungiert – übergreifende Regeln und Performanceerwartungen für Kunden (Mieter) fest. Der Zugriff auf Daten ist jedoch auf den einzelnen Kunden beschränkt. [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Frage: Mehrinstanzenfähige und Einzelinstanz-Cloud-Architekturen im Vergleich ### Antwort: | **Mehrinstanzenfähige Cloud** | **Einzelinstanz-Cloud** | |---|---| | Eine Ressource wird durch mehrere Instanzen gemeinsam genutzt | Eine Ressource wird durch nur eine Instanz genutzt | | Ermöglicht die kosteneffiziente gemeinsame Nutzung von Ressourcen | Dedizierte Ressourcen verursachen häufig zusätzliche Kosten | | Isoliert Instanzendaten durch strenge Zugriffskontrollen | Isoliert Instanzendaten durch private Infrastruktur | | Gewährleistet effiziente Bereitstellung und Skalierbarkeit | Erfüllt spezielle datenschutzrechtliche Anforderungen | | Verantwortung für Wartungsaufgaben liegt beim Anbieter | Verantwortung für Wartungsaufgaben liegt beim Betreiber | [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Frage: Die besten Beispiele für mehrinstanzenfähige Cloud-Architekturen ### Antwort: Die Mehrzahl der kommerziellen öffentlichen Cloud-Services basiert auf mehrinstanzenfähigen Architekturen. Dazu zählen u. a.: - E-Mail-Services wie Gmail und Outlook - Streaming-Services wie Netflix und Amazon Prime Video - CRM-Software wie Salesforce und Oracle NetSuite [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Frage: Vorteile einer mehrinstanzenfähigen Cloud ### Antwort: Organisationen profitieren in mehrfacher Hinsicht von mehrinstanzenfähigen Cloud-Architekturen: 1. **Effizienz, Flexibilität und Skalierbarkeit:** Mehrinstanzenfähige Cloud-Infrastrukturen vereinfachen das Onboarding von Usergruppen, da es im Grunde keinen Unterschied macht, ob ein Unternehmen sicheren Zugriff für 10.000 User einrichten will oder 1.000 Unternehmen für jeweils zehn User. Während andere Architekturen bei hoher Nachfrage Ausfälle oder Beeinträchtigungen der Performance verzeichnen, lassen sich mehrinstanzenfähige Clouds problemlos skalieren und können Ressourcen bedarfsgerecht zuweisen. 2. **Kosteneinsparungen:** Durch effiziente Nutzung und Zuweisung von Ressourcen können Organisationen ihre IT-Kosten senken. In mehrinstanzenfähigen Cloud-Architekturen zahlen die einzelnen Mandanten nur für tatsächlich genutzte Rechenleistung und Speicherplatz. Die Verantwortung für Wartung, Upgrades und Aktualisierungen der Infrastruktur liegt beim Serviceanbieter. 3. **Sicherheit:** Die sicherheitsrelevanten Vorteile mehrinstanzenfähiger Clouds werden häufig missverstanden. Es stimmt, dass einige branchen- und landesspezifische Vorschriften unbesehen der jeweils getroffenen Sicherheitsvorkehrungen keine gemeinsame Nutzung von Infrastruktur zulassen. Tatsächlich kann ein Cloud-Anbieter mit [weltweiter Präsenz](/press/zscaler-extends-edge-compute-now-operating-over-150-data-centers) aber mit einer mehrinstanzenfähigen Architektur ein weit überlegenes Schutzniveau gewährleisten, da neue bzw. aktualisierte Richtlinien umgehend im globalen Maßstab in der gesamten Cloud durchgesetzt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Frage: Mehrinstanzenfähigkeit als Wettbewerbsvorteil ### Antwort: - Unbefriedigende User Experience, da ein Backhauling des Traffic von der Cloud zum Anbieter und erst dann zu den Anwendungen, auf die der User zugreifen will, erforderlich ist. - Vergleichsweise komplexe Richtlinien, die nicht ohne weiteres auf ein SASE-Framework übertragbar sind. - Ein Sammelsurium disparater Produkte und Services, die nicht miteinander integriert, sondern nur durch eine Overlay-Benutzeroberfläche verbunden sind. [Weiterlesen](/resources/security-terms-glossary/what-is-multitenant-cloud-architecture) ### Titel: Was ist eine Zero-Trust-Architektur? | Zscaler ### Beschreibung: Eine Zero-Trust-Architektur unterstützt Organisationen bei der Bewältigung der speziellen Herausforderungen von Cloud und Mobilität und gewährleistet unmittelbaren Nutzen in puncto Risikominderung und Sicherheitskontrolle. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-zero-trust-architecture ### Frage: Was ist eine Zero-Trust-Architektur? ### Antwort: Als Zero-Trust-Architektur wird eine Sicherheitsarchitektur bezeichnet, die speziell darauf ausgelegt ist, die Angriffsfläche des Netzwerks zu minimieren, die laterale Ausbreitung von Bedrohungen zu verhindern und das Risiko von Sicherheitsverletzungen zu reduzieren. Das Konzept beruht auf den Grundsätzen des Zero-Trust-Modells. Dieses Modell beinhaltet Zugriffskontrollen gemäß dem Prinzip der minimalen Rechtevergabe, granulare Mikrosegmentierung und Multifaktor-Authentifizierung (MFA) als zukunftsfähige Alternative zum herkömmlichen „Netzwerkperimeter“. Dieser schützt das Netzwerk vor externen Angriffen, hat jedoch den gravierenden Nachteil, dass alle User und Geräte innerhalb des Netzwerks automatisch als vertrauenswürdig eingestuft und ihnen entsprechend umfassende Zugriffsberechtigungen gewährt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Frage: Unterschiede zwischen Zero-Trust-Architektur (ZTA) und Zero Trust Network Access (ZTNA) ### Antwort: Bevor wir genauer auf [Zero-Trust-Architekturen](/resources/security-terms-glossary/what-is-zero-trust) eingehen, soll hier kurz der Unterschied zwischen diesen beiden verwandten Begriffen erklärt werden: - **Als Zero-Trust-Architektur (ZTA)** wird ein Design bezeichnet, das Zero-Trust-Grundsätze wie lückenlose Zugriffsverwaltung, konsequente Authentifizierung von Usern und Geräten und robuste Segmentierung unterstützt. Entwickelt wurde es als zukunftsfähige Alternative zu herkömmlichen Sicherheitsarchitekturen, die nach dem Prinzip „Festung mit Burggraben“ nur den Zugang zum Unternehmensnetzwerk kontrollieren. - [**Zero Trust Network Access (ZTNA)**](/resources/security-terms-glossary/what-is-zero-trust-network-access) bezeichnet einen konkreten Anwendungsfall für das Zero-Trust-Konzept, nämlich die Gewährleistung sicheren User-Zugriffs auf Anwendungen und Daten auch außerhalb eines herkömmlichen Sicherheitsperimeters. So wird die Cloud-Transformation und Umstellung auf hybride Arbeitsmodelle durch ein zuverlässiges Konzept zum Schutz der IT-Ressourcen unterstützt. Mit der Umstellung auf eine Zero-Trust-Architektur schaffen Organisationen also die Grundlage für die Bereitstellung von ZTNA – und damit die Voraussetzung dafür, Mitarbeitern und Geschäftspartnern jederzeit standort- und geräteunabhängig sicheren Zugriff auf ihre Systeme, Services, APIs, Daten und Prozesse zu gewähren. ## [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Frage: Aufbau und Funktionsprinzip von Zero-Trust-Architekturen ### Antwort: Dabei handelt es sich um ein dreistufiges Verfahren: 1. **Verifizierung – Authentifizierung von Identität und Kontext:** Jede Verbindung, die ein User/Gerät, eine Workload oder ein IoT/OT-Gerät anfordert, wird – unabhängig vom zugrundeliegenden Netzwerk – zunächst von der Zero-Trust-Architektur beendet, damit Fragen nach dem „Wer“ (Identität), „Was“ (Kontext) und „Wohin“ (Verbindungsziel) eindeutig geklärt werden können. 2. **Kontrolle – Überprüfung von Inhalten und Zugriffsrisiken:** Im Anschluss an die Verifizierung von Identität und Kontext der Entität, welche die Verbindung anfordert, sowie nach Anwendung der relevanten Segmentierungsregeln bewertet die Zero-Trust-Architektur die mit der Anforderung verbundenen Risiken und überprüft den Traffic auf Cyberbedrohungen und vertrauliche Daten. 3. **Durchsetzen von Richtlinien:** Abschließend wird dynamisch ein Risk Score für User, Workload oder Gerät berechnet und entschieden, ob der Traffic zugelassen oder eingeschränkt werden soll. Wird die Entität autorisiert, stellt die Zero-Trust-Architektur eine sichere Verbindung zum Internet, zur SaaS-Anwendung oder zur IaaS-/PaaS-Umgebung her. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Frage: Vorteile einer Zero-Trust-Architektur ### Antwort: Eine Zero-Trust-Architektur gewährleistet den präzisen kontextbezogenen User-Zugriff, der unter heutigen Wettbewerbsbedingungen erforderlich ist, und schützt Ihre User zuverlässig vor Malware und Cyberangriffen. Als Fundament von ZTNA bietet eine Zero-Trust-Architektur zahlreiche Vorteile im Vergleich zu VPNs und anderen Legacy-Technologien: - **Sicherer und zügiger Zugriff** auf Daten und Anwendungen für Remote-User an beliebigen Standorten (Mitarbeiter und Geschäftspartner) mit hervorragender Anwendererfahrung - **Zuverlässiger Remotezugriff** mit unkomplizierter und konsistenter Verwaltung von Sicherheitsrichtlinien - **Schutz für vertrauliche Daten und Anwendungen** (für On-Premise-Lösungen oder in Cloud-Umgebungen) bei der Übertragung und im Ruhezustand mit Verschlüsselung, Authentifizierung, Zustandsprüfungen und weiteren strengen Sicherheitskontrollen - **Schutz vor Insider-Bedrohungen**, da User und Geräte innerhalb des Netzwerkperimeters nicht mehr automatisch als vertrauenswürdig eingestuft werden - **Einschränkung der lateralen Bewegungsfreiheit** mit granularen Zugriffsrichtlinien für einzelne IT-Ressourcen und dadurch geringeres Risiko von Sicherheitsverletzungen - **Schnellere und effektivere Erkennung und Reaktions- und Behebungsmaßnahmen** zur Schadensbegrenzung nach erfolgreichen Angriffen - **Detaillierte Erkenntnisse** zu sämtlichen Aktivitäten von Usern und Entitäten durch Überwachung und Protokollierung aller Sitzungen und Maßnahmen - **Risikobewertung in Echtzeit** mit ausführlichen Authentifizierungsprotokollen, Statusprüfungen für Geräte und Ressourcen, Verhaltensanalysen zu Usern und Entitäten u. v. m. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust-architecture) ### Frage: Vorteile der Zero Trust Exchange von Zscaler gegenüber herkömmlichen Architekturen: ### Antwort: - **Minimierung der Angriffsfläche im Internet und lateralen Ausbreitung von Bedrohungen:** User-Traffic wird vom Unternehmensnetzwerk ferngehalten. Stattdessen werden User über verschlüsselte Tunnel direkt mit der jeweils benötigten Anwendung verbunden. Alle anderen IT-Ressourcen bleiben unsichtbar und werden somit vor gezielten Angriffen geschützt. - **Verbesserte User Experience:** Statische Legacy-Netzwerkarchitekturen leiten Daten im Backhauling-Verfahren zur Verarbeitung im Rechenzentrum weiter. Mit der Zero Trust Exchange werden Direktverbindungen zu allen Zielen in Cloud-Umgebungen bzw. im Internet intelligent verwaltet und optimiert. Adaptive Richtlinien und Schutzmaßnahmen werden an der Edge in möglichst großer Nähe zum User durchgesetzt. - **Nahtlose Integration** **mit führenden Anbietern von Cloud-, Identitäts-, Endpoint-Protection- und SecOps-Lösungen:** Die Zscaler-Plattform kombiniert unverzichtbare Sicherheitsfunktionen (SWG, DLP, CASB, Firewall, Sandboxing usw.) mit neuen Technologien wie Browser-Isolierung, Digital Experience Monitoring und ZTNA in einem ganzheitlichen cloudbasierten Security-Stack. - **Geringere Kosten und Komplexität:** Die Zero Trust Exchange überzeugt durch einfache Bereitstellung und Verwaltung ohne Einrichtung von VPNs oder komplexe Firewall-Richtlinien zum Schutz des Netzwerkperimeters. - **Konsistente, hochgradig skalierbare Sicherheit:** Zscaler betreibt die weltweit größte Security Cloud mit über 150 Rechenzentren weltweit, in denen zu Spitzenzeiten pro Tag mehr als 240 Milliarden Transaktionen verarbeitet und 8,4 Milliarden Bedrohungen blockiert werden. Möchten Sie sich selbst von den Vorteilen des Zero-Trust-Konzepts überzeugen?[Weitere Informationen zur Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) ### Titel: Was ist End User Experience Monitoring (EUEM)? | Zscaler ### Beschreibung: Das EUEM analysiert die Performance eines User-Workflows durchgängig und über mehrere Geräte, Netzwerke, Clouds und Anwendungen hinweg. Das hat zum Ziel, die Produktivität des Unternehmens zu steigern. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-end-user-experience-monitoring ### Frage: Was ist End User Experience Monitoring (EUEM)? ### Antwort: Beim End User Experience Monitoring (EUEM) wird die Performance eines User-Workflows durchgängig analysiert, wobei mehrere Geräte, Netzwerke, Clouds und Anwendungen einbezogen werden. Das Ziel besteht darin, die Produktivität des Unternehmens zu steigern. Es handelt sich dabei um eine Weiterentwicklung der herkömmlichen Netzwerküberwachung, bei der netzwerkzentrierte Metriken erfasst und Netzwerkprotokolle gesammelt werden. Beim End User Experience Monitoring werden hingegen verschiedene userorientierte Metriken erfasst und analysiert. [Weiterlesen](/resources/security-terms-glossary/what-is-end-user-experience-monitoring) ### Frage: Was sind die verschiedenen Elemente des End User Experience Monitoring und wie ist die Funktionsweise? ### Antwort: EUEM bietet Funktionen, die über die typische Netzwerküberwachungssoftware hinausgehen. Es handelt sich um einen IT-Service, der stärker auf das Anwendungs-Performancemanagement ausgerichtet ist, jedoch – wie der Name bereits andeutet – besonderen Fokus auf den allgemeinen Zustand der Anwendererfahrung legt. Mit EUEM lässt sich die Anwendererfahrung mithilfe verschiedener Tools überwachen. Das ermöglicht IT-Teams Echtzeit-Analysen, die automatische Problembehandlung, die Nutzung eines Verwaltungs-Dashboards für die Anwendererfahrung und das Erfassen von Stimmungsdaten bezüglich der Mitarbeiter. EUEM kann als eine Art Load-Balancing-Software beschrieben werden, die einem Unternehmen helfen soll, Probleme mit der Anwendererfahrung schnell zu beseitigen. [Weiterlesen](/resources/security-terms-glossary/what-is-end-user-experience-monitoring). ### Frage: Verschiedene Arten von End User Experience Monitoring ### Antwort: Viele EUEM-Tools spielen eine einzigartige Rolle für die Verbesserung der Echtzeit-Transparenz für die IT. Zu den Tools zählen unter anderem: - Überwachung der Anwendungsleistung (Application Performance Monitoring, APM) – einschließlich Überwachung von Webanwendungen und mobilen Applikationen - JavaScript Injection - Überwachung der Enduser - Überwachung von echten Usern - Synthetische Überwachung - Überwachung von Transaktionen - API-Überwachung All diese Formen der Überwachung ermöglichen es IT-Teams, Diagnosen und Ursachenanalysen durchzuführen sowie Leistungsprobleme im Backend zu beheben. So können Engpässe, Latenzen und Ladezeiten reduziert und Reaktionszeiten verkürzt werden. [Weiterlesen](/resources/security-terms-glossary/what-is-end-user-experience-monitoring) ### Frage: Die Vorteile des End User Experience Monitoring ### Antwort: Lösungen zur Überwachung der Anwendererfahrung von Endusern passen sich den neuen Arbeitsweisen an und bieten so bessere Transparenzmodelle. Dies gelingt durch: - umfassende Erkenntnisse zur Anwendererfahrung durch lückenlose Überwachung der Performance von Enduser-Geräten, Netzwerkpfaden und Anwendungen - geringere Kosten für Ausfallzeiten von Anwendungen durch kürzere Erkennungs- (MTTD) und Reaktionszeiten (MTTR) - proaktives Erkennen, Beheben und Diagnostizieren von Problemen in der Erfahrung von Endusern - eine einheitliche Sicht auf Endgerätemetriken und -Ereignisse Mithilfe einer EUEM-Plattform lässt sich die Benutzerzufriedenheit steigern, die Ladezeiten der Seiten verkürzen und sogar die Nutzung von Services für Kunden angenehmer machen. Im nächsten Schritt folgt die Wahl der für das Unternehmen am besten geeigneten EUEM-Plattform. ### Titel: Was ist Endgerätesicherheit? | Funktionen und Bedeutung |Zscaler ### Beschreibung: Der Begriff der Endgerätesicherheit bezieht sich auf Sicherheitstools, die speziell für Geräte von Einzelpersonen entwickelt wurden. VPNs, Tools zur Endgeräteverwaltung und Bedrohungserkennung sorgen beispielsweise für sichere Endgeräte. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-endpoint-security ### Frage: Was ist Endgerätesicherheit? ### Antwort: Unter Endpoint Security versteht man alle Sicherheitstools, die die Geräte der Enduser schützen. Zu den typischen Sicherheitslösungen für Endgeräte gehören herkömmliche Antiviren-Software, Tools für die Endgeräteverwaltung, VPNs und Software zur Bedrohungserkennung, die für den Schutz von Servern, Desktop-Computern, Laptops, Workstations und mobilen Geräten wie Smartphones, IoT-Geräten (Internet of Things) sowie Betriebstechnologie entwickelt wurden. [Weitere Informationen](/resources/security-terms-glossary/what-is-endpoint-security) ### Frage: Warum ist Endgerätesicherheit heutzutage so wichtig? ### Antwort: Mithilfe moderner cloudbasierter Sicherheitslösungen für Endgeräte können Unternehmen dezentrale Ressourcen und Endgeräte deutlich leichter verwalten. Dies ist insofern von Bedeutung, als die meisten Mitarbeiter außerhalb des Unternehmensnetzwerks und außerhalb der Reichweite von Firewalls und netzwerkbasierten mobilen Geräten auf Anwendungen zugreifen, was die Erkennung und Abwehr von Bedrohungen erschwert – insbesondere, da viele Unternehmen immer noch auf herkömmliche Netzwerksicherheitslösungen zurückgreifen. Viele User verwenden mittlerweile eigene Geräte und verbinden sich über ungeschützte private Netzwerke. Darüber hinaus laufen auf den Geräten neben den verschiedenen Varianten von Microsoft Windows, Google Android oder macOS auch eine Reihe nicht standardisierter IoT-Betriebssysteme. Cyberkriminelle und Hacker machen sich diesen Trend zunutze und setzen ausgefeiltere Techniken ein, verschaffen sich Zugang zu mehr Ressourcen und gehen gezielter vor, um Angriffe oder Malware-Kampagnen durchzuführen und letztlich sensible Daten zu stehlen. Daher musste sich die Sicherheitssoftware für Endgeräte schnell weiterentwickeln, um mit der Bedrohungslandschaft, der Einführung von BYOD-Konzepten (Bring Your Own Device) und der zunehmenden Remote-Arbeit Schritt zu halten.[ Mehr erfahren](/resources/security-terms-glossary/what-is-endpoint-security) ### Frage: Wie funktioniert cloudbasierte Endgerätesicherheit? ### Antwort: Lösungen zum Schutz von Endgeräten lassen sich in der Regel in zwei allgemeine Kategorien einteilen: Prävention (vor einem Angriff) und Reaktion (nach einem Angriff). Moderne Plattformen zum Endgeräteschutz (Endpoint Protection Platforms, EPPs) wie Endpoint Detection and Response (EDR) kombinieren beide Kategorien und lassen sich über eine zentrale Schnittstelle verwalten. Lösungen für die Endgerätesicherheit, die über die Cloud bereitgestellt werden, verlagern die Sicherheitsrichtlinien in die Nähe der User und bieten optimalen Schutz vor Bedrohungen sowie lückenlose Transparenz. Während herkömmliche Einzellösungen nur bruchstückhafte Sicherheit und Einblicke in die Remote-Endgeräte eines Unternehmens gewährleisten, liefern Cloud-Services einen ganzheitlicheren Überblick über die gesamte Umgebung eines Endgeräts. So können Sicherheitsverantwortliche potenzielle Sicherheitsprobleme leichter diagnostizieren. Die Verwendung einer Managementkonsole über On-Premise-Lösungen zur Endgerätesicherheit beinhaltet erhebliche Sicherheitsrisiken. Eine solche Vorgehensweise führt zu Transparenzlücken und darüber hinaus zu unvollständiger Sicherheit – also zu Mängeln, die leicht ausgenutzt werden können und Ihr Unternehmen angreifbar machen. Eine Cloud-native Architektur hingegen kann schneller eingerichtet und implementiert werden und schützt Sie ganzheitlicher vor neuartigen Bedrohungen. Und wie bei einer SaaS-Lösung können Sie Ihre Services mit cloudbasiertem Endgeräteschutz jederzeit entsprechend den Anforderungen Ihrer Umgebung skalieren. [Mehr erfahren](/resources/security-terms-glossary/what-is-endpoint-security) ### Frage: Arten von Endgeräteschutz ### Antwort: Lösungen für die Endgerätesicherheit lassen sich basierend auf spezifischen Funktionen und Anwendungsbereichen in verschiedene Kategorien einteilen: - **EDR-Tools (Endpoint Detection and Response)** suchen auf dem Endgerät nach Bedrohungen und beseitigen diese. Wie bei allen Tools für den Endgeräteschutz setzen Sicherheitsexperten auch hier die Funktionen zur Bedrohungserkennung ein, um Bedrohungen zu identifizieren, zu untersuchen und zu beheben, bevor sie ein Endgerät infiltrieren und Schaden anrichten können. - **XDR-Lösungen (Extended Detection and Response)** bieten umfassendere Funktionen als typische EDR-Lösungen und vereinheitlichen die Schutzmaßnahmen über eine größere Anzahl von Sicherheitstools. XDR stellt überall, wo Daten ein- oder ausgehen, Schutz vor Bedrohungen bereit. Daher auch der Begriff „extended“, also „erweitert“. - **MDR-Produkte (Managed Detection and Response)** bieten grundsätzlich dieselben Sicherheitsfunktionen wie EDR oder XDR. Zusätzlich profitieren Sie jedoch von der Verwaltung durch ein Security Operations Center (SOC), das Ihrem Unternehmen ein Team von Bedrohungsexperten zur Seite stellt. [Mehr erfahren](/resources/security-terms-glossary/what-is-endpoint-security) ### Frage: Komponenten der Endgerätesicherheit ### Antwort: Die wichtigsten Komponenten der Endgerätesicherheit dienen dem Schutz und der Kontrolle des zugrundeliegenden Netzwerks (sofern vorhanden), der Daten, der Anwendungen etc. Im Folgenden finden Sie eine Liste der wichtigsten Merkmale typischer Sicherheitssoftware für Endgeräte: - Geräteschutz - Netzwerkkontrolle - Anwendungskontrolle - Data Loss Prevention - Browserschutz - Verschlüsselung [Mehr erfahren](/resources/security-terms-glossary/what-is-endpoint-security) ### Frage: Was ist der Unterschied zwischen Endgerätesicherheit und einer Firewall? ### Antwort: Tools für die Endgerätesicherheit überwachen in der Regel potenzielle Bedrohungsaktivitäten auf dem Endgerät, während Firewalls den webbasierten Traffic überprüfen, der in ein Netzwerk zu gelangen versucht. Grundsätzlich bietet sich der Vergleich mit Firewalls also nicht unbedingt an, sondern eher eine Gegenüberstellung von Endgerätesicherheit und Netzwerksicherheit. Um es noch einmal zu verdeutlichen: Netzwerkkontrollen sind für die Absicherung von Endgeräten von grundlegender Bedeutung, vor allem in Remote-Umgebungen. Aber sobald Endgeräte das Unternehmensnetzwerk umgehen und eine direkte Verbindung zu Anwendungen herstellen, ist eine Firewall nicht mehr ausreichend. In diesen Situationen sind Daten- und Anwendungskontrollen geeigneter, um Endgeräte wirksam zu schützen. Als Mitarbeiter noch dauerhaft im Büro tätig waren und der Traffic über die Sicherheitsfunktionen des Unternehmensnetzwerks überprüft wurde, waren Firewalls zwingend erforderlich, um Endgeräte zu schützen. Heutzutage befinden sich Endgeräte hingegen überall und werden ganz anders verwendet. Folglich mussten sich auch die Schutzmaßnahmen ändern: Firewalls haben im Rahmen der Endgerätesicherheit ausgedient. [Weitere Informationen](/resources/security-terms-glossary/what-is-endpoint-security) ### Titel: Was ist Exact Data Match? | Bedeutung und Vorteile – Zscaler ### Beschreibung: EDM ist eine Technik im Rahmen von DLP-Lösungen (Data Loss Prevention) zur Verhinderung von Datenverlusten. Anstatt nur nach typischen Datenmustern zu suchen, berücksichtigt und schützt EDM unternehmensspezifische Datenwerte. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-exact-data-match ### Frage: Was ist Exact Data Match (EDM)? ### Antwort: Exact Data Match (EDM) ist eine erweiterte Technik[ im Rahmen von DLP-Lösungen (Data Loss Prevention) zur Verhinderung von Datenverlusten](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention). Anstatt nur nach typischen Datenmustern oder -formaten zu suchen, berücksichtigt und schützt EDM unternehmensspezifische Datenwerte. Dadurch wird beispielsweise nicht nur das allgemeine Muster von Kreditkartennummern, sondern eine exakte Übereinstimmung mit der Kreditkartennummer eines Kunden erkannt. So können Unternehmen die Erkennungsgenauigkeit verbessern und das Risiko von Fehlalarmen verringern. [Weitere Informationen](/resources/security-terms-glossary/what-is-exact-data-match) ### Frage: Vorteile von EDM ### Antwort: DLP implementiert bereits Protokolle, die Unternehmen beim Schutz ihrer Daten unterstützen. Exact Data Match ergänzt diese Funktion um die Möglichkeit, unternehmensspezifische Datenwerte zu erkennen und zu schützen. Bei der Auswahl einer geeigneten Plattform sollten Sie auf bestimmte Funktionen achten. Zu den Vorteilen einer effektiven EDM-Plattform gehören: 1. **Inline-Überprüfung und -Durchsetzung** 2. **Cloud-Kapazität** 3. **Granulare Richtlinienkontrolle** [Weitere Informationen](/resources/security-terms-glossary/what-is-exact-data-match) ### Frage: Was ist EDM in der Cybersicherheit? ### Antwort: Ähnlich wie DLP dient EDM dazu, personenbezogene und andere vertrauliche Daten vor der Offenlegung im Internet zu schützen. Der Schutz solcher Informationen wird durch die zunehmende Umstellung auf Cloud-Services erschwert. Die Verwaltung von Sicherheitsfunktionen wie Berechtigungen, Endgerätesicherheit und Fehlerbehebung erhöht das Risiko einer Fehlkonfiguration – der Hauptursache für Datenschutzverstöße in Cloud-Umgebungen. Der exakte Datenabgleich ist eine Methode zur Datenklassifizierung, die ein kritisches Element von DLP ist. Im Regelfall arbeiten DLP-Systeme mit Musterabgleichen, um zu erkennen, welche Daten geschützt werden sollen. Ein DLP-System überwacht Daten wie Kreditkartennummern, Kontonummern, Sozialversicherungsnummern usw., abhängig von den Datensatztypen, die der Administrator als schützenswert einstuft, und den damit verbundenen Richtlinien. EDM trägt dazu bei, dass diese Werte exakt und nicht nur tangential geschützt bleiben. Dies bedeutet, dass der Wert selbst über ein eigenes Sicherheitsprotokoll verfügt und nicht eine Gruppe von Werten identisch behandelt wird. Dieses Schema trägt dazu bei, die Anzahl der Fehlalarme bzw. unnötigen Benachrichtigungen zu reduzieren, die bei Sicherheitsbeauftragten eingehen. [Weitere Informationen](/resources/security-terms-glossary/what-is-exact-data-match) ### Frage: Wie funktioniert Exact Data Match? ### Antwort: EDM erstellt „Fingerabdrücke“ von vertraulichen Daten aus strukturierten Quellen wie Datenbanken oder Tabellen und sucht dann nach Versuchen, die mit den Fingerabdrücken versehenen Daten zu verschieben, um zu verhindern, dass sie in unzulässiger Weise weitergegeben oder übertragen werden. Wenn auch nur eine Transaktion verdächtig erscheint, sperrt die mit EDM verbundene DLP-Lösung den Zugriff auf alle Einträge dieses userdefinierten Typs vertraulicher Informationen, beispielsweise einer Kreditkartennummer. Dies beginnt mit einfachem Text aus einer Datenbank oder Tabelle, die die vertraulichen Datensätze enthält. Die Daten in diesen Datensätzen werden normalerweise durch Hashing verschleiert (d. h. Datenstrings werden algorithmisch gekürzt und verschlüsselt) und dann in der DLP-Lösung gespeichert. Dieselben Algorithmen werden auf den gesamten ausgehenden Traffic angewendet. Wenn Traffic, der gehasht wird, mit den in der DLP-Lösung gespeicherten Hashes übereinstimmt, wird die Übertragung blockiert oder eine Warnmeldung ausgelöst. [Weitere Informationen](/resources/security-terms-glossary/what-is-exact-data-match) ### Titel: Was ist Firewall as a Service (FWaaS)? | Zscaler ### Beschreibung: Firewall as a Service (FWaaS) ist eine Cloud Firewall, die erweiterte Layer 7/NGFW-Funktionen (Next-Generation Firewall) bereitstellt. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-firewall-as-a-service ### Frage: Was ist Firewall as a Service (FWaaS)? ### Antwort: Firewall as a Service (FWaaS) ist eine auf einer Cloud Firewall basierende Netzwerksicherheitstechnologie, die erweiterte Layer-7/NGFW-Funktionen (Next-Generation Firewall) bereitstellen kann. Dazu zählen Zugriffskontrollen wie URL-Filterung, Schutz vor komplexen Bedrohungen, Eindringschutzsysteme (Intrusion Prevention Systems, IPS) und DNS-Sicherheit. [Weiterlesen](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Frage: Wie unterscheiden sich FWaaS-Lösungen von herkömmlichen Firewalls? ### Antwort: Herkömmliche On-Premise-Firewalls wurden für die Überprüfung des Netzwerk-Traffics in den Niederlassungen von Unternehmen konzipiert und programmiert. Wie der Name besagt, wird die FWaaS-Lösung über die Cloud bereitgestellt, wobei der Hauptunterschied darin besteht, dass On-Premise-Firewalls sich nur schwer skalieren lassen und kaum Anpassungsmöglichkeiten an veränderte Netzwerkanforderungen und die Weiterentwicklung von Bedrohungen bieten. Aufgrund ihrer Cloud-nativen Eigenschaften unterliegt die FWaaS-Lösung nicht denselben Problemen und bietet diese beiden Vorteile sehr wohl. Unternehmen steht somit ein weitaus besseres Tool zur Absicherung von Daten und Endgeräten sowie zur Durchführung gründlicher Sicherheitsüberprüfungen zur Verfügung. [Weiterlesen.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Frage: Warum brauchen Unternehmen FWaaS? ### Antwort: Immer mehr Unternehmen setzen mittlerweile auf Cloud-Infrastrukturanbieter wie AWS, um eine erhöhte Skalierbarkeit zu ermöglichen. Dabei darf die Bereitstellung von Unternehmensfirewall-Funktionen für alle User an sämtlichen Standorten nicht vernachlässigt werden. Leider eignen sich NGFWs nicht für die Unterstützung von Cloud-Applikationen oder die besonderen Anforderungen des Cloud-Computing, da sie vor mehr als einem Jahrzehnt entwickelt wurden. Virtuelle Firewalls weisen ähnliche Einschränkungen und Probleme wie herkömmliche NGFW-Appliances auf, wodurch die Effektivität beim Schutz vor modernen Cyberangriffen gemindert wird. Es machst also Sinn, nicht nur Anwendungen, sondern auch Firewalls Cloud-basiert zu gestalten. [Weiterlesen.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Frage: Wie funktioniert FWaaS? ### Antwort: FWaaS-Lösungen (Firewall as a Service) ermöglichen es Organisationen, sichere lokale Breakouts für sämtliche Anwendungen einzurichten, ohne dass Sicherheitsappliances gekauft, bereitgestellt oder verwaltet werden müssen. Die Sicherheitsfunktionen einschließlich einer vollständigen Layer 7-Firewall werden als Cloud-Service bereitgestellt. Mit diesem flexibel skalierbaren Cloud-Service können Organisationen die SSL-Überprüfung, den zunehmenden Bandbreiten- und User-Bedarf sowie den von Cloud-Anwendungen generierten Traffic mit langlebigen Verbindungen problemlos bewältigen. [Weiterlesen.](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Frage: Vorteile von FWaaS ### Antwort: Gegenüber NGFWs bieten FWaaS-Lösungen zahlreiche Vorteile, darunter: - **Proxy-basierte Architektur** - **Cloud IPS** - **DNS-Sicherheit und -Kontrollen** - **Transparenz und vereinfachte Verwaltung** - **Auf Zero Trust ausgelegt** [Weiterlesen](/resources/security-terms-glossary/what-is-firewall-as-a-service) ### Titel: Was ist Hybrid-Cloud-Sicherheit? | Begriffsklärung und Kernkonzepte ### Beschreibung: Hybrid-Cloud-Sicherheit bezeichnet eine Methode zum Schutz von Unternehmensdaten, Anwendungen und Ressourcen in einer Hybrid-Cloud-Umgebung. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-hybrid-cloud-security ### Frage: Was ist Hybrid-Cloud-Sicherheit? ### Antwort: Hybrid-Cloud-Sicherheit bezieht sich auf alle Technologien und Verfahren, die zum Schutz sensibler Daten, Anwendungen und Ressourcen einer Organisation in einer Hybrid-Cloud-Umgebung – also einer Umgebung, die verschiedene On-Premise-, private und öffentliche Cloud-Plattformen umfasst – eingesetzt werden. Effektive Sicherheitsmodelle für Hybrid-Cloud-Umgebungen vereinheitlichen den Schutz und optimieren den Sicherheitsstatus im Rahmen komplexer Cloud-Bereitstellungen, sodass Sicherheitsteams u. a. Sicherheitsrichtlinien und Berechtigungen über eine zentrale Oberfläche verwalten können. [Weiterlesen](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Frage: Sicherheitsvorteile einer Hybrid-Cloud-Lösung ### Antwort: Wenn die Cloud der Organisation bereits optimal eingerichtet ist, hilft eine effektive Lösung für Hybrid-Cloud-Sicherheit in den folgenden Bereichen: - ##### **Verwaltung des Sicherheitsrisikos** - ##### **Gewährleistung internationaler Daten-Governance** - ##### **Vermeidung von Single Points of Failure** - ##### **Verringerung der Angriffsfläche** - ##### **Sicherer Zugriff auf Daten und Anwendungen** [Weiterlesen](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Frage: Herausforderungen im Bereich Hybrid-Cloud-Sicherheit ### Antwort: In hybriden Umgebungen sind ganz andere Sicherheitsmaßnahmen erforderlich als in herkömmlichen Umgebungen. Dies stellt insbesondere Organisationen mit strengen ordnungspolitischen Anforderungen und/oder etablierten Prozessen vor Herausforderungen. In den folgenden Bereichen kommt es häufiger zu Problemen: - **Geteilte Sicherheitsverantwortung** - **Störungsmanagement** - **Anwendungssicherheit** - **Identitäts- und Access-Management (IAM)** [Weiterlesen](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Frage: Komponenten der Hybrid-Cloud-Sicherheit ### Antwort: Einige der wichtigsten Komponenten bieten folgende Funktionen und Vorteile: - **Authentifizierung** zur Überprüfung der Identität von Usern und Entitäten sowie zur Bestätigung der Zugriffsautorisierung - **Scans auf Sicherheitsrisiken**, um Schwachstellen in Clouds zu finden, zu analysieren und zu melden - **Transparenz** über sämtliche Traffic-Pfade in die und aus der Cloud - **Mikrosegmentierung** zur Erstellung von Subnetzwerken, um die laterale Bewegung von Bedrohungen in der Umgebung zu unterbinden - **Workload-Sicherheit** zum Schutz von Anwendungen, Services, Betriebsabläufen und Funktionen in den Clouds - **Konfigurationsmanagement** zur Identifizierung, Prüfung, Behebung und Dokumentation von Fehlkonfigurationen des Cloud-Zugriffs und Sicherheitsrichtlinien [Weiterlesen](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Frage: Hybrid-Cloud-Sicherheit – Best Practices ### Antwort: Hybrid-Cloud-Umgebungen sind in jeder Organisation etwas anders aufgebaut. Daher unterscheiden sich Anforderungen und Abläufe je nach Branche, Standort und der spezifischen hybriden Architektur. Trotzdem gibt es einige allgemeine Best Practices, die auf jede Umgebung anwendbar sind: 1. **Verschlüsseln Sie so viele Daten wie möglich und überprüfen Sie den gesamten verschlüsselten Traffic.** 2. **Überwachen und prüfen Sie die Konfigurationen aller Clouds und Rechenzentren.** 3. **Führen Sie regelmäßige Scans auf Sicherheitsrisiken durch, um Schwachstellen aufzudecken.** 4. **Wenden Sie Sicherheitspatches möglichst zeitnah an.** 5. **Setzen Sie Zero-Trust-Sicherheit durch.** 6. **Erarbeiten Sie einen Wiederherstellungsplan für den Fall einer Sicherheitsverletzung.** 7. **Sichern Sie Endgeräte einschließlich Mobil- und IoT-Geräte ab.** [Weiterlesen](/resources/security-terms-glossary/what-is-hybrid-cloud-security) ### Titel: Was ist Infrastructure-as-Code (IaC)? | Zscaler ### Beschreibung: IaC-Sicherheit bettet einen konsistenten, skalierbaren Cloud-Sicherheitsschutz in den Code ein, um Fehler frühzeitig im Entwicklungslebenszyklus zu erkennen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-infrastructure-as-code-security ### Frage: Was ist IaC-Sicherheit? ### Antwort: Als Infrastructure-as-Code-Sicherheit (IaC) wird die Einbettung einer konsistenten, skalierbaren Cloud-Sicherheit bezeichnet, die dabei hilft, Fehlkonfigurationen im Code frühzeitig im Lebenszyklus der Softwareentwicklung zu erkennen, um Schwachstellen in Laufzeitumgebungen zu verhindern. Dadurch können Unternehmen Sicherheitsmaßnahmen in IaC-Vorlagen während ihres gesamten Lebenszyklus durchsetzen, sei es in Code-Repositories, CI/CD-Tools oder bereits in der Entwickler-IDE. [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: Vorteile von IaC ### Antwort: 1. Mit IaC können Sie Cloud-Ressourcen schnell und einfach bereitstellen und verwalten und Bereitstellungsprozesse durch die Kodifizierung der Cloud-Infrastruktur automatisieren. Dadurch entfällt die Notwendigkeit einer zeitaufwendigen manuellen Konfiguration. Außerdem wird das Risiko menschlicher Fehler verringert. 2. Dies ermöglicht Entwicklern, eine Versionskontrolle einzuführen, damit DevOps-Teams die Produktivität steigern und den Betrieb skalieren können. 3. Der größte Vorteil von IaC ist die beispiellose Skalierbarkeit, die dadurch ermöglicht wird Genau dieser Vorteil macht IaC jedoch auch anfälliger, wie im nächsten Abschnitt genauer erläutert wird. [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: Best Practices für IaC-Sicherheit ### Antwort: Im Folgenden stellen wir Best-Practice-Empfehlungen für IaC vor, die sich problemlos in den Entwicklungslebenszyklus integrieren lassen: 1. ### **Asset-Bestand inventarisieren** 2. ### **Konfigurationsabweichungen erkennen und beheben** 3. ### **Fest codierte Assets sichern** 4. ### **Entwicklerkonten sichern** 5. ### **Zugriff auf Umgebungen einschränken** 6. ### **Automatisierte Regeln** [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: 5 IaC-Risiken ### Antwort: Infrastructure-as-Code kann für Ihr Unternehmen eine Reihe von Risiken mit sich bringen: - **Große Angriffsfläche** - **Datenexposition** - **Übermäßige Berechtigungen** - **Verstöße gegen Compliance** - **Konflikte innerhalb funktionsübergreifender Teams** [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: Warum ist IaC für DevOps wichtig? ### Antwort: IaC ermöglicht die Verwaltung und Bereitstellung von Rechenzentren über Skriptdateien. Dadurch werden nicht nur die Kosten für die Erstellung und Ausführung von Anwendungen gesenkt, sondern auch der Datenaustausch zwischen Teams sowie die Automatisierung des Skriptschreibens vereinfacht. All dies erleichtert DevOps-Teams die Arbeit beim Erstellen von Cloud-Anwendungen. Darüber hinaus unterstützt IaC DevOps-Teams bei der Bereitstellung und Ausführung einer Vielzahl von Testumgebungen und ermöglicht Entwicklern bei Bedarf eine größere Sprachauswahl. Dank dieser zusätzlichen Flexibilität können sich diese Teams auf die Entwicklung, das Testen und Ausführen hochwertiger Anwendungen konzentrieren, und zwar in kürzerer Zeit und zu geringeren Kosten. [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: Welche Sicherheitsrisiken sind mit IaC verbunden? ### Antwort: IaC bietet betriebliche Vorteile, wie etwa die schnelle Bereitstellung der IT-Infrastruktur mit einem deklarativem statt imperativem Ansatz. Allerdings stellen die Auswirkungen auf die Sicherheit aufgrund der potenziellen Ressourcenbelastung eine große Herausforderung dar. Wenn eine einzelne Ressource manuell falsch konfiguriert wird, bleibt der Fehler auf diese Ressource beschränkt. Ein einziger Fehler im Code, der zur automatischen Bereitstellung von 100 oder mehr Ressourcen genutzt werden kann, stellt jedoch ein weitaus größeres Sicherheitsrisiko dar. Die Bereitstellung umfassender IaC-Sicherheit ist mit großen Herausforderungen verbunden. Sie bringt viele Vorteile mit sich, kann aber auch gefährliche Schwachstellen verursachen.[Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Frage: Was ist Infrastructure-as-Code? ### Antwort: Infrastructure-as-Code (IaC) ist ein deskriptiver Code, der üblicherweise in Markup (JSON, YAML usw.) oder proprietären Sprachen (z. B. Terraform HCL) geschrieben und zum Bereitstellen und Verwalten von Ressourcenkonfigurationen der Cloud-Infrastruktur verwendet wird. Infrastruktur-as-Code sorgt für mehr Produktivität und Agilität, reduziert menschliche Fehler, ermöglicht standardisierte Bereitstellung und gewährleistet die Versionskontrolle der Infrastrukturkonfiguration. IaC-Tools gibt es in vielen Formen – von dedizierten Plattformen für Infrastrukturmanagement über Konfigurationsmanagement-Tools bis hin zu Open Source steht eine Fülle von Optionen zur Verfügung. Zu den gängigen Optionen gehören HashiCorp Terraform, AWS CloudFormation und Azure Resource Manager. [Weiterlesen](/resources/security-terms-glossary/what-is-infrastructure-as-code-security) ### Titel: Was ist Multicloud? | Zscaler ### Beschreibung: Als Multicloud-Strategie wird die Nutzung von zwei oder mehr Cloud-Services für verschiedene Zwecke wie Speicherung, Computing, Sicherheit und Anwendungsunterstützung bezeichnet. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-multicloud ### Frage: Was ist Multicloud? ### Antwort: Als Multicould-Strategie wird die Nutzung von zwei oder mehr Cloud-Anbietern oder -Services zur Ausführung von Funktionen wie Cloud-Speicherung, Cloud-Computing, Sicherheit oder Anwendungsunterstützung bezeichnet. Die Umstellung auf eine Multicloud-Strategie im Rahmen einer größeren digitalen Transformation ermöglicht es Unternehmen, öffentliche und private Cloud-Umgebungen zu kombinieren ([Hybrid-Multicloud](/resources/security-terms-glossary/what-is-hybrid-cloud-security)). IT-Experten verwenden den Begriff jedoch im Allgemeinen, um die Verwendung mehrerer Clouds von verschiedenen Cloud-Anbietern zu beschreiben. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud). ### Frage: Wie funktioniert eine Multicloud-Architektur? ### Antwort: Da Unternehmen zunehmend auf Cloud Computing setzen, nutzen sie aufgrund der zunehmenden Umstellung auf Remote-Arbeit und der wachsenden Nachfrage nach Zugriff auf Cloud-Services von überall, jederzeit und außerhalb des Unternehmensnetzwerks zunehmend Multicloud-Umgebungen. Ein Multicloud-Ansatz beschränkt sich jedoch nicht nur auf die Cloud. Manche Unternehmen entscheiden sich dafür, einige Funktionen in ihren lokalen Rechenzentren oder einer privaten Cloud zu belassen, während sie für andere Zwecke mehrere Cloud-Dienstanbieter nutzen. Zumeist setzen Unternehmen auf Multicloud-Lösungen, die verschiedene Infrastruktur-, Plattform- und Software-as-a-Service-Anbieter (IaaS, PaaS und SaaS) umfassen. Darüber hinaus ist die Multicloud-Bereitstellung für ein Unternehmen im Zuge der Umstellung auf eine serverlose Architektur häufig eine Möglichkeit, sein Ökosystem zu modernisieren. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud). ### Frage: Multicloud-Anbieter ### Antwort: Multicloud-Anwendungen sind überall und stammen von einigen der größten Namen der Technologiewelt. Zu den gängigsten Public-Cloud-Anbietern zählen: 1. Amazon Web Services (AWS) 2. Microsoft Azure 3. ServiceNow 4. Google Cloud Platform (GCP) 5. IBM Cloud 6. Oracle Cloud 7. Alibaba Cloud [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud) ### Frage: Anwendungsfälle für Multicloud-Umgebungen ### Antwort: Neben der Kompatibilität mit einer Vielzahl von Anbietern bieten Multicloud-Architekturen eine hohe Verfügbarkeit zur Unterstützung einer Vielzahl von cloudfähigen Technologien, darunter: 1. APIs 2. Container wie Kubernetes 3. Notfallwiederherstellung (Disaster Recovery, DR) 4. Open Source-Entwicklung 5. Mikro-Services 6. DevOps Unternehmen, die auf eine Multicloud-Strategie umstellen, können Innovationen deutlich schneller vorantreiben als mit einem einzigen öffentlichen Cloud-Service oder -Anbieter. Hohe Leistung und Verfügbarkeit bedeuten weniger Ausfallzeiten; eine erhöhte Datenverwaltungskapazität schafft die Voraussetzungen für die Nutzung von künstlicher Intelligenz und maschinellem Lernen. