Privilegierter Zugriff neu gedacht – für Mitarbeitende, Dienstleister und externe Partner

Sichern Sie den Zugriff auf IT- und OT-Umgebungen für alle internen und externen User ab. Setzen Sie mühelos granulare Zero-Trust-Richtlinien durch, vereinfachen Sie das Anmelde- und Berechtigungsmanagement und erfüllen Sie gängige Compliance-Vorgaben.

eliminate-vpn-agents-vdi
Eliminieren Sie Legacy-VPNs, Agents und VDI-Farmen
reduce-risk
Zero Trust: Der schnellste Weg zu weniger Cyberrisiko
get-layered-protection
Verbessern Sie die Betriebszeit und Anlagensicherheit

Das Problem

Ransomware, Governance-Lücken und Risiken durch externe User durch Legacy-PAM

VPNs und herkömmliche PAM-Lösungen gewähren weitreichenden Netzwerkzugriff und verbinden dabei oft nicht vertrauenswürdige Administrator- und Drittgeräte mit kritischen IT-/OT-Systemen. Dieser radikale Vollzugriff untergräbt die Prinzipien der minimalen Rechtevergabe und begünstigt Ransomware, den Missbrauch von Zugangsdaten und die laterale Ausbreitung von Bedrohungen.

Um Risiken durch externe User zu senken und die Produktivität zu steigern, benötigt Ihr Unternehmen eine Lösung, die präzisen, aufgabenbasierten Zugriff bietet – ganz ohne implizites Vertrauen.

Produktdetails

Schutz kritischer IT-/OT-Systeme vor Eindringlingen und Ausfallzeiten

Mit Zscaler Privileged Remote Access erhalten Sie Zero-Trust-basiertes Remote Privileged Access Management (RPAM), das standortunabhängig sicheren Zugriff auf Ihre Systeme und Geräte gewährleistet.

 

Mit Zero-Trust-RPAM greifen Sie clientlos über den Browser auf Systeme zu – inklusive lückenloser Sitzungsüberwachung, Governance, sicheren Dateiübertragungen in Sandboxes und zentralem Zugriff auf Cloud-, On-Premise- und OT-Umgebungen.

  • Schutz vor Malware durch die Absicherung nicht verwalteter Geräte
  • Gewährleistung von Systemverfügbarkeit, Datenintegrität und Betriebssicherheit
  • Beseitigung der Probleme mit VPNs und Endgeräte-Agents
Clientloser Browser-basierter Zugriff

Stellen Sie sicheren RDP-/SSH-/VNC-Zugriff direkt über jeden Browser bereit, ohne dass Endgeräte-Agents erforderlich sind.

Sandbox-basierte Dateiübertragungen

Zscaler Cloud Sandbox schützt kritische IT- und OT-Systeme vor Zero-Day-Bedrohungen und Advanced Persistent Threats.

Audit- und Governance-Kontrollen

Durch umfassende Sitzungsaudits und Aufzeichnungen lässt sich die Governance privilegierter Zugriffe deutlich verbessern.

Credential Vault und Mapping

Mit einem Cloud-Vault können Zugangsdaten sicher verwaltet und gemäß individuell angepassten Richtlinien genutzt werden.

Zeitgebundener und Just-in-Time-Zugriff

Sie können temporären, rollenbasierten Zugriff während Wartungsfenstern oder für dringende Anforderungen gewähren.

Clipboard Controls

Copy-and-Paste-Aktionen lassen sich einschränken, um sensible Daten gemäß Zero-Trust-Richtlinien zu schützen.

Privileged Desktop

Mitarbeitende erhalten Zugriff auf eine sichere, isolierte Umgebung, die sich automatisch zurücksetzt und damit Persistenzrisiken verhindert.

Sitzungsüberwachung & -aufnahme

Die gesamte Sitzungsaktivität wird für Prüfungs- und Compliance-Zwecke protokolliert.

