Damit Ihr Team Sicherheitsvorfälle schneller löst
Geben Sie Sicherheitsexperten und Bedrohungsforschern einfachen Zugriff auf den unverschlüsselten Datenverkehr für eine effiziente Sicherheitsforensik, ohne dass zusätzliche Geräte erforderlich sind.
Unterstützen Sie eine gründlichere Vorfallsreaktion
Verbessern Sie die retrospektive Analyse
Verbessern Sie die Erkennungspräzision
Das Problem
Der Zugriff auf früheren Traffic kann entscheidend zur Verbesserung der Bedrohungsabwehr beitragen
Sicherheitsteams müssen die Inhalte verstehen, die Ihre Umgebung durchlaufen, um wirksame forensische Analysen durchzuführen, Vorfälle zu untersuchen, die Einhaltung von Vorschriften sicherzustellen und mehr. Appliance-basierte Paketerfassungstools, die für das Volumen und die Geschwindigkeit der Cloud nicht gerüstet sind, reichen nicht mehr aus.
Unzureichende Performance und Skalierbarkeit
Hardware-gebundene Legacy-Lösungen können das enorme Traffic-Aufkommen von heute nicht effizient entschlüsseln und erfassen.
Hohe Infrastruktur- und Bandbreitenkosten
Herkömmliche Lösungen erfassen sämtliche Inhalte ohne Rücksicht auf die Risikorelevanz und führen so zur Erfassung großer Mengen wenig relevanter Inhalte.
Komplexität der Analyse
Die Analyse der riesigen Datenmengen, die von herkömmlichen PCAP-Lösungen erfasst werden, kann komplex und zeitaufwendig sein.
Lösungsüberblick
Sicherer und nahtloser Zugriff auf Traffic-Inhalte
Erfassen Sie entschlüsselten Traffic problemlos anhand bestimmter Kriterien in den Richtlinien-Engines von Zscaler.
Mit Zscaler Traffic Capture können Sie Entscheidungen zur Traffic-Erfassung in bestehende Richtlinien für URL-Filterung, Malware-Schutz, Schutz vor komplexen Bedrohungen, Firewall- und IPS-Kontrolle sowie DNS- und Dateityp-Kontrolle einbinden.
Durch die Definition detaillierter Richtlinien und Regeln für die Erfassung bestimmter Inhalte können Sie sich auf Pakete und den gesamten Inhalt konzentrieren, die mit riskanten Ereignissen in Zusammenhang stehen. Die Erkennung erfolgt anhand von erweiterten Bedrohungs- und Malware-Erkennungssignaturen, Bedrohungsinformationen, KI/ML sowie flexiblen und spezifischen Richtlinienkontrollen.
Traffic Capture ist ein Modul von Zscaler Internet Access™, der weltweit am häufigsten eingesetzten Security Service Edge (SSE)-Lösung.
Vorteile
Weniger Zeit, Aufwand und Kosten für die Erfassung von Traffic-Inhalten
Geringere IT-Kosten und -Komplexität
Sie profitieren von erheblichen Zeit- und Kosteneinsparungen durch Entschlüsselung und Erfassung von Traffic-Inhalten ohne herkömmliche Appliance-basierte Lösungen.
Geringere Kosten für Infrastruktur und Bandbreite
Definition von Kriterien auf Richtlinienebene, um ausschließlich Inhalte zu erfassen, die mit riskanten Ereignissen in Verbindung stehen, wodurch weitere Kosten vermieden werden
Datensicherung, die Ihren Anforderungen entspricht
Speichern Sie PCAP-Dateien sicher in einem externen Speicher Ihrer Wahl.
Anwendungsfälle
Überlegene Sicherheitsforensik

Erfassen Sie einen Teil des Traffics über einen längeren Zeitraum hinweg, um die Bedrohungssuche, forensische Analysen sowie die Reaktion auf Vorfälle zu unterstützen.

Zur Identifizierung von False Positives lässt sich Traffic, der möglicherweise eine Bedrohungssignatur oder eine andere Meldung ausgelöst hat, analysieren und wiederholen.

Testen Sie neue Bedrohungssignaturen oder Erkennungsmethoden anhand bekannter Bedrohungsaktivitäten im echten Traffic.

Erfassen Sie Traffic-Inhalte, um gesetzlichen Compliance-Anforderungen zu entsprechen.

unsere Plattform
Zscaler Zero Trust Exchange
Sichere User-, Workload- und Gerätekommunikation zwischen und
innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.
Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen
- Externe Angriffsfläche minimieren
- Schutz vor Kompromittierung
- Schutz vor lateralen Bewegungen
Schutz für Daten
- Datensicherheitsstatus ermitteln, klassifizieren und bewerten
- Datenverluste kanalübergreifend verhindern
Sichere KI-Nutzung
- Sicherheit bei der Nutzung öffentlicher KI-Tools
- Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
- Sichere Agent-Kommunikationen
Betriebsabläufe automatisieren
- Sicherheitsabläufe beschleunigen
- Hervorragende digitale User Experience
FAQs
Die PCAP-Technologie (Packet Capture) erfasst und analysiert Netzwerkpakete. Sicherheitsexperten und Bedrohungsforscher verwenden diese Paketdaten für forensische Analysen, Vorfalluntersuchungen, die Überprüfung von Fehlalarmen, Tests von Bedrohungssignaturen und die Gewährleistung der Konformität.
Packet Capture (PCAP) fängt Datenpakete ab, die ein Netzwerk durchlaufen, und protokolliert sie in Echtzeit. PCAP-Dateien enthalten IP-Adressen, Netzwerkpaket-Headerdaten, HTTP-Anforderungs- und möglicherweise Antwort-Header sowie Inhalte, die mit einer bestimmten Übereinstimmung mit Richtlinienkriterien verknüpft sind. Ein Administrator kann die Menge der pro übereinstimmender Richtlinie erfassten Daten begrenzen und die Erfassungshäufigkeit steuern.
Demo anfordern
Lassen Sie sich von unseren Experten die Leistungsfähigkeit und Effizienz der cloudbasierten Paketerfassung zeigen.