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud). ### Frage: Was ist der Unterschied zwischen Hybrid Cloud und Multicloud? ### Antwort: Während eine Hybrid Cloud öffentliche und private Cloud-Services nutzt, verwendet eine Multicloud-Architektur gleichzeitig Dienste mehrerer öffentlicher Cloud-Anbieter. Hybrid Clouds eignen sich für Unternehmen, die strengen Compliance-Vorschriften unterliegen, wie etwa den öffentlichen Sektor, das Finanzwesen oder Anwaltskanzleien. Dies liegt daran, dass private Clouds von den Unternehmen kontrolliert werden, die sie bereitstellen. Die Hauptverantwortung liegt bei den Unternehmen selbst, wenn sie Opfer eines Cyberangriffs werden. Eine private Cloud fällt daher nicht unter das Modell der geteilten Verantwortung. Darüber hinaus werden diese Clouds in der Regel auf der Grundlage der Datensicherung erstellt. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud). ### Frage: Welche Vorteile hat eine Multicloud-Strategie? ### Antwort: Eine Multicloud-Strategie kann zahlreiche Vorteile mit sich bringen, darunter: 1. **Reduzierte Kosten:** Durch die größere Auswahl können Sie die Preise verschiedener Anbieter vergleichen und die für Sie passende Option auswählen. Darüber hinaus entfällt bei einer Multicloud-Strategie die Notwendigkeit der Einrichtung und Wartung physischer Rechenzentren. 2. **Geringere Risiken:** Durch eine verteilte Cloud-Infrastruktur verringern Sie Ihre Abhängigkeit von einem einzelnen Cloud-Anbieter, was die Geschäftskontinuität verbessert und Risiken reduziert. Durch die Bereitstellung von Clouds an verschiedenen Standorten verringert sich die Gefahr, dass ein Ausfall an einem Standort den gesamten Betrieb zum Erliegen bringt. 3. **Compliance:** Eine Multicloud-Strategie ermöglicht eine bessere Einhaltung von Richtlinien und gesetzlichen Standards, da jeder Cloud-Infrastrukturanbieter die Compliance individuell überwachen kann. 4. **Skalierbarkeit:** Eine Multicloud-Strategie ermöglicht die Speicherung von Daten und Anwendungen an mehreren Standorten weltweit, was wiederum eine hochgradige Skalierbarkeit ermöglicht, wenn die Geschäftsanforderungen wachsen bzw. sich verändern. 5. **Verbesserte User Experience:** Durch die Verteilung der Standorte über eine Multicloud-Strategie sind diese näher am User, wodurch Latenz reduziert und die User Experience verbessert wird. Da Sie die Bindung an einen einzigen Anbieter vermeiden, profitieren Sie von mehr Auswahl und Flexibilität. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud) ### Frage: Risiken einer Multicloud-Strategie: ### Antwort: 1. **Unterschiedliche Regeln:** Mehrere Anbieter zwingen Sie dazu, sich mit verschiedenen Regeln und Systemen auseinanderzusetzen. Für die IT-Abteilungen kann die Überwachung dadurch komplizierter und zeitaufwendiger werden. 2. **Einarbeitung** Jede neue Cloud-Umgebung macht die Schulung und Einarbeitung der Mitarbeiter erforderlich. Dies kann Zeit und Mühe kosten. 3. **Sicherheit:** Die Überwachung mehrerer Cloud-Umgebungen kann einige Sicherheitsherausforderungen mit sich bringen. Beispielsweise kann es schwierig sein, einheitliche Kontrollmaßnahmen aufrechtzuerhalten, was zu Sicherheitslücken führen kann. [Weiterlesen](/resources/security-terms-glossary/what-is-multicloud) ### Titel: Was ist MPLS? (Multiprotokoll-Label-Switching) | Zscaler ### Beschreibung: Ein MPLS-Netzwerk (Multiprotocol Label Switching) ermittelt den jeweils kürzesten Pfad für die Paketweiterleitung mithilfe von Labels statt Netzwerkadressen. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-multiprotocol-label-switching ### Frage: Was ist Multiprotocol Label Switching (MPLS)? ### Antwort: Multiprotocol Label Switching (MPLS) ist eine Methode des Wide Area Networking (WAN), bei der der Traffic mithilfe von Labels (statt Netzwerkadressen) geroutet wird, um den kürzestmöglichen Pfad für die Paketweiterleitung zu bestimmen. Anstatt Datenpakete von Router zu Router zu senden, werden sie mit einem Label versehen und gesteuert. Diese Methode zielt darauf ab, Ausfallzeiten zu minimieren, die Dienstqualität (QoS) zu verbessern und einen möglichst zügigen Datenverkehr sicherzustellen. [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Frage: Vorteile von MPLS ### Antwort: Allgemein gilt MPLS als etwas veralteter Ansatz, der gegenüber dem herkömmlichen IP-Routing Vorteile bietet, jedoch weniger Agilität und Flexibilität gewährleistet als etwa [SD-WAN](/resources/security-terms-glossary/what-is-sd-wan). Die Vorteile von MPLS auch unter heutigen Vorzeichen sollten jedoch nicht unterschätzt werden. - **Verbesserte Skalierbarkeit** - **Höhere Leistung** - **Geringeres Risiko von Netzwerkverkehrsüberlastung** - **Bessere User Experience für Enduser** [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Frage: Wofür wird MPLS verwendet? ### Antwort: MPLS funktioniert durch die Erstellung von Point-to-Point-Pfaden, die als leitungsvermittelte Verbindungen fungieren, aber IP-Pakete der Schicht 3 ausliefern. Entsprechend eignet es sich am besten für Unternehmen, die über entfernte Zweigstellen an vielen weit voneinander entfernten Standorten verfügen, die Zugriff auf das Rechenzentrum benötigen. Das galt zumindest, als die Mehrzahl der Mitarbeiter noch im Büro saß. Unternehmen führten MPLS häufig innerhalb eines virtuellen privaten Netzwerks (VPN) aus, entweder um den bereits erwähnten Point-to-Point-Pfad zu erstellen oder für einen privaten LAN-Service. MPLS bot vielfältige Anwendungsmöglichkeiten, da es unabhängig von den verwendeten zugrunde liegenden Netzwerkprotokollen (Ethernet, SDH, ATM usw.) eingesetzt werden konnte. Die Entscheidung über den jeweiligen Weiterleitungspfad wurde allein auf der Basis übereinstimmender Labels getroffen. [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Frage: Aus welchen Komponenten besteht MPLS? ### Antwort: MPLS verfügt über vier einzigartige Mechanismen, die die Qualität und Stabilität der vermittelten Verbindungen verbessern: 1. **Das Label:** Das Label, das jeder Verbindung zugeordnet wird, ist sozusagen der Kern des MPLS-Modells. 2. **Feld „Traffic Class“:** Diese Komponente priorisiert Pakete nach QoS. 3. **Bottom-of-Stack Flag:** Markierung, die einem Label Switch Router mitteilt, dass dieser Verbindung keine weiteren Labels hinzugefügt werden müssen. 4. **Time-to-Live:** Gibt an, wie viele Hops Daten durchlaufen können, bevor sie verworfen werden. Diese vier Bestandteile sorgen dafür, dass MPLS einfacher zu verwalten ist als andere, weniger starre Methoden der Traffic-Weiterleitung. Das ist ungefähr vergleichbar mit der Verfolgung einer Lieferung anhand einer Sendungsnummer anstatt das Nummernschild oder die Fahrgestellnummer des Lieferwagens zu erraten. [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching). ### Frage: Hinweise zur Nutzung von MPLS-Netzwerken beim Wechsel in die Cloud ### Antwort: Damit MPLS cloudfähig wird, kann es durch eine Reihe von Technologien ergänzt werden, insbesondere: - **Virtuelle Routing-Services:** Bei Verwendung eines Cloud-Routers auf einem MPLS-Gerät können Sie ein softwaredefiniertes Netzwerk (SDN) nutzen, um MPLS-Cloud-Verbindungen herzustellen. - **Entlastung:** Eine direkte Internetverbindung ermöglicht Ihnen die Entlastung des Webtraffics, sodass das MPLS nur den Traffic zum Büro überträgt und so Kapazitäten freigibt. - **SD-WAN:** SD-WAN erweitert MPLS um kostengünstige Breitband-Internetverbindungen oder leitet Traffic direkt übers Internet, um Anwendungs- und Bandbreitenanforderungen zu berücksichtigen. [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Frage: Nachteile von MPLS ### Antwort: MPLS bringt eine Reihe von Problemen mit sich, die sich bei der Umstellung auf Remote-Arbeit und die Cloud noch verstärken: **Größere Komplexität** Der Einsatz und die Verwaltung von Routern an jedem Standort ist zeitaufwendig, führt zu Sicherheitskompromissen und schränkt Ihre Fähigkeit ein, auf sich ändernde Bedingungen zu reagieren. **Schlechte Nutzererfahrung** Das Backhauling von Traffic zu zentralen Sicherheits-Appliances, die nicht für die Bewältigung der Anforderungen von Cloud-Applikationen konzipiert sind, führt zu unproduktiven und unzufriedenen Usern. **Mangelnde Sicherheit** Sobald User Ihr Netzwerk bzw. VPN verlassen, werden Ihre Sicherheitsrichtlinien unwirksam; damit steigt das Risiko. Um hier Abhilfe zu schaffen, benötigen Sie konsistenten Schutz für sämtliche Verbindungen. [Weiterlesen](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) ### Frage: MPLS und SD-WAN im Vergleich ### Antwort: **MPLS** bietet eindeutige Vorteile gegenüber weniger ausgereiften Weiterleitungsmethoden, die früher eingesetzt wurden. SD-WAN verwendet jedoch softwaredefinierte Richtlinien, um den besten Routingpfad zum Internet, zu Cloud-Anwendungen und zum Rechenzentrum zu bestimmen. Daher eignet es sich besser für Echtzeitanwendungen wie UCaaS, VoIP, Business Intelligence usw. **SD-WAN** bietet aufgrund seiner softwaredefinierten Konstruktion eine einfachere Bereitstellung und eine größere Bandbreite an Konfigurationen. Aus diesem Grund bietet SD-WAN im Vergleich zu MPLS eine deutlich verbesserte Sicherheit: Über die Cloud erstellte und durchgesetzte softwaredefinierte Richtlinien helfen Ihnen, sämtliche Netzwerkverbindungen zuverlässig abzusichern. SD-WAN bietet gegenüber MPLS eine Reihe von Vorteilen. Um jedoch einen vollständigen, aus der Cloud bereitgestellten Netzwerk- und Sicherheits-Stack zu nutzen, der überall hervorragende Anwendererfahrungen und hohe Sicherheit gewährleistet, benötigen Sie [Secure Access Service Edge (SASE)](/resources/security-terms-glossary/what-is-sase). ### Titel: Was ist Netzwerksegmentierung? Begriffsklärung + Anwendungsfälle | Zscaler ### Beschreibung: Als Netzwerksegmentierung bezeichnet man die Untergliederung eines Netzwerks in mehrere Subnetze zur Unterstützung der proaktiven Verwaltung von Cybersicherheit und Compliance. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-network-segmentation ### Frage: Was ist Netzwerksegmentierung? ### Antwort: Als Netzwerksegmentierung wird die Untergliederung eines Netzwerks in mehrere Subnetze bezeichnet, für die jeweils eigene Sicherheitsrichtlinien und -protokolle gelten. Dadurch soll die laterale Bewegungsfreiheit innerhalb des Netzwerks eingeschränkt werden. Netzwerksegmentierung zählt zu den am häufigsten eingesetzten Techniken zur Abwehr von Cyberangriffen durch Reduzieren der Angriffsfläche eines Netzwerks. [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Formen der Netzwerksegmentierung ### Antwort: Traditionell ist zwischen zwei verschiedenen Formen der Netzwerksegmentierung zu unterscheiden: - Bei der **physischen Segmentierung** werden Netzwerke mithilfe separater Firewalls, Kabel, Schalter und Internetverbindungen untergliedert. Dieses Verfahren ist teurer und weniger skalierbar als die virtuelle Segmentierung. - Bei der **virtuellen bzw. logischen Segmentierung** werden Traffic-Ströme im Regelfall mithilfe von VLANs (Virtual Local Area Networks) segmentiert, wobei die einzelnen Segmente durch dieselbe Firewall geschützt werden können. [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Netzwerksegmentierung und Mikrosegmentierung im Vergleich ### Antwort: Netzwerksegmentierung eignet sich vor allem zur Absicherung ein- und ausgehender Verbindungen. Durch Mikrosegmentierung hingegen wird eine zusätzliche Schutzschicht zur Absicherung des lateralen Traffics innerhalb der Umgebung geschaffen (Server-zu-Server, Anwendung-zu-Server, Web-zu-Server usw.). Wenn man sich das am Modell einer mittelalterlichen Festung veranschaulicht, entspricht Netzwerksegmentierung quasi dem Schutz vor externen Feinden durch Außenmauern und Burggraben. Bei der Mikrosegmentierung werden Wachen an den Türen der einzelnen Gemächer im Inneren postiert. ### Frage: Anwendungsfälle für Netzwerksegmentierung ### Antwort: Durch Netzwerksegmentierung profitiert Ihre Organisation gleich von mehreren Vorteilen: - **Verhindern der lateralen Ausbreitung externer Bedrohungen:** Im Falle eines erfolgreichen Zugriffs Unbefugter auf ein segmentiertes Netzwerk sind nicht alle Unternehmensdaten unmittelbar gefährdet. - **Verhindern der lateralen Ausbreitung interner Bedrohungen:** Durch Segmentieren interner Daten nach jeweils zugriffsberechtigten User-Gruppen (also z. B. nach Abteilung) reduzieren Sie das Risiko von Bedrohungen durch Insider – etwa, indem die Personalabteilung nicht auf Finanzdaten zugreifen kann. - **Trennung zwischen internen und Gastnetzwerken:** Gewähren Sie Gästen Zugang zu einem eigenen Netzwerkbereich, der getrennt vom internen Unternehmensnetzwerk verwaltet wird, sodass kein Risiko für interne Geräte und Daten besteht. - **Schutz regulierter Daten zur Unterstützung von Compliance-Maßnahmen:** Kartenzahlungs- und andere streng vertrauliche Daten können in einem Segment mit stringenten Zugriffsbeschränkungen gespeichert werden, um sie vor unbefugten Zugriffen zu schützen und die Maßnahmen der Organisation zur Erfüllung datenschutzrechtlicher Auflagen zu stärken. [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Formen der Netzwerksegmentierung ### Antwort: - Bei der **physischen Segmentierung** werden Netzwerke mithilfe separater Firewalls, Kabel, Schalter und Internetverbindungen untergliedert. Dieses Verfahren ist teurer und weniger skalierbar als die virtuelle Segmentierung. - Bei der **virtuellen bzw. logischen Segmentierung** werden Traffic-Ströme im Regelfall mithilfe von VLANs (Virtual Local Area Networks) segmentiert, wobei die einzelnen Segmente durch dieselbe Firewall geschützt werden können. [Weitere Informationen zum Thema](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Vorteile der Netzwerksegmentierung ### Antwort: - **Stärkere Cybersicherheit für vertrauliche Daten** - **Vereinfachte Erfüllung von Nachweispflichten** - **Vereinfachte Risikoanalyse und Schadensbegrenzung** - **Besserer Schutz für Endgeräte und User** - **Weniger Netzwerküberlastung** [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Nachteile der Netzwerksegmentierung ### Antwort: - **Unnötige Zugriffsberechtigungen** - **Fehlkonfigurationen** - **Hoher Verwaltungsaufwand** - **Komplizierte Kontrollmechanismen** - **Mangelnde Skalierbarkeit** - **Unbefriedigende Performance** [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Handlungsempfehlungen für Netzwerksegmentierung ### Antwort: - ##### **Nicht zu stark segmentieren** - ##### **Regelmäßige Revisionen durchführen** - ##### **Prinzip der minimalen Rechtevergabe beachten** - ##### **Zugriff für externe Dritte einschränken** - ##### **Alles automatisieren, was sich automatisieren lässt** ### Frage: Nachteile herkömmlicher Segmentierung ### Antwort: Herkömmliche Ansätze bringen eine ganze Reihe von Herausforderungen für die Organisation mit sich: - **Unnötige Zugriffsberechtigungen:** Herkömmliche Firewall-basierte Segmentierung dient zur Abwehr externer Angriffe, bietet aber keinen Schutz vor Insider-Bedrohungen. - **Fehlkonfigurationen:** VLANs werden in heutigen Architekturen häufig falsch konfiguriert – insbesondere, wenn die Infrastruktur von einem externen Cloud-Anbieter verwaltet wird und die Organisation keine Möglichkeit hat, Änderungen vorzunehmen. - **Hoher Verwaltungsaufwand:** Bei neuen Anwendungen oder Geräten bzw. sonstigen Änderungen an der Infrastruktur müssen jedes Mal die Firewall-Regeln neu konfiguriert werden, und selbst alltägliche Aufgaben wie Schwachstellen-Scans sind mit einem höheren Ressourcenaufwand verbunden. - **Komplizierte Kontrollmechanismen:** Aufgrund der mangelnden Granularität herkömmlicher Methoden ist die Festlegung von Segmentierungsrichtlinien für Remote-Mitarbeiter, Geschäftspartner, Kunden usw. unnötig kompliziert. - **Mangelnde Skalierbarkeit:** Wachsende Netzwerke lassen sich nur durch Neugliederung in kleinere Segmente bzw. Aktualisierung vorhandener Segmente bewältigen, was zu höheren Kosten für Skalierung und Wartung führt. - **Unbefriedigende Performance:** Je mehr Netzwerkgeräte (Firewalls, Router usw.) eingesetzt werden, desto stärker ist die Beeinträchtigung der Netzwerkleistung insgesamt. ### Frage: Was bringt Netzwerksegmentierung? ### Antwort: Segmentierung ist ein proaktiver Ansatz zur Bedrohungsabwehr, der entscheidende Vorteile gegenüber reaktiver Sicherheit bietet. Reaktive Sicherheit umfasst die nachträgliche Untersuchung erfolgreicher Angriffe sowie entsprechende Maßnahmen zur Schadensbegrenzung. Dieses Verfahren ist umständlich und teuer, zumal die betroffenen Organisationen auch noch die Angriffsfolgen wie Datenverluste, Verstöße gegen einschlägige Vorschriften und Rufschädigung zu bewältigen haben. Die Zahlen sprechen für sich: Angaben von [Risk Based Security](https://www.riskbasedsecurity.com/2022/02/04/data-breach-report-2021-year-end/) zufolge wurden allein im Jahr 2021 weltweit 4.145 Sicherheitsverletzungen öffentlich gemeldet; die Zahl der kompromittierten Datensätze belief sich auf über 22 Milliarden. Jede Organisation ist also gut beraten, ihre Ressourcen verstärkt auf Prävention statt auf Reaktion zu fokussieren, damit potenzielle Risiken und Sicherheitslücken rechtzeitig erkannt und behoben werden können, bevor sie für Cyberangriffe ausgenutzt werden. Netzwerksegmentierung zählt gegenwärtig zu den gängigsten Methoden, mit denen sich dies erreichen lässt. [Weiterlesen](/resources/security-terms-glossary/what-is-network-segmentation) ### Frage: Handlungsempfehlungen für Netzwerksegmentierung ### Antwort: Bei der Implementierung und Wartung eines effektiven Modells zur Netzwerksegmentierung sind vor allem fünf Handlungsempfehlungen zu beachten: ### **1. Nicht zu stark segmentieren** ### **2. Regelmäßige Revisionen durchführen** ### **3. Prinzip der minimalen Rechtevergabe beachten** ### **4. Zugriff für externe Dritte einschränken** ### **5. Alles automatisieren, was sich automatisieren lässt** ### Titel: Was ist Netzwerksicherheit? | Arten + Funktionen | Zscaler ### Beschreibung: Netzwerksicherheit bezeichnet die Gesamtheit von Hardware und Software zum gezielten Schutz von Unternehmensrechenzentren. Hier erfahren Sie mehr darüber. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-network-security ### Frage: Was ist Netzwerksicherheit? ### Antwort: Netzwerksicherheit ist eine strategische Kombination aus Hardware und Software zum Schutz von sensiblen Daten in einem Computernetzwerk. Netzwerkzugriffskontrollen, Angriffserkennungssysteme und zahlreiche andere Sicherheitsmaßnahmen wirken dabei zusammen, um unbefugten Zugriff, Datenschutzverstöße, Malware-Deployment und andere Cyberangriffe auf die Umgebung zu verhindern. [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Frage: Wie funktioniert Netzwerksicherheit? ### Antwort: Mittlerweile bewegt sich Netzwerk-Traffic nicht mehr in erster Linie durch eine lokale Netzwerkinfrastruktur, sondern zunehmend quer durch das Internet. Diese Entwicklung hat sich auch auf die netzwerkbasierte Sicherheit ausgewirkt. Die heute eingesetzten Security-Stacks befinden sich innerhalb eines Sicherheits-Gateways, das den Traffic zum und vom Internet überwacht. Sie umfassen eine Reihe von Sicherheitslösungen wie Firewalls, Eindringschutzsysteme (Intrusion Prevention Systems, IPS), Sandboxes, URL- und DNS-Filter, Antivirustechnologien und Data Loss Prevention (DLP), die zusammenwirken, um ein Netzwerk gegen externe Angriffe zu verteidigen und Daten und geistiges Eigentum zu schützen. [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Frage: Warum ist Netzwerksicherheit ein wichtiges Thema? ### Antwort: Fortschrittliche Netzwerksicherheitslösungen zeichnen sich durch einen agileren Sicherheitsansatz aus, der auf die heutige von Cloud-Technologien geprägte Welt ausgerichtet ist. Zuvor setzten viele Unternehmen zum Schutz ihres zentralen Systems auf Sicherheitsarchitekturen nach dem Prinzip „Festung mit Burggraben“, die auf Perimeter-Firewalls beruhen. Hierbei kamen eine Reihe von Verteidigungslinien zum Einsatz, die verhindern sollten, dass Cyberkriminelle den Perimeter durchbrechen. Wurde eine Verteidigungslinie überwunden, wartete dahinter bereits die nächste. Diese Strategie funktionierte gut, als man IT-Infrastrukturen noch lokal auf einem einzigen Server hostete. Mit zunehmender Mobilität der Belegschaft wurde es jedoch notwendig, den Zugriff auf Systeme und Daten von verschiedenen Standorten aus zu ermöglichen. Vor diesem Hintergrund entwickelten sich virtuelle private Netzwerke (VPNs), über die Remote-User Zugang zum internen Netzwerk erhielten. Das Thema VPN wird im nächsten Abschnitt erneut eine Rolle spielen. Mit dem Eintritt ins Cloud-Zeitalter haben sich auch die Cyberbedrohungslandschaft und die Anforderungen moderner Organisationen verändert. Angriffe sind häufiger und raffinierter geworden, Vorschriften strenger und die Menge an zu verarbeitenden und zu schützenden Daten ist größer als je zuvor. Ältere Sicherheitsmodelle bieten häufig nicht die Agilität, Flexibilität und fortschrittlichen Schutzfunktionen, die heutzutage erforderlich sind. [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Frage: Vor welchen Arten von Bedrohungen bietet Netzwerksicherheit Schutz? ### Antwort: So vielfältig wie die dahinterstehende Bedrohungslandschaft ist auch das Spektrum der Netzwerksicherheitstools auf dem Markt – das Angebot an Lösungen zur Abwehr von Malware (z. B. Spyware, Ransomware, Trojaner), Phishing und ähnlichen Bedrohungen ist schier unendlich. Legacy-Lösungen für Netzwerksicherheit funktionieren in der Regel nach dem Prinzip „Festung mit Burggraben“ und sind damit auf den Schutz vor schädlichen Aktivitäten ausgelegt, die das Netzwerk von außen bedrohen. Gegen Gefahren innerhalb des Netzwerks sind sie dagegen weitaus weniger gut aufgestellt. Wie das konkret in der Praxis aussieht, wird nachstehend erläutert. [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Frage: Welche Herausforderungen gibt es im Zusammenhang mit VPN? ### Antwort: Ein Großteil der Probleme im Zusammenhang mit herkömmlicher Netzwerksicherheit geht auf eine ineffiziente und unsichere VPN-Infrastruktur zurück. Konkret lässt sich festhalten: - **VPNs sind nicht gut skalierbar.** - **VPNs bieten keinen zuverlässigen Schutz.** - **VPNs ermöglichen keine Zero-Trust-Sicherheit.** [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Frage: Von der Netzwerksicherheit zur Cloud-Sicherheit ### Antwort: Im Vergleich zu herkömmlicher Netzwerksicherheit bietet eine gute Cloud-basierte Sicherheitslösung folgende Vorteile: - **Schnellere User Experience:** Jeglicher User-Traffic gelangt über den kürzesten Weg zur Anwendung oder zum Ziel im Internet. - **Erstklassige Sicherheit:** Der gesamte Internet-Traffic, ob verschlüsselt oder unverschlüsselt, wird überprüft und die Risikoerkennung durch Echtzeit-Korrelation von Bedrohungsdaten verbessert. - **Reduzierte Kosten:** Dank der kontinuierlich aktualisierten Cloud-Infrastruktur entfällt die Notwendigkeit, laufend neue Appliances zu erwerben und zu warten. - **Einfachere Verwaltung:** Da die Lösung als Service bereitgestellt wird, reduziert sich der Aufwand für die Verwaltung mehrerer Geräte. [Weiterlesen](/resources/security-terms-glossary/what-is-network-security) ### Titel: Was ist Phishing? Phishing: Funktionsweise und Methoden | Zscaler ### Beschreibung: Bei als Phishing bezeichneten Cyberangriffen werden Personen mithilfe von betrügerischen „Social Engineering“-Techniken dazu gebracht, vertrauliche Informationen preiszugeben oder Geldbeträge zu überweisen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-phishing ### Frage: Was ist Phishing? ### Antwort: Phishing ist eine Form von Cyberangriff, bei der User mithilfe irreführender „Social Engineering“-Techniken dazu gebracht werden, etwa vertrauliche Informationen preiszugeben oder Geldbeträge zu überweisen. Phishing-Angriffe sind in der Regel als harmlose Interaktionen getarnt, die die Opfer dazu verleiten, dem Angreifer zu vertrauen. Sie können den unterschiedlichsten Zwecken dienen, von finanziellem Profit bis hin zur Unternehmensspionage. [Weiterlesen](/resources/security-terms-glossary/what-is-phishing). ### Frage: Wie gefährlich sind Phishing-Angriffe? ### Antwort: Groß angelegte Phishing-Angriffe können äußerst gefährlich sein und haben potenziell Auswirkungen auf Millionen von Menschen. Angreifer stehlen vertrauliche Daten, schleusen Ransomware oder anderen Schadcode ein und verschaffen sich Zugang zu den sensibelsten Bereichen der Unternehmenssysteme. Zu den möglichen Folgen eines erfolgreichen Phishing-Angriffs gehören vor allem der Verlust oder die Kompromittierung sensibler Daten. Zudem haben Unternehmen mit Imageschäden und rechtlichen Konsequenzen zu rechnen. [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Arten von Phishing-Angriffen ### Antwort: Angreifer haben eine Vielzahl von Phishing-Techniken entwickelt, um verschiedene Technologien, Trends, Branchen und User auszunutzen. Hier ist ein Überblick über einige gängige Methoden: 1. ###### **E-Mail-Phishing** 2. ###### **Smishing/SMS Phishing** 3. ###### **Vishing/Voice Phishing** 4. ###### **Angler-Phishing** 5. ###### **Pop-up-Phishing** 6. ###### **Spearphishing** 7. ###### **Whaling** 8. ###### **Clone-Phishing** 9. ###### **Evil-Twin-Phishing** 10. ###### **Pharming** [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Wie meldet man Phishing-E-Mails? ### Antwort: Die meisten modernen E-Mail-Services bieten die Möglichkeit, Spam und Phishing direkt im E-Mail-Client zu melden. Zusätzlich sollte Ihr Unternehmen einen Mechanismus einrichten, über den Mitarbeiter Ihre IT- und Sicherheitsteams über neue Bedrohungen informieren können. Diese Teams können dann entscheiden, welche Maßnahmen als nächstes zu ergreifen sind, ob beispielsweise die entsprechenden Serviceanbieter benachrichtigt werden sollen, die die Schwachstelle beheben könnten, oder ob das Problem in schwerwiegenden Fällen sogar an Behörden wie die US Federal Trade Commission gemeldet werden sollte. [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Welche Auswirkungen hat Phishing auf Unternehmen? ### Antwort: Gerade für Unternehmen können die Folgen eines erfolgreichen Phishing-Angriffs weitreichend und schwerwiegend sein. Finanzielle Verluste durch kompromittierte Firmenkonten, Ransomware-Angriffe durch Datenverluste und massive Imageschäden durch die Offenlegung sensibler Daten sind nur die Spitze des Eisbergs. [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Wie schütze ich mein Unternehmen vor Phishing-Angriffen? ### Antwort: Glücklicherweise können die meisten Arten von Phishing mit den richtigen Vorsichtsmaßnahmen unterbunden werden: - **Nutzen Sie wirksame Cybersicherheitsmaßnahmen.** - **Sorgen Sie dafür, dass Betriebssysteme und Browser immer auf dem neuesten Stand sind.** - **Schützen Sie Ihre Daten mit automatischen Backups** - **Einrichtung einer erweiterten mehrstufigen Authentifizierung (Multifaktor-Authentifizierung; MFA)** - **Schulen Sie alle User.** [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Woran erkennt man Phishing? ### Antwort: Bei einem Phishing-Angriff sind diejenigen User am sichersten, die die Situation am besten einschätzen können und sich nicht in die Falle locken lassen. Eine kurze Zusammenfassung ist zwar kein Ersatz für eine gezielte Sicherheitsschulung. Trotzdem gibt es einige zentrale Warnzeichen, die darauf hindeuten, von einer Phishing-Kampagne betroffen zu sein: - **Unstimmigkeiten bei Domainnamen:** E-Mail-Adresse und Webdomain sind nicht identisch. Wenn Sie beispielsweise eine E-Mail erhalten, die angeblich von einer bekannten Marke stammt, stimmt die E-Mail-Adresse eventuell nicht mit der Domain der Marke überein. - **Rechtschreibfehler:** Obwohl Phishing-Angriffe mittlerweile viel ausgeklügelter sind als früher, enthalten die Nachrichten nach wie vor häufig Rechtschreib- oder Grammatikfehler. - **Ungewöhnliche Grußformeln:** Manchmal deutet bereits der Stil einer Gruß- oder Schlussformel darauf hin, dass etwas nicht stimmt. Wenn ein Kollege in E-Mails normalerweise „Hallo!“ schreibt, Sie aber plötzliche eine Nachricht erhalten, die mit „Lieber Freund“ beginnt, ist das ein eindeutiges Warnzeichen. - **Kurz und knapp:** Phishing-E-Mails enthalten oft nur wenige Informationen und sind zweideutig, um Opfer in die Irre zu führen. Wenn zu viele wichtige Details fehlen, deutet das auf einen Phishing-Versuch hin. - **Ungewöhnliche Anliegen:** Eine E-Mail, in der Sie ohne weitere Erklärung aufgefordert werden, etwas Ungewöhnliches zu tun, ist ein deutliches Warnzeichen. Beispielsweise könnte eine Phishing-Nachricht so aussehen, als käme sie von Ihrem IT-Team, und Sie ohne Angabe von Gründen dazu auffordern, eine Datei herunterzuladen. [Weiterlesen](/resources/security-terms-glossary/what-is-phishing) ### Frage: Phishing-Schutz mit Zscaler ### Antwort: Die [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte) basiert auf einer ganzheitlichen Zero-Trust-Architektur und stellt leistungsstarke Funktionen bereit, mit denen Unternehmen ihre Angriffsfläche verkleinern, Kompromittierung verhindern, die laterale Ausbreitung von Bedrohungen stoppen und Datenverluste unterbinden. Folgende Merkmale unterstützen Sie bei der Vermeidung von Phishing-Angriffen: - **Angriffe werden verhindert:** Durch Funktionen wie lückenlose TLS/SSL-Überprüfung, Browser-Isolierung und richtlinienbasierte Kontrollen werden Zugriffe auf schädliche Websites blockiert. - **Laterale Ausbreitung wird gestoppt:** Sobald sich Malware in Ihrem System befindet, kann sie sich verbreiten und noch mehr Schaden anrichten. Dank der Zero Trust Exchange verbinden sich User direkt mit den benötigten Anwendungen und nicht mit Ihrem Netzwerk, sodass sich Malware keinesfalls darin ausbreiten kann. - **Insider-Bedrohungen werden unterbunden:** Unsere Cloud-Proxy-Architektur verhindert, dass private Anwendungen ausgenutzt werden, und erkennt mithilfe der vollständigen Inline-Überprüfung selbst die ausgefeiltesten Angriffstechniken. - **Datenverluste werden verhindert:** Die Zero Trust Exchange überprüft sowohl ruhende als auch in Übertragung befindliche Daten, um potenziellen Datendiebstahl im Zuge eines laufenden Angriffs zu verhindern. [Mehr erfahren](/resources/security-terms-glossary/what-is-phishing).ƒ ### Titel: Was ist Ransomware? Arten von Ransomware, Präventionsstrategien 2025 ### Beschreibung: Hier erfahren Sie, was Ransomware ist, wie sie funktioniert, welche Auswirkungen sie auf Unternehmen hat und welche Präventionsstrategien am effektivsten sind. Erfahren Sie mehr über aktuelle Arten von Ransomware, Praxisbeispiele und Lösungen zum Schutz Ihrer Daten. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-ransomware ### Frage: Was ist Ransomware? ### Antwort: Ransomware ist eine hochentwickelte Schadsoftware, die vertrauliche Daten verschlüsselt und ggf. exfiltriert. Die Daten werden erst wieder freigegeben, wenn das Opfer ein Lösegeld – oft in Kryptowährung – zahlt; andernfalls drohen die Angreifer mit ihrer permanenten Zerstörung bzw. Offenlegung. Es handelt sich um eine der am schnellsten wachsenden Cyberbedrohungen, die sowohl Unternehmen als auch Privatpersonen betrifft. Bei Ransomware-Angriffen wird den Opfern in der Regel durch Verschlüsselung von Dateien der Zugriff auf ihre Daten verwehrt, sofern kein Lösegeld gezahlt wird. Nach Ablauf der Frist können die Daten unwiederbringlich verloren sein. Der Betrag, den die Cyberkriminellen für den Entschlüsselungscode verlangen, kann zwischen mehreren Hundert und einigen Millionen Dollar liegen. ### Frage: Die Geschichte der Ransomware und eine Zunahme der Angriffe ### Antwort: Zwar setzen Cyberkriminelle bereits seit mehr als drei Jahrzehnten [Ransomware](/resources/security-terms-glossary/what-are-ransomware-attacks?_bt=649655743823&_bk=&_bm=&_bn=g&_bg=146095781443&utm_source=google&utm_medium=cpc&utm_campaign=google-ads-na&gclid=Cj0KCQjwnrmlBhDHARIsADJ5b_mLvBGsa5I8a953ZUVydf_ucLbO5XKGKsq4zdMffMTkJwJRB-3RNu0aAooaEALw_wcB) ein, doch in den letzten Jahren war ein deutlicher Anstieg zu verzeichnen. Nach Angaben [des FBI](https://www.fbi.gov/news/stories/new-internet-scam/new-internet-scam) nehmen Ransomware-Angriffe seit 2012 stetig zu. Früher ließen sich die Folgen von Ransomware-Angriffen, die Dateien oder den Rechner eines Users sperrten, von entsprechend geschulten Fachkräften leicht rückgängig machen. In den letzten Jahren haben Ransomware-Angriffe jedoch an Raffinesse zugenommen. Häufig bleibt den Opfern kaum eine andere Wahl, als das Lösegeld zu bezahlen, wenn sie ihre Daten nicht permanent verlieren wollen. Bemerkenswert ist, dass bei Ransomware-Angriffen zunehmend Datenexfiltration als zusätzliche Komponente zum Einsatz kommt. Mit dieser neuen Funktion können Cyberkriminelle vertrauliche Daten vor deren Verschlüsselung aus den betroffenen Unternehmen exfiltrieren. Diese exfiltrierten Daten fungieren für die Angreifer als eine Art Versicherung: Selbst wenn die Opfer über ein gutes Backup-System verfügen, besteht eine hohe Wahrscheinlichkeit, dass sie das Lösegeld zahlen, um die Offenlegung ihrer Daten zu vermeiden. Aufgrund der Kapazitätsbeschränkungen von Next-Generation-Firewalls und anderen herkömmlichen Sicherheitstechnologien, sind Unternehmen zumeist nicht in der Lage, den gesamten verschlüsselten Traffic zu überprüfen. Die Angreifer wissen das und nutzen daher zunehmend Verschlüsselung, um ihre schädlichen Links und Anhänge zu verbergen. ### Frage: So funktionieren Ransomware-Angriffe: Phasen und Methoden ### Antwort: 1. **Verbreitung über Phishing-E-Mails und infizierte Links:** Ransomware verbreitet sich häufig über Phishing-E-Mails und Anzeigen mit schädlichen Links oder über Websites mit eingebetteter Malware. 2. **Als legitime Kommunikation getarnt:** Bei diesen Betrügereien werden oft vertrauenswürdige Unternehmen oder bekannte Kontakte imitiert und die Opfer dazu verleitet, auf schädliche Links zu klicken oder infizierte Anhänge zu öffnen. 3. **Gezielte Angriffe auf Privatpersonen:** Ransomware sperrt persönliche Dokumente, Fotos und Finanzdaten und gibt sie erst wieder frei, wenn ein Lösegeld gezahlt wird. 4. **Unternehmen als attraktive Ziele:** Größere Unternehmen sind bevorzugte Ziele, da Hacker die Ransomware von einem kompromittierten Mitarbeiter auf das gesamte Netzwerk übertragen können, was zu höheren Risiken führt. 5. **Verheerende Geschäftsauswirkungen:** Ransomware stört den Betrieb, birgt das Risiko von Datenexpositionen und verursacht erhebliche finanzielle Verluste und Reputationsschäden. ### Frage: Typen/Beispiele für Ransomware-Angriffe ### Antwort: - **GandCrab:** Laut dem Report [Ransomware in Global Context](https://storage.googleapis.com/vtpublic/vt-ransomware-report-2021.pdf) von VirusTotal entfiel die überwältigende Mehrheit aller Ransomware-Angriffe (78,5 % der ausgewerteten Proben) seit 2020 auf diese Ransomware-Gruppe. - **REvil/Sodinokibi:** Diese Gruppe ist berüchtigt für spektakuläre Großangriffe auf Rechtswesen, Unterhaltungsbranche und den öffentlichen Sektor. Sie sorgte erstmals im Mai 2020 für Schlagzeilen, führte jedoch im Zeitraum zwischen März und Oktober 2021 jeden Monat weitere Angriffe durch, darunter den „Kaseya VSA“-Angriff. - **WannaCry**: Dieser Ransomware-Kryptowurm greift das Betriebssystem Microsoft Windows an. Seit seiner Veröffentlichung im Jahr 2017 wurden bisher über 300.000 Systeme befallen. - [**Ryuk**](https://blogs/security-research/examining-ryuk-ransomware)**:** Dieser Ransomware-Stamm wurde mit verschiedenen Gruppen in Verbindung gebracht, die sich auf Angriffe gegen den öffentlichen Sektor sowie das Gesundheits- und Bildungswesen spezialisiert haben und dabei insbesondere schulische Einrichtungen in den USA ins Visier nehmen. - **Evil Corp:** Diese Gruppe steckt hinter einer Malware namens Didrex, die mithilfe von Phishing-E-Mails verbreitet wird und insbesondere beim Diebstahl von Anmeldedaten im Bereich Online-Banking zum Einsatz kommt. Inzwischen wird die Gruppe auch mit anderen Arten von Ransomware in Verbindung gebracht, u. a. WastedLocker, BitPaymer und DoppelPaymer. Die oben aufgeführten Ransomware-Varianten zählen zu den bekanntesten und schädlichsten. So gut wie täglich entstehen neue Varianten, die jeweils auf verschiedene Angriffsvektoren abzielen. Wie gut sind Sie auf Ransomware-Angriffe vorbereitet? Mit unserer kostenlosen [Analyse der Internet-Bedrohungslage](https://securitypreview.zscaler.com/) können Sie es herausfinden. ### Frage: Was ist Ransomware-as-a-Service (RaaS) und warum nimmt ihre Verbreitung zu? ### Antwort: Das Aufkommen sogenannter „Ransomware as a Service“-Angebote kann als Nebenerscheinung der starken medialen Präsenz lukrativer Ransomware-Angriffe in den vergangenen Jahren verstanden werden. Ähnlich wie viele legale SaaS-Angebote werden RaaS-Tools zumeist auf Abonnementbasis bereitgestellt. Sie werden im Dark Web preisgünstig als Möglichkeit angeboten, auch ohne Programmierkenntnisse erfolgreiche Ransomware-Angriffe durchzuführen. Das erbeutete Lösegeld wird dann zwischen dem RaaS-Anbieter, dem Programmierer und dem Abonnenten aufgeteilt. ### Frage: Best Practices zur Verhinderung von Ransomware-Angriffen und zum Schutz vertraulicher Daten ### Antwort: - Sichern Sie Computer, damit Sie mithilfe Ihrer Backups den vorherigen Zustand Ihres Systems wiederherstellen können. - Speichern Sie Backups separat, z. B. auf einer externen Festplatte oder in der Cloud, damit nicht über ein Netzwerk darauf zugegriffen werden kann. - Spielen Sie Updates und Patches für Computer möglichst zeitnah ein, um Schwachstellen in Anwendungen und Betriebssystemen zu schließen. - Schulen Sie Ihre Mitarbeiter in regelmäßigen, obligatorischen Seminaren zur Sensibilisierung für Cybersicherheit, um sicherzustellen, dass sie über aktuelle Cyberbedrohungen und bewährte Sicherheitspraktiken informiert sind. Prüfen Sie bei E-Mails – selbst im Fall bekannter Absender – immer die Legitimität des Absenders, bevor sie Anhänge öffnen oder auf Links klicken. - Erstellen Sie einen Kontinuitätsplan mit Behebungsmaßnahmen für den Fall, dass Ihr Unternehmen Opfer eines Ransomware-Angriffs wird. - Verwenden Sie einen Malware- und/oder Virenwächter, der User dabei unterstützt, Bedrohungen zu stoppen, bevor sie verheerende Schäden anrichten können. - Implementieren Sie starke Authentifizierungsmaßnahmen mit Zero Trust, um zu verhindern, dass Hacker sich Zugriff auf Ihr Netzwerk, Ihre Anwendungen und Daten verschaffen. ### Frage: Fortschrittliche technologische Abwehrmaßnahmen gegen Ransomware ### Antwort: 1. **Cloudbasierter Sicherheitsstatus** Ein nativ in der Cloud erstelltes Sicherheitsframework schützt User, Anwendungen und vertrauliche Daten unabhängig von Gerät oder Verbindungsort. 2. **KI-gesteuerte Sandbox-Quarantäne:** Fortschrittliche KI-Technologie stellt verdächtige Inhalte zur Überprüfung unter Quarantäne, bevor sie an die Empfänger übermittelt werden. Dadurch werden potenzielle Bedrohungen minimiert. 3. **Überprüfung des SSL/TLS-Traffics:** Durch lückenlose Überprüfung des verschlüsselten Traffics können Bedrohungen erkannt und beseitigt werden, die in SSL/TLS-Verbindungen versteckt sind. 4. **Ständig aktiver Schutz:** Alle User innerhalb oder außerhalb des Unternehmensnetzwerks werden zuverlässig geschützt. 5. **Universelle Sicherheitsabwehr:** Kein Unternehmen ist immun gegen Ransomware – investieren Sie in eine spezielle Sicherheitsstrategie, um zu verhindern, dass Sie kostspieligen und störenden Angriffen zum Opfer fallen. ### Frage: Wie laufen Ransomware-Angriffe ab? ### Antwort: Ein typischer Ransomware-Angriff lässt sich in vier Phasen aufgliedern. Auslieferung: Eine Phishing-E-Mail wird gesendet, um einen User zum Öffnen zu verleiten und so einen Angriff auszulösen. Ausnutzung: Nach dem erfolgreichen Laden der Malware breitet der Angriff sich im Netzwerk aus. Rückruf: Die Malware versucht, eine Verbindung mit ihren C2-Servern (Command-and-Control) aufzubauen, an die die gestohlenen Daten gesendet werden. Detonation: Die Malware stiehlt Daten und installiert die Ransomware. Dabei werden das System oder die Daten verschlüsselt und gesperrt, sodass das Angriffsopfer (Privatperson oder Unternehmen) nicht mehr darauf zugreifen kann. ### Frage: Zahlen oder nicht zahlen? ### Antwort: Die Entscheidung, welches Übel im konkreten Fall das geringere ist, liegt bei den Opfern selbst, wie der Gartner-Analyst Paul Proctor betont: „Letztlich hängt es davon ab, inwieweit sich der Verlust der gestohlenen Daten auf die Geschäftsergebnisse auswirkt. Die Organisation muss abwägen, ob sie es darauf ankommen lassen will oder lieber doch nicht.“ ### Frage: Geschäftsschädigende Auswirkungen von Ransomware ### Antwort: Ein täglicher Blick in die Medien genügt, um sich der branchenübergreifenden Tragweite des Ransomware-Problems bewusst zu werden. Um es aber noch einmal klipp und klar auf den Punkt zu bringen: Ransomware schadet betroffene Unternehmen u. a. durch den Verlust von Geld und Daten, durch Beschädigung des Markenrufs und das Risiko rechtlicher Konsequenzen. ### Titel: Was ist Remote Browser Isolation? Notwendigkeit und Vorteile | Zscaler ### Beschreibung: ist eine moderne Cybersicherheitstechnik, die eine zusätzliche Schutzschicht für User und Organisationen schafft. Weiterlesen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-remote-browser-isolation ### Frage: Was ist Remote Browser Isolation? ### Antwort: Remote Browser Isolation (RBI) ist eine Websicherheitslösung, die webbasierte Bedrohungen ausschaltet, indem Webbrowsing-Sitzungen nicht auf dem Endgerät des Users, sondern auf einem Remote-Server gehostet werden. Dadurch wird die Angriffsfläche verkleinert, da keine aktiven Webinhalte auf das Endgerät des Users übertragen werden. Statt der aktiven Inhalte wird auf dem Endgerät nur ein pixelbasierter Stream der Webseite oder Anwendung angezeigt. Dies hat keine Auswirkungen auf die User Experience, verhindert jedoch, dass Schadcode auf Endgeräte übertragen wird. [Mehr erfahren](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Wie funktioniert Remote Browser Isolation? ### Antwort: So funktioniert Remote Browser Isolation: - Ein User versucht, auf eine potenziell schädliche Webseite zuzugreifen. - Die Anfrage wird anhand definierter Richtlinien bewertet. Bei entsprechender Übereinstimmung erstellt die Plattform eine isolierte Browser-Sitzung. - Die Plattform stellt eine Verbindung zu der Webseite her und lädt sie in den isolierten Remote-Browser. - Der gerenderte Web-Inhalt wird in Form von Pixeln über ein HTML5-Canvas an den nativen Browser des Endusers gestreamt [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Warum ist Remote Browser Isolation (RBI) erforderlich? ### Antwort: RBI ist nicht gleichbedeutend mit Netzwerksicherheit. Vielmehr ermöglicht sie Mitarbeitern den Zugang zum Internet, ohne ihre Sicherheit oder das Netzwerk zu gefährden. Mit Remote-Browser-Isolation-Lösungen wird sicherer Zugriff auf Webinhalte realisiert, indem das Endgerät, das lokale Netzwerk und die Infrastruktur des Users von den eigentlichen Webanwendungen und Browsing-Aktivitäten getrennt werden. Da eine „Browser-Sandbox“ zwischen Usern und potenziell riskanten Webinhalten erstellt wird, wehrt RBI komplexe Bedrohungen ab und schützt sensible Daten. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Vorteile von Remote Browser Isolation (RBI) ### Antwort: Um das Surfen im Internet sicherer zu machen, bietet Remote Browser Isolation: - ##### **Sicheren Zugriff** - ##### **Schutz sensibler Daten** - ##### **Schutz vor Datenexfiltration** - ##### **Offenere Internetrichtlinien** [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Wie lässt sich Remote Browser Isolation in eine Zero-Trust-Sicherheitsarchitektur integrieren? ### Antwort: [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) basiert auf dem Grundgedanken, dass alle Netzwerk- und Useraktivitäten standardmäßig als nicht vertrauenswürdig eingestuft werden sollten. Mit der richtigen Technologie können Unternehmen einen Zero-Trust-Ansatz mit RBI kombinieren, um User von Sitzungen zu trennen und versehentliche sowie böswillige Datenlecks zu verhindern. Durch die Kombination von Zero Trust und RBI lassen sich Zero-Trust-Prinzipien auf alle Useraktionen im Internet, in SaaS- und in privaten Anwendungen bis hin zu einer in der Cloud gehosteten RBI-Sitzung ausweiten. [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Welche Arten von Browser Isolation gibt es? ### Antwort: Es gibt drei grundlegende Arten von Browser Isolation: - #### **Remote Browser Isolation** - #### **On-Premise-Browser-Isolation** - #### **Clientseitige/Lokale Browser Isolation** [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Frage: Herausforderungen hinsichtlich Remote Browser Isolation ### Antwort: Trotz allem haben viele Remote-Browser-Isolation-Services bestimmte Nachteile. Das Sandboxing einer hohen Anzahl von Browsersitzungen und das Streamen der Sitzungen an User führt oftmals zu: - #### **Hoher Latenz** - #### **Hohem Bandbreitenverbrauch** - #### **Hohen Kosten** [Weiterlesen](/resources/security-terms-glossary/what-is-remote-browser-isolation) ### Titel: Was ist Schatten-IT? - Vorteile & Nachteile | Zscaler ### Beschreibung: Der Begriff „Schatten-IT“ bezieht sich auf SaaS-Anwendungen, auf die Mitarbeiter ohne Erlaubnis ihrer IT-Abteilung zugreifen und die sie verwenden. Weitere Informationen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-shadow-it ### Frage: Was ist Schatten-IT? ### Antwort: Als „Schatten-IT“ werden SaaS-Anwendungen bezeichnet, auf die Mitarbeiter einer Organisation ohne das Wissen oder die Genehmigung ihrer IT-Abteilung zugreifen. Solche Anwendungen sind nicht grundsätzlich fehlerhaft oder gefährlich – „Schatten-IT“ bedeutet lediglich, dass eine Anwendung ohne ausdrückliche Genehmigung oder Aufsicht der IT verwendet wird, was das Risiko für ein Unternehmen erhöht. [Weitere Informationen](/resources/security-terms-glossary/what-is-shadow-it) ### Frage: Welche Sicherheitsrisiken birgt Schatten-IT? ### Antwort: Schatten-IT kann zu Cybersicherheitslücken, zum Missbrauch von IT-Ressourcen und letztlich zu Produktivitätseinbußen führen sowie IT-Fachkräften unnötige Probleme bereiten. Zu den größten Risiken zählen: 1. ##### **Datenexposition** 2. ##### **Produktivitätsverlust** 3. ##### **Schadprogramm** 4. ##### **Schwachstellen** 5. ##### **Nichteinhaltung** [Mehr erfahren](/resources/security-terms-glossary/what-is-shadow-it) ### Frage: Warum gibt es Schatten-IT? ### Antwort: Schatten-IT tritt typischerweise dann auf, wenn ein Mitarbeiter eine bevorzugte Methode zur Erledigung einer bestimmten Aufgabe verwenden will. Der Mitarbeiter hat möglicherweise bereits Erfahrung mit einer bestimmten Anwendung oder zieht sie einfach den von der Organisation genehmigten Apps vor. In manchen Fällen hat die Organisation überhaupt keine genehmigte Option in einer App-Kategorie, die der Mitarbeiter benötigt, sei es Messaging, Dateifreigabe (z. B. Dropbox, WhatsApp, Google Drive) oder andere. Schatten-IT liegt auch vor, wenn ein Mitarbeiter auf eine nicht genehmigte Anwendung zugreift, die von externen Partnern verwendet wird, wie z. B. a: - Lieferant - Technologiepartner - Vertriebspartner Und natürlich dienen Schatten-IT-Apps in vielen Fällen einfach nur der Unterhaltung der Mitarbeiter oder anderen privaten Zwecken. In all diesen Fällen führt die Verwendung nicht genehmigter Anwendungen zu Herausforderungen für die IT-Sicherheit, da die IT-Teams weder Einblick in noch Kontrolle über diese Apps haben. [Mehr erfahren](/resources/security-terms-glossary/what-is-shadow-it) ### Frage: Wie kontrollieren Sie Schatten-IT? ### Antwort: Als Erstes muss eine IT-Abteilung alle nicht genehmigten Anwendungen ermitteln, die in der gesamten verteilten Organisation ausgeführt werden, und dann einen[ Cloud Access Security Broker (CASB)](/resources/security-terms-glossary/what-is-cloud-access-security-broker) implementieren. Ein CASB bietet einen enormen Sicherheitswert, wenn es um die Blockierung von Schatten-IT auf Führungsebene geht. CASBs: - Nehmen Protokolle und Workflows von Netzwerkgeräten wie Firewalls und Proxys auf - Durchsuchen diese Protokolle und Workflows nach Apps - Geben detailliert Auskunft über die Sicherheitsattribute der entdeckten Anwendungen sowie über ggf. erforderliche zusätzliche Sicherheitsmaßnahmen [Mehr erfahren](/resources/security-terms-glossary/what-is-shadow-it) ### Titel: Was ist Schutz vor Cyberbedrohungen? | Begriffsklärung und Konzepte ### Beschreibung: Schutz vor Cyberbedrohungen umfasst Sicherheitslösungen zur Absicherung von Computern und Netzwerken gegen Ransomware, APTs, Bots und andere Angriffe. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cyberthreat-protection ### Frage: Was ist Schutz vor Cyberbedrohungen? ### Antwort: Die Bezeichnung „Schutz vor Cyberbedrohungen“ bezieht sich auf eine Reihe von Sicherheitslösungen, die Sicherheitsexperten zum Schutz von Systemen und Netzwerken vor Malware und anderen zielgerichteten Cyberangriffen einsetzen. Bei solchen Angriffen versuchen Cyberkriminelle, Systeme oder Netzwerke zu infiltrieren, um Services zu unterbrechen oder Daten zu stehlen. Das Ziel der Angreifer ist dabei meist finanzieller Profit. [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Was ist eine Cyberbedrohung? ### Antwort: Unter dem Stichwort „Cyberbedrohung“ lässt sich alles zusammenfassen, was Systemen oder Daten – und damit auch den zugehörigen Personen und Organisationen – durch Zerstörung, Diebstahl, Manipulation, Offenlegung oder Störung des Zugriffs/Services schaden kann. Cyberbedrohungen können vorsätzlich geschaffen werden oder unbeabsichtigt auftreten. Unbeabsichtigte Bedrohungen, etwa schwache Passwörter oder andere Sicherheitslücken, werden üblicherweise als Schwachstellen bezeichnet. [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Welche Arten von Cyberbedrohungen treten besonders häufig auf? ### Antwort: - [**Malware**](/resources/security-terms-glossary/what-is-malware) bezeichnet bösartige Software, die entwickelt wurde, um Endgeräte, Netzwerke und/oder Daten zu schädigen. Dazu gehören Computerviren, Würmer, Trojaner, Ransomware, Spyware, Adware und viele weitere. - [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware) blockiert den Zugriff auf Daten und Dateien, meist durch Verschlüsselung, bis das Opfer dem Angreifer ein Lösegeld zahlt. Bei [Ransomware-Angriffen mit Doppelerpressung](/resources/security-terms-glossary/what-is-double-extortion-ransomware) haben Angreifer ein weiteres Druckmittel in der Hand: Sie blockieren nicht nur den Zugriff, sondern stehlen auch Daten und drohen mit deren Veröffentlichung. - **[Denial-of-Service-Angriffe (DoS)](/resources/security-terms-glossary/what-is-a-denial-of-service-attack)** sollen Services außer Betrieb setzen. Zu diesem Zweck wird ein Netzwerk oder Server gezielt mit so viel Traffic bombardiert, dass das System diese Anfragen nicht mehr bewältigen kann und letztendlich legitimen Traffic nicht mehr verarbeitet. - Bei [**Phishing-Angriffen**](/resources/security-terms-glossary/what-is-phishing) nutzen Cyberkriminelle Social Engineering, um potenzielle Opfer meist über E-Mail oder soziale Medien zur Preisgabe von privaten oder vertraulichen Informationen wie Passwörtern oder Kreditkartennummern zu verleiten. [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Woher kommen Cyberbedrohungen? ### Antwort: Die Herkunft einer Bedrohung hängt von der Art des betroffenen Unternehmens, der Art der Daten, die dort verarbeitet werden, und von den Motiven des Angreifers ab. Zum Beispiel: - **Terroristen, Hacktivisten und staatlich beauftragte Angreifer** haben es in der Regel auf Regierungsbehörden oder Anbieter kritischer Infrastrukturen abgesehen, um deren Betrieb zu destabilisieren oder zu unterbrechen. - **Hackergruppen oder einzelne Cyberkriminelle**, die in erster Linie ihren eigenen finanziellen Vorteil im Sinn haben, könnten jede Organisation ins Auge fassen, die über wertvolle Daten wie Zahlungsinformationen, personenbezogene Daten, geschützte Gesundheitsdaten oder geistiges Eigentum verfügt. - **Böswillige Insider oder Wirtschaftsspione** werden meist von verschiedenen Motiven angetrieben, beispielsweise Profitgier oder Rache, und verfolgen unterschiedliche Ziele wie Diebstahl oder Sabotage. [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Formen des Schutzes vor Cyberbedrohungen ### Antwort: Für einen effektiven [Schutz vor Cyberbedrohungen](/products-and-solutions/cyberthreat-protection) benötigen moderne Unternehmen: - [**Firewalls**](/products-and-solutions/cloud-firewall), um eingehenden und ausgehenden Traffic zu überprüfen, externe Bedrohungen zu blockieren und User vor schädlichen Domains zu schützen; - [**TLS/SSL-Überprüfung**](/products-and-solutions/ssl-inspection), um Bedrohungen im ein- und ausgehenden verschlüsselten Traffic zu identifizieren – eine besonders wichtige Funktion, da heutzutage der Großteil des Traffics verschlüsselt ist; - [**Eindringschutzsystem**](/products-and-solutions/cloud-ips), um Richtlinienverstöße oder Sicherheitsbedrohungen einschließlich Botnets, [komplexer Bedrohungen](/resources/security-terms-glossary/what-is-advanced-threat-protection) und Zero-Day-Malware zu erkennen; - [**Sandboxing**](/products-and-solutions/cloud-sandbox), um verdächtige Dateien in einer isolierten, virtualisierten Umgebung auszuführen und auf schädliches Verhalten zu untersuchen; - [**Browser-Isolierung**](/products-and-solutions/browser-isolation), um Usern einen sicheren gerenderten Pixel-Stream anzuzeigen, damit schädliche Inhalte weder auf Endgeräte noch ins Netzwerk gelangen; - [**Deception-Technologie**](/products-and-solutions/deception-technology), um Angreifer mit Decoy-Ressourcen zu ködern, Informationen zu erhalten, Warnmeldungen auszugeben, die Verweildauer zu reduzieren und die Reaktion auf Vorfälle zu beschleunigen. [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Best Practices zum Schutz vor Cyberbedrohungen ### Antwort: - **Sorgen Sie dafür, dass Betriebssysteme und Browser immer auf dem neuesten Stand sind.** Softwareanbieter beheben regelmäßig neu entdeckte Sicherheitslücken in ihren Produkten und veröffentlichen Updates, damit Ihre Systeme stets geschützt sind. - **Schützen Sie Ihre Daten mit automatischen Backups.** Implementieren Sie einen Prozess zur regelmäßigen Sicherung der Systemdaten, damit Sie diese im Falle eines Ransomware-Angriffs oder eines Datenverlusts wiederherstellen können. - **Richten Sie eine erweiterte mehrstufige Authentifizierung ein.** Strategien zur Zugriffskontrolle wie eine mehrstufige Authentifizierung schaffen eine zusätzliche Verteidigungslinie zwischen Angreifern und internen Systemen. - **Schulen Sie Ihre User**. Cyberkriminelle entwickeln ständig neue Angriffsstrategien und der Faktor Mensch bleibt die größte Schwachstelle eines jeden Unternehmens. Die Sicherheit Ihrer Organisation erhöht sich deutlich, wenn alle User wissen, wie man Phishing-Versuche identifiziert und meldet, woran man schädliche Domains erkennt und so weiter. - **Investieren Sie in umfassende**, **integrierte Zero-Trust-Sicherheit.** Cyberbedrohungen haben sich seit dem Computerwurm Creeper enorm weiterentwickelt. Um Ihre moderne, hybride Belegschaft bestmöglich zu schützen und das Unternehmensrisiko zu verringern, sollten Sie eine proaktive, intelligente und ganzheitliche Sicherheitsplattform implementieren. ## [Weiterlesen](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Titel: Was ist Security Service Edge (SSE)? | Zscaler ### Beschreibung: Höhere Sicherheit dank SSE: Zugriffskontrolle für Web, Cloud und Anwendungen, Bedrohungsschutz und Datensicherheit. Entdecken Sie cloudbasierte SSE-Lösungen für erweiterten Schutz. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-security-service-edge-sse ### Frage: Was ist Security Service Edge (SSE)? ### Antwort: Security Service Edge (SSE) bezeichnet laut Gartner eine Kombination verschiedener Netzwerksicherheitsservices, die über eine speziell entwickelte Cloud-Plattform bereitgestellt werden. SSE ist eine Komponente des SASE-Frameworks (Secure Access Service Edge), dessen Architektur ganz auf die Bereitstellung von Sicherheitsservices ausgerichtet ist. Zu den wesentlichen SSE-Services gehören Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA), Cloud Access Security Broker (CASB) und Firewall as a Service (FWaaS). [Weiterlesen](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Frage: Vorteile von SSE ### Antwort: - **Höhere, konsistente cloudbasierte Sicherheit**, die den Schutz auf die gesamte Zentrale, Zweigstellen und Remote- bzw. mobile User ausdehnt - **Optimierte Netzwerk- und Sicherheitsperformance mit geringer Latenz**, da der Traffic zur Richtliniendurchsetzung nicht an ein zentrales Rechenzentrum weitergeleitet wird - **Skalierbarkeit zur Anpassung an die sich ändernden Anforderungen einer Organisation**, z. B. die Einführung neuer Cloud-Dienste und das Wachstum oder die Verlagerung der Belegschaft - **Optimiertes Sicherheits- und Netzwerkmanagement** durch eine zentralisierte, cloudbasierte Plattform für kritische Sicherheitsservices - **Planbarere Kosten und geringerer Betriebsaufwand** durch weniger On-Premise bereitgestellte Hardware ### Frage: Warum ist Security Service Edge (SSE) ein wichtiges Thema? ### Antwort: SSE setzt sich zunehmend als Lösung für grundlegende Herausforderungen durch, die Organisationen im Zusammenhang mit Cloud- bzw. Edgecomputing, Remote-Arbeit und digitaler Transformation zu bewältigen haben. Der Umstieg auf SaaS- und IaaS-Angebote (Software-/Infrastructure-as-a-Service) sowie Cloud-basierte Anwendungen führt dazu, dass immer mehr Daten dezentral außerhalb des organisationseigenen Rechenzentrums gespeichert und übertragen werden. Hinzu kommt die wachsende Anzahl von mobilen bzw. Remote-Usern, die von wechselnden Standorten über unterschiedliche Wege auf Anwendungen und Daten zugreifen. [Weitere Infos zum Thema](/resources/security-terms-glossary/what-is-security-service-edge-sse). ### Frage: Secure Access Service Edge (SASE) und Security Service Edge (SSE) im Vergleich ### Antwort: Das SASE-Framework sieht die Bereitstellung und Nutzung der wichtigsten Netzwerk- und Sicherheitsservices über eine zentrale Cloud-Plattform vor. Die Netzwerk- und Sicherheitsaspekte der SASE-Lösungen konzentrieren sich auf die Verbesserung der User Experience beim Zugriff auf Cloud-Anwendungen und reduzieren zugleich Kosten und Komplexität. Eine SASE-Plattform besteht quasi aus zwei Hälften. SSE gewährleistet die zentrale Bereitstellung aller Sicherheitsdienste. Dieser Bereich umfasst SWG, CASB und ZTNA. Die andere Hälfte deckt den Bereich WAN-Edge ab und gewährleistet entsprechend die zentrale Bereitstellung von Netzwerk-Services. Dies umfasst Software-Defined Wide Area Networking (SD-WAN), WAN-Optimierung, Quality of Service (QoS) und weitere Services, die ein verbessertes Routing zu Cloud-basierten Anwendungen unterstützen. [Weiterlesen.](/resources/security-terms-glossary/what-is-security-service-edge-sse) ![SASE oder SSE?](/sites/default/files/images/page/ZS-GraphChart-SASE%401x.png) ### Frage: Vorteile von SSE gegenüber herkömmlicher Netzwerksicherheit ### Antwort: SSE wird über eine zentrale Cloud-zentrische Plattform bereitgestellt und bietet Unternehmen vier Kernvorteile: - ###### Effektivere Risikominderung - ###### Zero-Trust-Zugang - ###### Anwendererfahrung - ###### Konsolidierungsvorteile ###### [Weiterlesen](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Frage: Anwendungsfälle für SSE ### Antwort: 1. ###### Absichern des Zugriffs auf Cloud-Services und webbasierte Ressourcen 2. ###### Erkennen und Eindämmen von Bedrohungen 3. ###### Sichere Verbindungen für Remote-Mitarbeiter 4. ###### Identifizierung und Schutz sensibler Daten ###### [Weiterlesen](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Frage: Kriterien für die Auswahl einer geeigneten SSE-Lösung ### Antwort: Bei der Auswahl einer geeigneten SSE-Plattform ist darauf zu achten, dass sie auf dem [Zero-Trust-Konzept](/resources/security-terms-glossary/what-is-zero-trust) basiert und skalierbare Sicherheit ohne Beeinträchtigung von Geschwindigkeit und User Experience gewährleistet. Insbesondere muss die Plattform folgende Voraussetzungen erfüllen: 1. Globale Präsenz zur Gewährleistung zügiger Verbindungen zwischen Usern und Cloud-basierten Anwendungen 2. Zugrunde liegende Zero-Trust-Architektur 3. Kapazitäten für skalierbare Inline-Proxy-Überprüfung 4. Innovationsfähigkeit [Weiterlesen](/resources/security-terms-glossary/what-is-security-service-edge-sse) ### Titel: Security-as-a-Service im Überblick | Was ist SECaaS? – Zscaler ### Beschreibung: Security-as-a-Service (SECaaS) ist eine Methode, Sicherheitstechnologien – die üblicherweise in Rechenzentren von Unternehmen oder regionalen Gateways angesiedelt sind – bereitzustellen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-security-as-a-service ### Frage: Was ist Security-as-a-Service (SECaaS)? ### Antwort: Der Begriff Security-as-a-Service (SECaaS) beschreibt die Bereitstellung von Sicherheitstechnologien, die üblicherweise in Unternehmensrechenzentren oder regionalen Gateways angesiedelt sind, als Cloud-Service. Mit SECaaS stellt ein Serviceanbieter Sicherheitslösungen wie E-Mail-Sicherheit, Identity and Access Management (IAM), Endgerätesicherheit oder Incident Response über ein abonnementbasiertes Modell anstelle von Hardware bereit. [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Was bedeutet Security-as-a-Service im Bereich Cloud-Computing? ### Antwort: In einer Cloud-Computing-Umgebung müssen Administratoren Instanzen bereitstellen, um u. a. IT-Infrastrukturen zu implementieren und Webanwendungen sowie APIs zu erstellen. Im Kontext der Cybersicherheit betrifft SECaaS vor allem IT-Sicherheitsteams, die mit einem SECaaS-Anbieter zusammenarbeiten, um ein oder mehrere Sicherheitstools zu implementieren. Da diese Tools über die Cloud und nicht on-Premise bereitgestellt werden, profitieren Unternehmen von ganzheitlicher und dennoch granularer Sicherheit zu geringeren Kosten. In der Regel führt ein SECaaS-Anbieter zunächst eine Sicherheitsbewertung durch, um festzustellen, welche Services tatsächlich benötigt werden. Aus diesem Grund müssen Unternehmen in der Regel mehrere Anbieter hinzuziehen, da es zahlreiche Fachgebiete gibt, für die jeweils unterschiedliche Sicherheitsexperten zuständig sind. Ein Unternehmen, das Antiviren-, Malware- oder Phishing-Schutz als Service anbietet, führt beispielsweise keine Schwachstellenscans im Bereich Anwendungssicherheit durch. [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Vorteile von Security-as-a-Service ### Antwort: Security-as-a-Service bietet ähnliche Vorteile und noch mehr: 1. **Konsistente Richtlinien an jedem Standort** 2. **Verbesserte Transparenz** 3. **Weniger Sicherheitsrisiken** 4. **Erhöhte Skalierbarkeit** [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Herausforderungen im Rahmen von Security-as-a-Service ### Antwort: Die Netzwerk- und Netzwerksicherheitsarchitektur, in der das Rechenzentrum als „Zentrum des Universums“ betrachtet wird, ist veraltet und ein Hemmnis für die Anforderungen digitaler Unternehmen. In diesem Zusammenhang bietet SECaaS deutliche Vorteile, doch es gibt nach wie vor einige Herausforderungen. 1. **Umstellung von Legacy-Hardware auf die Cloud** 2. **Unklare Zuständigkeiten** 3. **Risiko von Fehlkonfigurationen** [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Funktionen von SECaaS ### Antwort: Die Security-as-a-Service-Technologie beinhaltet einzigartige Funktionen, die On-Premise-Lösungen nicht bieten können. - **Das Automatisierungspotenzial:** Da die Cloud nicht durch die Hardware eingeschränkt ist und als solche kontinuierlich verbessert werden kann, können Cloud-Sicherheitsarchitekten Logik und Schemata implementieren, um bestimmte Funktionen zu automatisieren und so Administratoren, Threat Huntern, SecOps-Teams usw. das Leben erleichtern. - **Verbesserter** IoT/OT-Schutz: Legacy-Sicherheit ist nicht darauf ausgelegt, moderne Anforderungen an die Data Protection wie unter anderem den Schutz ein- und ausgehender Daten bei IoT-Geräten, von Betriebstechnologie oder Computern zu erfüllen. SECaaS hingegen ist skalierbar, sodass auch bei steigenden Anforderungen ein lückenloser Datenschutz gewährleistet wird. - **Zero Trust:** Zero-Trust-Sicherheit ist nur durch eine cloudbasierte Architektur möglich. Bei diesem Konzept bleiben die Sicherheitsrichtlinien für User unabhängig von Standort und Gerät immer gleich. Mit einer Legacy-Architektur ist dieses Vorgehen nicht möglich. [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Notwendigkeit von Security-as-a-Service bei der Cloud-Migration ### Antwort: - Mehr User-Traffic wird an Cloud-Services als an Rechenzentren übertragen - Mehr Arbeit wird außerhalb als innerhalb des Netzwerks verrichtet - Es werden mehr SaaS-Anwendungen als lokal gehostete verwendet [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Frage: Beispiele für Security-as-a-Service ### Antwort: Hier sind einige der Sicherheitstechnologien, die über die Cloud als Service angeboten werden: - [Secure Web Gateways](/resources/security-terms-glossary/what-is-secure-web-gateway) verhindern, dass ungeschützter Traffic aus dem Internet ins interne Unternehmensnetzwerk gelangt, und optimieren so die Websicherheit. - [Firewall as a Service](/resources/security-terms-glossary/what-is-firewall-as-a-service) stellt erweiterte Layer 7/NGFW-Funktionen ([Next-Generation Firewall](/resources/security-terms-glossary/what-is-next-generation-firewall)) bereit und schützt so den Traffic. - [Data Loss Prevention (DLP)](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention) überwacht und untersucht Daten im Unternehmensnetzwerk, um die Exfiltration geschäftskritischer Daten infolge von Cyberangriffen zu verhindern. - [Sandboxing](/products-and-solutions/cloud-sandbox) beinhaltet eine integrierte Verhaltensanalyse und bietet somit eine zusätzliche Verteidigungslinie gegen Zero-Day-Bedrohungen und Advanced Persistent Threats (APTs). [Weiterlesen](/resources/security-terms-glossary/what-is-security-as-a-service) ### Titel: Was ist sichere digitale Transformation? | Zscaler ### Beschreibung: Als sichere digitale Transformation wird die Steigerung von Agilität und Effizienz durch Nutzung von Cloud, Mobilität, IoT und maschinellem Lernen bezeichnet, wobei jede einzelne Verbindung abgesichert werden muss. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-secure-digital-transformation ### Frage: Was ist sichere digitale Transformation? ### Antwort: Die sichere digitale Transformation ist ein notwendiger Einschnitt, der die Wertschöpfungsstrategien von Organisationen für ihre Kunden grundlegend verändert. Konkret handelt es sich um die Einführung zukunftsfähiger digitaler Technologien und Prozesse, die effizientere, intelligentere und schnellere Arbeitsabläufe ermöglichen. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-digital-transformation) ### Frage: Vorteile einer sicheren digitalen Transformation ### Antwort: Organisationen setzen sich am Beginn einer Transformation in der Regel das Ziel, agiler und intelligenter zu wirtschaften, um letztendlich ihre Wettbewerbsfähigkeit zu verbessern. Eine erfolgreiche Transformation bringt jedoch zahlreiche weitere Vorteile mit sich, 1. insbesondere die Produktivitätssteigerung durch die Eliminierung langsamen Backhaulings durch Rechenzentren und das Ausschalten von Sicherheitskontrollen, die Latenz verursachen. 2. Die Transformation ermöglicht den Verzicht auf Infrastrukturelemente und Einzelprodukte, vereinfacht die IT und sorgt so für reduzierte Kosten und verringerte Abhängigkeit von kostspieligen privaten Netzwerken. 3. Dazu kommt eine Reduzierung des Geschäftsrisikos durch Schutz vor raffinierten Bedrohungen wie z. B. [Ransomware](/products-and-solutions/ransomware-protection) und DDoS und die Verhinderung von Datenverlust und Compliance-Verstößen. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-digital-transformation) ### Titel: Was ist sicherer Remotezugriff? | Zscaler ### Beschreibung: Sicherer Remotezugriff bezieht sich auf den standortunabhängigen Zugriff auf Netzwerkressourcen, Anwendungen und Geräte mit hohem Sicherheitsniveau. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-secure-remote-access ### Frage: Was ist sicherer Remotezugriff? ### Antwort: Sicherer Remotezugriff ist ein Überbegriff, der sich auf die Sicherheitsmaßnahmen, Richtlinien und Technologien bezieht, die Unternehmen einsetzen, um standortunabhängigen Zugriff auf Netzwerk, Geräte und Anwendungen mit hohem Sicherheitsniveau bereitzustellen. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-remote-access) ### Frage: Wie funktioniert sicherer Remotezugriff? ### Antwort: Mithilfe eines sicheren Remotezugriffs können Mitarbeiter, die nicht im Büro anwesend sind, trotzdem die benötigten Ressourcen nutzen. So haben sie die Möglichkeit, sich unter Verwendung von Remote-Geräten über ungeschützte private oder öffentliche WLAN-Verbindungen anstelle eines Unternehmensnetzwerks mit Rechenzentren, Netzwerken, Anwendungen oder Cloud-Ressourcen zu verbinden. Sicherer Remotezugriff bietet der hybriden Belegschaft von heute einen Puffer, der sich zwischen ihrem Endgerät und dem Internet befindet. User haben so die Möglichkeit, Remote-Verbindungen herzustellen, wobei gleichzeitig das Risiko unbefugter Zugriffe minimiert wird. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-remote-access) ### Frage: Bedeutung von sicherem Remotezugriff ### Antwort: Bei der Einstellung neuer Mitarbeiter spielt deren Wohnort für Organisationen mittlerweile kaum noch eine Rolle. Ausschlaggebend für die Kandidatenauswahl sind deren Qualifikationen. Remote- und Hybridarbeit sind weiterhin auf dem Vormarsch, doch auch Cyberbedrohungen und Sicherheitsrisiken entwickeln sich rasant weiter. Daher steht sicherer Remotezugriff für IT- und Sicherheitsabteilungen weltweit ganz oben auf der Prioritätenliste, unabhängig von der Branche. Die heutigen Sicherheitsstandards unterscheiden sich enorm von denen, die noch vor fünf Jahren galten, und das Paradigma rund um sicheren Remotezugriff wandelt sich schnell. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-remote-access) ### Frage: Welche Technologien werden für sicheren Remotezugriff verwendet? ### Antwort: - ##### **Virtual Private Network (VPN)** - ##### **Zwei-Faktor-/Multifaktor-Authentifizierung (2FA/MFA)** - ##### **Single Sign-On (SSO)** - ##### **Privileged Access Management (PAM)** [Weiterlesen](/resources/security-terms-glossary/what-is-secure-remote-access) ### Frage: Vorteile von sicherem Remotezugriff ### Antwort: Lösungen für sicheren Remotezugriff sind eine wertvolle Bereicherung für Unternehmen und bieten folgende Vorteile: - Sensible Daten werden sicher aufbewahrt. Unternehmensdaten werden geschützt, indem der Zugriff von externen Quellen eingeschränkt und nur sicher und kontrolliert gewährt wird. Dadurch wird die Unternehmenssicherheit erheblich verbessert, was angesichts der Vielzahl komplexer Bedrohungen in der heutigen Zeit von entscheidender Bedeutung ist. - Die Angriffsfläche wird minimiert. Komplexe Bedrohungen werden noch effizienter abgewehrt, indem die Anzahl der Angriffsvektoren reduziert wird, über die Cyberkriminelle Endgeräte infiltrieren können. Dies trägt dazu bei, den Sicherheitsstatus von Unternehmen zu optimieren. - Die Compliance wird aufrechterhalten. Verstöße gegen Vorschriften zur Datensicherheit und zur Data Protection werden verhindert, indem Datenlecks und Datenverluste vermieden werden. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-remote-access) ### Titel: Was ist Spearphishing? | Begriffsklärung + Schutz | Zscaler ### Beschreibung: Als Spearphishing werden gezielte Cyberangriffe per E-Mail bezeichnet, bei denen eine bestimmte Person mithilfe von Social Engineering dazu verleitet werden soll, vertrauliche Informationen preiszugeben oder Malware herunterzuladen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-spear-phishing ### Frage: Was ist Spear-Phishing? ### Antwort: Als Spearphishing werden gezielte Cyberangriffe per E-Mail bezeichnet, bei denen eine bestimmte Person mithilfe von Social Engineering dazu verleitet werden soll, vertrauliche Informationen preiszugeben oder Ransomware bzw. andere Malware herunterzuladen. Bei Spearphishing-Angriffen werden öffentlich zugängliche oder gestohlene personenbezogene Daten und andere spezifische Informationen verwendet, um die Täuschung noch überzeugender zu gestalten als bei anderen weniger zielgerichteten Phishing-Techniken. [Weiterlesen](/resources/security-terms-glossary/what-is-spear-phishing) ### Frage: Arten von Spearphishing-Angriffen ### Antwort: Phishing-Betrüger bedienen sich einer Vielzahl verschiedener Techniken und Methoden. Bei Spearphishing-Kampagnen kommen insbesondere folgende Techniken zum Einsatz: - **Angler-Phishing** - **Business Email Copromise (BEC)** - **Whaling** - **CEO-Betrug** - **Clone-Phishing** [Weiterlesen](/resources/security-terms-glossary/what-is-spear-phishing) ### Frage: Wie verlaufen Spearphishing-Angriffe? ### Antwort: Spearphishing-Angriffe beginnen mit einer Nachricht, häufig einer E-Mail, die scheinbar von einem vertrauenswürdigen Absender stammt. Cyberkriminelle nutzen Informationen, die ihnen über ihr Opfer bekannt sind, um die Nachricht echt erscheinen zu lassen, und fordern den Empfänger dann auf, beispielsweise eine angehängte Datei zu öffnen oder einen harmlos aussehenden Link anzuklicken. Beispielsweise könnte eine E-Mail visuelle Elemente enthalten, die von der Bank des Angriffsopfers kopiert wurden. Der Empfänger wird dann aufgefordert, eine Transaktion zu bestätigen oder eine wichtige Benachrichtigung zu prüfen. Der entsprechende Link in der E-Mail leitet zu einer gefälschten Website weiter, die wie die echte Website der Bank aussieht, auf der das Opfer dann nach Anmeldedaten, der Bestätigung einer Kreditkartennummer oder ähnlichen Angaben gefragt wird. Teilweise wird bei Spearphishing-Angriffen auch mit einer Form von Identitätsdiebstahl gearbeitet: Die Opfer erhalten E-Mails, die vermeintlich von einer Kontaktperson aus ihrem Adressbuch stammen – etwa einem Freund, Verwandten oder Kollegen. Darin werden sie beispielsweise aufgefordert, einen Link zu einem lustigen Video anzuklicken oder eine Datei mit nützlichen Tipps herunterzuladen. Weil solche E-Mails scheinbar von einem persönlichen Bekannten kommen, ist es weniger wahrscheinlich, dass das Opfer Warnzeichen bemerkt oder einen Betrug vermutet. [Weiterlesen](/resources/security-terms-glossary/what-is-spear-phishing) ### Frage: Gegen wen richten sich Spearphishing-Angriffe? ### Antwort: ### **Einzelpersonen** Vor Spearphishing-Angriffen ist niemand gefeit. Wenn Angreifer sich Zugriff auf personenbezogene Daten oder vertrauliche Informationen beschaffen, können sie diese ausnutzen, damit ihre Kommunikation noch überzeugender wirkt. Hochrangige Führungskräfte sind in der Regel am stärksten gefährdet, da die Verwaltung hochgradig vertraulicher Daten in ihren Verantwortungsbereich fällt. ### **Unternehmen** Cyberkriminelle, denen es gelingt, sich unbefugten Zugang zu den IT-Systemen eines Unternehmens zu verschaffen, haben dort Zugriff auf Unmengen wertvoller vertraulicher Daten und Informationen. Insbesondere im Finanz- und Technologiesektor können Datenpannen die betroffenen Unternehmen Millionenbeträge kosten. Über die Kosten für die Wiederherstellung von Daten hinaus fallen möglicherweise Bußgelder sowie der potenzielle Verlust von Kundenvertrauen schmerzhaft ins Gewicht. Durch die massive Umstellung auf Cloud-Anwendungen und Remote-Arbeit sind Unternehmen nur noch anfälliger geworden, da sich in verteilten IT-Umgebungen die möglichen Angriffsvektoren multiplizieren. [Weiterlesen](/resources/security-terms-glossary/what-is-spear-phishing) ### Frage: Best-Practice-Empfehlungen zur effektiven Abwehr von Spearphishing ### Antwort: - ##### **Sorgen Sie dafür, dass Betriebssysteme und Browser regelmäßig aktualisiert werden** - ##### **Schützen Sie Ihre Daten mit automatischen Backups** - ##### **Einsatz von mehrstufiger Authentifizierung.** - ##### **Setzen Sie strenge Sicherheitsprotokolle konsequent durch.** - ##### **Schulen Sie alle User.** ### Titel: Was ist unter Cybersicherheit zu verstehen? | Zscaler ### Beschreibung: Eine Cybersicherheitsrichtlinie, ein Prozess oder eine Technologie schützt Computersysteme vor unbefugtem Zugriff oder Angriffen. Sehen wir uns das doch mal genauer an! ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cybersecurity ### Frage: Was ist unter Cybersicherheit zu verstehen? ### Antwort: Cybersicherheit bezieht sich auf den Schutz im Cyberspace, einschließlich der Maßnahmen, die zum Schutz von Computersystemen vor unbefugtem Zugriff oder Angriffen getroffen werden. Außerdem beinhaltet sie Richtlinien, Prozesse und Technologien zur Absicherung von Netzwerken, Geräten und Daten gegen Cyberkriminalität und Datenpannen. Heutzutage wird Cybersicherheit auf Unternehmensebene in der Regel durch ein Sicherheitsprogramm umgesetzt, das kontinuierliche Risikobewertungen zur Aufdeckung angreifbarer Schwachstellen beinhaltet. [Weiterlesen](/resources/security-terms-glossary/what-is-cybersecurity). ### Frage: Warum ist Cybersicherheit so wichtig? ### Antwort: Da heutzutage immer ausgefeiltere Cyberbedrohungen im Umlauf sind und Angreifer ihre Strategien stetig weiterentwickeln, sind Legacy-Sicherheitstools wie Firewalls und Antivirenprogramme nicht mehr für die Abwehr von Hackerangriffen geeignet. Mittlerweile haben zwar viele Unternehmen hybride Arbeitskonzepte eingeführt, dennoch stehen Sicherheitsadministratoren Tag für Tag einigen Herausforderungen gegenüber: Sie müssen sicheren Remote-Zugriff und Konnektivität bereitstellen, Technologien einführen, um die [Produktivität aufrecht zu erhalten und Sicherheit zu gewährleisten](https://www.techtarget.com/searchunifiedcommunications/feature/Video-security-key-to-support-remote-work-collaboration), Sicherheitsrichtlinien für Remote-Mitarbeiter durchsetzen und mit Sicherheitsproblemen wie Schatten-IT in privaten Netzwerken umgehen. Hinzu kommt der anhaltende Fachkräftemangel im Bereich Cybersicherheit. Ohne ein effektives Cybersicherheitsprogramm können Unternehmen Cyberangriffen zum Opfer fallen, die hohe Kosten verursachen und letzten Endes die Geschäftsergebnisse beeinträchtigen. Zu den heikelsten Problemen gehören: - Verlust geistigen Eigentums und vertraulicher Informationen - Ausfallzeiten aufgrund von Systemausfällen oder Ransomware-Angriffen - Rechtliche Probleme und/oder Geschäftseinbußen durch kompromittierte Daten [Weiterlesen](/resources/security-terms-glossary/what-is-cybersecurity). ### Frage: Wie sieht die Zukunft der Cybersicherheit aus? ### Antwort: Zukünftig sollten Sie Ihr Augenmerk im Bereich Cybersicherheit vor allem auf diese Themen richten: - **Mobile Gerätesicherheit**: Da sich immer mehr Menschen über mehrere mobile Geräte verbinden, müssen Unternehmen ihre Systeme anders schützen, insbesondere wenn diese Systeme über private WLAN-Netzwerke verbunden sind. Mithilfe agiler, innovativer Cybersicherheitstechnologien können Sie Ihre Daten schützen und gleichzeitig eine reibungslose Anwendererfahrung gewährleisten. - **Cloud-Sicherheit:** Da Unternehmen zunehmend auf Multicloud-Ansätze umsteigen, sind auch immer mehr externe Partner involviert. Jeder dieser Partner setzt andere Cybersicherheitsmechanismen ein, wodurch es sich als schwierig erweist, konsistente Sicherheit zu gewährleisten. - **Security as a Service (SECaaS):** Im Rahmen eines SECaaS-Modells können Unternehmen die neuesten Technologien nutzen und erfahrene Sicherheitsexperten einbeziehen. - **KI und Automatisierung:** Während Cyberkriminelle auf KI zurückgreifen, um Schwachstellen in der Verteidigung auszunutzen, verwenden Cybersicherheitsexperten dieselbe Technologie, um Netzwerke, Endgeräte, Daten und IoT zu überwachen und zu schützen. - **Zero Trust:** Die Einführung von BYOD und hybriden Arbeitsformen hat Unternehmen flexibler, aber auch angreifbarer gemacht als je zuvor. Bei einem Zero-Trust-Ansatz können User erst auf Anwendungen zugreifen, wenn sie anhand von Kontext wie Standort, Position, Gerät und Identität authentifiziert wurden. [Weiterlesen](/resources/security-terms-glossary/what-is-cybersecurity). ### Frage: Was bedeutet Cybersicherheit für Ihr Unternehmen? ### Antwort: Selbstverständlich möchten Sie die Infrastruktur Ihres Unternehmens und die darin enthaltenen Daten im Cyberspace schützen. Für dieses Anliegen ist Cybersicherheit von entscheidender Bedeutung. Je mehr Systeme Sie jedoch in die Cloud verlagern und je mehr Mitarbeiter standortunabhängig arbeiten, desto umfassender muss sich die Herangehensweise an dieses Thema ändern. Heutzutage kann Cybersicherheit in mehrere Kategorien unterteilt werden, darunter: - **IT-Sicherheit:** Schutz und Integrität der wichtigsten Informationstechnologiesysteme - **Datensicherheit:** Sicherstellung der Integrität aller Daten eines Unternehmens entsprechend der geltenden Datenschutzbestimmungen - **IoT-Sicherheit (Internet of Things):** Absicherung intelligenter Geräte, die über das Internet miteinander verbunden sind, einschließlich Smartphones, Laptops, Tablets usw. - **OT-Sicherheit (Betriebstechnologie):** Schutz von Menschen und Ressourcen durch Monitoring von physischen Geräten und Prozessen [Weiterlesen](/resources/security-terms-glossary/what-is-cybersecurity). ### Frage: Was ist ein Cyberangriff? ### Antwort: Bei den meisten Cyberangriffen versuchen ein oder mehrere Cyberkriminelle, sich Zugriff auf die Daten oder Systeme eines Unternehmens zu verschaffen. Sie beabsichtigen möglicherweise, Computer zu deaktivieren, Services zu blockieren, Aktivitäten in einem System zu überwachen, Daten zu stehlen oder einen infiltrierten Computer zu nutzen, um Angriffe auf andere Systeme zu starten. [Weiterlesen](/resources/security-terms-glossary/what-is-cybersecurity). ### Titel: Was ist OT-Sicherheit? | Zscaler ### Beschreibung: Da immer mehr OT-Systeme mit IT-Systemen kombiniert werden, um die Automatisierung voranzutreiben, wird die OT-Sicherheit zu einem wesentlichen Bestandteil einer ganzheitlichen Cybersicherheitsstrategie. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-operational-technology-ot-security ### Frage: Was ist OT-Sicherheit? ### Antwort: Mit OT-Sicherheit (Operational Technology; Betriebstechnologie) sind die Maßnahmen und Kontrollen zum Schutz von OT-Systemen – die speziell entwickelte Software zur Automatisierung industrieller Prozesse einsetzen – vor Cybersicherheitsbedrohungen gemeint. Da die Zusammenführung von Informationstechnologie und Betriebstechnologie die Automatisierung und Effizienz industrieller Systeme vorantreibt, ist OT-Sicherheit zu einer Voraussetzung für das Management kritischer Infrastrukturen geworden. [Weiterlesen](/resources/security-terms-glossary/what-is-operational-technology-ot-security) ### Frage: Warum ist OT-Cybersicherheit so wichtig? ### Antwort: Vor Jahren waren OT-Systeme noch nicht mit dem Internet verbunden, sodass sie keinen webbasierten Bedrohungen wie Malware, Ransomware-Angriffen und Hackern ausgesetzt waren. Als dann Initiativen zur digitalen Transformation und die Zusammenführung von IT und OT zunahmen, fügten viele Unternehmen ihrer Infrastruktur Einzellösungen hinzu, um bestimmte Probleme – wie z. B. Patching – zu lösen. Dieser Ansatz führte zu komplexen Netzwerken, in denen die einzelnen Systeme keine Informationen austauschen und Administratoren daher auch keine lückenlose Transparenz erhalten konnten. Industrielle Kontrollsysteme (ICS) – also die Geräte, Steuerungen und Netzwerke, die verschiedene industrielle Prozesse regeln – sind von entscheidender Bedeutung, um reibungslose Betriebsabläufe zu gewährleisten und stetige Einnahmen zu generieren. Die Kompromittierung gängiger Industriesysteme wie SCADA-Systeme (Supervisory Control and Data Acquisition), DCS-Systeme (Distributed Control Systems) und verschiedener kundenspezifischer Anwendungen kann massive Folgen für ein Unternehmen haben und macht sie zu attraktiven Zielen für Cyberangriffe. [Weiterlesen](/resources/security-terms-glossary/what-is-operational-technology-ot-security) ### Frage: Was ist der Unterschied zwischen IT- und OT-Sicherheit? ### Antwort: Während IT-Systeme im Hinblick auf verschiedene Verwendungszwecke für Menschen, Geräte und Workloads konzipiert wurden, dienen OT-Systeme der Automatisierung spezifischer industrieller Anwendungen und weisen daher einige wesentliche Unterschiede in Bezug auf die Sicherheit auf. Einer dieser Unterschiede bezieht sich auf den Technologielebenszyklus, denn ein OT-System wird oftmals jahrzehntelang verwendet, während der Lebenszyklus von IT-Systemen wie Laptops und Servern oft nur vier bis sechs Jahre beträgt. In der Praxis bedeutet das, dass Sicherheitsmaßnahmen für OT-Systeme auch für Infrastrukturen geeignet sein müssen, die veraltet sind und möglicherweise nicht einmal gepatcht werden können. Einige OT-Systeme sind außerdem stark reguliert. So sehen beispielsweise die Richtlinien der US-amerikanischen Food and Drug Administration (FDA) vor, dass Diagnosegeräte von den jeweiligen Herstellern 20 Jahre ab dem Bereitstellungsdatum unterstützt werden müssen. OT-Systeme werden außerdem von Unternehmenseinheiten verwaltet, CIOs und CISOs sind in der Regel nicht für die Beschaffung, Verwaltung oder Absicherung dieser Systeme zuständig. OT- und IT-Sicherheit haben jedoch eine wichtige Gemeinsamkeit: Sowohl IT als auch OT sind zunehmend auf Verbindungen zum Internet oder zu öffentlichen Netzwerken angewiesen. [Weiterlesen](/resources/security-terms-glossary/what-is-operational-technology-ot-security) ### Frage: Best Practices für OT-Sicherheit ### Antwort: Betriebstechnologien sind genau wie die heute verfügbaren Sicherheitslösungen sehr vielfältig. Es gibt jedoch einige grundlegende Vorgehensweisen, die Sie in Ihre OT-Sicherheitsstrategie integrieren sollten: - **Verschaffen Sie sich einen umfassenden Überblick über Ihre Umgebung.** Stellen Sie sicher, dass Ihr Team die digitalen Standorte aller Geräte in Ihrem Netzwerk in Echtzeit bestimmen kann. Dadurch wird es einfacher, die Angriffsfläche nachzuvollziehen und mögliche Gefahrenquellen ausfindig zu machen. - **Überwachen Sie Ihr gesamtes Ökosystem auf verdächtige Aktivitäten.** Nur wenn Sie alle ungewöhnlichen oder anderweitig anormalen Aktivitäten in Ihrem Netzwerk – einschließlich des Traffics von Anbietern und Dienstleistern – erkennen, können Sie Sicherheitsrisiken effizient reduzieren und einen optimalen Sicherheitsstatus gewährleisten. - **Führen Sie ein Zero-Trust-Framework ein.