Privilegierter Zugriff neu gedacht – für Mitarbeitende, Dienstleister und externe Partner
Sichern Sie den Zugriff auf IT- und OT-Umgebungen für alle internen und externen User ab. Setzen Sie mühelos granulare Zero-Trust-Richtlinien durch, vereinfachen Sie das Anmelde- und Berechtigungsmanagement und erfüllen Sie gängige Compliance-Vorgaben.
Eliminieren Sie Legacy-VPNs, Agents und VDI-Farmen
Zero Trust: Der schnellste Weg zu weniger Cyberrisiko
Verbessern Sie die Betriebszeit und Anlagensicherheit
Das Problem
Ransomware, Governance-Lücken und Risiken durch externe User durch Legacy-PAM
VPNs und herkömmliche PAM-Lösungen gewähren weitreichenden Netzwerkzugriff und verbinden dabei oft nicht vertrauenswürdige Administrator- und Drittgeräte mit kritischen IT-/OT-Systemen. Dieser radikale Vollzugriff untergräbt die Prinzipien der minimalen Rechtevergabe und begünstigt Ransomware, den Missbrauch von Zugangsdaten und die laterale Ausbreitung von Bedrohungen.
Um Risiken durch externe User zu senken und die Produktivität zu steigern, benötigt Ihr Unternehmen eine Lösung, die präzisen, aufgabenbasierten Zugriff bietet – ganz ohne implizites Vertrauen.
Produktdetails
Mit Zscaler Privileged Remote Access erhalten Sie Zero-Trust-basiertes Remote Privileged Access Management (RPAM), das standortunabhängig sicheren Zugriff auf Ihre Systeme und Geräte gewährleistet.
Mit Zero-Trust-RPAM greifen Sie clientlos über den Browser auf Systeme zu – inklusive lückenloser Sitzungsüberwachung, Governance, sicheren Dateiübertragungen in Sandboxes und zentralem Zugriff auf Cloud-, On-Premise- und OT-Umgebungen.
- Schutz vor Malware durch die Absicherung nicht verwalteter Geräte
- Gewährleistung von Systemverfügbarkeit, Datenintegrität und Betriebssicherheit
- Beseitigung der Probleme mit VPNs und Endgeräte-Agents
Clientloser Browser-basierter Zugriff
Stellen Sie sicheren RDP-/SSH-/VNC-Zugriff direkt über jeden Browser bereit, ohne dass Endgeräte-Agents erforderlich sind.
Sandbox-basierte Dateiübertragungen
Zscaler Cloud Sandbox schützt kritische IT- und OT-Systeme vor Zero-Day-Bedrohungen und Advanced Persistent Threats.
Audit- und Governance-Kontrollen
Durch umfassende Sitzungsaudits und Aufzeichnungen lässt sich die Governance privilegierter Zugriffe deutlich verbessern.
Credential Vault und Mapping
Mit einem Cloud-Vault können Zugangsdaten sicher verwaltet und gemäß individuell angepassten Richtlinien genutzt werden.
Zeitgebundener und Just-in-Time-Zugriff
Sie können temporären, rollenbasierten Zugriff während Wartungsfenstern oder für dringende Anforderungen gewähren.
Clipboard Controls
Copy-and-Paste-Aktionen lassen sich einschränken, um sensible Daten gemäß Zero-Trust-Richtlinien zu schützen.
Privileged Desktop
Mitarbeitende erhalten Zugriff auf eine sichere, isolierte Umgebung, die sich automatisch zurücksetzt und damit Persistenzrisiken verhindert.
Sitzungsüberwachung & -aufnahme
Die gesamte Sitzungsaktivität wird für Prüfungs- und Compliance-Zwecke protokolliert.
Optimierte Authentifizierung
Vereinfachen Sie das Onboarding mit MFA und nahtloser Identitätsauthentifizierung für sicheren Zugriff.
Abschaffung von VPNs und Jump Hosts
Indem Sie auf veraltete Remotezugriffsinfrastruktur verzichten, reduzieren Sie die Angriffsfläche und den Verwaltungsaufwand.
Vorteile
Verhinderung von Cyberangriffen durch privilegierten Zero-Trust-Zugriff
Höhere Betriebszeit, weniger Risiken
Bieten Sie Ihren Partnern und Dienstleistern sicheren, schnellen Zugang zu Systemen und Geräten.
Erhöhte Sicherheit
Kritische Netzwerke werden für das Internet unsichtbar gemacht, wodurch das Risiko von Cyberangriffen verringert wird.
Erstklassige User Experience
Bieten Sie Ihren Remote-Mitarbeitenden schnellen, reibungslosen Zugriff auf alle Ressourcen – ganz ohne klassische VPN-Lösungen.
Schnellere IT-/OT-Konvergenz
Wenden Sie Zero-Trust-Sicherheitsprinzipien auf IT-, OT- und IoT-/IIoT-Umgebungen an, um die digitale Transformation zu unterstützen.
Anwendungsfälle
Lösung kritischer IT-/OT-Zugriffsanforderungen

Gewähren Sie externen Usern einfachen und sicheren Remotezugriff auf zentrale Unternehmenssysteme und reduzieren Sie Risiken mit rollenbasierten Zugriffsrechten und Credential Injection – ganz ohne VPN.