Optimierte Authentifizierung

Vereinfachen Sie das Onboarding mit MFA und nahtloser Identitätsauthentifizierung für sicheren Zugriff.

Abschaffung von VPNs und Jump Hosts

Indem Sie auf veraltete Remotezugriffsinfrastruktur verzichten, reduzieren Sie die Angriffsfläche und den Verwaltungsaufwand.

Vorteile

Verhinderung von Cyberangriffen durch privilegierten Zero-Trust-Zugriff

Höhere Betriebszeit, weniger Risiken
Höhere Betriebszeit, weniger Risiken

Bieten Sie Ihren Partnern und Dienstleistern sicheren, schnellen Zugang zu Systemen und Geräten.

Erhöhte Sicherheit
Erhöhte Sicherheit

Kritische Netzwerke werden für das Internet unsichtbar gemacht, wodurch das Risiko von Cyberangriffen verringert wird.

Erstklassige User Experience
Erstklassige User Experience

Bieten Sie Ihren Remote-Mitarbeitenden schnellen, reibungslosen Zugriff auf alle Ressourcen – ganz ohne klassische VPN-Lösungen.

Schnellere IT-/OT-Konvergenz
Schnellere IT-/OT-Konvergenz

Wenden Sie Zero-Trust-Sicherheitsprinzipien auf IT-, OT- und IoT-/IIoT-Umgebungen an, um die digitale Transformation zu unterstützen.

Anwendungsfälle

Lösung kritischer IT-/OT-Zugriffsanforderungen

Bereitstellung von Remote Privilege Access Management (RPAM)

Gewähren Sie externen Usern einfachen und sicheren Remotezugriff auf zentrale Unternehmenssysteme und reduzieren Sie Risiken mit rollenbasierten Zugriffsrechten und Credential Injection – ganz ohne VPN.

 

Governance, Auditing und Compliance für Sitzungen privilegierter User

Nutzen Sie leistungsstarke Governance-Kontrollen, Sizungsaufzeichnungen und Monitoring-Funktionen. Präzise Audit-Trails zu allen Useraktionen und Systeminteraktionen erleichtern die Compliance, minimieren Risiken und sichern einen zuverlässigen Betrieb.

Privilegierter Zugriff für Fabrikhallen und Produktionssystemen

Sorgen Sie für sicheren und nahtlosen Zugriff von Usern und Geräten auf Maschinen in Fabrikhallen, Produktionssysteme und geschäftskritische Anwendungen. Optimieren Sie Workflows für vorausschauende Wartung, Diagnosen und Updates – für maximale Betriebseffizienz, ohne Kompromisse bei der Sicherheit.

Sicherer Thick-Client-Zugriff auf kritische Systeme mit Privileged Desktop

Starten Sie für jede Sitzung eine isolierte Jump Box, um Thick-Client-Zugriffe zu vermitteln, laterale Bewegungen zu verhindern, dauerhafte Zugangsdaten zu entfernen und sie nach der Nutzung mit vollständigem Audit zu löschen.

BG Image

unsere Plattform

Zscaler Zero Trust Exchange

Sichere User-, Workload- und Gerätekommunikation zwischen und 

innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.

Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen

Zuverlässiger Schutz vor Cyberangriffen

  • Externe Angriffsfläche minimieren
  • Schutz vor Kompromittierung
  • Schutz vor lateralen Bewegungen
Weitere Informationen
Schutz für Daten

Schutz für Daten

  • Datensicherheitsstatus ermitteln, klassifizieren und bewerten
  • Datenverluste kanalübergreifend verhindern
Weitere Informationen
Sichere KI-Nutzung

Sichere KI-Nutzung

  • Sicherheit bei der Nutzung öffentlicher KI-Tools
  • Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
  • Sichere Agent-Kommunikationen
Weitere Informationen
Betriebsabläufe automatisieren

Betriebsabläufe automatisieren

  • Sicherheitsabläufe beschleunigen
  • Hervorragende digitale User Experience
Weitere Informationen