** Im Rahmen eines Zero-Trust-Modells wird davon ausgegangen, dass jedes Gerät, jeder User und jedes Netzwerk potenziell eine Bedrohung darstellt, bis die jeweilige Entität authentifiziert wurde. Eine mehrstufige Authentifizierung ist dementsprechend ein wesentliches Element der Zero-Trust-Sicherheit und des Schwachstellenmanagements. - **Führen Sie** [**Mikrosegmentierung auf Anwendungsebene**](/resources/security-terms-glossary/what-is-microsegmentation) durch. Im Gegensatz zur herkömmlichen flachen [Netzwerksegmentierung](/resources/security-terms-glossary/what-is-network-segmentation) verhindern Sie mithilfe von Mikrosegmentierung, dass User, einschließlich böswilliger Insider, auf Anwendungen zugreifen können, für die sie keine Zugriffsberechtigung haben. - **Nutzen Sie Identitäts- und Zugriffsmanagement.** Identitätsmanagement und Zugriffskontrollen sind in IT-Umgebungen von großer Bedeutung, aber in OT-Umgebungen, in denen Kompromittierungen zu physischen Schäden führen und sogar die Sicherheit von Menschen gefährden können, absolut unerlässlich. - **Schulen Sie Ihre Belegschaft.** Sie können Ihr Gesamtrisiko deutlich reduzieren, wenn Sie Ihre Mitarbeiter über die Arten von Bedrohungen und die potenziellen Bedrohungsvektoren informieren, die für Ihr Unternehmen besonders relevant sind. [Weiterlesen](/resources/security-terms-glossary/what-is-operational-technology-ot-security) ### Titel: Cloud-Proxy | Begriffsklärung + Funktionsweise | Zscaler ### Beschreibung: Im Unterschied zu herkömmlichen Proxy-Servern wird ein Cloud-Proxy nicht als Hardwaregerät im Rechenzentrum des Unternehmens, sondern Cloud-basiert bereitgestellt. Weitere Informationen zu Cloud-basierten Proxys können hier abgerufen werden. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-cloud-proxy ### Frage: Was ist unter einem Cloud-Proxy zu verstehen? ### Antwort: Ein Cloud-Proxy ist ein Cloud-basiertes System, das zwischen einen Client und einen Web-Server, eine SaaS-Anwendung oder ein Rechenzentrum geschaltet wird. Als Vermittler zwischen Client und Server gewährleistet er sicheren Zugriff auf IT-Ressourcen und schützt den Server vor Malware und anderen Bedrohungen. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-proxy) ### Frage: Vorteile eines Cloud-Proxys ### Antwort: Organisationen, die auf eine effektive Cloud-basierte Proxy-Architektur umsteigen, profitieren von zahlreichen Vorteilen: 1. **Deutlich weniger Kompatibilitätsprobleme**, da Cloud-Proxys mit allen Anwendungen auf allen Ports, insbesondere in Cloud-Umgebungen kombinierbar sind 2. **Globale Skalierbarkeit** zum Schutz von Usern, die sich an ständig wechselnden Standorten, oft weit entfernt vom Unternehmensnetzwerk befinden 3. **Erhebliche Kosteneinsparungen** im Vergleich zu typischen Preisen für Hardware-Proxys. 4. **Hervorragende User Experience** auch bei aktiver Überprüfung des gesamten TLS/SSL-Traffics ohne spürbare Latenzen für Enduser. 5. **Keine externe Exposition** des Servers – Unterstützung für XFF-Header zur Übermittlung der IP-Adresse des Users, wo diese erforderlich ist.[Weiterlesen](/resources/security-terms-glossary/what-is-cloud-proxy) ### Frage: Hinweise zur Funktionsweise von Cloud-Proxys ### Antwort: Im Einzelnen werden dabei folgende Schritte durchlaufen: 1\. Schritt: Der Client sendet eine Anfrage, die der Cloud-Proxy abfängt 2\. Schritt: Der Cloud-Proxy leitet die eingehende Anfrage ggf. an die Firewall weiter 3\. Schritt: Die Anfrage wird von der Firewall entweder blockiert oder an den Server weitergeleitet 4\. Schritt: Der Server sendet eine Antwort über die Firewall an den Proxy 5\. Schritt: Der Cloud-Proxy sendet die Server-Antwort an den Client Selbst bei hohen Traffic-Volumen gewährleistet die flexible Skalierbarkeit der Cloud, dass diese Vorgänge nahezu in Echtzeit ablaufen. ### Frage: Welche Funktionen erfüllt ein Cloud-Proxy? ### Antwort: Ein Cloud-Proxy erfüllt im Prinzip alle Funktionen eines [Reverse Proxys](/resources/security-terms-glossary/what-is-reverse-proxy): Client-Anfragen werden abgefangen und an die betreffende Internetadresse weitergeleitet, und die Antworten (z. B. die Genehmigung zum Zugriff auf eine Webseite) fließen in Gegenrichtung über den Proxy zurück zum Client. Im Unterschied zu herkömmlichen Appliance-basierten Proxys erfolgt die Bereitstellung jedoch nicht im Rechenzentrum, sondern in der Cloud. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-proxy) ### Frage: Nachteile Appliance-basierter Proxys ### Antwort: Der Einsatz herkömmlicher Reverse Proxy-Server und HTTP-Proxys ist in heutigen Security-Stacks zur Netzwerksicherung nach wie vor gang und gäbe, wird aber von IT-Verantwortlichen aus verschiedenen Gründen zunehmend als suboptimale Lösung wahrgenommen: - **Latenz:** Proxys müssen inline geschaltet werden, um den Traffic abzufangen. Die serielle Weiterleitung des Traffics durch Appliances mit eingeschränkter Bandbreite kann – insbesondere bei lokalen Deployments am Unternehmensstandort – erhebliche Verzögerungen bei der Herstellung von Verbindungen verursachen. Dadurch wird die User Experience stark beeinträchtigt. - **Kompatibilität:** Herkömmliche Proxys sind anfällig für Kompatibilitätsprobleme. Das liegt daran, dass sie nicht für den Einsatz in Kombination mit funktionsreichen webbasierten Anwendungen konzipiert wurden und mit der Vielzahl von Anforderungen – von der Authentifizierung über API-Anfragen bis hin zu Service-Anforderungen – schnell überfordert sind. Dies führt zu Ausfällen, die dann von der IT behoben werden müssen. - **Kosten:** Gemessen an typischen IT-Budgets sind die im Handel erhältlichen Proxy-Appliances schlicht und einfach zu teuer – zumal, wenn sie zur Überprüfung von TLS/SSL-verschlüsseltem Traffic eingesetzt werden sollen. Für diesen Anwendungsfall empfehlen Anbieter nämlich die Anschaffung zusätzlicher Appliances, teilweise in bis zu achtfacher Anzahl. - **Caching:** Heutzutage stellen alle gängigen Web-Browser hinreichend Möglichkeiten zur Zwischenspeicherung sowohl im Arbeitsspeicher als auch auf der Festplatte bereit, sodass netzwerkbasiertes Proxy-Caching nur noch eine untergeordnete Rolle spielt. [Weiterlesen](/resources/security-terms-glossary/what-is-cloud-proxy) ### Titel: Was ist Reverse Proxys? | Kernkonzepte und Begriffsklärung ### Beschreibung: Reverse Proxys werden zur Überprüfung des Traffics und Zugriffssicherung für genehmigte Unternehmensressourcen vor Web-Server geschaltet und fangen Anfragen von Clients ab. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-reverse-proxy ### Frage: Was ist unter einem Reverse Proxy zu verstehen? ### Antwort: Als Reverse Proxy werden Server, Anwendungen oder Cloud-Services bezeichnet, die einem oder mehreren Web-Servern vorgeschaltet sind. Sie dienen dazu, eingehende Client-Anfragen abzufangen und vor der Weiterleitung an den Web-Server zu überprüfen. Im Gegenzug wird dann die Antwort des Servers an den Client weitergeleitet. Durch Einsatz eines Reverse Proxys können Unternehmen die Sicherheit, Skalierbarkeit und Performance von Websites, Cloud-Services und Content Delivery Networks (CDNs) optimieren. Ein multimodaler [Cloud Access Security Broker (CASB)](/products-and-solutions/cloud-access-security-broker-casb) kann als cloudbasierter Reverseproxy bereitgestellt werden, um in Echtzeit Inline-Sicherheit für cloudbasierte Anwendungen, IT-Infrastruktur und andere Ressourcen zu gewährleisten. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy). ### Frage: Reverse Proxys und Weiterleitungsproxys: Wo liegt der Unterschied? ### Antwort: Reverse Proxys werden Web-Servern vorgeschaltet, um zu verhindern, dass Clients direkt mit dem Server kommunizieren können. Alternativ ermöglichen multimodale CASBs die Bereitstellung als [Weiterleitungsproxy](/resources/security-terms-glossary/what-is-forward-proxy), der Client-Endgeräten vorgeschaltet wird, um eingehende Anfragen abzufangen und zu verhindern, dass Server direkt mit Clients kommunizieren. Beide Bereitstellungsmodi erfüllen eine ähnliche Funktion. Ein wesentlicher Unterschied besteht darin, dass Weiterleitungsproxys den Traffic in der Regel mithilfe eines Software-Agents weiterleiten, der auf den Endgeräten installiert werden muss. Für Reverse Proxys ist dies hingegen nicht erforderlich. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Frage: Funktionsweise von Reverse Proxys ### Antwort: Ein Reverse Proxy schützt Kartenzahlungs-, personenbezogene und andere vertrauliche Daten, indem er als Vermittler bzw. Vertreter für den Server fungiert, auf dem sich die Daten befinden. Client-Anfragen werden zuerst an den Reverse Proxy an den Inhaltsserver weitergeleitet – und dann in umgekehrter Richtung zurück. Der Client interpretiert Antworten, ohne jemals direkt mit dem Server zu kommunizieren. Im Einzelnen werden dabei folgende Schritte durchlaufen: 1. Der Client sendet eine Anfrage, die der Reverse-Proxy abfängt. 2. Der Reverse Proxy leitet die eingehende Anfrage an die Firewall weiter. Er kann so konfiguriert werden, dass er direkt auf Anfragen zur Anforderung von Dateien in seinem Cache reagiert, ohne mit dem Server zu kommunizieren. (Weitere Informationen finden Sie in den Anwendungsfällen). 3. Die Anfrage wird von der Firewall entweder blockiert oder an den Server weitergeleitet. 4. Der Server sendet eine Antwort über die Firewall an den Proxy. 5. Der Reverse Proxy sendet die Antwort an den Client. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Frage: Was ist unter einem Proxy-Server zu verstehen? ### Antwort: Der Begriff „Proxy-Server“ stammt noch aus der Zeit, als die Bereitstellung üblicherweise in Form physischer Appliances erfolgte. Inzwischen werden Reverse- und Weiterleitungsproxys zunehmend als Anwendungen oder Cloud-Services bereitgestellt, für die sich die Kurzform „Proxy“ eingebürgert hat. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Frage: 4 Anwendungsfälle für Reverse Proxys ### Antwort: Gängige Anwendungsfälle für Reverse Proxys: 1. ### **Sicherung nicht verwalteter Geräte** 2. ### **Data Protection** 3. ### **Bedrohungsabwehr** 4. ### **Lastenausgleich** [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Frage: Konkrete Vorteile beim Einsatz von Reverse Proxys ### Antwort: Unter Berücksichtigung der erläuterten Anwendungsfälle bringt der Einsatz eines Reverse Proxys Vorteile in drei verschiedenen Bereichen: 1. **Datensicherheit und Bedrohungsabwehr:** Reverse Proxys überwachen und filtern den gesamten – verschlüsselten und unverschlüsselten – Traffic von allen verwalteten und nicht verwalteten Endgeräten zum Web-Server. Diese WAF-Funktionen (Web Application Firewall) gewährleisten zuverlässigen Schutz vor SQL-Injektionen, Cross-Site Scripting und weiteren Bedrohungen. 2. **Skalierbarkeit und Ressourcenmanagement:** Hier ergibt sich ein zweifacher Vorteil. Zum einen unterstützen Reverseproxys den operativen Ausbau insofern, als durch ihren Einsatz die Notwendigkeit entfällt, auf jedem einzelnen Endgerät einen Agent zu installieren, bevor dem betreffenden User sicherer Zugriff auf verwaltete Ressourcen gewährt werden kann. Zugleich wird durch Optionen zum Lastenausgleich für stark nachgefragte Ressourcen der Ausbau der IT-Infrastruktur unterstützt. 3. **Performance und Produktivität:** Cloud-basierte Reverse Proxys analysieren den Traffic von sämtlichen Endgeräten (einschließlich Remote-Usern) und wenden die jeweils relevanten Sicherheitsrichtlinien an, ohne den Traffic im Backhauling-Verfahren über das Rechenzentrum umzuleiten. Zudem können sie TLS/SSL-verschlüsselten Traffic (der heute die Mehrheit des gesamten Traffics ausmacht) in quasi unbegrenztem Umfang überprüfen – und zwar ohne die massiven Leistungsabfälle, die bei der Überprüfung mit Appliance-basierten Firewalls und Proxys entstehen würden. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Frage: Nachteile von Reverse Proxys ### Antwort: Reverse Proxys bieten eine ganze Reihe von sicherheitstechnischen Vorteilen beim Schutz von nicht verwalteten Endgeräten sowie offiziell genehmigten Unternehmensanwendungen, weisen allerdings auch einige Mankos auf: - **Kein Schutz für nicht verwaltete Ressourcen:** Wenn ein User sicheren Zugriff auf eine Anwendung oder Ressource benötigt, die nicht mit dem SSO der Organisation integriert ist, nützt ein Reverse Proxy nicht viel. Reverse Proxys überwachen nicht den gesamten Traffic, sondern nur den Traffic zu den offiziellen Ressourcen der Organisation – zur entsprechenden Sicherung aller anderen Ressourcen, mit denen die User ggf. arbeiten, ist ein Weiterleitungsproxy erforderlich. - **Hohe Ausfallquote:** Reverse Proxys werden in der Regel für die Kompatibilität mit speziellen Versionen einer Anwendung programmiert. Wenn also eine Anwendung aktualisiert und neuer Code an den Proxy gesendet wird, kann dies zu Betriebsunterbrechungen führen. Dadurch ist unter Umständen so lange kein Zugriff auf die aktualisierte Anwendung möglich, bis der Proxy neu programmiert wird. Das Ergebnis sind frustrierte User und Produktivitätseinbußen. [Weiterlesen](/resources/security-terms-glossary/what-is-reverse-proxy) ### Titel: Was ist unter lokalen Internet-Breakouts zu verstehen? | Zscaler ### Beschreibung: Durch das Einrichten lokaler Breakouts kann Traffic von Zweigstellen und Remote-Standorten über einen lokalen ISP direkt ins Internet geroutet werden. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-are-local-internet-breakouts ### Frage: Was ist unter lokalen Internet-Breakouts zu verstehen? ### Antwort: Als lokaler Internet-Breakout wird ein Zugangspunkt zum Internet in geografischer Nähe zum Standort des Users bezeichnet. Durch das Einrichten lokaler Breakouts kann Traffic von Zweigstellen und Remote-Standorten über einen lokalen Anbieter direkt ins Internet geroutet werden. [**Weiterlesen**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Frage: Warum sind lokale Internet-Breakouts erforderlich? ### Antwort: Bislang war es bei vielen Organisationen üblich, den gesamten Traffic über sogenannte „Hub and Spoke“- bzw. Speichenarchitekturen mit MPLS-Leitungen (Multiprotocol Label Switching) zu einem zentralen Rechenzentrum zu routen. Dort durchlief der Traffic hardwarebasierte Security-Stacks, wie VPNs, und wurde erst dann ins Internet weitergeleitet. Mit dem zunehmenden Umstieg auf SaaS und Cloud-Anwendungen wie Microsoft 365 und Salesforce, die für den direkten Zugriff über das Internet konzipiert sind, hat sich heutzutage jedoch auch die Zusammensetzung des Traffics geändert. Der Großteil der verbrauchten WAN-Bandbreite entfällt mittlerweile auf Traffic ins Internet. Die Umleitung dieses Internet-bound Traffics über unternehmenseigene Rechenzentren (auch als Backhauling bekannt) ist daher nicht mehr zielführend. Sie verursacht nicht nur hohe Kosten, sondern kann auch Latenzen verstärken und somit die User Experience beeinträchtigen. Um diese Probleme in den Griff zu bekommen, richten mehr und mehr Organisationen lokale Breakouts und SD-WAN ein, um möglichst zügige und reibungslose Direktverbindungen von Zweigstellen ins Internet zu unterstützen. [**Weiterlesen**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Frage: Wie funktionieren lokale Internet-Breakouts? ### Antwort: Entwickelt wurden lokale Internet-Breakouts primär als Möglichkeit, den Internet-Traffic über kostengünstigere Verbindungen zu einem lokalen ISP zu routen. Organisationen können dadurch das Unternehmensnetzwerk entlasten, zügigere Anwendererfahrungen gewährleisten und weitgehend auf den Einsatz teurer MPLS-Leitungen verzichten. Letztere sind nun nur noch für Anwendungen erforderlich, die im unternehmenseigenen Rechenzentrum installiert sind. Mithilfe eines SD-WAN (Software-Defined Wide Area Network) als Overlay kann anhand softwaredefinierter Richtlinien der beste Pfad ermittelt werden, um Traffic von der Zweigstelle ins Internet, zu Cloud-Anwendungen und zum Rechenzentrum zu routen. Indem Richtlinien in der Cloud über eine zentrale Schnittstelle für alle Zweigstellen festgelegt werden, können Unternehmen problemlos neue Anwendungen und Services bereitstellen und Richtlinien an unterschiedlichen Standorten verwalten. [**Weiterlesen**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Frage: Welche Herausforderungen gibt es im Zusammenhang mit lokalen Internet-Breakouts? ### Antwort: Lokale Internet-Breakouts mit herkömmlichen Lösungen absichern zu wollen würde bedeuten, dass die betreffenden Organisationen: - **ihren gesamten Security-Stack an jedem einzelnen Standort replizieren müssten.** - **Firewalls der nächsten Generation (NGFWs) und andere veraltete Sicherheitsappliances verwenden müssten.** - **SSL/TLS-Überprüfung einführen müssten.** [**Weiterlesen**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Frage: Vorteile von lokalen Internet-Breakouts ### Antwort: Organisationen, die lokale Internet-Breakouts und SD-WAN mit Cloud-basierten Sicherheitslösungen schützen, profitieren von zahlreichen Vorteilen gegenüber hardwarebasierten Legacy-Lösungen: - **Schnelle und sichere Anwendererfahrung** - **Kostensenkung** - **Vereinfachter IT-Betrieb in Zweigstellen** - **Standortunabhängiger Schutz für User** [**Weiterlesen**](/resources/security-terms-glossary/what-are-local-internet-breakouts) ### Titel: Malware – Erkennung, Entfernung + Abwehrmaßnahmen | Zscaler ### Beschreibung: Bei Malware handelt es sich um Software, die in bösartiger Absicht entwickelt wurde, um vertrauliche Daten zu stehlen und zu verschlüsseln, Systemfunktionen unter die Kontrolle der Angreifer zu bringen oder weitere Geräte zu infizieren. In den meisten Fällen ist das Motiv hinter Malware-Angriffen der Profit. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-malware ### Frage: Was ist unter Malware zu verstehen? ### Antwort: Bei Malware handelt es sich um Software, die in bösartiger Absicht entwickelt wurde, um in ein Computersystem einzudringen und dort Schaden anzurichten – z. B. durch Diebstahl oder Verschlüsselung vertraulicher Daten, Übernahme von Systemfunktionen oder Infektion weiterer Geräte. In den meisten Fällen ist das Motiv hinter Malware-Angriffen der Profit. Malware zählt zu den gängigsten Arten von Cyberangriffen und kommt in zahlreichen unterschiedlichen Formen vor, u. a. als Ransomware, Spyware, Adware oder Trojaner. Malware wird häufig als E-Mail-Anhang oder als vermeintliche Werbeanzeige im Webbrowser ausgeliefert. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Warum ist Malware-Schutz ein wichtiges Thema? ### Antwort: Im Zuge des anhaltenden Trends zur Nutzung cloudbasierter Anwendungen und Services und der rasanten Zunahme von Remote-Arbeit hat sich auch das Risiko von Malware-Infektionen vervielfacht. Die Anzahl komplexer Bedrohungen, die täglich von der Zscaler Cloud blockiert werden, liegt mittlerweile im [zweistelligen Millionenbereich](https://threatlabz.zscaler.com/cloud-insights/threat-map-dashboard). Laut Studien des [ThreatLabZ-Teams](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) von Zscaler führen verschiedene Formen von Malware die Top-10-Liste der Cyberbedrohungen an, denen Organisationen aller Branchen und Größen aktuell ausgesetzt sind. Malware-Schutz ist ein unverzichtbares Muss für Organisationen, die ihre Daten zunehmend online hosten und ihren Usern Remotezugriff über Mobilgeräte bzw. den eigenen Computer gewähren. Nur so können Sie sich zuverlässig vor neuartigen Social-Engineering-Angriffen schützen und gewährleisten, dass Ihre Abwehrmaßnahmen auch gegen neu entwickelte Bedrohungen wirksam bleiben. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Was wollen Cyberkriminelle mit Malware-Angriffen bewirken? ### Antwort: Malware ist bei Bedrohungsakteuren nicht zuletzt deshalb so beliebt, weil sie sich einfach bereitstellen lässt – die Angreifer brauchen lediglich eine Schwachstelle in den Sicherheitsmechanismen des Systems zu finden und auszunutzen. 1. Täuschung von Usern, um sie zur Weitergabe vertraulicher Daten zu verleiten 2. Installieren von Spyware zur Überwachung der Aktivität auf einem Endgerät 3. Installieren von Ransomware zur Verschlüsselung von Systemen oder Daten, die erst nach Zahlung eines Lösegelds wieder freigegeben werden 4. Diebstahl vertraulicher Daten aus einem System 5. Zugriff auf Finanzdaten (z. B. Kreditkartennummern oder Bankverbindungen) 6. Installieren von Adware, die User mit Pop-up-Werbung bombardiert 7. Installieren schädlicher Software, die Computersysteme beeinträchtigt, verlangsamt oder beschädigt 8. Entsprechend gibt es zahlreiche Varianten von Malware, die zu unterschiedlichen Zwecken eingesetzt werden. Einige der gängigsten Typen werden nachstehend beschrieben. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Malware-Typen ### Antwort: Die gängigsten Malware-Infektionen im Überblick: 1. [**Ransomware**](/resources/security-terms-glossary/what-is-ransomware)**:** Malware, die Daten verschlüsselt und erst nach Zahlung eines Lösegelds (zumeist in Kryptowährung) einen entsprechenden Code zur Entschlüsselung bereitstellt. Bei Ransomware-Angriffen mit Doppelerpressung werden Daten nicht nur verschlüsselt, sondern auch gestohlen. Dadurch können die Angreifer ein zusätzliches Lösegeld verlangen, das in der Regel über Bitcoin gezahlt wird. 2. **Botnets:** „Bot“-Systeme – infizierte Computer, die per Remotezugriff von Bedrohungsakteuren kontrolliert werden – können miteinander vernetzt und zu unterschiedlichen Zwecken missbraucht werden, u. a. zur rapiden Ausbreitung von Malware oder zur Ausführung von DoS-Angriffen (Denial of Service). 3. **Dateilose Malware:** Die meisten Typen von Malware werden erst ausgeliefert, wenn User eine schädliche Datei herunterladen. Bei dateiloser Malware ist das nicht erforderlich. Stattdessen werden legitime Tools zur Ausführung des Angriffs zweckentfremdet, etwa durch Einbetten von Schadcode ins Betriebssystem. 4. **Computerviren:** Computerviren haben die Fähigkeit zur Selbstreplikation und können sich dadurch schnell auf mehrere Geräte innerhalb eines Netzwerks ausbreiten. Durch Beschädigung oder Löschen von Daten beeinträchtigen sie die Stabilität von Anwendungen bzw. ganzen Systemen. 5. **Trojaner:** Bedrohungsakteure können Schadcode als Bestandteil legitimer Software oder Dateien tarnen und ins System der Organisation einschleusen, indem sie ihn z. B. in Updates einbetten oder in Dokumenten verstecken. Als Malvertising wird eine Betrugsmasche zur späteren Ausführung von Schadcode bei Verwendung der betreffenden Datei bzw. des Programms bezeichnet. 6. **Rootkits:** Rootkits sind schädliche Software-Tools, mit denen sich Hacker unbefugten Remotezugriff auf und Kontrolle über Geräte anderer User verschaffen. Rootkits beeinflussen zumeist Software und Betriebssysteme, können jedoch auch Hardware und Firmware infizieren. 7. **Spyware:** Mithilfe von Spyware erfassen Bedrohungsakteure heimlich Informationen über Tastatureingaben (durch Einsatz von Keyloggern), Anmeldedaten, Website-Besuche und andere Aktivitäten auf einem Endgerät. 8. **Adware:** Adware als solche ist nicht unbedingt schädlich, sondern dient zum Anzeigen von Werbung, die durch Seitenaufrufe und Klicks Umsätze generieren soll. Adware, die unbefugt im System platziert wird, kann zu Beeinträchtigungen der Performance und User Experience führen. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Woran erkennt man eine Malware-Infektion? ### Antwort: Folgende Anzeichen weisen darauf hin, dass ein System möglicherweise mit Malware infiziert wurde: - **Langsamer oder fehlerhafter Systembetrieb:** Malware-Angriffe verbrauchen zumeist zusätzliche Systemressourcen und führen zu Prozesskonflikten. Wenn ein Computer also langsamer als normal läuft oder hochfährt bzw. häufig einfriert oder abstürzt, kann dies ein Zeichen für eine Malware-Infektion sein. - **Unerwünschte Pop-up-Werbung oder Sicherheitswarnungen:** Viele Computersysteme und Browser blockieren Pop-up-Anzeigen automatisch. Wenn ein System mit Werbung überlastet wird, deutet dies eventuell auf eine Malware-Infektion hin, die die entsprechenden Protokolle manipuliert. - **Lösegeldforderungen:** Wenn ein System mit Ransomware infiziert ist, kommt es möglicherweise zur Verschlüsselung einiger oder aller Dateien mitsamt der Drohung, den Zugriff darauf erst nach Zahlung eines Lösegelds wieder freizugeben. Anweisungen zur Zahlung des Lösegelds werden Ihnen unter Umständen als Pop-up-Fenster angezeigt. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Wie schützen Sie Ihr Netzwerk am besten vor Malware? ### Antwort: Zusätzlich zum Einsatz einer vertrauenswürdigen Anti-Malware- und Sicherheitssoftware können Organisationen eine Reihe weiterer Maßnahmen zum Schutz ihrer Computersysteme ergreifen: - #### **Installieren von Updates nach Anweisung der IT** - #### **Mitarbeiterschulungen** - #### **Verschlüsseln von Daten und Verbindungen** - #### **Erweiterte Lösungen zum Schutz von Endgeräten** - #### **Mehrstufige Authentifizierung** - #### **Zero-Trust-Sicherheit** [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Welchen Schutz bietet Zscaler vor Malware? ### Antwort: Zscaler Advanced Threat Protection gewährleistet ständig aktiven, lückenlosen Schutz vor Zero-Day-Bedrohungen und unbekannter Malware. Die Zscaler Security Cloud beruht auf einer Cloud-nativen Proxy-Architektur und gewährleistet eine lückenlose Überprüfung sämtlicher Pakete von allen Usern inner- und außerhalb des Netzwerks mit unbegrenzter Kapazität auch zur Untersuchung des TLS/SSL-verschlüsselten Traffics. [Auf dieser Seite](/products-and-solutions/advanced-threat-protection) stellt Zscaler Ihnen weitere Informationen zu komplexen Bedrohungen bereit. Analyseergebnisse zu den Milliarden von versuchten Malware-Angriffen, die täglich von unserer Security Cloud blockiert werden, können über das [Global Threat Insights Dashboard von ThreatLabz](https://threatlabz.zscaler.com/cloud-insights/global-internet-threats-insights) eingesehen werden. [Mehr erfahren](/resources/security-terms-glossary/what-is-malware) ### Frage: Warum ist Malware ein wichtiger Aspekt der Cybersicherheit? ### Antwort: Malware kann eine ernste Bedrohung für Einzelpersonen wie für Unternehmen darstellen. Wenn sie ins System gelangt, kann sie auf vertrauliche Informationen zugreifen, Daten stehlen oder den Zugriff auf das Betriebssystem verhindern. Wenn Malware-Angriffe nicht behoben werden, können sie massive Kosten verursachen. ### Frage: Wie verbreitet sich Malware? ### Antwort: Malware kann durch Anklicken eines Links oder Herunterladen von Dateien aus einem E-Mail-Anhang verbreitet werden. Wie ein Virus kann sie sich lateral im Betriebssystem ausbreiten und an verschiedenen Stellen Schaden verursachen. ### Frage: Wie entsteht Malware? ### Antwort: Hinter der Entwicklung von Malware können ganz unterschiedliche Motive stehen. In den meisten Fällen wollen Cyberkriminelle daraus finanziellen Profit schlagen. Teilweise handelt es sich bei den Urhebern jedoch auch um staatliche Akteure oder politische Aktivisten, die für Verunsicherung sorgen wollen. ### Frage: Welchen Unterschied gibt es zwischen Malware und Viren? ### Antwort: Malware ist ein Oberbegriff zur Bezeichnung von Software, deren Zweck darin besteht, Schaden zu verursachen. Ein Virus ist lediglich eine von vielen Arten von Malware. ### Frage: Sind Trojaner eine Art von Malware? ### Antwort: Als Trojaner bezeichnet man eine bestimmte Art von Malware, die als Bestandteil harmloser Software oder Dateien getarnt wird, um sie an den Abwehrmechanismen der IT-Umgebung vorbeizuschleusen. ### Titel: Was ist unter Ransomware-Angriffen zu verstehen? Prävention & Empfehlungen | Zscaler ### Beschreibung: Ransomware-Angriffe sind Angriffe mit Schadsoftware, bei denen Dateien verschlüsselt oder gestohlen werden. Opfer werden dazu genötigt, ein Lösegeld zu zahlen, um die Dateien entschlüsseln oder Datenverluste verhindern zu können. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-are-ransomware-attacks ### Frage: Was ist unter Ransomware-Angriffen zu verstehen? TIPPS & EMPFEHLUNGEN ### Antwort: Bei [Ransomware](/resources/security-terms-glossary/what-is-ransomware) handelt es sich um eine Art von Malware (Schadcode), die ein System „sperrt“ oder Dateien verschlüsselt. Um wieder auf die Daten zugreifen zu können, muss ein Lösegeld gezahlt werden, das heute meist in einer Kryptowährung zu entrichten ist. Als Gegenleistung für die Zahlung des Lösegelds wird dem Opfer ein Schlüssel zur Entsperrung der Dateien und Systeme versprochen. [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Welcher Zusammenhang besteht zwischen Ransomware und Kryptowährungen? ### Antwort: Anfangs beliefen sich die Lösegeldforderungen zumeist auf Dollarbeträge im dreistelligen Bereich, da es sich bei den Opfern in der Regel um Privatpersonen handelte. Die Zahlungen erfolgten in Standardwährung, wodurch sich die Chancen einer Identifizierung der Täter erhöhten. Mit dem Aufkommen und der zunehmenden Verbreitung von Kryptowährungen, die die Anonymität des Zahlungsempfängers gewährleisten, hatten Cyberkriminelle gleich sehr viel leichteres Spiel. Kryptowährungen wie Bitcoin machen es fast unmöglich, Transaktionen nachzuverfolgen, sodass Angreifer ihre Spuren mühelos verwischen können. [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Was ist unter Ransomware-as-a-Service (RaaS) zu verstehen? ### Antwort: Das Aufkommen sogenannter „Ransomware as a Service“-Angebote kann als Nebenerscheinung der starken medialen Präsenz lukrativer Ransomware-Angriffe in den vergangenen Jahren verstanden werden. Ähnlich wie viele legale SaaS-Angebote werden RaaS-Tools zumeist auf Abonnementbasis bereitgestellt. Sie werden im Dark Web preisgünstig als Möglichkeit angeboten, auch ohne Programmierkenntnisse erfolgreiche Ransomware-Angriffe durchzuführen. Das erbeutete Lösegeld wird dann zwischen dem RaaS-Anbieter, dem Programmierer und dem Abonnenten aufgeteilt. [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Zahlen oder nicht zahlen? ### Antwort: Zahlen oder nicht zahlen? Verständlicherweise zahlen viele Organisationen lieber ein Lösegeld, als das Risiko einzugehen, dass ihre vertraulichen Daten im Internet veröffentlicht werden. Nach Angaben von Gartner werden „80 % (der zahlungswilligen Organisationen) Opfer eines weiteren Ransomware-Angriffs“. So mag es gute Gründe geben, von der Zahlung abzuraten – jedoch fordert auch diese Option von den betroffenen Organisationen einen hohen Preis. [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Geschäftsschädigende Auswirkungen von Ransomware ### Antwort: Ein täglicher Blick in die Medien genügt, um sich der branchenübergreifenden Tragweite des Ransomware-Problems bewusst zu werden. Unternehmen, die von Angriffen betroffen sind, müssen gleich mehrere schwerwiegende Konsequenzen hinnehmen: - **finanzielle Einbußen (und/oder Verlust von Daten)** - **Reputationsschäden** - **rechtliche Konsequenzen** [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Hinweise zum Entfernen von Ransomware ### Antwort: Zur erfolgreichen Bekämpfung von Ransomware ist ein sorgfältiges und umsichtiges Vorgehen in mehreren Schritten erforderlich. **1. Schritt. Isolieren des infizierten Geräts** **2. Schritt. Analyse und Identifizierung der Ransomware** **3. Schritt. Entfernen der Ransomware** **4. Schritt. Systemwiederherstellung mit einer Backup-Kopie** [Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Typen/Beispiele für Ransomware-Angriffe ### Antwort: Es gibt unzählige verschiedene Typen von Ransomware und Ransomware-Gruppen. Zu den bekanntesten zählen u. a.: - #### **GandCrab** - #### **REvil** - #### **WannaCry** - #### **Ryuk** - #### **DarkSide** - #### **Evil Corp** - #### **Maze** **[Weiterlesen](/resources/security-terms-glossary/what-are-ransomware-attacks)** ### Titel: Was ist unter SD-WAN zu verstehen? Softwaredefiniertes WAN | Zscaler ### Beschreibung: Informieren Sie sich über SD-WAN, seine Vorteile und wie Zscaler die Vernetzung mit sicheren und schnellen Konnektivitätslösungen vereinfacht. Entdecken Sie jetzt die enormen Vorteile dieser Ressource. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-sd-wan ### Frage: Was ist unter SD-WAN zu verstehen? ### Antwort: Softwaredefiniertes Wide Area Networking (SD-WAN) ist ein Ansatz zur Vernetzung global verteilter Standorte durch intelligentes Routing des Traffics basierend auf Richtlinien und Echtzeitanalysen. Es optimiert die WAN-Konnektivität für schnellere Anwendungsleistung und höhere Zuverlässigkeit. Dadurch können Unternehmen Kosten senken, die Sicherheit erhöhen und den Netzwerkbetrieb optimieren, ohne die in der heutigen dynamischen IT-Landschaft erforderliche Agilität einzubüßen.. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan). ### Frage: Was ist der Unterschied zwischen SD-WAN und herkömmlichem WAN? ### Antwort: | **Herkömmliches WAN** | **SD-WAN** | |---|---| | - Rechenzentrumsbasierte Legacy-Infrastruktur | - Zukunftsfähige softwaredefinierte Architektur | | - Zeitaufwendige Bereitstellung und Konfiguration | - Schnelle, unkomplizierte Bereitstellung und Konfiguration | | - Unflexibel, kompliziert, umständlich, teuer | - Flexibel, unkompliziert, einfach zu verwalten, kosteneffizient | | - Integration mit SWG, Firewalls usw. ist problematisch | - Lässt sich problemlos mit SWG, Firewalls usw. integrieren | | - MPLS-Verbindungen sind zwar privat, aber nicht sicher | - Virtuelle Tunnel-Overlays werden durchgehend verschlüsselt | ### Frage: Wie funktioniert SD-WAN? ### Antwort: Im Wesentlichen führt die SD-WAN-Technologie eine Abstraktionsschicht zwischen der physischen Infrastruktur und den Steuerungsmechanismen für den Netzwerktraffic ein. Diese Trennung ermöglicht eine zentrale Richtlinienverwaltung, bei der Administratoren Konfigurationsänderungen schnell an alle Standorte übertragen können. Dadurch bietet SD-WAN Unternehmen mehr Flexibilität beim Traffic-Routing über verschiedene Transportoptionen – ob Breitband, 4G/5G, oder [MPLS-Leitungen (Multiprotocol Label Switching)](/resources/security-terms-glossary/what-is-multiprotocol-label-switching) – basierend auf anwendungsspezifischen Anforderungen. Das Ergebnis ist ein dynamisches, kostengünstiges WAN, das Performance- mit Sicherheitsanforderungen in Einklang bringt. Zur Veranschaulichung der Funktionsweise von SD-WAN stellt man sich am besten vor, dass jeder einzelne Standort, z. B. eine Zweigstelle, über virtuelle Tunnel verbunden ist, die vom zentralen Controller überwacht werden. Der Controller überwacht den Traffic in Echtzeit und entscheidet, welcher Pfad den jeweiligen Traffictyp am besten unterstützt. Statt alle geschäftskritischen Daten über MPLS zu übermitteln, verwendet diese Methode auch andere Verbindungen, sodass die Netzwerkstabilität bei anspruchsvollen Anwendungen oder wechselnden Workloads aufrechterhalten oder sogar verbessert werden kann. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan) ### Frage: Warum ist SD-WAN ein wichtiges Thema? ### Antwort: Herkömmliche WAN-Architekturen versagen vor den komplexen Anforderungen zukunftsfähiger Organisationen: Sicherheit ist eine unverzichtbare Voraussetzung für die erfolgreiche Verlagerung von Unternehmensanwendungen und -daten in öffentliche Cloud-Umgebungen. Auf keinen Fall darf sie aber zu Latenzen und Beeinträchtigungen der User Experience führen, wie sie durch Backhauling des Traffics von Remote-Usern und Zweigstellen über [MPLS](/resources/security-terms-glossary/what-is-multiprotocol-label-switching#:~:text=Multiprotocol%20label%20switching%20(MPLS)%20is,möglich%20path%20for%20packet%20forwarding.), [VPN](/resources/security-terms-glossary/what-is-remote-access-vpn#:~:text=A%20remote%20access%20virtual%20private,through%20an%20IPsec%20encrypted%20tunnel.) oder andere private Netzwerke zu einem zentralisierten Internetgateway (und wieder zurück) entstehen. Hybride WAN-Architekturen lösen diese Probleme teilweise und stellen nach wie vor eine kostengünstigere und flexiblere Alternative zu Legacy-WAN dar. Ein deutlicher Nachteil gegenüber SD-WAN liegt jedoch darin, dass in vielen Fällen keine SDN-Technologie zum Einsatz kommt. Entsprechend ist dann kein dynamisches Routing über den jeweils optimalen Verbindungspfad möglich. SD-WAN-Lösungen ermöglichen die Ermittlung optimaler Verbindungspfade anhand von softwaredefinierten Richtlinien und unterstützen dadurch die unkomplizierte Erstellung lokaler Internet-Breakouts, um cloudbasierte Anwendungen und andere Cloud-Services in unmittelbarer User-Nähe bereitzustellen. Durch Einsatz von SD-WAN in Verbindung mit cloudbasierten Sicherheitslösungen können Organisationen zudem gewährleisten, dass Richtlinien möglichst nahe am User durchgesetzt werden. Diese Vorteile werden nachstehend ausführlicher erläutert. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan) ### Frage: Vorteile des SD-WAN ### Antwort: Mit SD-WAN können Unternehmen ihre Netzwerkinfrastruktur transformieren, um eine reibungslose Performance und höhere Kosteneffizienz zu erzielen. Nachfolgend sind fünf Vorteile aufgeführt, die die Auswirkungen der Einführung einer softwaredefinierten WAN-Lösung verdeutlichen: - **Verbesserte Anwendungsleistung für User:** Priorisiert kritische Anwendungen, sodass sie auch bei Spitzenauslastung reibungslos funktionieren. - **Niedrigere Betriebskosten:** Bietet Flexibilität mit Breitbandverbindungen und reduziert die Abhängigkeit von teuren MPLS-Verbindungen. - **Erhöhte Agilität und Skalierbarkeit:** Durch zentrale Bereitstellung ist eine schnelle Anbindung neuer Standorte bzw. Änderung von Konfigurationen möglich. - **Verbesserter Sicherheitsstatus:** Verschlüsselt Daten lückenlos und lässt sich nahtlos in erweiterte Sicherheitsservices integrieren. - **Optimierter**[**Netzwerkbetrieb:**](/partners/technology/operations#ndr) Vereinfacht die Verwaltung über eine einzige Schnittstelle und automatisiert gleichzeitig Routineaufgaben. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan) ### Frage: SD-WAN-Sicherheit und SASE ### Antwort: [Secure Access Service Edge](/resources/security-terms-glossary/what-is-sase) (SASE) ist ein Framework für Netzwerkarchitekturen, das Cloud-native Sicherheitstechnologien – insbesondere [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway),[ CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker),[ ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) und[ FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) – mit WAN-Funktionen kombiniert, um standortunabhängig sichere Verbindungen zwischen Usern, Systemen und Endgeräten einerseits sowie Anwendungen und Services andererseits zu schaffen. Zur Unterstützung agil aufgestellter Unternehmen werden diese Technologien über die Cloud bereitgestellt und können zentral verwaltet werden. [Zero Trust](/resources/security-terms-glossary/what-is-zero-trust) als Kernprinzip des SASE-Frameworks basiert auf der Prämisse, dass kein User automatisch als vertrauenswürdig eingestuft werden darf. SASE-Architekturen setzen Zero-Trust-Richtlinien in der Cloud durch und gewährleisten so, dass vertrauliche Daten zuverlässig geschützt und webbasierte Bedrohungen abgewehrt werden. Welche Bedeutung hat SD-WAN? Als zentraler Bestandteil des SASE-Frameworks unterstützt SD-WAN Organisationen bei der sicheren Umsetzung von „Cloud first“-Strategien und [Digitalisierungsinitiativen](/resources/security-terms-glossary/what-is-secure-digital-transformation#:~:text=The%20Zscaler%20Zero%20Trust%20Exchange,where%20the%20application%20is%20hosted.). Der Traffic von den Geräten der User wird nicht mehr wie früher im Backhauling-Verfahren zum Rechenzentrum umgeleitet. Stattdessen erfolgt die Überprüfung an Präsenzpunkten in unmittelbarer User-Nähe mit umgehender Weiterleitung zum Verbindungsziel. Dadurch gewährleistet SD-WAN sicheren Internetzugang sowie mehr Effizienz und Sicherheit beim Zugriff auf Anwendungen und Daten. Gerade im Hinblick auf den Schutz von dezentralen Belegschaften und Daten in der Cloud empfiehlt sich diese Option als weitaus effektivere Alternative zur herkömmlichen Lösung. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan) ### Frage: SD-WAN der nächsten Generation ### Antwort: Agile Unternehmen mit distribuierten IT-Umgebungen und Mitarbeitern an unterschiedlichen Standorten profitieren auf jeden Fall von einer SD-WAN-Optimierung. Dennoch bieten herkömmliche SD-WAN-Systeme teilweise keine ausreichende Skalierbarkeit und Bandbreite, um die zunehmende Verlagerung von Daten und Anwendungen in die Cloud effektiv zu unterstützen. Entsprechend wächst die Nachfrage nach SD-WAN der nächsten Generation. Zukunftsfähige SD-WAN-Architekturen ermöglichen die Bereitstellung von Netzwerksicherheit und ähnlichen Services für alle Standorte bzw. Zweigstellen über Cloud-Plattformen. Dazu ist lediglich eine Internetverbindung erforderlich. Durch Nutzung der Vorteile von maschinellem Lernen und Automatisierung wird die Bandbreite an der WAN-Edge optimiert, was sowohl der User Experience als auch der Sicherheit zugute kommt. Zu den Vorteilen gehören: 1. **Anwendungszentrierte Sicherheit** zur Gewährleistung eines höheren Schutzniveaus für distribuierte Umgebungen (im Vergleich zu paketzentrierter Sicherheit) 2. **Mehr Agilität für DevOps-Abläufe und API-Verwaltung**, da nur minimale manuelle Eingriffe erforderlich sind 3. **Echtzeit-Orchestrierung und -Durchsetzung** direkt in der Cloud [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan) ### Frage: SD-WAN-Architektur ### Antwort: **Kernkomponenten von SD-WAN** Nachfolgend sind fünf Kernelemente einer umfassenden SD-WAN-Architektur aufgeführt: - **Zentraler Orchestrator:** Verwaltet Richtlinien und stellt eine konsistente Konfiguration für alle verbundenen Standorte sicher. - **Secure-Edge-Appliances:** An jedem Standort vorhanden, um verschlüsselte Tunnel einzurichten und lokale Richtlinien durchzusetzen. - **Anwendungsbezogenes Routing:** Leitet Datenpakete intelligent weiter, basierend auf Anwendungstyp, Netzwerkbedingungen und definierten Richtlinien. - **Analyse und Berichterstellung:** Bietet Einblicke in die Netzwerkleistung und den [Sicherheitsstatus](/resources/security-terms-glossary/what-is-cybersecurity) und unterstützt die Optimierung zukünftiger Entscheidungen. - **Cloud-Gateways:** Erweitern die Vorteile von SD-WAN auf cloudbasierte Ressourcen und optimieren die Leistung von SaaS- und IaaS-Anwendungen. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan). ### Frage: Was sind SD-WAN-Lösungen? ### Antwort: - **Appliance-basiertes SD-WAN:** Verwendet dedizierte Hardwaregeräte, die an jedem Standort installiert sind, um eine konsistente Leistung und umfassende lokale Verarbeitungsfunktionen bereitzustellen. - **Aus der Cloud bereitgestelltes SD-WAN:** Verlagert die Steuerungsebene und viele Netzwerkfunktionen auf eine cloudbasierte Infrastruktur, wodurch die Notwendigkeit umfangreicher On-Premise-Infrastrukturen entfällt, schnelle Bereitstellungsszenarien ermöglicht und hervorragende Skalierbarkeit gewährleistet wird. - **Hybrid-SD-WAN:** Kombiniert Elemente von Appliance- und Cloud-Ansätzen, um eine flexible Architektur zu erstellen, die die Stärken beider Bereitstellungsmethoden nutzt. Unternehmen profitieren von der Zuverlässigkeit von On-Premise-Geräten an kritischen Standorten und können gleichzeitig cloudbasierte Dienste für kleinere Standorte oder temporäre Verbindungen nutzen. So entsteht eine ausgewogene Lösung, die sich an veränderte Geschäftsanforderungen anpasst. [Weiterlesen](/resources/security-terms-glossary/what-is-sd-wan). ### Frage: Welche Faktoren sind bei der Auswahl eines WAN-Anbieters zu berücksichtigen? ### Antwort: Die Auswahl des richtigen SD-WAN-Partners ist ebenso wichtig wie das Verständnis der Technologie selbst. Nachfolgend sind fünf Faktoren aufgeführt, die vor einer Entscheidung abgewägt werden sollten: - **Sicherheitsintegration:** Stellen Sie sicher, dass der Anbieter robuste Verschlüsselungs-, [Bedrohungserkennungs-](/products-and-solutions/advanced-threat-protection) und Compliance-Funktionen bietet. - **Cloud-Bereitschaft:** Achten Sie auf eine Architektur, die sich nahtlos auf öffentliche und private Cloud-Umgebungen erweitern lässt. - **Skalierbarkeit und Flexibilität:** Stellen Sie sicher, dass der Anbieter sich an die Expansion Ihres Unternehmens und die Diversifizierung seiner IT-Anforderungen anpassen kann. - **Verwaltung und Transparenz:** Lösungen mit intuitiven Useroberflächen und erweiterten Analysefunktionen ermöglichen eine problemlose Überwachung des Netzwerktraffics. - **Support und Fachwissen:** Bewerten Sie Kundendienstmodelle und technische Kompetenz, um eine dauerhaft erfolgreiche Implementierung sicherzustellen. ### Titel: Was ist das Prinzip der minimalen Rechtevergabe? | Zscaler ### Beschreibung: Als Prinzip der minimalen Rechtevergabe wird eine Sicherheitsstrategie bezeichnet, bei der jeder User nur die Zugriffsberechtigungen erhält, die für seinen jeweiligen Aufgabenbereich zwingend erforderlich sind. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-least-privilege-access ### Frage: Was ist unter Zugriff mit minimaler Rechtevergabe zu verstehen? ### Antwort: Als minimale Rechtevergabe wird eine Cybersicherheitsstrategie bezeichnet, die jedem User nur das Mindestniveau an Zugriffsberechtigungen zuweist, die für seinen jeweiligen Aufgabenbereich zwingend erforderlich sind. Sie stellt ein wesentliches Element der Informationssicherheit dar, das Organisationen beim Schutz vertraulicher Daten unterstützt, indem laterale Bewegungen innerhalb des Netzwerks sowie unbefugte Zugriffe auf unternehmenseigene Anwendungen und Ressourcen verhindert werden. [Weitere Informationen](/resources/security-terms-glossary/what-is-least-privilege-access) ### Frage: 3 Hauptvorteile des Zugriffs mit minimaler Rechtevergabe ### Antwort: In Kombination mit einem effektiven ZTNA-Service bilden diese drei Kernelemente das Fundament einer robusten Sicherheitsstrategie, die die Erfüllung wesentlicher Grundvoraussetzungen für den Schutz geschäftskritischer IT-Ressourcen gewährleistet: 1. **Useridentitäten werden vor der Genehmigung einer Zugriffsanforderung immer überprüft** 2. **Endgeräte werden laufend überwacht und Zugriffsberechtigungen ggf. entsprechend ihrem aktuellen Sicherheitsstatus angepasst** 3. **Durch User-to-App-Segmentierung wird die laterale Bewegungsfreiheit innerhalb des Netzwerks auf ein Minimum reduziert, sodass der Aufwand für die Verwaltung und laufende Anpassung von Firewalls entfällt** [Weiterlesen](/resources/security-terms-glossary/what-is-least-privilege-access) ### Frage: Zugriff mit minimaler Rechtevergabe und Zero Trust ### Antwort: **Zugriff mit minimaler Rechtevergabe** und **Zero Trust** stehen in engem Zusammenhang zueinander, jedoch gibt es einige grundlegende Unterschiede zwischen beiden Konzepten. **Zugriff mit minimaler Rechtevergabe** funktioniert ähnlich wie eine Schlüsselkarte mit einem eindeutigen Code, der dem Aufgabenbereich des jeweiligen Mitarbeiters entspricht. Dadurch lassen sich Zugriffskontrollen individualisieren, sodass die Mehrzahl der User auf Anwendungen wie Microsoft 365 zugreifen kann, während der Zugriff auf vertrauliche Ressourcen – Finanz- und Personaldaten o. ä. – ausschließlich Usern mit entsprechender Zuständigkeit vorbehalten bleibt. Auf diese Weise wird das Risiko unnötiger Zugriffsberechtigungen eingeschränkt, die zu Datenpannen führen können. Das **Zero-Trust-Modell** geht einen Schritt weiter, indem auch User, die eine eindeutig codierte Schlüsselkarte vorlegen, nicht automatisch als vertrauenswürdig eingestuft werden. Bevor die Zugriffsanforderung genehmigt wird, überprüft eine Zero-Trust-Richtlinie die Identität des Users sowie umfassende Kontextdaten zum Endgerät und Standort, zur jeweils angeforderten Anwendung und den angeforderten Inhalten. Um noch einmal die Metapher der Schlüsselkarte zu bemühen: So wird verhindert, dass sich ein unbefugter User die Karte eines Kollegen schnappt, um sich Zugang zu Bereichen zu verschaffen, in denen er nichts zu suchen hat. [Weiterlesen](/resources/security-terms-glossary/what-is-least-privilege-access) ### Frage: Wie funktioniert zeitgemäßer Zugriff mit minimaler Rechtevergabe? ### Antwort: Minimale Rechtevergabe ist quasi untrennbar mit dem Zero-Trust-Modell verbunden. Zeitgemäße Sicherheitskonzepte umfassen Kontrollmechanismen zur Authentifizierung von Useridentitäten, Überprüfung des Sicherheitsstatus von Endgeräten sowie User-to-App-Segmentierung. Diese drei Kernelemente werden hier kurz erläutert. 1. **Authentifizierung von Useridentitäten** 2. **Sicherheitsstatus des Endgeräts** 3. **User-to-App-Segmentierung** [Weiterlesen](/resources/security-terms-glossary/what-is-least-privilege-access) ### Frage: 3 Schritte zur Umsetzung minimaler Rechtevergabe in der Organisation ### Antwort: 1. **Identitätsanbieter-Service bereitstellen.** Der Einsatz von SSO- (Single Sign-On) und anderen Identitätsanbieter-Services ist in vielen Organisationen bereits gang und gäbe. 2. **Device Posture Service zur Verstärkung einsetzen.** Durch laufende Bewertung des Sicherheitsstatus von Endgeräten und entsprechende Anpassung der Zugriffsberechtigungen lässt sich das Risiko reduzieren, dass infizierte bzw. kompromittierte Geräte auf geschäftskritische Systeme und Daten zugreifen. 3. **ZTNA-Service aktivieren.** Dadurch lassen sich mit einer einzigen Technologie sowohl laterale Bewegungen als auch der Einsatz interner Firewalls vermeiden. Heute sind ZTNA-Services erhältlich, deren komplette Bereitstellung lediglich ein paar Stunden in Anspruch nimmt. ### Titel: Web Security – Begriffsklärung, Vorteile, Technologien | Zscaler ### Beschreibung: Web Security setzt unterschiedliche Technologien zur Abwehr von Malware und Ransomware ein. Wie das konkret funktioniert, wird hier erläutert. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-web-security ### Frage: Was ist Websicherheit? ### Antwort: Der Kategorie [Websicherheit](/products-and-solutions/web-security) wird ein breites Spektrum an Sicherheitslösungen zugerechnet, die User, Geräte und das breitere Netzwerk insgesamt vor internetbasierten Cyberangriffen wie Malware oder Phishing und deren Folgen (Sicherheitsverletzungen, Datenverluste usw.) schützen sollen. Organisationen setzen diese Lösungen ein, um das Sicherheitsrisiko zu verringern, das im Falle versehentlicher Zugriffe auf schädliche Dateien und Websites durch ihre Mitarbeiter entsteht. ### Frage: Vorteile von Web Security ### Antwort: Mit einer effektiven Websicherheitslösung profitieren Unternehmen von einer ganzen Reihe technischer und betriebswirtschaftlicher Vorteile: - ##### **Zuverlässige Compliance und Schutz des Unternehmens** durch Erkennen und Absicherung vertraulicher Daten - ##### **Mehr Sicherheit für Kunden und Mitarbeiter** durch zuverlässigen Schutz personenbezogener Daten - ##### **Keine kostspieligen Serviceunterbrechungen** durch Verhinderung von Infektionen und Exploits - ##### **Bessere User Experience** durch sicheres und produktives Arbeiten - ##### **Stärkung von Kundenbindung und Kundenvertrauen** durch Vermeidung von Negativschlagzeilen ### Frage: Vor welchen Bedrohungen schützt Web Security? ### Antwort: Websicherheitslösungen schützen User und Endgeräte vor einem breiten Spektrum unterschiedlicher Cyberrisiken von schädlichen E-Mails über verschlüsselte Bedrohungen, schädliche oder infizierte Websites und Datenbanken bis hin zu schädlichen Links, Hijacking und vielen anderen mehr. Zu den gängigsten Bedrohungen zählen insbesondere: - ##### **Ransomware:** Angreifer verschlüsseln Daten und fordern dann eine Lösegeldzahlung als Gegenleistung für den Entschlüsselungscode. Bei Ransomware-Angriffen mit Doppelerpressung werden die Daten außerdem exfiltriert und ihre Veröffentlichung angedroht. - ##### **Allgemeine Malware:** Es gibt unzählige Varianten von Malware, die eine Vielzahl von Problemen – von Datenverlusten, Spionage und unbefugtem Zugriff bis hin zu Sperrungen, Fehlermeldungen und Systemabstürzen – verursachen können. - ##### **Phishing:** Diese Angriffe werden häufig über E-Mails, Textnachrichten oder schädliche Websites ausgeliefert und sollen User z. B. dazu verleiten, Anmeldedaten preiszugeben oder Spyware herunterzuladen. - ##### **SQL-Injektion:** Angreifer machen sich Sicherheitslücken in Datenbankservern zum unbefugten Ausführen von Befehlen zunutze, mit denen Daten abgerufen, bearbeitet oder gelöscht werden können. - ##### **Denial-of-Service (DoS):** Server oder andere Netzwerkgeräte werden verlangsamt oder ganz außer Betrieb gesetzt, indem Angreifer ihnen größere Datenmengen senden, als sie verarbeiten können. Bei sogenannten DDoS-Angriffen (Distributed Denial of Service) sind gleich mehrere Geräte auf einmal betroffen. - ##### **Cross-Site-Scripting (XSS):** Eine Art von Injektionsangriff, bei dem Schadcode in ein ungeschütztes Benutzereingabefeld auf einer vertrauenswürdigen Website eingegeben wird. ### Frage: Wie funktioniert Web Security? ### Antwort: Web-Security-Funktionen werden in der IT-Umgebung einer Organisation zwischen den Endgeräten und dem Internet eingesetzt. Sie dienen zur Überprüfung des ein- und ausgehenden Traffics und aller Verbindungsanforderungen. Eine Technologie, die den gesamten Traffic überwachen bzw. überprüfen kann, gibt es nicht. Stattdessen gewährleistet traditionell ein Security-Stack aus Appliances ganzheitlichen Schutz vor Richtlinienverstößen, Malware-Infektionen, Datenverlusten, Diebstahl von Anmeldedaten usw. Mittlerweile werden hardwarebasierte Lösungen zunehmend durch zukunftsfähige Cloud-basierte Plattformen ersetzt, die ein entsprechendes Servicespektrum bereitstellen. Konkret umfasst Web Security folgende Technologien: - ##### **Secure Web Gateway (SWG)** - ##### **Firewall/IPS** - ##### **URL-Filtering** - ##### **Sandboxing** - ##### **Browser Isolation** - ##### **DNS-Kontrollen** - ##### **Virenschutz** - ##### **TLS/SSL-Entschlüsselung** ### Titel: Was ist Workload-Schutz? Vorteile + Bedeutung – Zscaler ### Beschreibung: Cloud-Workload-Schutz umfasst Cloud-basierte Sicherheitsprotokolle und -kontrollen zum Schutz von Workload-Kommunikationen zwischen mehreren Umgebungen. Weiterlesen ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-workload-protection ### Frage: Was ist Workload-Schutz? ### Antwort: Als Workload-Schutz werden Cloud-basierte Sicherheitsprotokolle und -kontrollen zur Absicherung von Workload-Kommunikationen zwischen mehreren Umgebungen bezeichnet. Als Kernbestandteil von CSMP-Lösungen (Cloud Security Posture Management) ist Workload-Schutz eng mit anderen Sicherheitsfunktionen verzahnt und dient insbesondere zur Minderung der Auswirkungen inhärenter Sicherheitsrisiken, die u. a. durch Fehlkonfigurationen verursacht werden. [Weiterlesen](/resources/security-terms-glossary/what-is-workload-protection) ### Frage: Warum ist Workload-Schutz ein wichtiges Thema? ### Antwort: Cloud-Anwendungen sind aus dem Geschäftsalltag längst nicht mehr wegzudenken, und der Zugriff darauf ist in vielen Unternehmen Voraussetzung für produktives Arbeiten. Zur Steigerung der Effizienz ihrer Fachabteilungen setzen Organisationen zunehmend auf die Services und Infrastrukturen von Cloud-Anbietern wie Amazon Web Services (AWS), Microsoft Azure, und Google Cloud Platform. Häufig werden SaaS-, PaaS- und IaaS-Lösungen verschiedener Anbieter in Multicloud-Umgebungen kombiniert. Mit der Verlagerung geschäftskritischer Anwendungen und Abläufe aus dem Rechenzentrum in die Cloud hat der Schutz von Cloud-Workloads für IT-Sicherheitsbeauftragte höchste Priorität gewonnen. [Weiterlesen](/resources/security-terms-glossary/what-is-workload-protection) ### Frage: Vor welchen Bedrohungen müssen Workloads geschützt werden? ### Antwort: Mit der wachsenden Bedeutung der Cloud haben sich auch die Bedrohungen für die dort gespeicherten und übertragenen Daten vervielfacht. Ohne angemessenen Workload-Schutz sind heutige Organisationen einer Vielzahl schwer erkennbarer Bedrohungen mit hohem Schadenpotenzial ausgesetzt. Dazu zählen insbesondere: - [**Cloud-basierte Ransomware**](/resources/security-terms-glossary/what-are-ransomware-attacks)**:** Cloud-Umgebungen sind keineswegs gefeit vor Malware- und Ransomware-Angriffen, bei denen vertrauliche Daten verschlüsselt bzw. exfiltriert werden, um die Organisation zur Zahlung von Lösegeldern zu zwingen. - [**Supply-Chain-Angriffe**](/resources/security-terms-glossary/what-is-a-supply-chain-attack)**:** Bei diesen Angriffen verschaffen sich Bedrohungsakteure über sog. „Backdoors“, die in Software-Produkte eingebaut werden, Zugriff auf die IT-Ressourcen einer Organisation. Auf diesem Weg können die Angreifer automatische Patches oder „trojanisierte“ Software-Updates ausliefern, über die Malware und andere Bedrohungen im Unternehmensnetzwerk platziert werden. - [**Datenverluste**](/resources/security-terms-glossary/what-is-cloud-dlp-data-loss-prevention)**:** Datenverlust ist zwar keine „Bedrohung“ im eigentlichen Sinn, stellt aber dennoch ein gravierendes Sicherheitsrisiko für Organisationen dar, die auf Cloud-Computing setzen. In der Mehrzahl der Fälle sind Datenexpositionen auf tote Winkel zurückzuführen, die ihrerseits durch Transparenzlücken in der Sicherheitslösung entstehen. Die exponierten Daten sind anfällig für versehentlich oder böswillig verursachte Verluste. [Weiterlesen](/resources/security-terms-glossary/what-is-workload-protection) ### Frage: Sicherheitsrelevante Vorteile von Workload-Schutz ### Antwort: Ein effektiver Workload-Schutz verschafft Ihrem Team gleich in mehrfacher Hinsicht einen Sicherheitsvorsprung: 1. #### **Reduzierte Komplexität** 2. #### **Einheitliches Schutzniveau unabhängig vom Standort** 3. #### **Kontinuierliche Risikobewertung** [Weiterlesen](/resources/security-terms-glossary/what-is-workload-protection) ### Frage: Best-Practice-Empfehlungen für den Schutz von Workloads ### Antwort: Zuverlässiger Workload-Schutz beginnt mit der Auswahl der richtigen Plattform. Die folgenden Tipps sollen Ihnen dabei als Orientierungshilfe dienen: - **Integration von**[ DevSecOps**](/resources/security-terms-glossary/what-is-devsecops)**:** Eine DevSecOps-Strategie sieht vor, dass Sicherheitsaspekte in sämtlichen Phasen des Software-Entwicklungszyklus berücksichtigt werden. Dadurch braucht das DevOps-Team sich bei Entwicklung und Bereitstellung keine Sorgen um potenzielle Sicherheitsrisiken zu machen. - **Segmentierung mit Zero Trust:** Segmentierung hat sich als effektive Strategie zur Verhinderung von Infiltration und der lateralen Ausbreitung von Cyberbedrohungen bewährt. Zero-Trust-Richtlinien mit minimaler Rechtevergabe und kontextbezogener Authentifizierung sorgen für zusätzlichen Schutz. - **Einsatz einer Cloud Workload Protection Platform (CWPP):** Eine effektive CWPP gewährleistet standortübergreifend einheitliche Kontrolle und Transparenz für physische und virtuelle Maschinen, Container (z. B. Kubernetes) und serverlose Workloads. [Weiterlesen](/resources/security-terms-glossary/what-is-workload-protection) ### Titel: Was ist Zero Trust? | Kernprinzipien und Vorteile – Zscaler ### Beschreibung: Zero Trust ist eine Sicherheitsstrategie – User werden niemals automatisch als vertrauenswürdig eingestuft, sondern Vertrauen basiert auf Kontextdaten und dem aktuellen Sicherheitsstatus der jeweiligen Verbindung. Bei jeder neuen Verbindung neu bewertet ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-zero-trust ### Frage: Was ist Zero Trust? ### Antwort: Zero Trust ist eine Sicherheitsstrategie, die auf dem Prinzip beruht, dass keine Entität – User, App, Dienst oder Gerät – standardmäßig als vertrauenswürdig eingestuft werden darf. Nach dem Prinzip der minimalen Rechtevergabe wird vor dem Zulassen einer Verbindung die Vertrauenswürdigkeit basierend auf dem Kontext und der Sicherheitslage der Entität geprüft und dann für jede neue Verbindung kontinuierlich neu bewertet, auch wenn die Entität zuvor authentifiziert wurde. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Wie funktioniert Zero-Trust-Sicherheit? ### Antwort: Als Kernkonzept basiert Zero Trust auf der Annahme, dass keine Komponente oder Verbindung standardmäßig als vertrauenswürdig eingestuft werden darf, und unterscheidet sich dadurch von den bisher üblichen perimeterbasierten Sicherheitsmodellen ab. Technologische Unterscheidungsmerkmale: - **Zugrundeliegende** [**Architektur**](https://cms.zscaler.com/resources/security-terms-glossary/what-is-zero-trust-architecture): Herkömmliche Modelle validieren Zugriffsanfragen anhand genehmigter IP-Adressen, Ports, Protokollen für die Zugriffskontrolle und [Remote-Access-VPN](https://cms.zscaler.com/resources/security-terms-glossary/what-is-remote-access-vpn). - **Inline-Ansatz**: Der gesamte Traffic innerhalb wie außerhalb des Netzwerkperimeters wird als potenziell riskant eingestuft. Der Traffic wird blockiert, bis er durch bestimmte Attribute wie Fingerabdruck oder Identität validiert wird. - **Kontextbezogene Richtlinien**: Dieser stärkere Sicherheitsansatz wird für Workloads auf allen Verbindungspfaden durchgesetzt – sei es in öffentlichen Clouds, Hybridumgebungen, Containern oder lokalen Netzwerkarchitekturen. - **Multifaktor-Authentifizierung:** Die Validierung basiert auf User, Identität, Gerät und Standort. - **Umgebungsunabhängige Sicherheit**: Der Schutz gilt unabhängig von der Kommunikationsumgebung und ermöglicht eine sichere netzwerkübergreifende Kommunikation, ohne dass Architekturänderungen oder Richtlinienaktualisierungen erforderlich sind. - **Unternehmensfähige Konnektivität:** Ein Zero-Trust-Modell unterstützt die [sichere digitale Transformation](https://cms.zscaler.com/resources/security-terms-glossary/what-is-secure-digital-transformation), indem User, Geräte und Anwendungen anhand von Unternehmensrichtlinien netzwerkübergreifend sicher verbunden werden. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Die wichtigsten Prinzipien des Zero-Trust-Modells ### Antwort: Zero Trust leistet mehr als Einzeltechnologien wie Identitätskontrolle, sicheren Zugriff oder Anwendungssegmentierung und ist vielmehr als Strategie zu verstehen, die das Fundament bildet für den Aufbau eines gesamten Cybersicherheits-Ökosystems. Diese Strategie beruht auf drei Kernprinzipien: 1. ##### **Jede Verbindung wird beendet:** Firewalls und ähnliche Technologien basieren auf einem „Passthrough“-Ansatz, bei dem Dateien zwar überprüft, aber gleichzeitig dem Empfänger zugestellt werden. Wenn eine schädliche Datei entdeckt wird, erfolgt die entsprechende Warnung häufig zu spät, um den Schaden zu verhindern. Eine effektive Zero-Trust-Lösung trennt alle Verbindungen. Somit kann der gesamte Traffic – einschließlich des verschlüsselten Traffics – in Echtzeit durch eine Inline-Proxy-Architektur überprüft werden, bevor er sein eigentliches Ziel erreicht. Dadurch wird eine effektive Abwehr vor Ransomware, Malware und anderen Bedrohungen gewährleistet. 2. ##### **Granulare kontextbasierte Richtlinien sorgen für den Schutz von Daten**: Zero-Trust-Richtlinien ermöglichen die Überprüfung von Zugriffsanforderungen und ‑berechtigungen anhand von Kontextdaten, darunter Identität, Gerät, Standort, Inhaltstyp und angeforderte Anwendung. Durch adaptive Richtlinien wird gewährleistet, dass die Zugriffsberechtigungen bei allen Kontextänderungen laufend neu bewertet werden. 3. ##### **Die Eliminierung der Angriffsfläche reduziert Risiken**: Eine Zero-Trust-Lösung verbindet User direkt mit den jeweils benötigten Anwendungen und Ressourcen, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren (siehe ZTNA). Durch Direktverbindungen auf Einzelbasis (User-zu-Anwendung bzw. Anwendung-zu-Anwendung) wird das Risiko der lateralen Verbreitung von Bedrohungen minimiert und verhindert, dass kompromittierte Geräte andere Ressourcen infizieren. Außerdem macht Zero Trust User und Anwendungen für das Internet unsichtbar, sodass Hacker sie weder entdecken noch angreifen können. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Vorteile einer Zero-Trust-Architektur ### Antwort: 1. #### **Reduziert Geschäfts- und Organisationsrisiken** 2. #### **Stellt Zugriffskontrollen für Cloud- und Containerumgebungen bereit** 3. #### **Mindert das Risiko von Datenpannen** 4. #### **Compliance-Initiativen unterstützt.** #### [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Erste Schritte mit Zero Trust ### Antwort: Bei der Entwicklung einer Zero-Trust-Architektur müssen Sicherheits- und IT-Teams strategisch denken: 1. Was soll geschützt werden? 2. Vor wem soll es geschützt werden? Die konkrete Gestaltung der Architektur hängt von den Antworten auf diese beiden Fragen ab. Entsprechend hat sich der Ansatz am effektivsten erwiesen, die gewählte Zero-Trust-Strategie – und nicht etwa die Technologien und Prozesse – als Grundlage zu betrachten, auf der die Sicherheitsarchitektur aufbaut. Im Framework für [Zero Trust Network Access (ZTNA)](/resources/security-terms-glossary/what-is-zero-trust-network-access) empfiehlt Gartner die Bereitstellung nach dem Servicemodell. Auch eine phasenweise Implementierung ist möglich. Organisationen haben hier die Wahl, entweder ihre wichtigsten Ressourcen zuerst zu schützen oder aber das Konzept vor einer flächendeckenden Umsetzung zunächst an nicht geschäftskritischen Ressourcen zu testen. Unabhängig von der jeweils gewählten Implementierung gilt: Eine optimale Zero-Trust-Sicherheitslösung liefert unmittelbaren Geschäftsnutzen in Form von Risikominderung und verbesserter Sicherheitskontrolle. [Weiterlesen](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Wie richte ich Zero Trust-Sicherheit ein? ### Antwort: Um Zero-Trust-Sicherheit einzurichten, identifizieren Sie kritische Ressourcen und User, erzwingen eine starke Authentifizierung, implementieren den Zugriff nach dem Prinzip der minimalen Rechtevergabe, führen eine Mikrosegmentierung zwischen Usern und Anwendungen ein, überwachen die Aktivitäten kontinuierlich, verwenden Endpoint Protection und validieren jede Zugriffsanfrage, um sicherzustellen, dass Entitäten und Ressourcen niemals automatisch als vertrauenswürdig eingestuft werden. ### Frage: Warum Zero Trust? ### Antwort: Die Einführung von Zero Trust ist sinnvoll, da herkömmliche Sicherheitsmodelle, die davon ausgehen, dass alle Entitäten innerhalb des Netzwerks automatisch vertrauenswürdig sind, im Zeitalter von Cloud und Mobilität nicht mehr ausreichen. Im Rahmen eines Zero-Trust-Konzepts werden alle Entitäten unabhängig von Gerät und Standort überprüft, bevor der Zugriff gewährt wird. Ein proaktiver Ansatz wie dieser minimiert die potenziellen Auswirkungen von Sicherheitsverletzungen, indem laterale Bewegung innerhalb des Netzwerks eingeschränkt, der allgemeine Sicherheitsstatus optimiert und das Risiko von Insider-Bedrohungen reduziert werden. ### Frage: Zero Trust und SASE ### Antwort: Zero Trust und das [SASE-Framework (Secure Access Service Edge)](/resources/security-terms-glossary/what-is-sase) ergänzen sich gegenseitig: Zero Trust sorgt für strenge Zugriffskontrollen und kontinuierliche Überprüfung, während SASE Netzwerksicherheit und Weitverkehrsnetze in einem cloudbasierten Service vereint und so Identitätsmanagement, rollenbasierten Zugriff, Bedrohungsprävention und eine konsistente User Experience gewährleistet. Im Wesentlichen stellt Zero Trust das Zugriffsframework bereit, während SASE die Infrastruktur und Services zur Unterstützung bereitstellt. ### Frage: Zero Trust und VPN im Vergleich ### Antwort: Bei einem herkömmlichen VPN werden User nach einmaliger Authentifizierung im Netzwerk platziert, wodurch sie Zugriff auf alle Ressourcen erhalten. Erschwerend kommt hinzu, dass VPNs die Rückleitung des User-Traffics über ein Rechenzentrum erforderlich machen, was die Internetleistung verlangsamt. Zero Trust hingegen verbindet User direkt mit privaten Unternehmensanwendungen und verbessert so sowohl die Sicherheit als auch die Anwendererfahrung. ### Frage: Warum ist Zero-Trust-Sicherheit so wichtig? ### Antwort: Zero-Trust-Sicherheit ist deshalb so wichtig, weil dieser Ansatz bestens geeignet ist, die Herausforderungen herkömmlicher, perimeterbasierter Sicherheit in unserer stark vernetzten digitalen Welt zu bewältigen. Zero Trust basiert auf der Annahme, dass Bedrohungen überall auftreten können – sowohl außerhalb als auch innerhalb eines Netzwerks – und erzwingt strenge Zugriffskontrollen mit minimaler Rechtevergabe sowie eine kontinuierliche Überprüfung, um Sicherheitsverletzungen zu verhindern, den Aktionsradius erfolgreicher Angriffe zu reduzieren und einen optimalen Sicherheitsstatus aufrechtzuerhalten. So lassen sich raffinierte, sich stets weiterentwickelnde Bedrohungen jederzeit erfolgreich abwehren. ### Frage: Welchen Zweck verfolgt Zero Trust? ### Antwort: Zero Trust dient dazu, die Sicherheit zu erhöhen, vertrauliche Daten zu schützen und Cyberrisiken zu mindern. Zu diesem Zweck verifizieren und validieren Zero-Trust-Architekturen jede Entität, die auf das Netzwerk zugreift, implementieren strenge Zugriffskontrollen basierend auf Useridentität und Kontextdaten, überwachen die Netzwerkaktivität kontinuierlich auf potenzielle Sicherheitsrisiken und verschlüsseln vertrauliche Daten, um unbefugten Zugriff zu verhindern. ### Frage: Ersetzt Zero Trust VPNs? ### Antwort: [Zero Trust Network Access](/resources/security-terms-glossary/what-is-zero-trust-network-access) (ZTNA) ist eine Erweiterung des [Zero-Trust](/resources/security-terms-glossary/what-is-zero-trust)-Prinzips und eine ideale Alternative zu [VPNs](/zpedia/what-is-a-vpn). Um sicheren Zugriff auf private Anwendungen bereitzustellen, verlassen sich Unternehmen heutzutage seltener auf netzwerkzentrierte Ansätze und führen stattdessen user- und anwendungszentrierte Konzepte ein, bei denen sich Zero Trust und ZTNA-Services als äußerst hilfreich erweisen. Im Rahmen von ZTNA werden die Verbindungen zwischen User und Anwendung dynamisch nach strikter Prüfung von Identität und Kontext hergestellt, wodurch der Zugriff auf private Anwendungen bestmöglich abgesichert wird. Im Vergleich zu VPNs bietet ZTNA somit eine geringere Komplexität, höhere Sicherheit und eine reibungslosere User Experience. ### Frage: Wie stärkt die Kombination von Zero-Trust-Prinzipien mit KI die Cybersicherheit? ### Antwort: Die Kombination von Zero Trust mit KI stärkt die Cybersicherheit durch kontinuierliche Überprüfung von Usern, Geräten und Verhaltensweisen, während gleichzeitig Bedrohungen in Echtzeit erkannt und behoben werden.. Künstliche Intelligenz analysiert Muster, um Risiken schneller als manuelle Methoden zu erkennen, während Zero Trust strenge Zugriffskontrollen durchsetzt und so die Angriffsfläche verringert, um potenzielle Schäden zu begrenzen. ### Titel: Infos zum SolarWinds-Cyberangriff | Zscaler ### Beschreibung: Beim SolarWinds-Cyberangriff wurden trojanisierte Updates der Orion-Software auf SolarWinds-Systemen platziert, um Angriffe auf SolarWinds-Kunden zu ermöglichen. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack ### Frage: Was passierte beim SolarWinds-Cyberangriff? ### Antwort: Der SolarWinds-Cyberangriff war ein [Lieferkettenangriff](/resources/security-terms-glossary/what-is-a-supply-chain-attack) über die SolarWinds-Orion-Plattform, bei dem sich ein Hacker im Auftrag des russischen Staats Zugriff auf SolarWinds-Systeme verschaffte und trojanisierte Updates für die Orion-Software bereitstellte. Dadurch wurde es Bedrohungsakteuren möglich, Stealth-Malware in den Netzwerken von SolarWinds-Kunden zu installieren. Der SolarWinds-Angriff wurde im Dezember 2020 von mehreren Cybersicherheitsunternehmen in Zusammenarbeit mit der US-amerikanischen Cybersecurity and Infrastructure Security Agency ([CISA](https://us-cert.cisa.gov/ncas/alerts/aa20-352a)) aufgedeckt. [Weitere Informationen](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) ### Frage: Was ist SolarWinds? ### Antwort: SolarWinds ist ein in Texas ansässiger Anbieter von Softwarelösungen für die Verwaltung von IT-Infrastrukturen, der Unternehmen dabei unterstützt, die Leistung ihrer IT-Umgebungen zu überwachen und zu verwalten. [Weitere Informationen](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) ### Frage: Wie lief der SolarWinds-Cyberangriff ab? ### Antwort: Der Angriff, der in den Mitteilungen von SolarWinds als SUNBURST bezeichnet wurde, betraf die Orion-Versionen 2019.4 bis 2020.2.1, die zwischen März und Juni 2020 veröffentlicht worden waren. Der Angriffsverlauf folgte einem einfachen Schema: 1. Hacker modifizierten ein Plugin für die Orion-Plattform, das im Rahmen der Plattform-Updates herausgegeben wurde. 2. Die Angreifer ermittelten lukrative Ziele und setzten dabei verschiedene Techniken zur Verschleierung und Spurenbeseitigung ein, um Kontrollmechanismen zu umgehen. 3. Nach Abschluss der Angriffsvorbereitungen verschafften sie sich über eine Backdoor im kompromittierten Orion-Plugin unbefugten Zugriff auf die IT-Umgebungen der betreffenden Organisationen. 4. Sobald sie sich erfolgreich eingenistet hatten, nutzten die Angreifer ihre Bewegungsfreiheit aus, um Daten zu stehlen, Schadcode zu verbreiten oder auf andere Weise den Geschäftsbetrieb zu stören. [Mehr erfahren](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) ### Frage: Woran erkennen Sie, ob Ihre Organisation vom SolarWinds-SUNBURST-Angriff betroffen ist? ### Antwort: Wenn ein Angreifer über ein kompromittiertes Orion-System Malware in Ihrer Umgebung implementiert, ist mit hoher Wahrscheinlichkeit davon auszugehen, dass er erweiterte Berechtigungen nutzt, um zu prüfen, welcher Spielraum ihm zur Ausführung unterschiedlicher Maßnahmen offensteht. Behalten Sie das betroffene Orion-System – oder andere Systeme, die damit kommuniziert haben – im Auge und achten Sie insbesondere auf die nachstehend genannten Aktivitäten: - Modifizierung von Systemaufgaben - Auffällige Muster bei Directory-Aktivitäten („Löschen–Erstellen–Ausführen–Löschen–Erstellen“) - Neu erstellte oder unbekannte lokale User-Konten - Präsenz bzw. Hinweise auf Nutzung von Adfind.exe - Hinweise darauf, dass cmd.exe oder rundll32.exe von solarwinds.businesslayerhost.exe erzeugt wurden [Mehr erfahren](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) ### Frage: Welche Maßnahmen sind zu ergreifen, wenn Ihre SolarWinds Orion-Plattform kompromittiert ist? ### Antwort: Wenn Ihre Organisation eine kompromittierte Version der Orion-Plattform verwendet, sind folgende Hinweise zu beachten: 1. Infizierte Systeme müssen umgehend isoliert, getrennt oder abgeschaltet werden 2. Überprüfen Sie Ihre Logs auf C2-Aktivitäten oder laterale Bewegungen, die von kompromittierten Systemen ausgehen 3. Zugangsdaten für SolarWinds Orion und alle zugehörigen Dienste müssen zurückgesetzt werden 4. Aktualisieren Sie Orion gemäß [dieser Empfehlung](https://www.solarwinds.com/securityadvisory) Überprüfen Sie, ob Ihre Organisation andere betroffene SolarWinds-Produkte (siehe Liste in der Empfehlung) einsetzt [Mehr erfahren](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) ### Frage: Best Practices zum Schutz Ihrer Organisation vor dem SolarWinds-Angriff ### Antwort: Zscaler empfiehlt Ihnen folgende Maßnahmen zur größtmöglichen Reduzierung des Risikos: 1. Minimieren Sie die Angriffsfläche, die durch Sichtbarkeit Ihrer Ressourcen im öffentlichen Internet entsteht, sowie die laterale Bewegungsfreiheit innerhalb Ihres Netzwerks und blockieren Sie Command-and-Control-Aktivitäten (C2) mit einer [Zero-Trust-Architektur](/products-and-solutions/zero-trust-exchange-zte). 2. Implementieren Sie lückenlose SSL-Überprüfung und Advanced Threat Prevention für Workload-zu-Internet-Traffic. 3. Nutzen Sie eine [Inline-Cloud-Sandbox](/products-and-solutions/cloud-sandbox), um neuartige Bedrohungen in Echtzeit zu erkennen und zu stoppen. 4. Setzen Sie durch regelmäßige Updates für neu entdeckte Verbindungsziele effektive Schutzmaßnahmen zur Blockierung des gesamten bekannten C2-Traffics durch. 5. Minimieren Sie potenzielle Risiken aufgrund lateraler Bewegungen durch identitätsbasierte [Mikrosegmentierung](/resources/security-terms-glossary/what-is-microsegmentation) für Cloud-Workloads. 6. Investieren Sie in Lösungen von Anbietern, die ein Höchstmaß an Vertraulichkeit, Integrität und Verfügbarkeit gewährleisten können. ### Titel: Was sind Supply-Chain-Angriffe? | Zscaler ### Beschreibung: Mit Angriffen auf Zulieferer versuchen Hacker, sich Zugriff auf die Systeme der Organisation zu verschaffen, die das eigentliche Opfer darstellt. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-a-supply-chain-attack ### Frage: Was sind Supply-Chain-Angriffe? ### Antwort: Ein Supply-Chain-Angriff ist eine Art von Cyberangriff, der sich gegen die Lieferkette einer Organisation richtet. So wollen sich die Angreifer Zugang zu dieser Organisation verschaffen, bei der es sich in der Regel um ein lohnenswertes Ziel handelt. Alternative Bezeichnungen sind Value-Chain- und Third-Party-Software-Angriffe. Derartige Angriffe erfordern aufseiten der Hacker, die mithilfe von Schadcode in das Firmensystem eindringen, ein hohes Maß an Planung und Raffinesse. Die Folgen für die betreffende Organisation können auch jenseits der eigentlichen Kompromittierung verheerend sein, wie sich etwa an den [ SolarWinds-Angriffen](/resources/security-terms-glossary/what-is-the-solarwinds-cyberattack) 2020 ablesen lässt. [Weiterlesen](/resources/security-terms-glossary/what-is-a-supply-chain-attack) ### Frage: So funktionieren Supply-Chain-Angriffe ### Antwort: Bei Supply-Chain-Angriffen versuchen Hacker, sich über Hintertüren in Produkten (in der Regel Software), die von ihren Opfern verwendet werden, Zugang zu verschaffen. So können sie automatische Patches oder „trojanisierte“ Software-Updates einschleusen, die dann Malware und anderen Angriffsmethoden Tür und Tor öffnen. Sobald diese Patches die Lieferkette erreichen, haben die Angreifer vollen Zugriff auf die Ressourcen und Daten in der Lieferkette. Und damit ist auch das Unternehmen, zu dem diese Lieferkette führt, anfällig für Kompromittierungen und Datendiebstahl. [Weiterlesen](/resources/security-terms-glossary/what-is-a-supply-chain-attack) ### Frage: Die Folgen von Supply-Chain-Angriffen ### Antwort: Beim SolarWinds-Orion-Angriff im Jahr 2020 konnte sich ein Hacker über eine Hintertür Zugang zu SolarWinds-Systemen verschaffen und mit Trojanern verseuchte Updates für SolarWinds Orion erstellen. So konnte heimlich Malware in die Netzwerke von 18.000 SolarWinds-Kunden eingesetzt werden, unter denen auch viele US-Regierungsbehörden und Einrichtungen wie das Pentagon, das US-Heimatschutzministerium, das FBI, die US-Streitkräfte und viele weitere waren. Die Hintertür wurde dabei über ein legitimes Software-Update für ein bekanntes (also vermeintlich vertrauenswürdiges) Überwachungs- und Verwaltungstool eingeschleust. Nach dessen Installation unternahmen die Hacker dann etliche Anstrengungen, um eine Erkennung durch die Sandbox zu verhindern. So wurde unter anderem mehrere Tage abgewartet, bevor der erste Callback an das Command-and-Control-System (C2) erfolgte. [Weiterlesen](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Frage: Warum sind Supply-Chain-Angriffe so gefährlich? ### Antwort: Sicherheitsexperten halten Angriffe auf Lieferketten für die am schwierigsten zu verhindernden Bedrohungen, da sie sich das inhärente Vertrauen zunutze machen. Zudem sind sie schwer zu erkennen und können dauerhafte Folgen haben. [Weiterlesen](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Frage: Unterstreicht der SolarWinds-Angriff das Lieferkettenrisiko? ### Antwort: Der SolarWinds-Angriff zeigt Organisationen, dass Vorsicht oberstes Gebot sein sollte. Denn er legt eine besondere Schwachstelle von Software-Lieferketten offen: So reicht es bereits aus, einen einziges Glied in der Kette zu knacken, um sich Zugang zur gesamten Lieferkette zu verschaffen. Um Ihr Unternehmen vor derartigen Bedrohungen zu schützen, werden im nächsten Abschnitt Best Practices vorgestellt, die bei korrekter Anwendung zuverlässigen Schutz bieten können. [Weiterlesen](/resources/security-terms-glossary/what-is-a-supply-chain-attack). ### Frage: Beispiele ### Antwort: Es gibt zwei Arten von Supply-Chain-Angriffen, die sich gegen die Liefer- und Wertschöpfungsketten von Organisationen richten. ### **Island-Hopping-Angriffe** Bei Island-Hopping-Angriffen dringen Cyberkriminelle in große Unternehmen ein, indem sie kleinere Akteure entlang der Wertschöpfungskette oder solche mit wahrscheinlich weniger ausgefeilten Sicherheitskontrollen ins Visier nehmen. Wie der Name schon sagt, springen die Angreifer dabei von Organisation zu Organisation, um sich ihrem eigentlichen Ziel anzunähern. Island-Hopping-Angriffe zielen meist auf namhafte Unternehmen mit einem weit verzweigten Lieferantennetzwerk ab. Das sind unter anderem Anbieter für Managed Services, Hardware und Software sowie Technologie- und Geschäftspartner, die über anfällige Endgeräte mit diversen Anwendungen und Datenbanken verbunden sind. ### **Supply-Chain-Angriffe** Bei Supply-Chain-Angriffen wie [auf SolarWinds](/products-and-solutions/cyberthreat-protection) sieht der Ablauf etwas anders aus. Anstatt Schwachstellen eines Partners als Einfallstor in das Netzwerk eines anderen Unternehmens auszunutzen, geht es hier darum, sich das Vertrauen zwischen legitimen Unternehmen im normalen Geschäftsbetrieb zunutze zu machen. Island-Hopping- und Supply-Chain-Angriffe haben bereits zu aufsehenerregenden und kostspieligen Datenlecks geführt. Doch auch für kleinere Unternehmen, die ihnen als sprichwörtliche „Inseln“ dienen, können gravierende Ruf- und Geschäftsschädigungen die Folge sein, obwohl sie gar nicht das eigentliche Angriffsziel sind. ### Titel: Was ist Ransomware mit Doppelerpressung? | Zscaler ### Beschreibung: Cyberkriminelle setzen bei ihren Angriffen auf Unternehmen immer häufiger Ransomware mit Doppelerpressung ein. Erfahren Sie, wie Sie sich mit Zero-Trust-Sicherheit vor dieser Bedrohung schützen können. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-double-extortion-ransomware ### Frage: Was versteht man unter Ransomware mit Doppelerpressung? ### Antwort: Ransomware mit Doppelerpressung ist eine Art von Cyberangriff, bei dem die Angreifer zusätzlich zur Verschlüsselung auch die vertraulichen Daten eines Opfers exfiltrieren und sich dadurch zusätzliche Möglichkeiten zur Erpressung von Lösegeldzahlungen verschaffen. Bei einem typischen Ransomware-Angriff werden lediglich die Daten des Opfers verschlüsselt. Die zusätzliche Gefahr der Exfiltration macht solche Angriffe für Organisationen aller Branchen besonders gefährlich. [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Frage: Was passiert bei einem Angriff mit Doppelerpressung? ### Antwort: Bei einem [Ransomware-Angriff](/resources/security-terms-glossary/what-are-ransomware-attacks) mit Doppelerpressung verschafft sich der Ransomware-Betreiber mithilfe einer Reihe etablierter Methoden und Bedrohungsvektoren Zugriff auf das Netzwerk eines Opfers. Anschließend führt der Betreiber eine Netzwerkaufklärung durch, um hochwertige Assets im gesamten Netzwerk und den verbundenen Endgeräten zu lokalisieren, sich Zugriff darauf zu verschaffen und sie dann in das eigene Speichernetzwerk des Betreibers zu exfiltrieren. Nachdem sich der Angreifer lateral im gesamten Netzwerk ausgebreitet hat, verschlüsselt er die Daten und fordert ein Lösegeld. Bei Nichtzahlung des Lösegelds verkaufen die Kriminellen die gestohlenen Daten häufig oder veröffentlichen sie in öffentlichen Blogs und Online-Foren. [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware). ### Frage: Wie verschaffen sich Angreifer Zugriff? ### Antwort: Angreifer haben seit langem etablierte Methoden, um sich Zugriff auf interne Systeme oder Endgeräte von Organisationen zu verschaffen, und im Regelfall werden die gleichen Methoden zur Durchführung von Angriffen mit Doppelerpressung eingesetzt: - Phishing - Schadprogramm - Ausnutzung von Sicherheitslücken - Brute-Force-Angriff auf einen RDP-Server - Gestohlene Anmeldedaten [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware) ### Frage: Verlauf eines Ransomware-Angriffs mit Doppelerpressung ### Antwort: Die Kill Chain der Ransomware mit Doppelerpressung unterscheidet sich nur geringfügig von der herkömmlicher Ransomware. Bei der Doppelerpressung werden zwei verschiedene Angriffsmethoden eingesetzt. Die Kill Chain sieht wie folgt aus: - **Erstzugriff:** In dieser Phase gelingt es dem Angreifer, sich mittels einer der oben aufgeführten Methoden unbefugten Zugriff auf die Systeme eines Users oder einer Organisation zu verschaffen. - **Netzwerkaufklärung und laterale Bewegung:** Der böswillige Akteur untersucht die Sicherheitsarchitektur, um zu sehen, wo er entdeckt werden könnte. Sobald der Angreifer freien Zugang zu Ressourcen hat, bewegt er sich durch verschiedene Bereiche des Netzwerks. - **Datenexfiltration (1. Erpressungstaktik):** Im ersten Schritt der Doppelerpressung werden Daten vom Gerät entfernt, der User aber noch nicht benachrichtigt. der User aber noch nicht benachrichtigt. - **Ransomware-Implementierung (2. Erpressungstaktik):** Diese Phase findet bei allen Ransomware-Angriffen statt. Die Ransomware wird implementiert und ausgeführt und die Daten werden verschlüsselt. - **DDoS-Angriff auf eine Website oder ein Netzwerk:** Zu diesem Zeitpunkt ist der Angriff in vollem Gang. Der User wird über den Angriff auf sein System benachrichtigt und aufgefordert, ein Lösegeld zu zahlen, um seine Daten zurückzuerhalten. [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware) ### Frage: Die beliebteste Ransomware mit Doppelerpressung ### Antwort: Seit Ende 2019 waren die folgenden Ransomware-Gruppen am aktivsten bei der Ausführung von Ransomware-Angriffen mit Doppelerpressung. Mehrere dieser Gruppen haben sich nach spektakulären Angriffen aufgelöst und ihre Namen geändert: 1. DarkSide 2. Egregor 3. Conti 4. DoppelPaymer/BitPaymer 5. REvil / Sodinokibi 6. Avaddon 7. RagnarLocker 8. Maze [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware) ### Frage: Tipps zum Schutz vor Ransomware mit Doppelerpressung ### Antwort: Zusätzlich zur Umstellung auf eine Zero-Trust-Philosophie sollten Cybersicherheitsteams diese Richtlinien implementieren, um die Angriffsfläche weiter zu reduzieren und die Bedrohung durch Ransomware einzudämmen: - **Setzen Sie eine konsistente Sicherheitsrichtlinie durch, um einen ersten Kompromiss zu verhindern.