Nutzen Sie leistungsstarke Governance-Kontrollen, Sizungsaufzeichnungen und Monitoring-Funktionen. Präzise Audit-Trails zu allen Useraktionen und Systeminteraktionen erleichtern die Compliance, minimieren Risiken und sichern einen zuverlässigen Betrieb.

Sorgen Sie für sicheren und nahtlosen Zugriff von Usern und Geräten auf Maschinen in Fabrikhallen, Produktionssysteme und geschäftskritische Anwendungen. Optimieren Sie Workflows für vorausschauende Wartung, Diagnosen und Updates – für maximale Betriebseffizienz, ohne Kompromisse bei der Sicherheit.

Starten Sie für jede Sitzung eine isolierte Jump Box, um Thick-Client-Zugriffe zu vermitteln, laterale Bewegungen zu verhindern, dauerhafte Zugangsdaten zu entfernen und sie nach der Nutzung mit vollständigem Audit zu löschen.

unsere Plattform
Zscaler Zero Trust Exchange
Sichere User-, Workload- und Gerätekommunikation zwischen und
innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.
Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen
- Externe Angriffsfläche minimieren
- Schutz vor Kompromittierung
- Schutz vor lateralen Bewegungen
Schutz für Daten
- Datensicherheitsstatus ermitteln, klassifizieren und bewerten
- Datenverluste kanalübergreifend verhindern
Sichere KI-Nutzung
- Sicherheit bei der Nutzung öffentlicher KI-Tools
- Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
- Sichere Agent-Kommunikationen
Betriebsabläufe automatisieren
- Sicherheitsabläufe beschleunigen
- Hervorragende digitale User Experience
FAQ
Zscaler PRA vermittelt anwendungsspezifische Verbindungen, verhindert laterale Bewegungen, reduziert die Angriffsfläche und macht VPNs überflüssig. Im Gegensatz zu herkömmlichem PAM, das VPNs oder Bastion Hosts erfordert, nutzt Zscaler PRA Zero Trust Network Access und verbirgt Ressourcen, bis der Zugriff explizit gewährt wird. Da Zscaler PRA speziell für hybride Umgebungen entwickelt wurde, ist die cloudbasierte Lösung außerdem einfacher zu implementieren als herkömmliches PAM. Dank clientlosem, reibungslosem Zugriff und Just-in-Time-Session-Brokering erhalten autorisierte externe User und Auftragnehmer Zugriff. Gleichzeitig profitieren Sie von vollständigen Audits und umfassenden Sitzungsaufzeichnungen.
Zscaler PRA lässt sich mit Identitätsanbietern wie Okta und Microsoft Azure AD integrieren und nutzt SAML/OIDC sowie SCIM für Authentifizierung und User-Management. Der Identitätsanbieter übernimmt die Authentifizierung und ermöglicht passwortlose Workflows sowie Single Sign-On mit maßgeschneiderten bedingten Zugriffskontrollen basierend auf den Attributen der User. Die Integration sorgt für identitätsbasierte Sicherheit: Zugriffsrechte werden automatisch entfernt und Richtlinien flexibel angepasst, wenn sich User-Status oder Gruppenzugehörigkeiten ändern.
Zscaler PRA erfüllt eine Vielzahl von Compliance-Anforderungen, darunter ISO 27001, ISO 27701, SOC 2, FedRAMP und GovRAMP. Es entspricht außerdem dem CISA Zero Trust Maturity Model und ist daher ideal für regulierte und behördliche Umgebungen geeignet. Die Plattform umfasst Funktionen wie detaillierte Sitzungsaudits und -aufzeichnung, sichere Verwahrung (Vaulting) und Trennung von Aufgaben, die alle dazu beitragen, wesentliche Compliance-Kontrollen in kritischen Infrastrukturen, OT und IT zu erfüllen.
Zscaler PRA implementiert Zero-Trust-Kontrollen für OT-Netzwerke und macht OT- und IIoT-Ressourcen (Industrial Internet of Things) für Bedrohungen unsichtbar. Dies gelingt durch das Schließen offener Ports und den Wegfall direkter Netzwerkverbindungen zwischen Usern und OT-Ressourcen. Die Lösung bietet granulare, rollenbasierte Zugriffskontrolle, Sitzungsüberwachung, manipulationssichere Audit-Logs und sichere Credential-Injection-Funktionen für RDP, SSH und VNC. Darüber hinaus gewährleistet die Lösung eine strikte Trennung zwischen IT- und OT-Bereichen.