Erfolgsgeschichten unserer Kunden

Herstellung360.000 Mitarbeiter192 Länder

„Insbesondere für Smart-Factory-Initiativen sind die Zero-Trust-Prinzipien von ungeheurer Relevanz. Die Betreiber setzen auf Digitalisierung, um von den Vorteilen der Automatisierung und Vernetzung zu profitieren.“

HERBERT WEGMANN, GENERAL MANAGER, SIEMENS DIGITAL INDUSTRIES

Case Study lesen
Herstellung35.000 Mitarbeiter160 Filialen

„Wenn wir das nächste Mal ein neues Lager einrichten, müssen wir nicht wochenlang warten und Tausende von Dollar für die Vernetzung ausgeben. Wir sind vom ersten Tag an überall einsatzbereit.“

JONATHON BONNICI, IT SERVICE DELIVERY MANAGER, KUBOTA AUSTRALIA

Case Study lesen
zscaler customer success seimens
siemens white logo

Siemens beschleunigt die sichere Digitalisierung von OT-Umgebungen

zscaler customer success kubota
kubota australia white logo

Kubota Australia realisiert mit Zscaler infrastrukturlose Warenlager

NaN/02

FAQ

Zscaler PRA vermittelt anwendungsspezifische Verbindungen, verhindert laterale Bewegungen, reduziert die Angriffsfläche und macht VPNs überflüssig. Im Gegensatz zu herkömmlichem PAM, das VPNs oder Bastion Hosts erfordert, nutzt Zscaler PRA Zero Trust Network Access und verbirgt Ressourcen, bis der Zugriff explizit gewährt wird. Da Zscaler PRA speziell für hybride Umgebungen entwickelt wurde, ist die cloudbasierte Lösung außerdem einfacher zu implementieren als herkömmliches PAM. Dank clientlosem, reibungslosem Zugriff und Just-in-Time-Session-Brokering erhalten autorisierte externe User und Auftragnehmer Zugriff. Gleichzeitig profitieren Sie von vollständigen Audits und umfassenden Sitzungsaufzeichnungen.

Zscaler PRA lässt sich mit Identitätsanbietern wie Okta und Microsoft Azure AD integrieren und nutzt SAML/OIDC sowie SCIM für Authentifizierung und User-Management. Der Identitätsanbieter übernimmt die Authentifizierung und ermöglicht passwortlose Workflows sowie Single Sign-On mit maßgeschneiderten bedingten Zugriffskontrollen basierend auf den Attributen der User. Die Integration sorgt für identitätsbasierte Sicherheit: Zugriffsrechte werden automatisch entfernt und Richtlinien flexibel angepasst, wenn sich User-Status oder Gruppenzugehörigkeiten ändern.

Zscaler PRA erfüllt eine Vielzahl von Compliance-Anforderungen, darunter ISO 27001, ISO 27701, SOC 2, FedRAMP und GovRAMP. Es entspricht außerdem dem CISA Zero Trust Maturity Model und ist daher ideal für regulierte und behördliche Umgebungen geeignet. Die Plattform umfasst Funktionen wie detaillierte Sitzungsaudits und -aufzeichnung, sichere Verwahrung (Vaulting) und Trennung von Aufgaben, die alle dazu beitragen, wesentliche Compliance-Kontrollen in kritischen Infrastrukturen, OT und IT zu erfüllen.

Zscaler PRA implementiert Zero-Trust-Kontrollen für OT-Netzwerke und macht OT- und IIoT-Ressourcen (Industrial Internet of Things) für Bedrohungen unsichtbar. Dies gelingt durch das Schließen offener Ports und den Wegfall direkter Netzwerkverbindungen zwischen Usern und OT-Ressourcen. Die Lösung bietet granulare, rollenbasierte Zugriffskontrolle, Sitzungsüberwachung, manipulationssichere Audit-Logs und sichere Credential-Injection-Funktionen für RDP, SSH und VNC. Darüber hinaus gewährleistet die Lösung eine strikte Trennung zwischen IT- und OT-Bereichen.