** Bei einer dezentralen Belegschaft ist es wichtig, eine SASE-Architektur (Secure Access Service Edge) zu implementieren, die Authentifizierung ermöglicht und einheitliche Sicherheitsrichtlinien unabhängig vom Standort der User durchsetzt. - **Implementieren Sie Inline Data Loss Prevention.** Um Doppelerpressungsversuche zu vereiteln, kann die Exfiltration vertraulicher Daten durch Einsatz geeigneter DLP-Tools und -Richtlinien verhindert werden. - **Halten Sie Software und Schulungen auf dem neuesten Stand.** Durch umgehendes Installieren von Sicherheitspatches und regelmäßige Mitarbeiterschulungen lassen sich Sicherheitsrisiken verringern, die Cyberkriminelle ansonsten geschickt auszunutzen wissen. - **Notfallplanung:** Mit einer Cyber-Versicherung, einem Plan für die Datenwiederherstellung und einem Notfallplan im Rahmen des unternehmensweiten BCDR-Konzepts (Business Continuity and Disaster Recovery) sind potenzielle Opfer von Ransomware-Angriffen für den Ernstfall gewappnet. [Weiterlesen](/resources/security-terms-glossary/what-is-double-extortion-ransomware) ### Titel: SASE: Was ist Secure Access Service Edge? | Zscaler ### Beschreibung: Erfahren Sie hier, was unter dem Begriff SASE zu verstehen ist und aus welchen funktionalen bzw. technologischen Elementen sich SASE zusammensetzt. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-sase ### Frage: Was versteht man unter SASE? ### Antwort: [Secure Access Service Edge](/products-and-solutions/secure-access-service-edge-sase) (SASE) ist ein Framework für Netzwerkarchitekturen, das Cloud-native Sicherheitstechnologien – insbesondere [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) und [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) – mit WAN-Funktionen (Wide Area Network) kombiniert, um standortunabhängig sichere Verbindungen zwischen Usern, Systemen und Endgeräten einerseits und Anwendungen und Services andererseits aufzubauen. Zur Unterstützung zukunftsorientierter agiler Unternehmen werden diese Technologien über die Cloud als Service bereitgestellt und können zentral verwaltet werden. [Weiterlesen](/resources/security-terms-glossary/what-is-sase). ### Frage: Was ist unter SASE zu verstehen? ### Antwort: [SASE](/resources/security-terms-glossary/what-is-sase) bezeichnet keine bestimmte Einzeltechnologie, sondern das Framework insgesamt. Im 2019 veröffentlichten Report „**The Future of Network Security is in the Cloud**“ stellte Gartner das SASE-Framework als Cloud-basierte Cybersicherheitslösung vor, die „die Leistungsfähigkeit von WAN mit umfassenden Netzwerksicherheitsfunktionen (wie SWG, CASB, FWaaS und ZTNA) kombiniert, um der Notwendigkeit dynamischer, sicherer Zugriffsoptionen für digitale Unternehmen gerecht zu werden“. [Weiterlesen](/resources/security-terms-glossary/what-is-sase) ### Frage: Wie funktioniert SASE? ### Antwort: Eine SASE-Architektur kombiniert ein [softwaredefiniertes Wide Area Network (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) oder ein anderes WAN mit verschiedenen Sicherheitsfunktionen (u. a. Cloud Access Security Broker, Malware-Abwehr) zum Schutz des gesamten Netzwerk-Traffics von Unternehmen. Herkömmliche Methoden zur Überprüfung und Verifizierung – z. B. die Weiterleitung des Traffics über einen MPLS-Service (Multiprotocol Label Switching) zu Firewalls im unternehmenseigenen Rechenzentrum – sind effektiv, solange die User im Büro sitzen. Diese Methode, den Traffic von Remote-Usern zur Überprüfung ans Rechenzentrum weiterzuleiten und dann wieder zurückzuschicken, wird auch als „Hairpinning“ bezeichnet. Mittlerweile befinden sich jedoch so viele User im Homeoffice bzw. an anderen Remote-Standorten, dass dieses Verfahren sowohl der Produktivität als auch der User Experience abträglich ist. Anders als Einzellösungen und andere Netzwerksicherheitsstrategien ist SASE sowohl sicher als auch direkt. Der Traffic von den Geräten der User wird nicht mehr wie früher durch Sicherheitslösungen im Rechenzentrum überprüft, sondern an einem Präsenzpunkt möglichst nahe am User. Von diesem sogenannten „Enforcement Point“ aus wird der Traffic dann direkt an sein Ziel weitergeleitet. Durch den effizienteren Zugriff auf Anwendungen und Daten ist diese Option herkömmlichen Lösungen insbesondere dann überlegen, wenn es um den Schutz von dezentralen Belegschaften und Daten in der Cloud geht. [Weiterlesen](/resources/security-terms-glossary/what-is-sase). ### Frage: Vorteile von SASE ### Antwort: - #### SASE reduziert Kosten und Komplexität - #### SASE ermöglicht eine zügige und nahtlose User Experience - #### SASE verringert Risiken [Weiterlesen](/resources/security-terms-glossary/what-is-sase) ### Frage: Warum ist SASE unverzichtbar für eine erfolgreiche digitale Transformation? ### Antwort: Im Zuge der digitalen Transformation ist auch der Wunsch der Unternehmen nach mehr Agilität und Skalierbarkeit bei weniger Komplexität gestiegen. Unternehmen sehen sich zunehmend mit der Notwendigkeit konfrontiert, global einheitlichen und sicheren Zugriff auf Daten, Anwendungen und Services zu gewährleisten – unabhängig von Standort oder Gerät des jeweiligen Users. Mit der [SASE-Lösung von Zscaler](/products-and-solutions/secure-access-service-edge-sase) steht Unternehmen ein völlig neues Modell für die Erstellung von Verbindungen zwischen Usern und Geräten zur Verfügung: schnell, flexibel, unkompliziert und sicher. Mit Unterstützung eines Cloud-nativen SASE-Anbieters können Unternehmen den erfolgreichen Übergang in die digitale Zukunft souverän bewältigen. [Weiterlesen](/resources/security-terms-glossary/what-is-sase) ### Frage: Vorteile der SASE-Lösung von Zscaler ### Antwort: Zscaler bietet eine komplette [SASE-Lösung](/products-and-solutions/secure-access-service-edge-sase), die auf Leistung und Skalierbarkeit ausgelegt ist: die [Zscaler Zero Trust Exchange™](/products-and-solutions/zero-trust-exchange-zte). Als automatischer, in der Cloud bereitgestellter Service lässt sich unsere global distribuierte Plattform einfach implementieren und verwalten. User werden immer auf dem kürzesten Pfad mit den benötigten Anwendungen verbunden. 1. Eine native, mehrinstanzenfähige Cloud-Architektur, die sich bei Bedarf dynamisch skalieren lässt 2. Proxy-basierte Architektur für vollständige Überprüfung von verschlüsseltem Traffic auch bei hohen Datenvolumen 3. Verlagerung von Sicherheit und Richtlinien in die Nähe des Users zur Vermeidung von unnötigem Backhauling 4. [Zero Trust Network Access](/products-and-solutions/zscaler-private-access) ([ZTNA](/products-and-solutions/zscaler-private-access)) setzt Zugriffsbeschränkungen durch und gewährleistet native Anwendungssegmentierung 5. Keinerlei Angriffsfläche, wodurch gezielte Angriffe verhindert werden, da Quellnetzwerke und Identitäten nicht im Internet exponiert sind Durch Peering mit Hunderten von Partnern in großen Internetknoten weltweit lässt sich eine optimale Performance und Zuverlässigkeit gewährleisten. [Weiterlesen](/products-and-solutions/secure-access-service-edge-sase) ### Frage: 6 Komponenten des SASE-Modells ### Antwort: SASE setzt sich aus sechs wesentlichen funktionellen bzw. technologischen Elementen zusammen. 1. **Softwaredefiniertes Wide Area Network (SD-WAN)** 2. **Secure Web Gateway (SWG)** 3. **Cloud Access Security Broker (CASB)** 4. **Firewall as a Service (FWaaS)** 5. **Zero Trust Network Access (ZTNA)** 6. **Zentrale Verwaltung** Durch die Verwaltung des gesamten Funktionsumfangs über eine einzige Konsole können viele Herausforderungen rund um Änderungskontrolle, Patch-Management, Koordinierung von Ausfallzeiten und Richtlinienverwaltung vermieden werden. Richtlinien lassen sich unternehmensweit unabhängig vom Standort der User konsistent durchsetzen. [Weiterlesen](/resources/security-terms-glossary/what-is-sase). ### Titel: Was versteht man unter Secure Web Gateways (SWG)? | Vorteile & Lösungen ### Beschreibung: Entdecken Sie, was ein Secure Web Gateway (SWG) ist, wie es funktioniert und welche wichtigen Vorteile es für zukunftsorientierte Unternehmen bietet. Informieren Sie sich über wichtige Funktionen, Anwendungsfälle und Trends. ### URL: https://www.zscaler.com/de/resources/security-terms-glossary/what-is-secure-web-gateway ### Frage: Was versteht man unter Secure Web Gateways (SWG)? ### Antwort: Ein Secure Web Gateway (SWG) ist eine Sicherheitslösung, die Richtlinien aktiv überwacht, filtert und durchsetzt, um zu verhindern, dass unsicherer Internettraffic das Netzwerk eines Unternehmens erreicht. Unternehmen nutzen SWGs, um User und Anwendungen vor schädlichen Websites und Malware zu schützen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Frage: SWGs: Bedeutung in der Praxis ### Antwort: Das herkömmliche Modell, bei dem lokale User im Büro auf lokale Anwendungen zugreifen, ist längst nicht mehr die Norm. Heutzutage können sich User und ihre Geräte fast überall befinden. Die Anwendungen, auf die sie zugreifen müssen, werden mittlerweile zunehmend in der Cloud gehostet und von herkömmlicher Netzwerksicherheit nicht abgedeckt. Hier bietet ein SWG einige wesentliche Vorteile. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Frage: Anwendungsfälle für SWGs ### Antwort: Ein SWG blockiert schädliche Websites und Links, filtert den Webtraffic, setzt Nutzungsrichtlinien durch und schützt User und Webanwendungen vor Bedrohungen. [Gemäß der Definition von Gartner](https://www.gartner.com/en/information-technology/glossary/secure-web-gateway) muss ein SWG URL-Filterung, Erkennung und Filterung von Schadcode sowie Anwendungskontrollen für gängige webbasierte Anwendungen umfassen. Laut Gartner bildet SWG eine unverzichtbare Komponente eines [SASE- Frameworks (Secure Access Service Edge)](/resources/security-terms-glossary/what-is-sase) . Darauf gehen wir weiter unten in diesem Beitrag ausführlicher ein. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Frage: Ist ein Secure Web Gateway eine Art Firewall? ### Antwort: Firewalls und SWGs erfüllen ähnliche Aufgaben, sind aber keineswegs identisch. Firewalls überprüfen ausschließlich auf Netzwerkebene die Inhalte eingehender Pakete und gleichen sie mit den Signaturen bekannter Bedrohungen ab. SWGs werden dagegen auf Anwendungsebene ausgeführt und können Verbindungen oder bestimmte Keywords gemäß den einschlägigen Richtlinien der jeweiligen Organisation blockieren oder zulassen. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Frage: Ist ein Web-Gateway das gleiche wie ein Proxy? ### Antwort: Zwischen Web-Gateways und Proxys bestehen einige wesentliche Unterschiede. Beide werden zur Weiterleitung des Traffics aus einem Netzwerk ins Internet eingesetzt. Anders als bei einem Gateway filtert der Proxy-Server jedoch nach genehmigten und nicht genehmigten Verbindungen. Insofern ähnelt ein Gateway eher einer Tür zum Internet, während man sich den Proxy-Server als Schutzmauer vorstellen kann, die das Netzwerk vom Internet trennt. [Weiterlesen](/resources/security-terms-glossary/what-is-secure-web-gateway) ### Frage: Argumente für den Einsatz von SWGs ### Antwort: Dezentrale Arbeitsmodelle und die schnelle Umstellung auf SaaS unterstreichen den dringenden Bedarf an [Cloud-nativen Sicherheitslösungen](/products-and-solutions/web-security). Der Grund dafür liegt auf der Hand: In den heutigen dynamischen Cloud-Umgebungen sind hardwarebasierte Ansätze nicht skalierbar. Die Verlagerung von On-Premise-Funktionen wie herkömmlichen VPNs und Firewalls in die Cloud wäre so, als würde man Tausende DVD-Player vernetzen und das Ganze „Netflix“ nennen. Ein cloudbasiertes Secure Web Gateway (SWG) bietet konsistenten Schutz, unabhängig vom Standort der User. Es wird zwischen Usern, dem Web und SaaS inline eingesetzt, beendet und überprüft jede Verbindung und wendet userzentrierte Sicherheits- und Zugriffsrichtlinien an. Dieser Ansatz minimiert Ihre Angriffsfläche, verhindert Kompromisse, stoppt laterale Bewegungen und stoppt den Verlust vertraulicher Daten. ### Frage: Wie funktioniert ein Secure Web Gateway? ### Antwort: Ein SWG bildet eine Barriere zwischen Unternehmensnetzwerk und Internet, schützt es vor webbasierten Bedrohungen und stellt sicher, dass die User die Webrichtlinien einhalten. Wenn ein User versucht, auf eine Website oder Webinhalte zuzugreifen, geht ein SWG im Regelfall wie folgt vor: 1. Es überprüft die URL anhand einer Datenbank, um den Zugriff je nach Sicherheit und Richtlinien zuzulassen oder zu blockieren. 2. Es erzwingt Anwendungskontrollen und schränkt bestimmte Aktionen (z. B. Uploads oder Freigaben) entsprechend der Richtlinie ein. 3. Es scannt Downloads auf Malware und blockiert Dateien, wenn Bedrohungen erkannt werden. 4. Es überprüft verschlüsselten (TLS/SSL) Traffic auf versteckte Bedrohungen und verschlüsselt sichere Daten neu. 5. Es erkennt vertrauliche Daten (z. B. Zahlungsangaben) und wendet die Unternehmensrichtlinien an. 6. Es protokolliert Useraktivitäten, Bedrohungen und Verstöße zur Analyse und Berichterstattung. ### Frage: SWG: Funktionen ### Antwort: Um die oben aufgeführten Funktionen zu ermöglichen, bietet eine effektive SWG Möglichkeiten wie: - **URL-Filterung** zur Sperrung bzw. Freigabe des Userzugriffs auf Websites gemäß Richtlinien - **Anwendungskontrolle** zur Durchsetzung der Richtlinien für die Nutzung webbasierter Anwendungen und Cloud-Services - TLS/SSL-**Prüffunktionen** zur Erkennung von Bedrohungen, die sich im verschlüsselten Datenverkehr verbergen - **Erweiterter Bedrohungsschutz** einschließlich Anti-Malware-, Anti-Virus- und Anti-Phishing-Mechanismen - **Data Loss Prevention(DLP)** zur Vermeidung eines Verlusts sensibler Daten - **Bandbreitenkontrollen** gegen übermäßigen Bandbreitenverbrauch durch einzelne Websites und Apps - **Remote-Userschutz** zum Schutz von Usern außerhalb des Netzwerkperimeters - **Richtlinientools** zur Unterstützung der Administratoren bei der Aufstellung und Durchsetzung von Sicherheitsrichtlinien ### Frage: Welche Vorteile bietet ein SWG? ### Antwort: Ein guter SWG bietet die folgenden Möglichkeiten: - den Zugriff auf riskante oder bösartige Websites und webbasierte Apps beschränken oder blockieren - Echtzeit-Schutz vor Phishing, Ransomware und anderer Malware - Zwingende Durchsetzung von unternehmens- bzw. branchenspezifischen Richtlinien und aufsichtsrechtlichen Vorschriften - Unterstützung hybrider Arbeitsmodelle durch schnelle, unkomplizierte und sichere Verbindungen zu webbasierten Ressourcen # Produkte und Lösungen Entdecken Sie die innovativen Lösungen von Zscaler anhand ausführlicher FAQs zur Sicherung von Usern, Geräten, Anwendungen und Workloads. Erfahren Sie, wie SASE-basierte Plattformen skalierbare und resiliente Sicherheit für zukunftsfähige Unternehmen ermöglichen. ### Titel: Zscaler AI-SPM: Ihr Schlüssel zu sicherer KI-Implementierung und Datenschutz ### Beschreibung: Schützen Sie Ihre KI-Modelle, Daten und LLMs mit Zscaler AI-SPM. Behalten Sie KI-Risiken im Blick, kontrollieren Sie Datenflüsse und stellen Sie Compliance sicher, um eine sichere KI-Einführung zu gewährleisten. ### URL: https://www.zscaler.com/de/products-and-solutions/ai-spm ### Frage: Was versteht man unter AI Security Posture Management (AI-SPM) und welchen Nutzen bietet es? ### Antwort: Unter AI Security Posture Management (AI-SPM) versteht man die fortlaufende Überwachung, Analyse und Optimierung der Sicherheit von KI- und ML-Systemen. Dazu gehört der Schutz von KI-Modellen, Datenpipelines und Bereitstellungsumgebungen vor Bedrohungen wie Datenmanipulation, Fehlkonfigurationen und unbefugter Offenlegung von Daten. AI-SPM ist von grundlegender Bedeutung, da es sich mit Sicherheitsrisiken befasst, die für KI-Systeme spezifisch sind – wie beispielsweise gegnerische Angriffe und Compliance-Herausforderungen –, die von herkömmlichen Sicherheitstools nicht vollständig abgedeckt werden. ### Frage: Vor welchen Risiken schützt Zscaler AI-SPM in KI- und Datenumgebungen? ### Antwort: Mit Zscaler AI-SPM identifizieren und reduzieren Sie eine Vielzahl von KI-bezogenen Risiken, darunter: - Manipulation von Daten und Trainingsdatensätzen - Falsch konfigurierte KI-Services oder -Agenten - Offenlegung oder Verlust sensibler und regulierter Daten - Nicht autorisierte oder Schatten-KI-Bereitstellungen - Übermäßige Zugriffsrechte und fehlerhaftes Berechtigungsmanagement - Schwachstellen in KI-Modellen, -Agenten oder der Lieferkette ### Frage: Wie bietet Zscaler AI-SPM Transparenz und Kontrolle über KI-Bereitstellungen? ### Antwort: Mit Zscaler AI-SPM erhalten Sie einen umfassenden Einblick in alle KI-Modelle, -Agenten und -Services Ihres Unternehmen. Zu den wichtigsten Transparenzfunktionen gehören: - Automatische Erkennung und Klassifizierung von KI-Ressourcen und verbundenen Datensätzen - Erkennung von Schatten-KI (Auffinden nicht genehmigter oder unbekannter Modelle) - Inventarisierung von Modellen sowie Nachverfolgung von Herkunft, Herausgeber, Lizenzstatus und Risikofaktoren - Detaillierte Zugriffspfadanalysen für sensible Daten und Compliance-Überwachung ### Frage: Welche Compliance-Frameworks und -Vorschriften unterstützt Zscaler AI-SPM? ### Antwort: Zscaler AI-SPM wurde entwickelt, um Unternehmen bei der Einhaltung vieler führender Compliance-Frameworks zu unterstützen, darunter: - NIST AI RMF (Framework zum KI-Risikomanagement) - EU-Gesetz zur künstlichen Intelligenz - DSGVO und HIPAA - Branchenspezifische Standards nach Bedarf Mithilfe von kontinuierlichem Monitoring und Reporting unterstützt die Plattform Unternehmen dabei, gesetzliche Vorschriften einzuhalten, Strafen für Verstöße zu vermeiden und Vertrauen in die KI-Implementierung zu schaffen. ### Frage: Wie erkennt und verhindert Zscaler AI-SPM Datenmissbrauch durch KI? ### Antwort: Zscaler AI-SPM überprüft KI-Interaktionen sowie Prompt- und Output-Protokolle auf verdächtiges Verhalten wie unbefugten Datenzugriff oder unerwartete Datenflüsse. Mit der Lösung profitieren Sie von folgenden Vorteilen: - Echtzeit-Warnmeldungen bei der Nutzung regulierter oder kritischer Daten - Richtlinienbasierte Zugriffskontrolle und Durchsetzung minimaler Zugriffsrechte - Schritt-für-Schritt-Maßnahmen zur Behebung erkannter Risiken und Konfigurationsprobleme - Integration mit vorhandenen DLP-, DSPM- und ITSM-Tools für optimierte Abläufe ### Frage: Warum ist Shadow AI ein zunehmendes Risiko und wie schützt Zscaler Unternehmen davor? ### Antwort: Unter Schatten-KI versteht man KI-Modelle oder -Tools, die in einer Organisation ohne offizielle Genehmigung oder Aufsicht eingesetzt werden, wodurch das Risiko von Datenlecks und Compliance-Verstößen steigt. Zscaler AI-SPM erkennt und inventarisiert automatisch alle KI-Ressourcen, einschließlich unkontrollierter oder nicht genehmigter Ressourcen. So können Sicherheitsteams die Kontrolle zurückgewinnen und erforderliche Schutzmaßnahmen implementieren. ### Frage: Wie können Unternehmen KI mithilfe von AI-SPM KI sicher und verantwortungsvoll einführen? ### Antwort: Zscaler AI-SPM vereint Transparenz, Risikoanalyse, Compliance-Benchmarking und geführte Maßnahmen zur Problembehebung, damit Unternehmen KI sicher nutzen, ihre Angriffsfläche reduzieren und flexibel auf neue Risiken reagieren können. Dabei werden gleichzeitig Innovation und die Einhaltung gesetzlicher Vorgaben unterstützt. ### Titel: Direktzugang zum Internet für Microsoft 365 mit der One-Click-Konfiguration von Zscaler ### Beschreibung: Optimale Internetverbindung für Office 365 mit der One-Click-Konfiguration von Zscaler. Die Lösung wurde speziell für ein reibungsloses Funktionieren mit Microsoft Office 365 entwickelt. ### URL: https://www.zscaler.com/de/products-and-solutions/zscaler-and-microsoft-365 ### Frage: Warum sollte der Microsoft-365-Traffic nicht überprüft werden? ### Antwort: Aufgrund der einzigartigen Verschlüsselungsprotokolle kann die Überprüfung des Microsoft-365-Traffics die Latenz erhöhen, Fehler verursachen und sogar Sicherheitslücken schaffen. Aus diesem Grund empfiehlt Microsoft, die Deep Packet Inspection (DPI) zu umgehen, um einen reibungslosen Service aufrechtzuerhalten. Zscaler behebt dieses Problem, indem der Microsoft-365-Traffic die Überprüfung automatisch umgeht, und gewährleistet so direkte, schnelle und sichere Verbindungen. ### Frage: Wie funktioniert Zscaler mit Microsoft Defender? ### Antwort: Zscaler lässt sich in Microsoft Defender integrieren und bietet so erweiterten Schutz vor Bedrohungen, Verhinderung von Datenverlusten und sicheren Zugriff. Durch die Weiterleitung des Traffics über die Zero Trust Exchange ergänzt Zscaler den Endgeräteschutz von Defender durch Echtzeitprüfung und Richtliniendurchsetzung. Diese Integration erhöht die Sicherheit, reduziert die Angriffsfläche und gewährleistet nahtlosen Schutz für User, Geräte und Microsoft-365-Umgebungen. ### Frage: Was ist Microsoft 365? ### Antwort: Microsoft 365 ist eine cloudbasierte Produktivitätssuite, die Tools wie Microsoft Word, Excel, PowerPoint, Outlook, Teams und OneDrive sowie erweiterte Sicherheits-, Compliance- und Gerätemanagement-Funktionen umfasst. Sie wurde entwickelt, um Unternehmen, Schulen und Einzelpersonen bei der standortunabhängigen Zusammenarbeit und Kommunikation zu unterstützen. ### Frage: Kann Microsoft 365 mit anderen Business-Tools integriert werden? ### Antwort: Ja, Microsoft 365 lässt sich nahtlos mit verschiedenen Business-Tools und -Plattformen wie Zscaler integrieren. Darüber hinaus stellt es eine API für userdefinierte Integrationen bereit und lässt sich nativ mit den AZURE- und Power-Plattformen von Microsoft integrieren. ### Titel: Zero Trust SD-WAN für schnelle, sichere Verbindungen – Zscaler ### Beschreibung: Erfahren Sie, wie Zero Trust SD-WAN von Zscaler mit sicheren Zero-Trust-Funktionen die Performance Ihres Netzwerks revolutioniert. ### URL: https://www.zscaler.com/de/products-and-solutions/zero-trust-sd-wan ### Frage: Was ist unter SD-WAN zu verstehen? ### Antwort: SD-WAN ist ein Netzwerkservice, der User mithilfe von Virtualisierung über mehrere Transportmethoden wie MPLS, VPNs, Breitband, LTE und die vorhandene Netzwerkinfrastruktur mit Workloads verbindet. Es optimiert den Traffic automatisch und empfiehlt sich damit als effiziente Wahl für die Umstellung von On-Premise-Rechenzentren. [Weitere Informationen](/resources/security-terms-glossary/what-is-sd-wan)! ### Frage: Wie unterscheidet sich SD-WAN von VPN? ### Antwort: Im Unterschied zu VPN optimiert SD-WAN den Netzwerkverkehr über unterschiedliche Vermittlungsverfahren. Durch Erweiterung einer herkömmlichen WAN-Architektur auf Cloud-Plattformen werden nahtlose Verbindungen ermöglicht, die mehr Flexibilität gewährleisten als VPN. ### Frage: Was ist der Unterschied zwischen WAN und SD-WAN? ### Antwort: Zwischen SD-WAN und herkömmlichem Wide-Area Networking bestehen einige wesentliche Unterschiede: | **Herkömmliches WAN** | **SD-WAN** | |---|---| | Rechenzentrumsbasierte Legacy-Infrastruktur | Zukunftsfähige softwaredefinierte Architektur | | Zeitaufwendige Bereitstellung und Konfiguration | Schnelle, unkomplizierte Bereitstellung und Konfiguration | | Unflexibel, kompliziert, umständlich, teuer | Flexibel, unkompliziert, einfach zu verwalten, kosteneffizient | | Integration mit SWG, Firewalls usw. ist problematisch | Lässt sich problemlos mit SWG, Firewalls usw. integrieren | | MPLS-Verbindungen sind zwar privat, aber nicht sicher | Virtuelle Tunnel-Overlays werden durchgehend verschlüsselt | ### Frage: Kann SD-WAN MPLS ersetzen und wie läuft die Migration ab? ### Antwort: SD-WAN kann MPLS in den meisten Fällen ersetzen. Für Unternehmen mit bestimmten Compliance- oder Datenschutzanforderungen empfiehlt sich aber unter Umständen eine Kombination aus beiden. MPLS-Leitungen können bei Bedarf auch als SD-WAN-Routen fungieren. Daher können MPLS-Leitungen während einer Migration beibehalten und später gegebenenfalls eingestellt werden. ### Frage: Wie verbessert Zero Trust SD-WAN die Netzwerksicherheit? ### Antwort: Zero Trust SD-WAN schließt kritische Netzwerksicherheitslücken, die durch herkömmliche SD-WANs entstehen. Es erweitert Zero Trust auf die gesamte Umgebung und ermöglicht eine konsistente Richtliniendurchsetzung für alle User, IoT/OT-Geräte und Anwendungen. Indem User und Geräte über ein Zero-Trust-Netzwerk-Overlay mit Apps verbunden werden, wird die Komplexität der Netzwerkverwaltung reduziert und die laterale Ausbreitung von Bedrohungen verhindert. ### Frage: Eignet sich SD-WAN für Unternehmen mit häufig wechselnden oder temporären Zweigstellen? ### Antwort: Ja, SD-WAN eignet sich gut für Unternehmen mit häufig wechselnden oder temporären Zweigstellen. Es ermöglicht eine schnelle Einrichtung, einfache Verwaltung und kostengünstige Konnektivität über das öffentliche Internet und ist damit flexibler als herkömmliche Optionen wie MPLS. ### Titel: Erweiterte Deception-Technologie | Cybersicherheit von Zscaler ### Beschreibung: Schützen Sie Ihr Unternehmen mit der erweiterten Deception-Technologie von Zscaler, die Cyberbedrohungen erkennt und abwehrt, bevor sie Ihre Systeme beschädigen. ### URL: https://www.zscaler.com/de/products-and-solutions/deception-technology ### Frage: Was ist Deception Technology? ### Antwort: Deception-Technologie bezeichnet eine Kategorie von Cybersicherheitsmechanismen zur Früherkennung von Bedrohungen, die sich durch eine sehr geringe Anzahl von Fehlalarmen auszeichnet. Der Ansatz beruht auf der Erstellung wirklichkeitsgetreuer Decoy-Ressourcen (z. B. Domains, Datenbanken, aktive Verzeichnisse, Server, Anwendungen, Dateien, Anmeldedaten, Breadcrumbs, Sitzungen). Diese Decoys werden zusätzlich zu echten Ressourcen im Unternehmensnetzwerk platziert, wo sie quasi als Köder für potenzielle Angreifer fungieren. Sobald ein Angreifer sich unbefugten Zugang zum Netzwerk verschafft und mit den Decoys interagiert, werden Daten über seine Aktivitäten erfasst. Diese Informationen ermöglichen eine laufende Optimierung der Präzision und Zuverlässigkeit einschlägiger Warnmeldungen, sodass sich zukünftige Vorfälle noch schneller erkennen, blockieren und beheben lassen. ### Frage: Warum ist Deception-Technologie ein wichtiges Thema? ### Antwort: Selbst ein noch so guter Perimeterschutz kann das Risiko, dass Cyberkriminelle ins Netzwerk eindringen, nicht komplett ausschalten. Deswegen sollten Unternehmen zusätzlich den Einsatz von Deception Technology erwägen, um etwaige Angreifer mit wertlosen Decoys zu ködern. Wenn die Angreifer sich in die Falle locken lassen und ihre Präsenz preisgeben, ist das Unternehmen gewarnt und kann Erkenntnisse zum Verhalten der Angreifer erfassen, um sie effektiv zu bekämpfen. Der Grundgedanke heutiger Deception-Tools geht auf Militärstrategen wie Chanakya, Sunzi, Napoleon und Dschingis Khan zurück, denen es bei Eroberungsfeldzügen gelang, den Feind mithilfe von Tarnung, Täuschungs- und Ausweichmanövern zu überlisten. Zur Abwehr von Cyberangriffen kommen Decoys und Köder zum Einsatz, um Angreifer zur Preisgabe ihrer Taktik zu verleiten. ### Frage: Was ist der Unterschied zwischen Honeypot- und Deception-Technologie? ### Antwort: Honeypots wurden bereits vor mehreren Jahrzehnten als erstes Deception-Tool für die Informationssicherheit entwickelt und sind bis heute im Einsatz. Dabei handelt es sich um ungeschützte Ressourcen, die unter ständiger Überwachung stehen und quasi als Köder für Angreifer ausgelegt werden, die sich unbefugt Zugang zum Netzwerk verschaffen. Sobald auf den Honeypot zugegriffen wird, erhält das Sicherheitsteam eine Warnmeldung. Der Angriff kann dann entweder sofort beendet oder aber verwendet werden, um Informationen über das Verhalten der Hacker zu sammeln. Bei den ursprünglichen [Deception-Tools](https://www.smokescreen.io/6-ways-deception-technology-levels-up-your-soc/) (Honeypots, Honey Credentials usw.) handelte es sich um reaktive, statische Techniken. Sie veralten schnell und lassen sich durch neue Angriffstaktiken leicht umgehen. Honeypots und Honeynets, die über das Internet zugänglich sind, können zu häufigen Fehlalarmen führen, wenn die Technologie nicht zwischen breit angelegten Scanning-Aktivitäten und gezielter Erkundung unternehmenskritischer Ressourcen unterscheiden kann. ### Frage: Was ist Täuschung im Zusammenhang mit KI? ### Antwort: Im Zusammenhang mit KI versteht man unter Täuschung das absichtliche Verhalten oder die Mechanismen, die von KI-Systemen entwickelt werden, um User, andere Systeme oder deren Umgebungen zu täuschen oder zu manipulieren. Dabei kann es darum gehen, Absichten zu verbergen, falsche Informationen zu verbreiten oder Vertrauen vorzutäuschen, um bestimmte Ergebnisse zu erzielen. ### Frage: Wie unterscheidet sich die Deception-Technologie von Zscaler von herkömmlichen Honeypots? ### Antwort: Die Deception-Technologie von Zscaler geht über herkömmliche Honeypots hinaus, indem Decoys direkt in Endgeräte, Netzwerke, Active Directory, Cloud-Workloads, IoT/OT-Geräte usw. in User-Umgebungen eingebettet werden, sodass sie nicht von legitimen Assets zu unterscheiden sind. Statt statischer Honeypots setzt Zscaler Decoys und Breadcrumbs ein, damit Angreifer dazu verleitet werden, sich unwissentlich zu erkennen zu geben. Diese proaktive, verteilte Strategie zur Bedrohungserkennung in Echtzeit lässt sich nahtlos in die Zscaler Zero Trust Exchange integrieren. ### Frage: Wie wird die Deception-Technologie innerhalb der Zscaler Zero Trust Exchange bereitgestellt? ### Antwort: Zscaler Deception ist nahtlos in die Zscaler Zero Trust Exchange integriert, um ressourcenschonende Decoy-Assets dynamisch über unternehmenseigene Endgeräte, Netzwerke, Active Directory, Cloud-Workloads und IoT/OT-Geräte zu verteilen. Die Decoys sind authentischen Assets zum Verwechseln ähnlich, sodass schädliche Aktivitäten praktisch sofort erkannt werden. Dieser eingebettete Ansatz ermöglicht eine proaktive Bedrohungserkennung und sorgt gleichzeitig für eine kontinuierliche Validierung für Zero Trust. Zscaler Deception ist außerdem in den Zscaler Client Connector und in Zscaler Private Access integriert, um laterale Bewegungen von Endgeräten zu Anwendungen zu erkennen. ### Frage: Welche Bedrohungen kann Zscaler Deception erkennen? ### Antwort: Zscaler Deception ist darauf ausgelegt, ein breites Spektrum an Bedrohungen aufzudecken, darunter Advanced Persistent Threats (APTs), Pre-Breach-Angriffe, Identitätskompromittierung, Rechteausweitung, laterale Bewegungen, Insider-Bedrohungen und Ransomware. Indem Angreifer mit Decoys und Ködern angelockt werden, lassen sich verdächtige Verhaltensweisen bereits im Frühstadium erkennen. Dies gewährleistet einen proaktiven Schutz vor Sicherheitsverstößen und verkürzt die Verweildauer erheblich. ### Frage: Unterstützt Zscaler Deception Cloud- und Hybridumgebungen? ### Antwort: Ja, Zscaler Deception unterstützt Cloud-, On-Premise- und Hybridumgebungen vollständig. Das ressourcenschonende Design gewährleistet unabhängig von der Infrastruktur eine nahtlose Bereitstellung auf Endgeräten, Workloads und IoT-Geräten. Als Cloud-Lösung lässt es sich perfekt in zukunftsfähige verteilte Umgebungen integrieren und ermöglicht eine umfassende und skalierbare Bedrohungserkennung. ### Frage: Erkennt Zscaler Deception Angriffe auf GenAI-Anwendungen und -Infrastruktur? ### Antwort: Ja, Zscaler Deception kann Angriffe wie Prompt Injection, Data Poisoning, Jailbreaking, Adversarial Suffixes, Trainingsdatenextraktion usw. erkennen. Zscaler Deception unterstützt die Erstellung von Decoy-LLM-Chatbots und -APIs zum Erkennen dieser Angriffe. ### Titel: Cyberrisiko-Management | Cyberrisiko-Quantifizierung | Zscaler ### Beschreibung: Zscaler Risk360 ist ein umfassendes Framework, das Unternehmen bei der Quantifizierung und Visualisierung ihres Cyberrisikos in Bezug auf die Belegschaft, Anwendungen, externe User und sonstige IT-Ressourcen unterstützt. ### URL: https://www.zscaler.com/de/products-and-solutions/zscaler-risk-360 ### Frage: Welche vier Angriffsphasen werden von Risk360 berücksichtigt? ### Antwort: Risk360 berechnet das jeweilige Cyberrisiko für die vier Hauptphasen eines Angriffs, um gezielte Erkenntnisse und Behebungsstrategien bereitzustellen: - **Externe Angriffsfläche:** Identifiziert und analysiert Schwachstellen wie exponierte Assets oder nicht überwachte Domänen, die Angreifer ausnutzen könnten. - **Kompromittierung:** Erkennt Indikatoren für eine Kompromittierung, wie etwa böswilliges Verhalten oder Aktivitäten vor einer Infektion, um Sicherheitsverstöße zu verhindern. - **Laterale Ausbreitung:** Bewertet, wie sich Malware oder ein Sicherheitsverstoß intern über Netzwerke und Anwendungen verbreiten könnte. - **Datenverluste:** Quantifiziert das Risiko von Datenexfiltrationen und unbefugten Zugriffen auf vertrauliche Informationen. ### Frage: Wie nutzt Risk360 die Zscaler-Telemetrie zur Quantifizierung von Risiken? ### Antwort: Risk360 nutzt die Telemetrie von Zscaler, einschließlich Daten von ZIA, ZPA, DLP-Richtlinien, Sicherheitsforschung von ThreatLabz und externen Angriffsflächenmetriken, um das Unternehmensrisiko zu quantifizieren. Durch die Aufnahme praxisbasierter Traffic-Daten und Sicherheitsereignisse direkt aus der Zscaler-Plattform entwickelt Risk360 einen Risiko-Score basierend auf mehr als 115 vordefinierten Risikofaktoren. Diese Faktoren werden nach Bedeutung und Auswirkung gewichtet, um ein umfassendes Verständnis des Sicherheitsstatus eines Unternehmens zu gewährleisten. ### Frage: Wie nutzt Risk360 die Zscaler-Telemetrie zur Quantifizierung von Risiken? ### Antwort: Risk360 nutzt die Telemetrie von Zscaler, einschließlich Daten von ZIA, ZPA, DLP-Richtlinien, Sicherheitsforschung von ThreatLabz und externen Angriffsflächenmetriken, um das Unternehmensrisiko zu quantifizieren. Durch die Aufnahme praxisbasierter Traffic-Daten und Sicherheitsereignisse direkt aus der Zscaler-Plattform entwickelt Risk360 einen Risiko-Score basierend auf mehr als 115 vordefinierten Risikofaktoren. Diese Faktoren werden nach Bedeutung und Auswirkung gewichtet, um ein umfassendes Verständnis des Sicherheitsstatus eines Unternehmens zu gewährleisten. ### Frage: Welche vier Phasen eines Angriffs werden von Risk360 berücksichtigt? ### Antwort: Risk360 berechnet das jeweilige Cyberrisiko für die vier Hauptphasen eines Angriffs, um gezielte Erkenntnisse und Behebungsstrategien bereitzustellen: - **Externe Angriffsfläche:** Identifiziert und analysiert Schwachstellen wie exponierte Assets oder nicht überwachte Domänen, die Angreifer ausnutzen könnten. - **Kompromittierung:** Erkennt Indikatoren für eine Kompromittierung, wie etwa böswilliges Verhalten oder Aktivitäten vor einer Infektion, um Sicherheitsverstöße zu verhindern. - **Laterale Ausbreitung:** Bewertet, wie sich Malware oder ein Sicherheitsverstoß intern über Netzwerke und Anwendungen verbreiten könnte. - **Datenverluste:** Quantifiziert das Risiko von Datenexfiltrationen und unbefugten Zugriffen auf vertrauliche Informationen. ### Titel: Alternativen zur Virtual Desktop Infrastructure (VDI) | Zscaler ### Beschreibung: Entdecken Sie die besten VDI-Alternativen zur Optimierung der User Experience, Skalierbarkeit und Kosteneffizienz. Entdecken Sie sichere, Cloud-native Desktop-Virtualisierungslösungen für Unternehmen. ### URL: https://www.zscaler.com/de/products-and-solutions/vdi-alternative ### Frage: Wie viel Bandbreite verbraucht VDI? ### Antwort: VDI kann große Mengen an Bandbreite verbrauchen, da Daten in Echtzeit zwischen dem Hostserver und dem Gerät des Users übertragen werden. Dabei kann es sich um grafische und UI-Daten für hochauflösende Bildschirme, User-Eingabedaten, Multimedia-Inhalte und mehr handeln. Um eine positive User Experience zu gewährleisten, insbesondere beim Remotezugriff, ist eine effiziente Bandbreitennutzung unerlässlich. ### Frage: Wie hoch sind die Kosten für VDI? ### Antwort: VDI-Bereitstellungen haben oft komplexe Preisstrukturen, einschließlich Lizenzen, Wartung und Support. Auch für lokale VDI-Umgebungen fallen Vorabkosten für Hardware, Einrichtung und Upgrades an. Die meisten VDI-Lösungen erfordern außerdem die Installation von Software-Agents auf den Endgeräten der User. Dies kann zu erheblichen, unerwarteten Kosten für den IT-Support und die Geräteverteilung führen, insbesondere wenn BYOD-Support ein Problem darstellt. ### Titel: Cyber Asset Attack Surface Management (CAASM) | Zscaler ### Beschreibung: Entdecken Sie CAASM – Continuous Attack Surface Management. Identifizieren, überwachen und sichern Sie Assets in Echtzeit, um das Cyberrisiko zu reduzieren und die Sicherheit zu stärken. ### URL: https://www.zscaler.com/de/products-and-solutions/caasm ### Frage: Was ist CAASM? ### Antwort: Cyber Asset Attack Surface Management (CAASM) identifiziert, verfolgt und verwaltet alle IT-Assets, um kontinuierliche Transparenz und Kontrolle zu gewährleisten und so Sicherheitsrisiken und Ineffizienzen zu reduzieren. Durch die Integration von Daten aus verschiedenen Quellen bietet CAASM eine einheitliche, präzise Ansicht der Angriffsfläche und verbessert so das Risikomanagement und die Compliance. ### Frage: Was ist ein Cyber-Asset? ### Antwort: Ein Cyber-Asset ist jedes System oder jede Ressource, die elektronische Daten verarbeitet, beispielsweise ein Server, ein Endgerät, ein Mobilgerät, eine virtuelle Maschine, ein Cloud-Service oder ein Netzwerkgerät. Diese Assets stellen für Angreifer ein vorrangiges Ziel dar. Daher ist es von entscheidender Bedeutung, sie zu identifizieren und entsprechende Sicherheitskontrollen zu implementieren. ### Frage: Warum ist das Asset Exposure Management der Schlüssel zu einem effektiven CTEM-Programm? ### Antwort: Das Asset Exposure Management ist für ein effektives CTEM von entscheidender Bedeutung, da es dabei hilft, Schwachstellen auf der gesamten Angriffsfläche eines Unternehmens zu identifizieren und zu priorisieren. Durch kontinuierliche Überwachung aller Assets, einschließlich Cloud-Umgebungen, On-Premise-Bereitstellungen und IoT-Geräten, können Sicherheitsrisiken schneller erkannt und eingedämmt werden. Dadurch können sich die Sicherheitsteams letztendlich auf die kritischsten Bedrohungen konzentrieren und die Wahrscheinlichkeit erfolgreicher Cyberangriffe verringern.[Erfahren Sie mehr über CTEM](/products-and-solutions/ctem). ### Titel: Einhaltung der DSGVO mit Zscaler – Leitlinien und Compliance ### Beschreibung: Die Datenschutz-Grundverordnung (DSGVO) schreibt neue Regeln vor, die den Datenschutz in der Europäischen Union (EU) entscheidend verändert haben. Weiterlesen ### URL: https://www.zscaler.com/de/products-and-solutions/gdpr-compliance ### Frage: Ist die Einhaltung der DSGVO obligatorisch? ### Antwort: Die Einhaltung der DSGVO ist für alle Unternehmen verpflichtend, die personenbezogene Daten von Personen innerhalb der Europäischen Union (EU) verarbeiten, unabhängig vom Unternehmenssitz. Bei Nichteinhaltung drohen empfindliche Geldbußen und Strafen. ### Frage: Welche Strafen drohen bei Nichteinhaltung der DSGVO? ### Antwort: Unternehmen, die die DSGVO-Vorgaben nicht einhalten, können mit Geldbußen von bis zu 20 Millionen Euro oder 4 % ihres weltweiten Umsatzes aus dem vergangenen Geschäftsjahr, je nachdem, welcher Betrag höher ist, belegt werden. Diese Strafen sollen sicherstellen, dass Unternehmen die Data Protection ernst nehmen. Neben Geldstrafen kann die Nichteinhaltung zu Reputationsschäden, rechtlichen Schritten und einem Verlust des Kundenvertrauens führen. ### Titel: OT-Sicherheit mit Zero Trust | Zscaler ### Beschreibung: Schützen Sie kritische OT-Umgebungen mit Zero Trust vor Cyberbedrohungen und ermöglichen Sie intelligentere, sicherere Industrieabläufe mit Zscaler Privileged Remote Access. ### URL: https://www.zscaler.com/de/products-and-solutions/privileged-remote-access ### Frage: Worin unterscheidet sich Zscaler PRA von herkömmlichen PAM-Tools? ### Antwort: Zscaler PRA vermittelt anwendungsspezifische Verbindungen, verhindert laterale Bewegungen, reduziert die Angriffsfläche und macht VPNs überflüssig. Im Gegensatz zu herkömmlichem PAM, das VPNs oder Bastion Hosts erfordert, nutzt Zscaler PRA Zero Trust Network Access und verbirgt Ressourcen, bis der Zugriff explizit gewährt wird. Da Zscaler PRA speziell für hybride Umgebungen entwickelt wurde, ist die cloudbasierte Lösung außerdem einfacher zu implementieren als herkömmliches PAM. Dank clientlosem, reibungslosem Zugriff und Just-in-Time-Session-Brokering erhalten autorisierte externe User und Auftragnehmer Zugriff. Gleichzeitig profitieren Sie von vollständigen Audits und umfassenden Sitzungsaufzeichnungen. ### Frage: Lässt sich Zscaler PRA mit Identitätsanbietern wie Okta oder Azure AD integrieren? ### Antwort: Zscaler PRA lässt sich mit Identitätsanbietern wie Okta und Microsoft Azure AD integrieren und nutzt SAML/OIDC sowie SCIM für Authentifizierung und User-Management. Der Identitätsanbieter übernimmt die Authentifizierung und ermöglicht passwortlose Workflows sowie Single Sign-On mit maßgeschneiderten bedingten Zugriffskontrollen basierend auf den Attributen der User. Die Integration sorgt für identitätsbasierte Sicherheit: Zugriffsrechte werden automatisch entfernt und Richtlinien flexibel angepasst, wenn sich User-Status oder Gruppenzugehörigkeiten ändern. ### Frage: Welche Compliance-Frameworks unterstützt Zscaler PRA? ### Antwort: Zscaler PRA erfüllt eine Vielzahl von Compliance-Anforderungen, darunter ISO 27001, ISO 27701, SOC 2, FedRAMP und GovRAMP. Es entspricht außerdem dem CISA Zero Trust Maturity Model und ist daher ideal für regulierte und behördliche Umgebungen geeignet. Die Plattform umfasst Funktionen wie detaillierte Sitzungsaudits und -aufzeichnung, sichere Verwahrung (Vaulting) und Trennung von Aufgaben, die alle dazu beitragen, wesentliche Compliance-Kontrollen in kritischen Infrastrukturen, OT und IT zu erfüllen. ### Frage: Wie verbessert Zscaler PRA die OT-Sicherheit? ### Antwort: Zscaler PRA implementiert Zero-Trust-Kontrollen für OT-Netzwerke und macht OT- und IIoT-Ressourcen (Industrial Internet of Things) für Bedrohungen unsichtbar. Dies gelingt durch das Schließen offener Ports und den Wegfall direkter Netzwerkverbindungen zwischen Usern und OT-Ressourcen. Die Lösung bietet granulare, rollenbasierte Zugriffskontrolle, Sitzungsüberwachung, manipulationssichere Audit-Logs und sichere Credential-Injection-Funktionen für RDP, SSH und VNC. Darüber hinaus gewährleistet die Lösung eine strikte Trennung zwischen IT- und OT-Bereichen. ### Titel: SaaS Security Posture Management (SSPM) | Zscaler ### Beschreibung: Zuverlässiger Schutz für alle SaaS-Plattformen und Daten mit einer integrierten Lösung. Ihr Unternehmen profitiert von optimalem Sicherheitsstatus-Management für die SaaS-Sicherheit. ### URL: https://www.zscaler.com/de/products-and-solutions/saas-security ### Frage: SSPM oder CASB: Wo liegt der Unterschied? ### Antwort: SaaS Security Posture Management (SSPM) und Cloud Access Security Broker (CASB) sind beides Cloud-Sicherheitslösungen. SSPM-Lösungen überwachen und bewerten Probleme mit Konfigurationen oder Schwachstellen in SaaS-Anwendungen, um das Risiko von Sicherheitsverletzungen oder Compliance-Verstößen zu verringern. CASB gibt Sicherheitsteams Kontrolle über Daten, die in Cloud-Anwendungen gespeichert sind oder zwischen Umgebungen verschoben werden. ### Frage: Worin unterscheiden sich SSPM und CSPM? ### Antwort: SaaS Security Posture Management (SSPM) und Cloud Security Posture Management (CSPM) konzentrieren sich auf verwandte, aber verschiedene Bereiche der Cloud-Sicherheit. SSPM erkennt und behebt Fehlkonfigurationen und Schwachstellen in SaaS-Anwendungen. CSPM konzentriert sich allgemeiner auf die Verwaltung der Sicherheit in Cloud-Umgebungen wie IaaS und PaaS. ### Frage: Wie funktioniert SSPM mit CASB? ### Antwort: SaaS-Lösungen für Security Posture Management (SSPM) und Cloud Access Security Broker (CASB) arbeiten zusammen, um die Cloud-Sicherheit kontinuierlich zu überwachen und Richtlinien durchzusetzen. SSPM bietet Transparenz und Unterstützung bei der Behebung von Sicherheitsrisikofaktoren in SaaS-Anwendungen. CASB ergänzt dies durch die Durchsetzung von Sicherheitsrichtlinien, die Zugriffskontrolle und den Schutz von Daten über Cloud-Dienste hinweg. ### Titel: Schutz vor Cyberbedrohungen | Zscaler ### Beschreibung: Die Zscaler Zero Trust Exchange bietet Schutz vor Cyberbedrohungen, um die Angriffsfläche zu minimieren, Kompromittierungen zu verhindern, laterale Bewegungen zu eliminieren und Datenverluste zu stoppen. ### URL: https://www.zscaler.com/de/products-and-solutions/cyberthreat-protection ### Frage: Was ist Schutz vor Cyberbedrohungen? ### Antwort: Ganzheitlicher Bedrohungsschutz umfasst eine Reihe von Sicherheitslösungen, die Sicherheitsexperten zum Schutz von Systemen und Netzwerken vor Malware und anderen zielgerichteten Cyberangriffen einsetzen. Bei solchen Angriffen versuchen Cyberkriminelle, Systeme oder Netzwerke zu infiltrieren, um Services zu unterbrechen oder Daten zu stehlen. Das Ziel der Angreifer ist dabei meist finanzieller Profit. [Zum Beitrag](/resources/security-terms-glossary/what-is-cyberthreat-protection) ### Frage: Was ist Zero Trust? ### Antwort: Zero Trust ist eine Sicherheitsstrategie, die auf dem Prinzip beruht, dass keine Entität – User, App, Dienst oder Gerät – standardmäßig als vertrauenswürdig eingestuft werden darf. Nach dem Prinzip der minimalen Rechtevergabe wird vor dem Zulassen einer Verbindung die Vertrauenswürdigkeit basierend auf dem Kontext und der Sicherheitslage der Entität geprüft und dann für jede neue Verbindung kontinuierlich neu bewertet, auch wenn die Entität zuvor authentifiziert wurde.[ Zum Beitrag](/resources/security-terms-glossary/what-is-zero-trust) ### Frage: Was ist unter Ransomware-Angriffen zu verstehen? ### Antwort: Ein Ransomware-Angriff ist eine Art von Malware-Angriff, bei dem Cyberkriminelle Dateien verschlüsseln, Daten exfiltrieren (stehlen) und mit deren Veröffentlichung drohen, um das Opfer zu einer Lösegeldzahlung zu zwingen, die meistens in Kryptowährung erfolgt. Die Angreifer versprechen in der Regel, nach der Zahlung Schlüssel zur Entschlüsselung bereitzustellen und/oder gestohlene Daten zu löschen. Ransomware ist zu einem sehr beliebten Erpressungsmittel von Cyberkriminellen geworden, da Endgeräte durch Remote- und hybride Arbeitsmodelle von neuen Sicherheitslücken betroffen sind. [Zum Beitrag](/resources/security-terms-glossary/what-are-ransomware-attacks) ### Frage: Was ist Threat Intelligence? ### Antwort: Threat Intelligence bezeichnet das Erfassen, Analysieren und Weitergeben von Informationen über vermutete, aufkommende und aktive Cyberbedrohungen, einschließlich Schwachstellen, TTPs von Bedrohungsakteuren und IOCs (Indicators of Compromise). Sicherheitsteams nutzen Threat Intelligence, um Risiken zu identifizieren und zu mindern, Sicherheitskontrollen zu verstärken und proaktive Reaktionen auf Vorfälle zu ermöglichen. [Zum Beitrag](/zpedia/what-is-threat-intelligence) ### Titel: SSL-Überprüfung – Stoppt SSL-verschlüsselte Bedrohungen ### Beschreibung: Zscaler stellt SSL-Überprüfung bereit, um verschlüsselte Bedrohungen effektiv zu stoppen und die Einhaltung der Vorschriften für alle User und Geräte zu gewährleisten. ### URL: https://www.zscaler.com/de/products-and-solutions/ssl-inspection ### Frage: Was ist der Unterschied zwischen SSL und TLS? ### Antwort: Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind beides Datenverschlüsselungsprotokolle. Das TLS-Protokoll ist im Wesentlichen der Nachfolger von SSL; heute sind alle Versionen von SSL veraltet. TLS gilt heute als Goldstandard für den Datenschutz im Internet und ist das zugrunde liegende kryptografische Protokoll von HTTPS. Trotzdem wird SSL von vielen Profis weiterhin verwendet, weil SSL zur Jahrtausendwende eine so große Rolle in der Internetsicherheit spielte. ### Titel: Zero Trust Gateway: Managed Workload Security für Multi-Cloud-Umgebungen | Zscaler ### Beschreibung: Sichern Sie den gesamten Workload-Traffic mit dem Zero Trust Gateway von Zscaler – vereinfachen Sie die Multi-Cloud-Sicherheit, senken Sie Kosten und profitieren Sie von der Bereitstellung in weniger als 10 Minuten. ### URL: https://www.zscaler.com/de/products-and-solutions/zero-trust-gateway ### Frage: Warum sollten Sie Managed Workload Security anstelle herkömmlicher virtueller Firewalls in Betracht ziehen? ### Antwort: Herkömmliche virtuelle Firewalls sind schwer zu warten und zu skalieren, da sie ständige Aktualisierungen, Konfigurationen und Überwachung erfordern. Managed Workload Security beseitigt diese Herausforderungen durch die Bereitstellung eines sofort einsatzbereiten, komplett verwalteten Service. Dadurch können sich die Fachkräfte auf die Verwaltung von Sicherheitsrichtlinien konzentrieren, anstatt sich mit Hardware oder Software auseinanderzusetzen – das spart Zeit und reduziert die Komplexität, ohne die Sicherheit zu beeinträchtigen. ### Frage: Welche Arten von Trafficpfaden sichert Zscaler Zero Trust Gateway? ### Antwort: Zscaler Zero Trust Gateway sichert alle Workload-Trafficpfade in Multi-Cloud-Umgebungen, einschließlich: - Ein- und ausgehender Traffic zu und von Workloads - Lateraler Traffic zwischen Workloads in allen Clouds, Regionen und Rechenzentren - Intra-VPC/VNet-Netzwerktraffic, einschließlich über private Verbindungen wie AWS Direct Connect, Azure ExpressRoute und GCP Interconnect. ### Frage: Wie reduziert Zscaler Zero Trust Gateway Kosten und operative Komplexität? ### Antwort: Zscaler Zero Trust Gateway senkt die Kosten und vereinfacht den Betrieb, da keine Hardware oder virtuellen Appliances mehr benötigt werden. Als komplett verwalteter Service ersetzt er Tools wie NAT-Gateways und automatisiert gleichzeitig Updates und Wartungsarbeiten. Da keine Infrastruktur konfiguriert oder verwaltet werden muss, kann Ihr Team Zeit sparen, Kosten senken und sich auf Sicherheitsrichtlinien konzentrieren. Dieser optimierte Ansatz gewährleistet starke, skalierbare Sicherheit ohne unnötige Komplexität. ### Titel: Zero Trust zum Schutz von Cloud-Workloads ### Beschreibung: Sichere Workload-zu-Internet- und Workload-zu-Workload-Konnektivität in Hybrid-Cloud-Umgebungen mit einer Cloud-nativen Zero-Trust-Plattform. ### URL: https://www.zscaler.com/de/products-and-solutions/zero-trust-cloud ### Frage: Wie verbessert eine Zero-Trust-Architektur die Sicherheit von Multi-Cloud-Workloads? ### Antwort: In einer Zero-Trust-Architektur wird kein Bestandteil der IT-Infrastruktur – selbst Firewalls und VPNs nicht – automatisch als sicher eingestuft. Sie überprüft und schützt jeden Workload und den gesamten Traffic unabhängig von seiner Herkunft kontinuierlich. Dadurch wird die Angriffsfläche minimiert, die laterale Bewegung von Bedrohungen im Netzwerk unterbunden und die Workload-Sicherheit effizienter und wirksamer gestaltet. ### Frage: Welche Vorteile bietet die Absicherung von Workloads mit Zscaler im Vergleich zu Firewalls? ### Antwort: Mit Zscaler Zero Trust Cloud sichern Sie Ihre Workloads ab und überwinden zugleich die Grenzen herkömmlicher Firewalls. Zero Trust Cloud bietet modernen Bedrohungs- und Datenschutz durch TLS-Überprüfung im Cloud-Maßstab. Die proxybasierte Architektur minimiert die Angriffsfläche, da sämtliche Workloads vor direktem Internetzugriff geschützt und nicht sichtbar sind. Darüber hinaus unterbindet sie die laterale Ausbreitung von Bedrohungen, indem Zugriff mit minimaler Rechtevergabe auf Workloads durchgesetzt und benutzerdefinierte Tags zur granularen Zugriffskontrolle eingesetzt werden. Außerdem entfällt durch die Konsolidierung aller Sicherheitsmaßnahmen in einer zentralen Plattform die Notwendigkeit mehrerer Firewalls – das reduziert die betriebliche Komplexität und senkt die Kosten signifikant. ### Frage: Wie vereinfacht Zero Trust Cloud die Sicherheit in Multi-Cloud-Umgebungen? ### Antwort: Zero Trust Cloud zentralisiert und standardisiert das Sicherheitsmanagement von Workloads cloudübergreifend durch ein einziges, konsistentes Framework. Die Lösung ermöglicht die Echtzeit-Überprüfung des Traffics, vereinfacht die Durchsetzung von Richtlinien und macht eine komplexe Firewall-Verwaltung überflüssig. Dadurch werden die operative Komplexität und die Kosten reduziert. Das Ergebnis ist skalierbare, flexible und anpassungsfähige Sicherheit. Mit Zero Trust Cloud sichern Sie alle Datenpfade in Multi-Cloud-Umgebungen ab und segmentieren Workloads präzise und effizient über eine einheitliche Plattform. ### Titel: Cloud-Workload-Mikrosegmentierung mit Zero Trust | Zscaler ### Beschreibung: Schützen Sie Cloud-Workloads mit Zero Trust Microsegmentation. Gewinnen Sie Transparenz, reduzieren Sie die Angriffsfläche und verhindern Sie laterale Bewegungen in Multi-Cloud-Umgebungen. ### URL: https://www.zscaler.com/de/products-and-solutions/microsegmentation ### Frage: Was ist Netzwerksegmentierung? ### Antwort: Netzwerksegmentierung ist ein Mittel zur Steuerung des ein- und ausgehenden Netzwerk-Traffics. Netzwerksegmente werden in der Regel aus VLANs oder Firewalls aufgebaut und basieren auf geografischen Regionen oder vorhandenen Netzwerkebenen. Netzwerksegmentierung stuft Entitäten innerhalb einer bestimmten Zone inhärent als vertrauenswürdig ein und ist daher keine Zero-Trust-Strategie. [Weitere Informationen](/resources/security-terms-glossary/what-is-network-segmentation). ### Frage: Was ist Mikrosegmentierung? ### Antwort: Die Mikrosegmentierung hilft bei der Steuerung des Netzwerkzugriffs zwischen Ressourcen (z. B. Server-zu-Server-/Ost-West-Verkehr). Eindeutige Identifizierung jeder Ressource (z. B. Server, Application, Host, User) ermöglicht eine feingranulare Kontrolle des Verkehrs. In Kombination mit einem Zero-Trust-Ansatz, trägt die Mikrosegmentierung dazu bei der laterale Ausbreitung von Bedrohungen, Workload-Kompromis, und Datenverstößen zu verhindern. [Erfahren Sie mehr](/resources/security-terms-glossary/what-is-microsegmentation). ### Frage: Wie unterstützt Mikrosegmentierung Unternehmen bei der Einhaltung gesetzlicher Vorschriften? ### Antwort: Die Implementierung einer Mikrosegmentierungslösung unterstützt die Compliance durch granulare Sicherheitszonen, die vertrauliche Systeme, Workloads und Daten isolieren. Sie erzwingt granulare Zugriffskontrollen mithilfe von Richtlinien, die auf Useridentität, Anwendung und Kontext basieren, und reduziert so laterale Bewegungen und Offenlegungen. Die Einschränkung unbefugter Zugriffe entspricht den strengen Anforderungen von Vorschriften wie DSGVO, HIPAA und PCI DSS. ### Titel: Schutz für ein- und ausgehenden Workload-Traffic mit Zero Trust | Zscaler ### Beschreibung: Schützen Sie ein- und ausgehenden Workload-Traffic mit Zero Trust. Die Inline-Traffic-Überprüfung verhindert Cyberangriffe, ersetzt Firewalls und schützt hybride sowie Multicloud-Umgebungen. ### URL: https://www.zscaler.com/de/products-and-solutions/secure-ingress-and-egress-traffic ### Frage: Was versteht man unter der Absicherung von ein- und ausgehendem Workload-Traffic in der Cloud? ### Antwort: Unternehmensanwendungen, die in öffentlichen Clouds gehostet werden, müssen häufig über das Internet mit Drittanbieterservices kommunizieren – etwa um Patches von GitHub herunterzuladen, API-Aufrufe an SaaS-Anbieter zu senden oder Nutzungsanalysen an Plattformen wie Google Analytics zu übermitteln. Durch diese Interaktionen werden Anwendungen angreifbar. Wenn sowohl ein- als auch ausgehender Traffic abgesichert ist, sind auch alle Kommunikationswege sicher – und Ihre Workloads sind vor externen Bedrohungen und Datenverlust geschützt. ### Frage: Warum reichen herkömmliche Cloud-Firewalls nicht aus, um den ein- und ausgehenden Traffic abzusichern? ### Antwort: Mit Architekturen, die auf Firewalls und VPNs basieren, können Sie Zero Trust nicht vollständig umsetzen. Diese veralteten Lösungen vergrößern die Angriffsfläche und begünstigen die laterale Ausbreitung von Bedrohungen. Auch ist mit ihnen keine TLS-Überprüfung im Cloud-Maßstab möglich, wodurch es schwerfällt, komplexe Angriffe abzuwehren und Datenverluste zu verhindern. ### Frage: Wie verbessert ein Zero-Trust-Modell die Sicherheit des ein- und ausgehenden Traffics? ### Antwort: Ein Zero-Trust-Modell geht niemals davon aus, dass eine Anwendung von vornherein vertrauenswürdig ist. Die Zscaler Zero Trust Cloud bietet TLS-Überprüfung im Cloud-Maßstab für Workload-Traffic und setzt dabei Advanced Threat Protection inline durch. Mit diesem proaktiven Ansatz wehren Sie schädliche Angriffe ab, unterbinden Phishing, verhindern Datenverluste und gewährleisten Compliance. Wenn Sie implizites Vertrauen abschaffen und minimale Zugriffsrechte durchsetzen, vereinfachen Sie Ihre Abläufe und erhöhen die Sicherheit in Multicloud-Umgebungen. ### Titel: Zscaler AI: Ein neuartiger Ansatz der Cybersicherheit für Unternehmen ### Beschreibung: Zscaler AI ermöglicht Ihnen, die sichere Nutzung von generativer KI zu unterstützen. Verhindern Sie Datenverlust, KI-gestützte Angriffe und Bedrohungen gegen KI-Systeme mit erweiterter Cybersicherheit für Ihr Unternehmen ### URL: https://www.zscaler.com/de/products-and-solutions/zscaler-ai ### Frage: Was ist KI-Sicherheit? ### Antwort: KI-Sicherheit kombiniert Cybersicherheitsprinzipien mit spezifischen Sicherheitsvorkehrungen für KI-Systeme, um Algorithmen, Modelle und Trainingsdaten vor Manipulation oder Missbrauch zu schützen. Ziel ist es, die Genauigkeit, Vertraulichkeit und Integrität der Daten sicherzustellen und gleichzeitig Verstöße zu verhindern, die vertrauliche Assets oder Vorgänge gefährden. Eine starke KI-Sicherheit hilft Unternehmen, Vertrauen und Resilienz in ihre KI-gesteuerten Abläufe aufzubauen. ### Frage: Was sind die häufigsten Bedrohungen für die KI-Sicherheit? ### Antwort: KI bringt einzigartige Risiken mit sich, die robuste Sicherheitsmaßnahmen zum Schutz der KI und der zugehörigen Systeme erfordern, insbesondere: - **Vergiftete Trainingsdaten:** Verfälschung der KI-Ausgaben durch falsche Daten. - **Modellinversion:** Extrahieren vertraulicher Informationen aus Trainingssätzen. - **Datendiebstahl:** Missbrauch von KI-Systemen zum Diebstahl privater Daten. - **Diebstahl geistigen Eigentums:** Kopieren oder Reverse Engineering von KI-Modellen. ### Frage: Was sind die wichtigsten KI-Sicherheitstechnologien? ### Antwort: Die KI-Sicherheit basiert zum Schutz von Systemen und Daten auf mehreren wesentlichen Technologien: - **Durch den Datenschutz** wird sichergestellt, dass die Trainingsdaten korrekt bleiben und vor Offenlegung oder Manipulation geschützt sind. - **Eine robuste Authentifizierung** verwendet Identitäts- und Zugriffskontrollen, um unbefugte User zu blockieren. - **Die Bedrohungserkennung** identifiziert Anomalien bei der Datennutzung oder in KI-Modellen, um Risiken frühzeitig zu erkennen. - **Durch kontinuierliches Monitoring** sind Reaktionen auf Schwachstellen oder Angriffe in Echtzeit möglich. - **KI-Modell-Governance** legt Richtlinien für die ethische Entwicklung und Rechenschaftspflicht fest. - **Incident Response** beschreibt Verfahren zum wirksamen Erkennen und Beheben von Verstößen. - **KI-Governance und -Compliance** gewährleisten die Einhaltung von Vorschriften wie der DSGVO, dem CCPA und dem KI-Gesetz. ### Titel: Vereinfachte Sicherheit für IoT- und Mobilgeräte mit Zscaler Cellular ### Beschreibung: Zscaler Cellular sichert den Traffic von IoT- und Mobilgeräten mit nahtloser globaler Konnektivität, Transparenz und Kontrolle und ist für skalierbare und effiziente Abläufe konzipiert. ### URL: https://www.zscaler.com/de/products-and-solutions/zscaler-cellular ### Frage: Was ist Zscaler Cellular und welche Vorteile bringt es meinem Unternehmen? ### Antwort: Zscaler Cellular verwendet eine Zero-Trust-Architektur, um die Sicherheit und Konnektivität von IoT- und Mobilgeräten zu verbessern. Es ermöglicht eine sichere globale Konnektivität, vereinfacht die Geräteverwaltung und bietet umfassende Transparenz und Kontrolle über Geräte, die mit Mobilfunknetzen verbunden sind. ### Frage: Erfordert Zscaler Cellular umfangreiche Änderungen an der vorhandenen Infrastruktur? ### Antwort: Nein, die Lösung lässt sich nahtlos in Ihre IoT-Umgebung integrieren, ohne dass größere Änderungen an Ihrer Infrastruktur erforderlich sind. Um eine sichere Verbindung von und zu Ihren Mobilgeräten zu gewährleisten, installieren und aktivieren Sie einfach die SIM-Karte. ### Frage: Muss ich Software auf meinen Geräten installieren, um Zscaler Cellular zu verwenden? ### Antwort: Nein, Zscaler Cellular ist eine Lösung ohne Agents. Mithilfe von Zscaler-SIMs wird der Traffic sicher zur Zero Trust Exchange geleitet, ohne dass zusätzliche Software erforderlich ist. ### Frage: Wie erzielt Zscaler Cellular einen ROI für die Sicherheit? ### Antwort: Durch die Sicherung von Geräten, die mit Mobilfunknetzen verbunden sind, mit einer nahtlosen Zero-Trust-Architektur verbessert Zscaler Cellular die Sicherheit, vereinfacht die Verwaltung und eliminiert das Risiko lateraler Bewegungen. Dadurch profitieren Unternehmen von effizienteren Kosten und einem höheren Betriebswert durch einen einzigen Service. ### Titel: Zscaler SASE: Architektur für eine Welt der Cloud und Mobilität ### Beschreibung: Zscaler Zero Trust SASE gewährleistet Zugriff nach dem Prinzip der minimalen Rechtevergabe für Belegschaften, Geräte, Workloads und Geschäftspartner in allen verwalteten Büros. ### URL: https://www.zscaler.com/de/products-and-solutions/secure-access-service-edge-sase ### Frage: Wie unterscheidet sich Zero Trust SASE von herkömmlichen Netzwerksicherheitslösungen? ### Antwort: Zero Trust SASE eröffnet neue Perspektiven in der Netzwerksicherheit, indem KI-gestützte SSE-Funktionen (Security Service Edge) mit Zero Trust SD-WAN integriert werden. Im Gegensatz zu herkömmlichen SD-WANs, die komplexes Routing und zusätzliche Appliances erforderlich machen, ermöglicht Zero Trust SD-WAN die Anbindung und Absicherung von Usern und Standorten ohne Overlay-Routing oder Richtlinienkonflikte. So wird eine vereinfachte Zweigstellenverwaltung, robuste Sicherheit und nahtloser Schutz in verteilten Infrastrukturen gewährleistet. ### Frage: Aus welchen Kernkomponenten besteht eine SASE-Architektur? ### Antwort: SASE vereint wichtige Netzwerk- und Sicherheitstechnologien in einem Cloud-Framework. Im Funktionsumfang inbegriffen sind ein [softwaredefiniertes Weitverkehrsnetz (SD-WAN)](/products-and-solutions/zero-trust-sd-wan) für die Konnektivität, ein sicheres Web-Gateway (SWG) für die Websicherheit, ein Cloud Access Security Broker (CASB) für den Cloud-Schutz, Zero Trust Network Access (ZTNA) für die Zugriffskontrolle und Data Loss Prevention (DLP) zum Schutz vertraulicher Daten. ### Frage: Worauf sollte ich bei der Bewertung von SASE-Anbietern achten? ### Antwort: Achten Sie bei der Bewertung von SASE-Anbietern darauf, ob die Lösung robuste SSE-Funktionen wie SWG, CASB und ZTNA mit leistungsstarker SD-WAN-Funktionalität integriert. Als weitere Gesichtspunkte sind Skalierbarkeit, einfache Bereitstellung und nahtlose Integration mit Cloud-Diensten und Zero-Trust-Frameworks zu berücksichtigen. Der ideale Anbieter sollte bewährte Leistung, KI-gestützte Bedrohungserkennung und zentrales Management für konsistente Transparenz und Kontrolle über verteilte Netzwerke bieten. ### Titel: Zscaler Traffic Capture: Nahtloser Zugriff auf Traffic-Inhalte ### Beschreibung: Nutzen Sie die Vorteile von Zscaler Traffic Capture, der nahtlosen, cloudbasierten Lösung zur Paketerfassung, um Sicherheitsbedrohungen zu erkennen, zu untersuchen und forensisch zu analysieren. ### URL: https://www.zscaler.com/de/products-and-solutions/traffic-capture ### Frage: Was ist Paketerfassung und für welche Anwendungsfälle wird sie verwendet? ### Antwort: Die PCAP-Technologie (Packet Capture) erfasst und analysiert Netzwerkpakete. Sicherheitsexperten und Bedrohungsforscher verwenden diese Paketdaten für forensische Analysen, Vorfalluntersuchungen, die Überprüfung von Fehlalarmen, Tests von Bedrohungssignaturen und die Gewährleistung der Konformität. ### Frage: Wie funktioniert die Paketerfassung? ### Antwort: Packet Capture (PCAP) fängt Datenpakete ab, die ein Netzwerk durchlaufen, und protokolliert sie in Echtzeit. PCAP-Dateien enthalten IP-Adressen, Netzwerkpaket-Headerdaten, HTTP-Anforderungs- und möglicherweise Antwort-Header sowie Inhalte, die mit einer bestimmten Übereinstimmung mit Richtlinienkriterien verknüpft sind. Ein Administrator kann die Menge der pro übereinstimmender Richtlinie erfassten Daten begrenzen und die Erfassungshäufigkeit steuern. # Umfassende FAQs zum Unternehmen Entdecken Sie ausführliche FAQ-Kategorien mit einer Unternehmensübersicht, Produkten und Lösungen sowie Partnerintegrationen von Zscaler. Auf diesen Seiten werden häufig gestellte Fragen beantwortet, um Sie über die Angebote, Funktionen und Kooperationen von Zscaler zu informieren. ### Titel: FAQ zu Produkten und Lösungen | Cybersecurity Insights ### Beschreibung: Entdecken Sie die FAQs zu Cybersicherheitsprodukten und -lösungen von Zscaler. Erfahren Sie, wie wir Ihr Unternehmen mit zukunftsfähiger Technologie schützen. ### URL: https://www.zscaler.com/de/learn/products-and-solution-faq ### Frage: Was ist Zscaler Cyberthreat Protection und wie funktioniert es? ### Antwort: [Zscaler Cyberthreat Protection](/products-and-solutions/cyberthreat-protection) schützt vor komplexer Malware, Ransomware, Phishing und Zero-Day-Angriffen. Die Lösung nutzt KI-gestützte Bedrohungserkennung, Echtzeit-Traffic-Prüfung und Sandboxing, um schädliche Aktivitäten zu identifizieren und zu blockieren. Integrierte Bedrohungsinformationen und Verhaltensanalysen ermöglichen eine proaktive Abwehr, um User, Anwendungen und Daten in allen Umgebungen zu schützen. ### Frage: Wie schützt Zscaler vor Ransomware- und Phishing-Angriffen? ### Antwort: Die Zscaler-Plattform schützt vor Ransomware und Phishing. Sie nutzt [KI-gestützte Bedrohungserkennung](/learn/ai-and-cybersecurity), Echtzeit-Traffic-Prüfung und erweiterte URL-Filterung, um schädliche Links, E-Mail-basierte Angriffe und Ransomware-Payloads zu blockieren, bevor sie die User erreichen. Sandboxing und Verhaltensanalysen helfen, neue Bedrohungen zu erkennen und zu entschärfen. ### Frage: Was ist Zscaler Advanced Threat Protection? ### Antwort: [Zscaler Advanced Threat Protection](/products-and-solutions/advanced-threat-protection) ist eine Cloud-Lösung zum Schutz vor komplexen Cyberbedrohungen wie Malware, Ransomware, Phishing und Zero-Day-Angriffen. Sie nutzt KI-gestützte Bedrohungserkennung, Sandboxing, Echtzeit-Traffic-Analyse und andere fortschrittliche Techniken, um schädliche Aktivitäten zu identifizieren und zu blockieren und so ganzheitliche Sicherheit für User, Geräte und Anwendungen zu gewährleisten. ### Frage: Was ist Zscaler ThreatLabz? ### Antwort: [Zscaler ThreatLabz](https://threatlabz.zscaler.com/) ist ein globales Team aus Sicherheitsexperten, Forschern und Entwicklern, das sich auf Bedrohungssuche, Analyse der globalen Bedrohungslage und die Entwicklung fortschrittlicher Schutzfunktionen spezialisiert hat. ThreatLabz schützt Tausende von Unternehmen durch kontinuierliche Bedrohungsforschung und Verhaltensanalyse sowie Forschung und Entwicklung neuer Prototypmodule für erweiterten Bedrohungsschutz. Das Team führt außerdem Sicherheitsaudits durch und gibt Forschungsergebnisse an die Branche weiter, um mehr Sicherheit im Internet zu fördern. ### Frage: Kann Zscaler Cyberthreat Protection mit vorhandenen Sicherheitsinfrastrukturen integriert werden? ### Antwort: Zscaler Cyberthreat Protection lässt sich nahtlos über API integrieren und ist mit führenden SIEM-, SOAR-, EDR- und Identitätslösungen kompatibel. Auf diese Weise können Unternehmen ihren Sicherheitsstatus verbessern, ohne den Betrieb zu unterbrechen, und so eine konsistente Bedrohungserkennung, optimierte Arbeitsabläufe und eine einheitliche Richtliniendurchsetzung in neuen und alten Sicherheitsumgebungen gewährleisten. ### Frage: Was ist die Zscaler Zero Trust Exchange und wie funktioniert sie? ### Antwort: Die Zscaler Zero Trust Exchange ist eine Cloud-native Plattform, die eine Zero-Trust-Architektur als Service bereitstellt. Sie fungiert als intelligente Vermittlungsstelle für sichere Verbindungen zwischen allen Entitäten und Ressourcen und unterstützt Zero-Trust-Zugriff für Mitarbeiter, Zweigstellen und Clouds der Kunden. Die Zero Trust Exchange regelt den Zugriff auf IT-Ressourcen kontext- und risikobasiert und setzt das Prinzip der minimalen Rechtevergabe durch.[Weitere Informationen zu die Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte). ### Frage: Wie unterscheidet sich die Zscaler Zero Trust Exchange von herkömmlichen VPNs und Firewalls? ### Antwort: Im Unterschied zu perimeterbasierten Architekturen mit VPNs und Firewalls entkoppelt die Zscaler Zero Trust Exchange Sicherheit und Konnektivität vom Netzwerk. Sie erweitert den Zugriff direkt auf IT-Ressourcen basierend auf Unternehmensrichtlinien ohne Erweiterung des Netzwerks. Dieser Ansatz minimiert die Angriffsfläche durch die Eliminierung öffentlicher IPs, verhindert Kompromittierungen durch vollständig verschlüsselte Traffic-Prüfung im großen Maßstab, verhindert laterale Bewegungen durch direkten Anwendungszugriff und blockiert Datenverluste über alle Datenkanäle.[Weitere Informationen zu die Plattform](/products-and-solutions/zero-trust-exchange-zte). ### Frage: Kann die Zscaler Zero Trust Exchange mit vorhandenen Sicherheits- und Geschäftslösungen integriert werden? ### Antwort: Die Zscaler Zero Trust Exchange lässt sich nahtlos mit Sicherheits- und Geschäftslösungen führender Anbieter wie CrowdStrike, Okta, AWS und Microsoft integrieren. Sie unterstützt Identitätsföderation und Single Sign-On zur Verbesserung der Zugriffskontrollen und Userverwaltung und ergänzt EDR (Endpoint Detection and Response) für durchgängige Zero-Trust-Sicherheit. Zscaler unterstützt außerdem den sicheren Zugriff auf geschäftskritische ERP-Apps wie SAP und kann Kooperationsplattformen wie Zoom optimieren. ### Frage: Unterstützt Zscaler sicheren Remotezugriff ohne VPN? ### Antwort: Ja, die Cloud-native Zero Trust Exchange-Plattform von Zscaler ermöglicht sicheren Remotezugriff ohne VPN. Die Plattform verbindet autorisierte User und andere Entitäten kontext- und risikobasiert direkt mit Anwendungen und bietet granulare Zugriffskontrollen ohne Backhauling des Traffics oder Erweiterung des Netzwerkzugriffs. Dadurch werden sowohl die Latenz als auch die mit VPNs und netzwerkzentrierten Architekturen verbundenen Risiken eliminiert. [Weitere Informationen über sicheren Remotezugriff](/products-and-solutions/secure-remote-access). ### Frage: Was sind die wichtigsten Vorteile der Implementierung der Zscaler Zero Trust Exchange? ### Antwort: Die [Zscaler Zero Trust Exchange](/products-and-solutions/zero-trust-exchange-zte) reduziert Geschäftsrisiken durch eine Zero-Trust-Architektur, die die Schwachstellen perimeterbasierter Architekturen mit Firewalls und VPNs überwindet. Die Plattform eliminiert die Kosten und Komplexität veralteter Netzwerk- und Sicherheitsprodukte durch eine einfach zu verwaltende, Cloud-basierte Architektur. Sie steigert die Geschäftsflexibilität, indem sie die Userproduktivität verbessert und Unternehmen die digitale Transformation sicher ermöglicht.[Weitere Informtionen zur Plattform](/products-and-solutions/zero-trust-exchange-zte). ### Frage: Was ist Zscaler Internet Access und wie funktioniert es? ### Antwort: [Zscaler Internet Access](/products-and-solutions/zscaler-internet-access) ist die weltweit am häufigsten eingesetzte SSE-Lösung (Security Service Edge). Sie gewährleistet schnellen und sicheren Internetzugang, indem der gesamte User-Traffic über die Zscaler Zero Trust Exchange geleitet wird. Zscaler Internet Access prüft den Traffic auf Bedrohungen, setzt Sicherheitsrichtlinien durch und verhindert Datenverluste. So wird ein sicherer Zugriff auf das Internet und Anwendungen ohne herkömmliche Netzwerkgeräte gewährleistet. [Weitere Informationen zu ZIA](/products-and-solutions/zscaler-internet-access). ### Frage: Wie unterscheidet sich ZIA von herkömmlichen Secure Web Gateways? ### Antwort: Zscaler Internet Access (ZIA) unterscheidet sich von herkömmlichen Secure Web Gateways durch [KI-gestützten Schutz](/products-and-solutions/zscaler-ai) aus der weltweit größten Sicherheits-Cloud: Als vollständig Cloud-native Lösung auf Basis einer Zero-Trust-Architektur ermöglicht ZIA die Inline-Prüfung des gesamten Internet- und SaaS-Traffics. Im Unterschied zu herkömmlichen Netzwerkgeräten ist ZIA global skalierbar, um den gesamten Benutzerverkehr zu prüfen und den Zugriff auf das Internet und Anwendungen zu sichern, ohne den Traffic über Rechenzentren zurückleiten zu müssen. Die Lösung vereinfacht die Verwaltung und bietet schnelleren, umfassenden Schutz.[Weitere Informationen zu ZIA](/products-and-solutions/zscaler-internet-access). ### Frage: Wie handhabt ZIA die SSL-Prüfung und den Datenschutz? ### Antwort: Zscaler Internet Access gewährleistet eine lückenlose Überprüfung des TLS/SSL-Traffics auch bei hohen Datenvolumen, um versteckte Bedrohungen zu erkennen, ohne die Performance zu beeinträchtigen. Die Lösung schützt Daten mit flexiblen Richtlinien, skalierter Verschlüsselung und rollenbasierten Zugriffskontrollen. Vertrauliche Daten werden niemals gespeichert, wodurch die Einhaltung von Datenschutzbestimmungen gewährleistet wird. Die Cloud-native Architektur von ZIA ermöglicht eine effiziente Verkehrsinspektion ohne Beeinträchtigung der User Experience.[Weitere Informationen zu ZIA](/products-and-solutions/zscaler-internet-access). ### Frage: Wie verhindert ZIA Datenverluste? ### Antwort: Zscaler Internet Access (ZIA) verhindert Datenverluste durch [erweiterte DLP-Funktionen (Data Loss Prevention) ](/products-and-solutions/data-loss-prevention), die den gesamten User-Traffic, einschließlich verschlüsselten Traffics, in Echtzeit überprüfen. Die Lösung erkennt vertrauliche Daten, setzt Compliance-Richtlinien durch und blockiert unbefugte Freigaben oder Übertragungen an nicht autorisierte Ziele. Die Cloud-native Architektur gewährleistet nahtlosen Schutz ohne Leistungseinbußen. [Weitere Informationen zu ZIA](/products-and-solutions/zscaler-internet-access). ### Frage: Vor welchen Bedrohungen schützt ZIA? ### Antwort: Zscaler Internet Access (ZIA) schützt vor einer Vielzahl von Bedrohungen, darunter [Malware](/resources/security-terms-glossary/what-is-malware), [Ransomware](/resources/security-terms-glossary/what-is-ransomware), [Phishing](/resources/security-terms-glossary/what-is-phishing), [Advanced Persistent Threats](https://zpedia/what-are-advanced-persistent-threats-apts) ([APTs](https://zpedia/what-are-advanced-persistent-threats-apts)) und Zero-Day-Angriffe. Die Lösung überprüft den gesamten Traffic, einschließlich TLS/SSL-verschlüsselter Daten in Echtzeit, um schädliche Inhalte zu blockieren. Die Threat-Intelligence- und Sandboxing-Funktionen gewährleisten eine proaktive Abwehr gegen neu auftretende Bedrohungen.[Weitere Informationen zu ZIA](/products-and-solutions/zscaler-internet-access). ### Frage: Was ist Zscaler Private Access? ### Antwort: Zscaler Private Access (ZPA) ist eine ZTNA-Lösung (Zero Trust Network Access), die User basierend auf Identität und Kontext sicher mit privaten Unternehmensanwendungen verbindet, ohne die Anwendungen im Internet zu exponieren. ZPA macht VPNs überflüssig, reduziert die Angriffsfläche, verbessert die User Experience und vereinfacht die Netzwerk- und Zugriffsverwaltung für IT-Fachkräfte. [Weitere Informationen zu ZPA](/products-and-solutions/zscaler-private-access). ### Frage: Wie implementiert ZPA Zero Trust Network Access (ZTNA)? ### Antwort: Zscaler Private Access (ZPA) implementiert Zero Trust Network Access (ZTNA), indem User basierend auf Identitäts- und Geschäftsrichtlinien direkt mit privaten Unternehmensanwendungen verbunden werden ohne sie im Netzwerk zu platzieren. Anwendungen sind hinter der Zscaler Zero Trust Exchange verborgen und somit im Internet unsichtbar. Ausgehende Verbindungen zwischen authentifizierten Usern und autorisierten Apps stellen sicher, dass IPs niemals offengelegt werden. [Weitere Informationen zu ZPA](/products-and-solutions/zscaler-private-access). ### Frage: Kann ZPA ohne VPN funktionieren? ### Antwort: Zscaler Private Access (ZPA) ersetzt VPNs, indem User über eine einzigartige Cloud-native Zero-Trust-Architektur sicher mit privaten Unternehmensanwendungen verbunden werden. Der identitätsbasierte Zero-Trust-Ansatz vereinfacht das IT-Management und bietet gleichzeitig schnelleren und sichereren Remotezugriff. [Weitere Informationen zu ZPA](/products-and-solutions/zscaler-private-access). ### Frage: Ist ZPA eine gute Alternative zu herkömmlichen VPNs? ### Antwort: Zscaler Private Access (ZPA) verbindet User sicher mit Anwendungen, ohne das Netzwerk zu exponieren, und ist damit eine attraktive Alternative zu VPN. ZPA basiert auf Zero-Trust-Prinzipien, um die Sicherheits- und Betriebsschwächen von VPNs zu beheben und bietet zukunftsfähigen Unternehmen eine sicherere und User-freundlichere Lösung. Im Unterschied zu VPNs eliminiert ZPA Backhauling, reduziert Latenzzeiten, verhindert laterale Bewegungen und ist global skalierbar. [Weitere Informationen zu ZPA](/products-and-solutions/zscaler-private-access). ### Frage: Was ist der Unterschied zwischen ZPA und ZIA? ### Antwort: Der Unterschied zwischen Zscaler Private Access (ZPA) und Zscaler Internet Access (ZIA) besteht darin, dass ZPA einen sicheren Zero-Trust-Zugriff auf private Unternehmensanwendungen ohne VPNs bietet, während ZIA den Zugriff auf Internet- und SaaS-Anwendungen sichert, indem der Traffic auf Bedrohungen überprüft und Richtlinien durchgesetzt werden. Gemeinsam gewährleisten beide Lösungen einen ganzheitlichen, sicheren Zero-Trust-Zugriff für User und Anwendungen überall. ### Frage: Welche Datensicherheitsfunktionen bietet Zscaler? ### Antwort: [Zscaler Data Security ](/products-and-solutions/data-security)bietet umfassenden Schutz vor Datenverlusten im gesamten Inline-Traffic, in Cloud-Umgebungen und auf Endgeräten. Mithilfe fortschrittlicher KI-gestützter Klassifizierungstechniken und einer einheitlichen Richtlinie schützt es nahtlos vor Risiken durch generative KI, versehentliches Userverhalten und böswillige Datenexfiltration. [Weitere Informationen](/products-and-solutions/data-security). ### Frage: Wie stellt Zscaler die Einhaltung von Datenschutzbestimmungen wie der DSGVO sicher? ### Antwort: Zscaler gewährleistet die Einhaltung von Datenschutzbestimmungen wie der DSGVO durch Echtzeit-Datensicherheit, einschließlich erweiterter DLP. Die Lösung setzt Richtlinien durch, um unbefugte Datenzugriffe oder -übertragungen zu verhindern, stellt detaillierte Protokollierung und Berichte für die Audit-Bereitschaft bereit und gewährleistet den Schutz von Userdaten durch die Analyse des Traffics ohne Speicherung vertraulicher Daten.[Weitere Informationen zur DSGVO-Konformität](/products-and-solutions/gdpr-compliance). ### Frage: Welche Kernfunktionen stellen die DLP-Lösungen (Data Loss Prevention) von Zscaler bereit? ### Antwort: Zscaler DLP gewährleistet die Echtzeitprüfung des gesamten Traffics für alle SSL-Verbindungen, um Datenverluste zu verhindern. Es nutzt inhaltsbasierte Richtlinien, um vertrauliche Daten zu erkennen und zu sichern, unbefugte Freigaben oder Übertragungen zu blockieren und die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Unsere Cloud-native Zero-Trust-Architektur ermöglicht skalierbare, effiziente und nahtlose Datensicherheit. [Weitere Informationen zu Zscaler DLP](/products-and-solutions/data-loss-prevention). ### Frage: Wie schützt Zscaler Daten in Cloud-Anwendungen und -Services? ### Antwort: Zscaler bietet erweiterten Schutz für Cloud-Apps und generative KI durch Inline-Inspektion in Echtzeit, einschließlich des TLS/SSL-Traffics. Granulare Richtlinienkontrollen bieten vollständige Transparenz und Kontrolle über Schatten-IT und Zugriff. Für ruhende Daten in SaaS- und IaaS-Umgebungen nutzt Zscaler APIs, um Risiken wie unsachgemäße Freigabe, Datenexfiltration und Fehlkonfigurationen zu erkennen und zu minimieren und so ein umfassendes Posture Management zu gewährleisten.[Weitere Informationen](/products-and-solutions/data-security). ### Frage: Kann die Datensicherheitslösung von Zscaler an spezifische Unternehmensanforderungen angepasst werden? ### Antwort: Zscaler Data Security setzt flexible, inhaltsbasierte Richtlinien durch, die den Schutz vertraulicher Daten und die Einhaltung gesetzlicher Vorschriften kanal- und standortübergreifend priorisieren. Unternehmen können Richtlinien basierend auf Userrollen, Datentypen und Geschäftsabläufen anpassen. Das Cloud-native Design der Plattform unterstützt Anpassungsfähigkeit und Skalierbarkeit, um individuelle Sicherheitsanforderungen zu erfüllen.[Weitere Informationen](/products-and-solutions/data-security). ### Frage: Was ist die SSE-Plattform von Zscaler? ### Antwort: Die SSE-Plattform von Zscaler (Security Service Edge) ist eine Cloud-native Lösung, die sicheren Zugriff auf Anwendungen und Daten bietet und gleichzeitig vor Cyberbedrohungen schützt. Dank einer einzigartigen, skalierbaren Zero-Trust-Architektur gewährleistet sie konsistenten, sicheren Internetzugang, Zugriff auf private Unternehmensanwendungen und erweiterten Datenschutz für alle User, Geräte und Standorte.[Weitere Informationen zu Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Frage: Wie integriert Zscaler SWG, CASB und ZTNA? ### Antwort: Zscaler integriert [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker)und [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access) in eine Cloud-native SSE-Plattform und ermöglicht so nahtlose Sicherheit im Internet, bei SaaS und beim Zugriff auf private Unternehmensanwendungen. Dieser einheitliche Ansatz vereinfacht die Verwaltung, verbessert die Skalierbarkeit und gewährleistet die konsistente Durchsetzung von Richtlinien. So erhalten Unternehmen eine effiziente und umfassende Sicherheitslösung.[Weitere Informationen zu Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Frage: Stellt Zscaler eine SSE-Komplettlösung bereit? ### Antwort: Zscaler stellt eine umfassende, Cloud-native SSE-Plattform bereit, die zentrale Sicherheitsfunktionen wie [SWG](/resources/security-terms-glossary/what-is-secure-web-gateway), [CASB](/resources/security-terms-glossary/what-is-cloud-access-security-broker), [ZTNA](/resources/security-terms-glossary/what-is-zero-trust-network-access)und [FWaaS](/resources/security-terms-glossary/what-is-firewall-as-a-service) mit Digital Experience Management (DEM) integriert, um die Leistung der Umgebung aufrechtzuerhalten. Mit skalierbarer Architektur und einheitlicher Richtliniendurchsetzung gewährleistet Zscaler sicheren und nahtlosen Zugriff auf Anwendungen und Daten und hat sich als führender Anbieter im Bereich Security Service Edge etabliert. [Weitere Informationen zu Zscaler SSE](/products-and-solutions/security-service-edge-sse). ### Frage: Was unterscheidet Zscaler von anderen SSE-Anbietern? ### Antwort: SSE stellt gemäß der Definition von Gartner sicher, dass autorisierte User sicheren, identitäts- und richtliniengesteuerten Zugriff auf genehmigte Internet-, SaaS- und private Unternehmensanwendungen erhalten. Zscaler führt dieses Konzept mit Zero Trust Everywhere weiter und ermöglicht Kunden, die Vorteile von SSE zu erweitern und die Sicherheit für alle, Zweigstellen und Clouds zu vereinheitlichen. ### Frage: Kann Zscaler SaaS-Anwendungen und Cloud-Workloads schützen? ### Antwort: Zscaler schützt SaaS-Anwendungen und Cloud-Workloads durch die Zero Trust Exchange, die den Zugriff sichert, Daten in Echtzeit prüft und laterale Bewegungen verhindert. Durch die Durchsetzung von Richtlinien zur Blockierung von Bedrohungen und unbefugten Zugriffen bei gleichzeitigem Schutz vertraulicher Informationen bietet die Plattform umfassende Sicherheit in Multicloud- und SaaS-Umgebungen.[Weitere Informationen](/products-and-solutions/zero-trust-cloud). ### Frage: Wie wird der Traffic durch die Zscaler Cloud geleitet? ### Antwort: Der Traffic wird unter Einsatz von Methoden wie dem Zscaler Client Connector Agent, PAC-Dateien und GRE/IPsec/DTLS-Tunnel durch die Zscaler-Cloud geleitet. Diese Techniken gewährleisten eine sichere Konnektivität, indem sie den User-Trafficzur Durchsetzung der Sicherheitsrichtlinien über Zscaler Service Edges leiten. Zscaler unterstützt bei Bedarf auch Bypass-Optionen für bestimmte Anwendungen. ### Frage: Was ist der Zscaler Client Connector? ### Antwort: [Der Zscaler Client Connector](/products-and-solutions/zscaler-client-connector) ist ein ressourcenschonender Endgeräte-Agent, der Geräte mit der Zscaler Zero Trust Exchange verbindet. Er gewährleistet nahtlose Sicherheit, indem er den Traffic zur Überprüfung über Zscaler leitet, Richtlinien durchsetzt und den Zugriff auf webbasierte und private Unternehmensanwendungen sichert. Er ist geräteübergreifend und bietet konsistenten Schutz ohne VPNs oder komplexe Konfigurationen. ### Frage: Wo befinden sich die Rechenzentren von Zscaler? ### Antwort: Zscaler betreibt weltweit über 160 Rechenzentren, die strategisch in wichtigen Regionen verteilt sind, um Verbindungen mit geringer Latenz und nahtlose Skalierbarkeit zu gewährleisten. Diese Rechenzentren bilden das Rückgrat des Zscaler Zero Trust Exchange, gewährleisten schnellen und sicheren Zugriff für User unabhängig vom Standort und ermöglichen eine weltweit einheitliche Sicherheitsdurchsetzung. [Zur Karte der Zscaler-Rechenzentren](https://trust.zscaler.com/zscaler.net/data-center-map). ### Frage: Wie stellt Zscaler eine geringe Latenz sicher? ### Antwort: Zscaler gewährleistet durch unsere global verteilte, KI-gestützte Plattform eine geringe Latenz und leitet den User-Traffic für schnelle Verbindungen an das nächstgelegene Rechenzentrum weiter. Durch Peering mit Hunderten von Partnern an großen Internet-Exchanges wird die Distanz zu Anwendungen verringert und optimale Leistung, Skalierbarkeit sowie zuverlässiger Hochgeschwindigkeitszugriff für User auf der ganzen Welt bereitgestellt. ### Frage: Welche Bereitstellungsoptionen bietet Zscaler für Hybridumgebungen? ### Antwort: Die Lösungen von Zscaler sind Cloud-basiert und in gängigen Public-Cloud- und GovCloud-Umgebungen verfügbar. Für Unternehmen, die aus Gründen der Einhaltung gesetzlicher Vorschriften oder aus anderen Gründen Optionen zur Bereitstellung in lokalen Rechenzentren benötigen, stehen Lösungen in geeigneten Formfaktoren zur Verfügung. ### Frage: Wie sichere ich eine hybride oder Remote-Belegschaft? ### Antwort: Die effektive Absicherung von hybriden oder Remote-Belegschaften beginnt mit der Cloud-nativen Lösung Zscaler for Users, die sicheren, identitätsbasierten Zugriff auf Anwendungen ohne VPN ermöglicht. Die Zscaler-Lösung gewährleistet konsistente Sicherheit, indem es den gesamten Traffic überprüft, Bedrohungen blockiert und Richtlinien durchsetzt. So wird Usern an jedem Ort und auf jedem Gerät ein schneller und nahtloser Zugriff ermöglicht. [Weitere Informationen](/products-and-solutions/secure-remote-access). ### Frage: Wie lassen sich Remote-Mitarbeiter am besten schützen? ### Antwort: Der effektivste Schutz für Remote-Mitarbeiter ist Zscaler for Users. Die Lösung gewährleistet sicheren, identitätsbasierten Zugriff auf Anwendungen ohne VPN. Durch Echtzeit-Überwachung des gesamten Traffics, Durchsetzung granularer Sicherheitsrichtlinien und Blockierung von Bedrohungen gewährleistet Zscaler nahtlose und sichere Anwendererfahrungen für Remote-Mitarbeiter überall. [Weitere Informationen](/products-and-solutions/secure-your-users). ### Frage: Wie trägt Zero Trust zur Sicherheit von Remote-Usern bei? ### Antwort: Zero Trust schützt Remote-User durch identitätsbasierten Zugriff auf Anwendungen und eliminiert so die Exposition des Netzwerks. Zscaler überprüft kontinuierlich die Vertrauenswürdigkeit von Usern und Geräten, blockiert laterale Bewegungen und prüft den gesamten Traffic auf Bedrohungen. Dieser Ansatz bietet sichere, direkte Verbindungen zu Ressourcen, erhöht die Sicherheit und gewährleistet eine nahtlose User Experience für bietet Remote-User.[Weitere Informationen](/products-and-solutions/secure-remote-access). ### Frage: Warum reicht VPN nicht zum Schutz von Remote-Arbeit aus? ### Antwort: VPNs reichen nicht zum Schutz von Remote-Arbeit aus, da sie einen zu breiten Netzwerkzugriff gewähren und so das Risiko von Cyberangriffen und lateralen Bewegungen erhöhen. Das Backhauling des Traffics führt zu Latenzzeiten und einer schlechten User Experience. Im Gegensatz zu zukunftsfähigen Zero-Trust-Lösungen wie Zscaler verfügen VPNs nicht über detaillierte Kontrollen und bieten keinen Schutz vor komplexen Bedrohungen in hybriden Arbeitsumgebungen.[Weitere Informationen](/cxorevolutionaries/insights/truth-about-vpns-why-they-are-network-tools-not-security-solutions). ### Frage: Wie kann ich konsistente Sicherheitsrichtlinien für verteilte Teams durchsetzen? ### Antwort: Private Unternehmensanwendungen bilden das Herzstück Ihrer Betriebsabläufe. Wenn lokale User jedoch automatisch als vertrauenswürdig eingestuft werden, erhöht sich das Risiko aufgrund unnötiger Zugriffsberechtigungen. Um das Risiko zu begrenzen, ist es wichtig, für alle User (einschließlich Usern in Präsenzarbeit bzw. am Unternehmensstandort) Zugriff nach dem Prinzip der minimalen Rechtevergabe durchzusetzen. Die sicherste und am besten skalierbare Option für Unternehmen mit verteilten IT-Infrastrukturen ist eine Cloud-basierte ZTNA-Lösung (Zero Trust Network Access). ### Frage: Wie kann ich die Konnektivität von Zweigstellen sicher modernisieren? ### Antwort: Modernisieren Sie die Anbindung Ihrer Zweigstellen auf sichere Weise mit der Zscaler Zero Trust Exchange und ersetzen Sie Legacy-Lösungen wie MPLS, SD-WAN und VPN durch sicheren Direktzugriff auf web- und cloudbasierte Anwendungen. Zscaler stellt integrierte Sicherheit, optimierte Performance und Richtliniendurchsetzung aus der Cloud bereit und sorgt so für nahtlose Konnektivität bei gleichzeitiger Reduzierung der Kosten und des Risikos lateraler Bewegungen für Zweigstellen. ### Frage: Worin unterscheiden sich SD-WAN und MPLS für Fabriknetzwerke? ### Antwort: Der Unterschied zwischen SD-WAN und MPLS für Fabriknetzwerke liegt in der Flexibilität und Kosteneffizienz. SD-WAN ermöglicht direkten Internetzugang, optimierte Cloud-Konnektivität und zentrale Verwaltung, wodurch Kosten und Komplexität reduziert werden. MPLS hingegen ist teuer und weniger anpassungsfähig. SD-WAN eignet sich besser für heutige Fabriken, die eine skalierbare, sichere und flexible Konnektivität benötigen. ### Frage: Wie sichere ich IoT- und OT-Geräte in Smart Factories? ### Antwort: Sichern Sie IoT- und OT-Geräte in Smart Factories mit einem Zero-Trust-Ansatz. Zscaler OT/IoT Segmentation isoliert Geräte, verhindert laterale Bewegungen und setzt granulare Richtlinien durch. Die Lösung basiert auf einer Cloud-nativen Plattform, überwacht den Traffic kontinuierlich auf Bedrohungen und gewährleistet sicheren Zugriff auf Anwendungen, schützt kritische Systeme, reduziert Risiken und gewährleistet die Betriebskontinuität. ### Frage: Was ist das beste Sicherheitsmodell für verteilte Zweigstellennetzwerke? ### Antwort: Das effektivste Sicherheitsmodell für verteilte Zweigstellennetzwerke ist ein Zero-Trust-Ansatz mit Zscaler Zero Trust Exchange. Es ersetzt herkömmliche Hub-and-Spoke-Architekturen, indem es den direkten Internet- und Cloud-Zugriff mit integriertem Bedrohungsschutz und Richtliniendurchsetzung sichert. Die Zscaler-Plattform reduziert Kosten, vereinfacht den Betrieb und verbessert die Leistung in allen Zweigstellen.[Weitere Informationen](/products-and-solutions/zero-trust-branch). ### Frage: Warum ist SASE für zukunftsfähige Fabriken wichtig? ### Antwort: Das SASE-Framework (Secure Access Service Edge) ist für zukunftsfähige Fabriken wichtig, da es Netzwerk- und Sicherheitsarchitekturen in ein Cloud-basiertes Modell integriert und so eine sichere und effiziente Konnektivität für IoT- und OT-Geräte ermöglicht. Mit SASE können Fabriken und verteilte Umgebungen ihre Angriffsflächen reduzieren, konsistente Zero-Trust-Richtlinien durchsetzen und die Betriebsstabilität sicherstellen. ### Frage: Was ist der sicherste Weg, eine Multicloud-Strategie umzusetzen? ### Antwort: Der sicherste Weg zur Umstellung auf eine Multicloud-Strategie ist die Implementierung einer Zero-Trust-Architektur, die den Zugriff kontrolliert und Workloads in allen Umgebungen schützt. Der Einsatz einer Lösung wie Zscaler zur Durchsetzung von Workload-Identitätsrichtlinien, zur Isolierung von Anwendungen und zur Überprüfung des Traffics in Echtzeit gewährleistet eine sichere Kommunikation und eine konsistente Richtliniendurchsetzung in Multicloud-Bereitstellungen. ### Frage: Wie unterscheidet sich ein Zero-Trust-Ansatz von Firewalls/VPNs? ### Antwort: Herkömmliche Firewalls ermöglichen umfassenden Zugriff auf Netzwerkebene, was die laterale Ausbreitung von Bedrohungen grundsätzlich erleichtert. Eine Zero-Trust-Architektur eliminiert dieses Risiko, indem sie die IP-Adressen der Workloads niemals offenlegt, sie unauffindbar macht und sie effektiv vor unbefugtem Zugriff isoliert. ### Frage: Wie sichere ich den Traffic zwischen AWS, Azure und GCP? ### Antwort: Sichern Sie den Traffic zwischen AWS, Azure und GCP durch die Implementierung einer Zero-Trust-Workload-Segmentierung. Die Zscaler-Plattform isoliert Workloads, setzt identitätsbasierte Richtlinien durch und überprüft den gesamten Traffic zwischen Clouds, um unbefugten Zugriff und laterale Bewegungen zu verhindern. Dies gewährleistet eine sichere Kommunikation in Multicloud-Umgebungen ohne Beeinträchtigung der Anwendungsleistung und Skalierbarkeit. ### Frage: Warum ist die Workload-Segmentierung in Cloud-Umgebungen wichtig? ### Antwort: Die Workload-Segmentierung ist in der Cloud wichtig, da die Isolierung laterale Bewegungen verhindert und das Schadenspotenzial von Bedrohungen reduziert. Die Mikrosegmentierung von Zscaler erzwingt identitätsbasierte Richtlinien, die die Workload-Kommunikation auf unbedingt notwendige Verbindungen beschränken. Dies reduziert die Angriffsflächen, erhöht die Sicherheit und gewährleistet die Einhaltung von Vorschriften, während gleichzeitig die Verwaltung in dynamischen, verteilten Clouds vereinfacht wird. ### Frage: Wie kann ich das Sicherheitsmanagement in Multicloud-Umgebungen vereinfachen? ### Antwort: Der sicherste Weg, das Multicloud-Sicherheitsmanagement zu vereinfachen, ist eine einheitliche Plattform, die konsistente Richtlinien durchsetzt, den Traffic überwacht und Workloads in allen Cloud-Umgebungen sichert. Lösungen wie Zscaler Zero Trust Cloud integrieren Zero-Trust-Grundsätze, bieten zentrale Sichtbarkeit und Kontrolle, reduzieren gleichzeitig die Komplexität und gewährleisten robuste Sicherheit für Multicloud-Strategien. ### Frage: Wie kann ich den sicheren Einsatz KI-Tools wie ChatGPT und Copilot gewährleisten? ### Antwort: Unternehmen können die Arbeit mit öffentlichen KI-Tools wie ChatGPT und Microsoft Copilot mit Zscaler GenAI Security sichern und so vollständige Transparenz, granulare Kontrolle und robusten Datenschutz für genehmigte und Schatten-KI-Tools gewährleisten. Mit Zscaler reduzieren Unternehmen Compliance-Risiken, verhindern KI-bedingte Datenschutzverstöße und konzentrieren sich auf die Ausschöpfung des vollen Potenzials der KI-Produktivität. ### Frage: Welche Sicherheitsrisiken birgt der Einsatz generativer KI am Arbeitsplatz? ### Antwort: Generative KI birgt zahlreiche Sicherheitsrisiken für Unternehmen, darunter Schatten-KI (Verwendung nicht genehmigter Tools), und schafft aufgrund unklarer Datenverarbeitungspraktiken Compliance- und Sicherheitsrisiken. Ohne angemessene Kontrollen sind vertrauliche oder geschützte Daten, die in KI-Tools eingegeben werden, oft unwiederbringlich verloren. Unternehmen sind dadurch permanenten Datenverlusten und Verstößen gegen gesetzliche Vorschriften ausgesetzt. Diese Risiken unterstreichen die dringende Notwendigkeit stärkerer Sicherheitsvorkehrungen zum Schutz von Daten und zur Gewährleistung der Compliance. [Weitere Informationen](/products-and-solutions/securing-generative-ai). ### Frage: Wie überwache und kontrolliere ich die Nutzung von KI-Anwendungen in meinem Unternehmen? ### Antwort: Überwachen und steuern Sie die Nutzung von KI-gestützten Anwendungen mit Cloud-Sicherheitskontrollen, die alle verwendeten KI-Anwendungen, Prompts und KI-Nutzungstrends anzeigen. Zscaler verfolgt Hunderte gängiger KI-Anwendungen und fügt jeden Monat Dutzende weitere hinzu, um eine umfassende und aktuelle Abdeckung zu gewährleisten – alles sofort einsatzbereit für nahtlose KI-Sichtbarkeit. ### Frage: Was ist KI-Governance und warum ist sie wichtig? ### Antwort: Durch KI-Governance wird sichergestellt, dass KI-Systeme unternehmensweit sicher und ethisch eingesetzt werden. Sie ist von entscheidender Bedeutung, um den Missbrauch von Daten zu verhindern, gesetzliche Anforderungen einzuhalten und Sicherheitsrisiken zu minimieren. Eine effektive KI-Governance schützt vertrauliche Informationen und vermeidet Strafen, während sie gleichzeitig eine verantwortungsvolle KI-Einführung in allen Systemen ermöglicht, in denen KI eingesetzt wird. ### Frage: Wie kann ich vertrauliche Daten vor KI-Missbrauch schützen? ### Antwort: Vertrauliche Daten können durch robuste Zugriffskontrollen, Echtzeit-Traffic-Überprüfung und erweiterte DLP-Maßnahmen vor KI-Missbrauch geschützt werden. Überwachen Sie KI-Interaktionen auf unbefugten Datenfreigaben, schädliche/heikle Prompts und toxische Inhalte, um die Einhaltung von Vorschriften, Minderung von Risiken und den Schutz vertraulicher Informationen bei der Einführung und Verwendung von KI-Lösungen zu gewährleisten. [Weitere Informationen](/products-and-solutions/securing-generative-ai). ### Frage: Worin unterscheiden sich DLP und CASB? ### Antwort: Der Unterschied zwischen DLP und CASB liegt in ihren Schwerpunktbereichen. DLP verhindert die unbefugte Weitergabe vertraulicher Daten über Geräte und Netzwerke hinweg, während CASB die Nutzung von Cloud-Anwendungen durch Zugriffskontrollen und Bedrohungsschutz sichert. Integrierte Plattformen wie Zscaler kombinieren beides, um umfassende Datensicherheit und Cloud-Sicherheit zu gewährleisten. ### Frage: Wie kann ich Datenverluste bei Cloud-Anwendungen und -Geräten verhindern? ### Antwort: Datenverluste bei Cloud-Anwendungen und -Geräten lassen sich mit fortschrittlichen Technologien zur Data Loss Prevention (DLP) verhindern, die den Traffic prüfen, die User-Aktivitäten überwachen und detaillierte Sicherheitsrichtlinien durchsetzen. Diese Tools erkennen und blockieren die unbefugte Weitergabe vertraulicher Informationen. Lösungen wie Zscaler bieten Echtzeitschutz, um Daten zu sichern und die Einhaltung gesetzlicher Vorschriften zu gewährleisten ### Frage: Welche Tools unterstützen den Schutz vertraulicher Daten in SaaS-Anwendungen? ### Antwort: Schützen Sie vertrauliche Daten in SaaS-Anwendungen mit erweiterter Data Loss Prevention (DLP), Echtzeit-Datenverkehrsprüfung und granularen Zugriffskontrollen. Lösungen wie Zscaler SaaS Security Posture Management (SSPM) überwachen Datenflüsse, erkennen unbefugte Freigaben und setzen Compliance-Richtlinien durch, um die sichere Einführung und Nutzung von SaaS-Plattformen für Unternehmen zu gewährleisten. ### Frage: Welche Tools kann ich zur Erkennung von Schatten-IT und nicht genehmigten Anwendungen einsetzen? ### Antwort: Zum Erkennen von Schatten-IT und nicht genehmigten Anwendungen sollten Sie Tools einsetzen, die umfassende Einblicke in Netzwerk-Traffic, Anwendungsnutzung und Webaktivitäten bieten. Diese Lösungen identifizieren nicht autorisierte Anwendungen und bewerten die damit verbundenen Risiken in Echtzeit. Plattformen wie Zscaler unterstützen Sie bei der Durchsetzung von Richtlinien, blockieren riskante Apps und gewährleisten die Compliance in Ihrem Unternehmen. [Weitere Informationen zur Verwaltung von Schatten-IT](/blogs/product-insights/8-recommendations-how-manage-shadow-it). ### Frage: Wie gewährleiste ich die konsequente Durchsetzung von Datenschutzrichtlinien? ### Antwort: Setzen Sie Datenschutzrichtlinien konsequent durch – mit einer zentralen Sicherheitsplattform, die den Traffic überwacht, einheitliche Regeln für alle User, Geräte und Standorte anwendet und die unbefugte Weitergabe von Daten blockiert. Eine Lösung wie die Zscaler-Plattform integriert die Echtzeit-Traffic-Überprüfung mit der Durchsetzung von Richtlinien und ermöglicht Unternehmen, vertrauliche Daten zu schützen und in unterschiedlichen Umgebungen die Einhaltung der Vorschriften zu gewährleisten. ### Frage: Wie trägt Zscaler zur Entlastung von SecOps-Fachkräften bei? ### Antwort: Zscaler trägt dazu bei, SecOps-Fachkräfte zu entlasten, indem unsere Lösungen Daten aus allen Sicherheitstools eines Unternehmens zusammenführen, verwandte Probleme gruppieren, diejenigen priorisieren, die zuerst behoben werden müssen, und über die KI-gesteuerte Plattform Reaktionen in Echtzeit ermöglichen. Sie konsolidiert wichtige Sicherheitsfunktionen, rationalisiert Arbeitsabläufe und reduziert manuelle Eingriffe, sodass sich die zuständigen Fachkräfte auf kritische Aufgaben konzentrieren können. Durch zentrale Transparenz und Berichterstattung vereinfacht Zscaler Sicherheitsvorgänge in komplexen Umgebungen. ### Frage: Wie hilft Zscaler Unternehmen dabei, Risiken zu reduzieren und Sicherheitskontrollen durchzusetzen, wenn Asset-Daten über verschiedene Quellen und Teams verstreut, dupliziert oder unvollständig sind? ### Antwort: Durch die Deduplizierung und Vereinheitlichung von Daten aus allen Quellen unterstützt Zscaler Unternehmen bei der Erstellung einer umfassenden und zuverlässigen zentralen Datenquelle zur Asset-Verwaltung. Diese Transparenz ermöglicht es, unsichere Assets schnell zu identifizieren, einheitliche Sicherheits- und Compliance-Richtlinien durchzusetzen und Sicherheitslücken proaktiv zu schließen, bis alle Assets die erforderlichen Standards erfüllen. ### Frage: Wie hilft Zscaler Unternehmen dabei, ihre Sicherheitserkenntnisse zu fokussieren, um Schwachstellen, die ein echtes Geschäftsrisiko darstellen, schnell zu beheben? ### Antwort: Durch die Konsolidierung der Gefährdungen aller Sicherheitstools und deren Priorisierung auf Grundlage des Geschäftskontexts, der aktiven Ausnutzbarkeit und bestehender Sicherheitskontrollen hilft das Zscaler Security Operations-Portfolio Unternehmen dabei, Klarheit über die tatsächlichen Risiken zu gewinnen. Automatisierte Arbeitsabläufe ermöglichen eine effiziente Behebung, reduzieren kritische Befunde um bis zu 80 % und beschleunigen gleichzeitig die Behebung echter Geschäftsrisiken erheblich. ### Frage: Wie ermöglicht Zscaler Data Fabric for Security effektivere Sicherheitsabläufe? ### Antwort: Zscaler Data Fabric for Security verbindet unterschiedliche Tools, um Bedrohungen aufzudecken, die anderen Lösungen entgehen. Durch die Aggregation und Korrelation von Daten von Zscaler und über 150 Drittanbieterquellen werden Unternehmen dabei unterstützt, Informationen in ihrer gesamten Umgebung zu harmonisieren. Asset-Exposition, Einblicke in Schwachstellen und Echtzeit-Risikodaten werden automatisch zu einer umfassenden Ansicht kombiniert. So erhalten die zuständigen Fachkräfte sofortige, umsetzbare und kontextreiche Erkenntnisse, um schnell zu handeln, Sicherheitslücken zu schließen und geschützt zu bleiben, ohne auf manuell aktualisierte BI-Tools oder selbst erstellte Data Lakes angewiesen zu sein. ### Frage: Wie können integrierte Programme zum Exposure Management und Threat Management das Cyberrisiko verringern? ### Antwort: Herkömmliche SecOps-Ansätze greifen aufgrund fragmentierter Daten, fehlender Kontextinformationen und ineffektiver Priorisierung kritischer Schwachstellen zu kurz. Die Kombination aus proaktivem Schwachstellenmanagement und Echtzeit-Bedrohungsreaktion bietet einen einheitlichen, risikobasierten Ansatz, der Cyberrisiken reduziert und den ROI steigert. [Laut Gartner](/campaign/transform-secops-with-proactive-exposure-management) „werden Unternehmen, die SOC-Daten mit Informationen zur Gefährdung anreichern, bis 2028 ihre Bedrohungsbewertung verbessern und die Reaktion auf Vorfälle beschleunigen, wodurch die Häufigkeit und die Auswirkungen von Cyberangriffen um 50 % reduziert werden.” ### Titel: FAQ zu Technologie-Integrationen | Nahtlose Sicherheitslösungen ### Beschreibung: Hier erhalten Sie Antworten auf häufig gestellte Fragen zu Zscaler-Technologie-Integrationen. Wir informieren Sie darüber, wie Zscaler nahtlos mit führenden Plattformen zusammenarbeitet, um die Sicherheit und Konnektivität zu verbessern. ### URL: https://www.zscaler.com/de/learn/partner-integrations-faq ### Frage: Lässt sich Zscaler mit Okta oder anderen Identitätsanbietern wie Azure AD oder Ping integrieren? ### Antwort: Ja, Zscaler bietet Integrationen mit allen führenden Identitätsanbietern an, darunter Okta, Microsoft Entra, Ping und viele andere. Weitere Informationen entnehmen Sie bitte der [Liste unserer Partner für Identitätsverwaltung](/partners/technology/identity). ### Frage: Wie erzwingt Zscaler userbasierte Zugriffskontrollen über Single Sign-On (SSO)? ### Antwort: Alle Transaktionen über Zscaler werden authentifiziert (über IdP-Integration mit SAML oder OIDC zur Authentifizierung einzelner User) und Useridentitäts- und Gruppenmitgliedschafts-Attribute können in Richtlinienentscheidungen einbezogen werden. ### Frage: Kann Zscaler die SCIM-Bereitstellung unterstützen und das User-Lebenszyklusmanagement optimieren? ### Antwort: Ja, Zscaler unterstützt und empfiehlt Kunden die Verwendung von SCIM 2.0 für User-Bereitstellungen und -Lebenszyklusmanagement. SCIM wird von zahlreichen Identitätsanbietern unterstützt, darunter Okta, Microsoft Entra und Ping. Auch Identity-Governance-Partner wie SailPoint und Saviynt nutzen SCIM. ### Frage: Kann Zscaler mit mehreren Identitätsverwaltungssystemen gleichzeitig integriert werden? ### Antwort: Ja, Unternehmen können je nach Bedarf mehrere Identitätsverwaltungssysteme konfigurieren. Weitere Informationen finden Sie [in diesem Artikel](https://help.zscaler.com/zia/about-identity-providers). ### Frage: Kann Zscaler bedingten Zugriff oder geografische Beschränkungen basierend auf identitätsbezogenen Attributen erzwingen? ### Antwort: Zscaler delegiert die Authentifizierung an das Identitätsverwaltungssystem eines Kunden, das bedingten Zugriff bereitstellen kann. Zscaler unterstützt die Verwendung benutzerdefinierter identitätsbezogener Attribute sowie die Möglichkeit, Statusprüfungen auf Geräteebene durchzuführen, um Richtlinienentscheidungen zu treffen. ### Frage: Kann Zscaler für Echtzeitanalysen mit SIEM-Tools wie Splunk oder Sentinel integriert werden? ### Antwort: Ja, Zscaler bietet eine Vielzahl von SIEM-Integrationen an. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste der SIEM-Partner von Zscaler](/partners/technology/operations#siem). ### Frage: Welche Arten von Protokolldaten stellt Zscaler externen SIEM-Plattformen zur Verfügung? ### Antwort: Alle Zscaler-Produkte erstellen umfangreiche Protokolle mit Hunderten von Metadaten. Diese Protokolle können mithilfe des System Logging Protocol (Syslog) und/oder HTTPS nahtlos an SIEMs von Drittanbietern gesendet werden. ### Frage: Wie können Zscaler-Protokolle Bedrohungsinformationen und Vorfallreaktionen optimieren? ### Antwort: Durch die Fähigkeit zur TLS/SSL-Entschlüsselung im großen Maßstab kann Zscaler einzigartige Erkenntnisse zu Bedrohungen liefern. Protokolle werden in Echtzeit durch Metadaten ergänzt, die von der Zscaler Zero Trust Exchange™ erfasst wurden. ### Frage: Kann Zscaler SIEM-Warnmeldungen in Echtzeit für Bedrohungskategorien auslösen? ### Antwort: Ja, Zscaler kann Protokolle auf verschiedene Arten übertragen und kann auch Warnmeldungen über E-Mail/Webhooks an das SIEM schicken. ### Frage: Wie normalisiert und sichert Zscaler Protokolldaten für die Integration mit Tools von Drittanbietern? ### Antwort: Die Protokollformate von Zscaler sind vollständig anpassbar und wir pflegen bestehende Integrationen mit allen führenden SIEM-Anbietern mit nativer Normalisierungsunterstützung. ### Frage: Wie lässt sich Zscaler mit MDM-Tools wie Intune oder Jamf integrieren? ### Antwort: MDM-Tools werden verwendet, um den Zscaler Client Connector Agent auf verwalteten Endgeräten zu installieren. ### Frage: Kann Zscaler innerhalb von MDM-Integrationen zwischen unternehmenseigenen und nicht verwalteten BYOD-Geräten unterscheiden? ### Antwort: Ja, der Zscaler Client Connector Agent erfasst mehrere Signale von den Geräten der User, die ihm ermöglichen, zwischen unternehmenseigenen und BYOD-Endgeräten zu unterscheiden. ### Frage: Kann Zscaler granulare Zugriffskontrollen basierend auf dem Geräte- oder Compliance-Status durchsetzen? ### Antwort: Ja, durch Integrationen mit Endgerätepartnern kann die Zscaler-Plattform granulare Zugriffskontrollen durchsetzen. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste unserer Technologiepartner](/partners/technology/endpoint). ### Frage: Unterstützt Zscaler die Integration mit EDR-Plattformen wie CrowdStrike oder SentinelOne? ### Antwort: Ja, Zscaler lässt sich mit mehreren Partnern für Endpoint Detection and Response (EDR) und Extended Detection and Response (XDR) integrieren. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste unserer EDR-/XDR-Partner](/partners/technology/endpoint). ### Frage: Wie erkennt und unterscheidet Zscaler zwischen nicht verwalteten und verwalteten Geräten? ### Antwort: Der Zscaler Client Connector Agent erfasst mehrere Signale von den Geräten der User, die ihm ermöglichen, zwischen unternehmenseigenen und BYOD-Endgeräten zu unterscheiden. ### Frage: Kann Zscaler den Traffic in Cloud-nativen Umgebungen wie AWS VPCs oder Azure VNets überprüfen? ### Antwort: Ja, die Mikrosegmentierung von Zscaler ermöglicht die Überprüfung und Firewall-Absicherung des lateralen Traffics in Cloud-nativen Umgebungen wie AWS VPCs und Azure VNets. Hostbasierte Agents erzwingen granulare Zero-Trust-Richtlinien zwischen Workloads, bieten Einblick in Traffic-Flows und empfehlen automatisch Segmentierungsregeln. Dies reduziert die Angriffsfläche und hilft, laterale Bewegungen in Cloud- und Hybridumgebungen zu verhindern. ### Frage: Wie unterstützt Zscaler Multi-Cloud- oder Hybrid-Cloud-Architekturen (z. B. AWS, Azure, GCP)? ### Antwort: Zscaler integriert Cloud- und On-Premise-Umgebungen über Konnektoren nahtlos in die Zscaler-Plattform. Der Branch/Data Center Connector vermittelt private lokale Workloads an die Zscaler-Cloud; der Cloud Connector verarbeitet den Traffic von Workloads in AWS, Azure und GCP; und der App Connector leitet den Traffic von der Zscaler-Cloud an private Unternehmensanwendungen weiter. Gemeinsam gewährleisten sie eine sichere, richtliniengesteuerte Konnektivität in verschiedenen Infrastrukturen. ### Frage: Kann Zscaler Zugriff auf private Unternehmensanwendungen für in AWS oder Azure gehostete Workloads gewährleisten? ### Antwort: Ja, Zscaler gewährleistet Zugriff auf private Unternehmensanwendungen für in AWS, Azure oder GCP gehostete Workloads über ZPA App Connectors, die neben den Zielanwendungen bereitgestellt werden. Dadurch können User, Geräte und andere Anwendungen eine sichere Verbindung zu Ressourcen in diesen Cloud-Umgebungen herstellen. ### Frage: Stellt Zscaler Transparenz- oder Überwachungstools speziell für Cloud-Workloads bereit? ### Antwort: Ja, Zscaler Data Security Posture Management (DSPM) bietet Einblick in den Status, die Konfigurationen und die Risiken von Cloud-Workloads auf Plattformen wie AWS, Azure und GCP. DSPM erkennt und klassifiziert vertrauliche Daten automatisch, bewertet Fehlkonfigurationen oder Gefährdungen, priorisiert Risiken und stellt eine geführte Behebung bereit. Darüber hinaus verfolgt es kontinuierlich den Compliance-Status und lässt sich mit Zscaler DLP integrieren, um Daten im Ruhezustand, bei der Übertragung und bei der Verwendung proaktiv zu schützen. ### Frage: Kann Zscaler mit Kubernetes oder containerisierten Umgebungen in der Cloud interagieren? ### Antwort: Zscaler kann indirekt mit Kubernetes oder containerisierten Umgebungen in der Cloud interagieren. Zscaler prüft zwar nicht den Traffic innerhalb von Containerumgebungen, kann jedoch Traffic an Workloads senden und von diesen empfangen, die in Kubernetes oder anderen Containerplattformen in der Cloud ausgeführt werden. ### Frage: Wie lässt sich Zscaler branchenübergreifend mit IoT- und OT-Plattformen integrieren? ### Antwort: Der Zscaler IoT Report zeigt Geräteinventar und Erkenntnisse aus nicht authentifiziertem Web-Traffic. Alle nicht authentifizierten Geräte werden automatisch klassifiziert. Dieser Bericht bietet Einblicke in den IoT-Traffic Ihres Unternehmens, die Anzahl der Geräte (auch nach Standort), Gerätetypen, verbundene Anwendungen, Verbindungsziele und mehr. Der Bericht wird alle 6 Stunden für aktive Geräte aktualisiert, die in den letzten 24 Stunden erkannt wurden. [Alle Zscaler-Partnerintegrationen anzeigen](/partners/technology). ### Frage: Welche Integrationen unterstützt Zscaler standardmäßig für Unternehmensumgebungen? ### Antwort: Zscaler bietet Plug-and-Play-Integrationen mit vielen führenden Anbietern von Cloud-, Daten-, Endgeräte-, Identitäts-, Netzwerk- und Betriebslösungen. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste der Integrationspartner von Zscaler](/partners/technology). ### Frage: Können Zscaler-Integrationen vor der Produktion in einer Sandbox-Umgebung getestet werden? ### Antwort: Alle im [Technology Alliances Ecosystem](/partners/technology) aufgeführten Integrationen werden von Zscaler in vollem Umfang unterstützt und validiert. Im Rahmen dieses Prozesses wird jede Integration individuell entwickelt und überprüft, bevor sie öffentlich verfügbar gemacht wird. Zscaler unterstützt oder empfiehlt keine Integrationen, die nicht auf der Website der Technology Ecosystem Partner aufgeführt sind. ### Frage: Kann Zscaler mit CASB- oder DLP-Tools anderer Anbieter zusammenarbeiten? ### Antwort: [Zscaler CASB](/products-and-solutions/cloud-access-security-broker-casb) und[Unified DLP](/products-and-solutions/data-loss-prevention) sind nativ in die Zscaler-Plattform integriert. Zscaler arbeitet außerdem mit vielen führenden Anbietern von CASB, DLP und anderen Datensicherheitslösungen zusammen, um starke, zuverlässige Integrationen zu gewährleisten. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste unserer Technologiepartner im Rahmen des Zscaler-Datenökosystems](/partners/technology#data). ### Frage: Bietet Zscaler einen Marktplatz oder Katalog mit Technologiepartnern an? ### Antwort: Ja, ein vollständiger Katalog der Zscaler-Partnerintegrationen, der viele führende Anbieter von Cloud-, Daten-, Endgeräte-, Identitäts-, Netzwerk- und Betriebslösungen umfasst, ist öffentlich auf der Seite [Technology Alliances Ecosystem](/partners/technology) verfügbar. ### Frage: Lässt sich Zscaler mit SD-WAN-Plattformen wie VMware oder Cisco Meraki integrieren? ### Antwort: Ja, Zscaler stellt Plug-and-Play-Integrationen mit vielen führenden SD-WAN-Plattformen bereit. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste der Netzwerktechnologiepartner von Zscaler](/partners/technology#network). ### Frage: Kann Zscaler sichere Breakouts für verteilte Unternehmensnetzwerke optimieren? ### Antwort: Ja, Zscaler richtet sichere Tunnel für den direkten Internet-Breakout über Zscaler Internet Access Points of Presence (PoPs) und API-basierte Integrationen mit führenden SD-WAN-Technologiepartnern ein. Weitere Informationen entnehmen Sie bitte der [vollständigen Liste unserer Technologiepartner für Netzwerkarchitektur/SD-WAN](/partners/technology/network#network-sd-wan). ### Frage: Kann Zscaler den lateralen Traffic innerhalb virtueller Netzwerke prüfen und sichern? ### Antwort: Ja, Zscaler kann lateralen TLS-/SSL-Traffic entschlüsseln und überprüfen, um Bedrohungen aufzudecken. Die Überprüfung kann breit angelegt oder granular anhand von Kriterien wie bestimmten Anwendungen oder Usern durchgeführt werden. So haben Administratoren die volle Kontrolle darüber, wann und wo der Schutz durchgesetzt wird. Weitere Informationen entnehmen Sie bitte [diesem Blogbeitrag von Zscaler](/blogs/product-insights/prevent-compromise-private-applications-zpa-threat-inspection). ### Frage: Wie lässt sich Zscaler für die Vorfallsreaktion mit SOAR integrieren? ### Antwort: Zscaler lässt sich mit führenden SOAR-Plattformen (Security Orchestration, Automation and Response) integrieren und unterstützt SOC-Teams (Security Operations Center) bei der Automatisierung von Ereignissuchen, Reputationsprüfungen und Blockierungsmaßnahmen innerhalb von Zscaler. Weitere Informationen finden Sie in[der vollständigen Liste der Zscaler SOAR-Integrationen](/partners/technology/operations#soar). ### Frage: Können Zscaler-Protokolle forensische Analysen unterstützen? ### Antwort: Ja, Zscaler-Protokolle unterstützen forensische Analysen. Als schädlich erkannte Dateien werden in der Zscaler-Cloud unter Quarantäne gestellt und sind für die Forschungsteams von Zscaler zugänglich. Forensische Untersuchungen an unter Quarantäne gestellten Dateien werden an einer Kopie und nicht an der Originaldatei durchgeführt. Kunden können über die Admin-Benutzeroberfläche von Zscaler Internet Access (ZIA) auf unter Quarantäne gestellte Dateien und zugehörige forensische Daten zugreifen oder eine Kopie zur Analyse herunterladen. ### Frage: Welche Tools helfen Zscaler bei der Überwachung ungewöhnlicher Aktivitäten? ### Antwort: [Zscaler Security Operations](/products-and-solutions/security-operations), eine einheitliche Plattform für Schwachstellen- und Risikomanagement, nutzt Telemetriedaten aus der weltweit größten Inline-Sicherheits-Cloud und von Drittanbietern wie CrowdStrike, um Risiken zu bewerten sowie Sicherheitsverletzungen zu erkennen und einzudämmen. Durch kontinuierliche Überwachung und KI-gestützte Erkenntnisse kann die Plattform kompromittierte User sofort erkennen und blockieren, um erfolgreiche Angriffe zu verhindern. ### Frage: Ermöglicht Zscaler die Echtzeit-Bedrohungserkennung in Workflows? ### Antwort: Wenn die Zscaler Sandbox-Richtlinie so konfiguriert ist, dass bekannte schädliche Dateien blockiert werden und ein User versucht, eine solche Datei herunterzuladen, benachrichtigt der Service den User über die Blockierungsmaßnahme und den Grund dafür. Zscaler Sandbox protokolliert Transaktionen außerdem in Echtzeit, um die Berichterstellung zu vereinfachen. Kunden erhalten globale Sicherheitsupdates in Echtzeit, die auf Billionen täglicher Signale und Tausenden aktiv blockierter Bedrohungen basieren, mit nahezu sofortiger Bereitstellung bekannter harmloser Dateien. ### Frage: Bietet Zscaler einen Partner-Marktplatz für Integrationen an? ### Antwort: Nein, Zscaler bietet derzeit keinen Marktplatz für Integrationen an. Alle Partnerintegrationen sind öffentlich auf der Seite [Technology Alliances Ecosystem](/partners/technology) des Unternehmens verfügbar. ### Frage: Wie arbeitet Zscaler mit MSSPs zusammen? ### Antwort: Zscaler arbeitet mit MSSPs zusammen, indem wir eine Cloud-native Sicherheitsarchitektur bereitstellen, die ihnen hilft, ihren Kunden skalierbare, flexible Sicherheitslösungen bereitzustellen. MSSPs nutzen die Sicherheitsservices von Zscaler, darunter Zero Trust Network Access (ZTNA) und Bedrohungsschutz, um eine starke Cybersicherheit und einen nahtlosen Benutzerzugriff für verteilte Belegschaften zu gewährleisten. ### Frage: Welche exklusiven Integrationen mit Drittanbietern bietet Zscaler an? ### Antwort: Zscaler unterhält über 200 Integrationen mit über 100 Partnern. Weitere Informationen zu unserem Partner-Ökosystem entnehmen Sie bitte der Seite [Technology Alliances Ecosystem](/partners/technology) von Zscaler. ### Frage: Unterstützt Zscaler technologieübergreifende Implementierungen? ### Antwort: Ja, Zscaler unterstützt technologieübergreifende Implementierungen durch die Integration mit einem umfangreichen Ökosystem von Technologiepartnern aus Bereichen wie Cloud, Daten, Endgeräte, Identitätsverwaltung, Netzwerkarchitektur und Betrieb. Diese Zusammenarbeit ermöglicht nahtlose Interoperabilität und bietet skalierbare und sichere Lösungen, die auf die unterschiedlichen Unternehmensanforderungen zugeschnitten sind. Weitere Informationen entnehmen Sie bitte der Seite [Technology Alliances Ecosystem](/partners/technology) von Zscaler. # Einblicke und Updates: Zscaler-Blogs Entdecken Sie Experteneinblicke, Branchentrends und praktische Anleitungen zu Cybersicherheit, digitaler Transformation und Zero-Trust-Strategien. Bleiben Sie mit den aktuellen Blogbeiträgen von Zscaler auf dem Laufenden. ### Titel: Remote-Access-VPNs übertragen Ransomware | Blog ### Beschreibung: Ransomware-Angriffe über VPN kommen immer häufiger vor. Organisationen sollten diese veraltete Technologie aufgeben und stattdessen eine Zero-Trust-Strategie verfolgen. ### URL: https://www.zscaler.com/de/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands ### Frage: Ablauf eines Malware-Angriffs ### Antwort: Im Folgenden wollen wir uns genauer anschauen, wie Malware über VPN-Schwachstellen in ein Netzwerk eindringt: 1. Cyberkriminelle durchsuchen das Internet nach nicht gepatchten Remote-Access-VPN-Servern. 2. Sie verschaffen sich Remotezugriff auf das Netzwerk (ohne gültige Benutzernamen oder Passwörter). 3. Angreifer sehen Logs und zwischengespeicherte Passwörter im Klartext. 4. So erhalten sie Zugang zum Domain-Administrator. 5. Über das gesamte Netzwerk hinweg findet eine laterale Verbreitung statt. 6. Mehrstufige Authentifizierung (MFA) und Endgerätesicherheit werden deaktiviert. 7. Ransomware (in diesem Fall Sodinokibi) wird in Netzwerksysteme eingeschleust. 8. Das Unternehmen wird gezwungen, Lösegeld zu zahlen. [**Weiterlesen**](/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands) ### Frage: VPNs haben eine ganze Reihe von Nachteilen: ### Antwort: Viele Organisationen halten Remote-Access-VPNs nach wie vor für notwendig. In einigen Fällen mag das sogar stimmen. Weit häufiger exponieren VPNs jedoch das Netzwerk im Internet und vergrößern dadurch die Angriffsfläche des Unternehmens. VPNs haben eine ganze Reihe von Nachteilen: - **Patching erfolgt zu langsam oder wird ganz vergessen** – Sicherheitsteams stehen zunehmend unter Druck, mit weniger Ressourcen mehr zu leisten – eine Überforderung, die zur Entstehung von Sicherheitslücken führt, wenn VPN-Server nicht rechtzeitig gepatcht werden. - **Einbinden von Benutzern in das Netzwerk** – Womöglich ist dies der Ursprung aller Probleme im Zusammenhang mit Remote-Access-VPNs. VPNs können nur funktionieren, wenn das Netzwerk sichtbar ist. Dadurch macht die Organisation sich anfällig für Angriffe. - **Laterales Risiko in exponentiellem Umfang** – Sobald Malware ins Netzwerk eingedrungen ist, kann sie sich lateral verbreiten, selbst wenn versucht wird, das Netzwerk zu segmentieren (was an sich schon ein komplexes Verfahren ist). Wie oben erwähnt, kann dies auch zum Ausfall anderer Sicherheitstechnologien wie MFA und Endgerätesicherheit führen. - **Der Ruf des Unternehmens** – Ihre Kunden vertrauen darauf, dass Sie ihre Daten schützen und den bestmöglichen Service bieten. Um dazu in der Lage zu sein, müssen sich Unternehmen selbst schützen können. Die Nachricht von einem Ransomware-Angriff wirkt sich nachteilig auf den Ruf Ihrer Marke aus. [**Weiterlesen**](/blogs/product-insights/remote-access-vpns-have-ransomware-their-hands) ### Titel: Die neue Security Service Edge von Gartner | Zscaler ### Beschreibung: Den ersten Blogbeitrag einer dreiteiligen Reihe über die neue Marktkategorie von Gartner namens Security Service Edge (SSE) lesen ### URL: https://www.zscaler.com/de/blogs/product-insights/what-you-need-know-about-gartner-s-new-security-service-edge ### Frage: Security Service Edge (SSE) ### Antwort: Gartner hat eine neue Marktkategorie eingeführt: [Security Service Edge](https://www.zscaler.com/resources/security-terms-glossary/what-is-security-service-edge) (SSE). Obwohl sowohl SASE als auch SSE dazu beitragen, die Anforderungen zu definieren, die für eine zweckgebundene Cloud-Sicherheitsplattform erforderlich sind, gibt es wichtige und deutliche Unterschiede zwischen den beiden Konzepten. SSE bezeichnet eine Kombination wichtiger Sicherheitsservices, die über eine zweckgebundene Cloud-Plattform bereitgestellt werden. Laut Gartner beinhaltet SSE drei wesentliche Services: 1. [Secure Web Gateway](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway) ([SWG](https://www.zscaler.com/resources/security-terms-glossary/what-is-secure-web-gateway)) 2. [Cloud Access Security Broker](https://www.zscaler.com/technology/cloud-access-security-broker-casb) ([CASB](https://www.zscaler.com/technology/cloud-access-security-broker-casb)) 3. [Zero Trust Network Access](https://www.zscaler.de/resources/security-terms-glossary/what-is-zero-trust-network-access) ([ZTNA](https://www.zscaler.de/resources/security-terms-glossary/what-is-zero-trust-network-access)) [Weiterlesen](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge) ### Frage: Warum beschäftigt sich Gartner mit SSE – und warum gerade jetzt? ### Antwort: Die moderne Arbeitswelt hat sich zweifellos verändert – User und die Anwendungen, die sie benötigen, um ihrer Tätigkeit effektiv nachzugehen, sind verteilter als je zuvor. Dieser Wandel, der mit Latenz, erhöhten Kosten und Komplexität sowie Sicherheitsbedenken einhergeht, hat Organisationen dazu veranlasst, die Anforderungen an diese neue Realität zu überdenken. Zur Umsetzung der digitalen Transformation in Unternehmen bieten sich mittlerweile vor allem Sicherheitsservices über eine Cloud-Plattform an. Deshalb wird SSE heutzutage in der Branche hoch gehandelt. [Weiterlesen](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge) ### Frage: Was ist der Unterschied zwischen SASE und SSE? ### Antwort: Gartner etablierte [SASE als ein Framework](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase), um Entitäten wie User, Systeme und Endgeräte sicher mit Anwendungen und Services zu verbinden, wenn sie sich an unterschiedlichen Standorten befinden. Auf der Netzwerkseite von SASE finden sich Technologien wie SD-WAN, WAN-Optimierung, Quality of Service (QoS) und andere Methoden für optimierte Konnektivität zu Cloud-basierten Anwendungen. SSE hingegen konzentriert sich auf alle Sicherheitsservices innerhalb des [SASE-Frameworks](https://www.zscaler.com/resources/security-terms-glossary/what-is-sase), die erforderlich sind, um User sicher mit Cloud-basierten Anwendungen zu verbinden. [Weitere Informationen](/blogs/product-insights/what-you-need-know-about-gartners-new-security-service-edge) ### Frage: Was sind die Vorteile von SSE? ### Antwort: 1. Geringeres Risiko 2. Zero-Trust-Zugriff 3. Verbesserte User Experience 4. Konsolidierungsvorteile Der [Gartner® Hype Cycle™ for Cloud Security 2021](https://info.zscaler.com/resources-report-2021-gartner-hype-cycle-for-cloud-security) bietet weitere Informationen. Über kommende Neuerungen im Bereich SSE halten wir unsere Nutzer auf dem Laufenden. [Weiterlesen.](/resources/security-terms-glossary/what-is-security-service-edge) ### Titel: Zero Trust im Überblick: Unternehmenssicherheit neu gedacht | Zscaler ### Beschreibung: Lisa Lorenzin zeigt auf, was die Geschichte von Zero Trust über seine Zukunft verrät. Die Schlüsselmomente in der Geschichte von Zero Trust zusammengefasst. ### URL: https://www.zscaler.com/de/blogs/product-insights/brief-er-history-zero-trust-major-milestones-rethinking-enterprise-security ### Frage: Schlüsselmomente in der Geschichte von Zero Trust ### Antwort: **1987** – Die erste Abhandlung über Firewall-Technologie wird von der Digital Equipment Corporation (DEC) veröffentlicht – der Grundstein für die jahrzehntelange Ära der Festung-mit-Burggraben-Mentalität. **2001** – Die IEEE Standards Association veröffentlicht das 802.1X Protocol für Netzwerk-Zugriffskontrolle (NAC). **2004** – Das Jericho Forum gründet sich und setzt sich für die Abkehr vom Perimeter ein. **2007** – Die Defense Information Systems Agency (DISA) präsentiert ihr „Black Core“-Modell für einen softwaredefinierten Perimeter, das sich aber kaum durchsetzen konnte. **2009** – Google reagiert mit BeyondCorp als neuem Konzept für die Sicherheitsarchitektur auf die „Operation Aurora“. **2010** – Der Analyst John Kindervag prägt in einer Abhandlung für die Forrester Research Group den Begriff „Zero Trust“. **2013** – Der auf SPA beruhende Software Defined Perimeter der Cloud Security Alliance gerät aufgrund technischer Einschränkungen in die Krise. Das Jericho Forum bezeichnet die Abkehr vom Perimeter als unausweichlich und löst sich auf. **2017** – Gartner entwickelt Continuous Adaptive Risk and Trust Assessment (CARTA) als Risiko-Management Framework. **2019** – Gartner stellt das Prinzip der Secure Access Service Edge (SASE) vor. **2020** – NIST stellt SP 800‑207 als einheitliches Framework zur Schaffung einer Zero-Trust-Architektur (ZTA) vor. **2021** – Gartner erklärt die Sicherheitskomponenten von SASE zu einer neuen Marktkategorie, der Secure Service Edge (SSE). **2022** – Das Office of Management and Budget der USA schreibt allen Dienststellen die Implementierung von Zero Trust bis 2024 vor. ### Frage: Drei grundlegend neue Denkweisen beim Thema Zero Trust: ### Antwort: 1. **Sämtlicher Traffic ist Zero-Trust-Traffic.** 2. **Identität und Kontext haben *immer* Vorrang gegenüber Konnektivität**. 3. **Anwendungen (und sogar Applikations-Umgebungen) sind für unberechtigte Benutzer unsichtbar.** [Weiterlesen](/blogs/product-insights/briefer-history-zero-trust-major-milestones-rethinking-enterprise-security).