Zero laterale Bewegungsfreiheit. Zero Angriffsfläche.

Die Zero-Trust-Segmentierung ohne Agents eliminiert das Risiko lateraler Bewegungen innerhalb von Fabriken, indem sie Produktionslinien und einzelne Endgeräte ohne zusätzliche Software isoliert.

icon-cloud-iot_
Einfache Trennung zwischen IT, OT und IoT
icon-circle-dotted-settings-star
Ersetzen Sie interne Firewalls und NAC
icon-circle-dotted-clock
Bereitstellung innerhalb weniger Stunden ohne Ausfallzeiten, Agents oder VLAN-Umadressierung

Das Problem

Legacy-Architekturen, Legacy-Risiken

Manuelle VLAN-Segmentierungs-, NAC- und ACL-Projekte werden nie abgeschlossen.

Mix aus Legacy-Infrastruktur und modernen Systemen
Mix aus Legacy-Infrastruktur und modernen Systemen

Jahrzehntealte OT-Geräte können nicht gepatcht oder aktualisiert werden, sodass kritische Schwachstellen bestehen bleiben.

Mehr Zugriff durch Dritte
Mehr Zugriff durch Dritte

Geschäftspartner, Anbieter und ausgelagerter Support erfordern eine sichere, nahtlose Kommunikation.

Flache Netzwerke mit komplexen Architekturen
Flache Netzwerke mit komplexen Architekturen

In herkömmlichen Architekturen können sich Bedrohungen problemlos ausbreiten, sobald sie im Netzwerk sind.

Zunehmende Cyberangriffe
Zunehmende Cyberangriffe

22 % der Ransomware-Angriffe zielten im vergangenen Jahr auf Industriezweige, insbesondere im verarbeitenden Gewerbe.

Lösungsüberblick

Erweitern Sie Zero Trust auf Zweigstellen, Fabriken und Campusgeländen – in wenigen Stunden

Zscaler OT/IoT Segmentation ist eine Lösung ohne Agents, die Firewalls, NAC und manuelle VLANs ersetzt. Isolieren Sie Ihre Geräte vollständig ohne Agents, Upgrades oder Ausfallzeiten. Sorgen Sie dafür, dass Altmaschinen und Headless-Systeme sicher und betriebsbereit bleiben. Mit automatisierten Richtlinien erhalten Sie Sicherheit, die einfach und reibungslos funktioniert, ohne die Produktion zu verlangsamen.

Details

Optimieren Sie Betriebszeit und Abläufe

Minimieren Sie manuelle Konfigurationsfehler. Befähigen Sie lokale OT-Teams zur Bewältigung von Routineproblemen und entlasten Sie dadurch Ihre IT.

improve-uptime-and-simplify-operations

Funktion

Automatisierte Bereitstellung

Isolieren Sie jedes Gerät in einem eigenen Segment (mit/32).

Automatisierte Richtliniengruppierung

Gruppieren Sie Geräte, User und Apps automatisch zur Richtliniendurchsetzung.

Richtliniendurchsetzung

Durchsetzung dynamischer Richtlinien für den lateralen Traffic sowie IT/OT- und Purdue-Schichttrennung.

Bereitstellung ohne Agents

Eliminieren Sie Firewalls, NAC-Geräte und agentbasierte Software.

Ransomware Kill Switch

Automatisieren Sie die Reaktion auf Vorfälle mit einer einfachen, vom User wählbaren Reduzierung der Angriffsfläche. Wählen Sie einfach einen voreingestellten Schweregrad, um bekanntermaßen anfällige Protokolle und Ports schrittweise zu sperren.

ransomware-kill-switch

Funktion

Vordefinierte Richtlinien

Passen Sie den Schutz mit vier wählbaren Richtlinienstufen je nach Schweregrad an Echtzeitrisiken an.

Kontrollierter Zugriff

Beschränken Sie den Zugriff auf kritische Infrastrukturen ausschließlich auf bekannte MAC-Adressen.

SIEM/SOAR-Integration

Nahtlose Integration mit Ihrem vorhandenen SIEM und SOAR für automatische Reaktionen.

Port- und Protokollblockierung

Blockieren Sie sofort die von Ransomware am häufigsten verwendeten Protokolle wie RDP/SMB und SSH.

Beginnen Sie mit der Erkennung aller OT-Geräte

Entdecken und klassifizieren Sie alle Geräteressourcen in Echtzeit, mit vollständiger lateraler Transparenz und Kontrolle. Sichern Sie sich die Kontrolle über Endgeräte, ohne dass Sie Endgeräte-Agents bereitstellen oder verwalten müssen.

discover-every-ot-device

Funktion

Erkennung und Klassifizierung von Geräten

Automatisches Erkennen und Klassifizieren von Geräten im lateralen LAN-Verkehr.

Traffic-Analyse

Erstellen Sie eine Basisanalyse Ihrer Traffic-Muster und Geräteverhalten und identifizieren Sie befugte und unbefugte Zugriffe.

Netzwerkeinblicke

Gewinnen Sie präzise Netzwerkeinblicke zur Unterstützung des Performance-Managements und der Visualisierung von Bedrohungen.

Automatisches Mapping in Echtzeit

Nutzen Sie Integrationen von Drittanbietern zum Abfragen, Taggen und Überwachen von Warnmeldungen.

Vorteile

Was unterscheidet unsere Lösung zur OT/IoT-Segmentierung von den Mitbewerbern?

Keine Endgeräte-Agents
Keine Endgeräte-Agents

Lückenlose Segmentierung von Legacy-Servern, Headless-Maschinen und IoT/IoMT-Geräten, auf denen keine Agents installiert werden können.

Eine einheitliche Lösung
Eine einheitliche Lösung

Profitieren Sie von nahtloser Bereitstellung integrierter OT/IoT-Segmentierung, Zero Trust SD-WAN und Privileged Remote Access (PRA).

Optimale Betriebszeit
Maximale Betriebszeit

Schnelle Bereitstellung ohne Hardware-Upgrades oder VLAN-Neuadressierung. Verlängern Sie die Lebensdauer älterer Geräte.

Erfolgsgeschichten unserer Kunden

Hightech>3.000 Mitarbeiter

„Mit Zscaler konnten wir unser Gesamtrisiko deutlich verringern, indem wir das Potenzial für falsch konfigurierte Zugriffe auf die Geräte in unserer Werkshalle reduziert haben. ... Die Segmentierung von Assets ist in Minutenschnelle erledigt.“

John Leitgeb, IT Director und CISO, Kingston Technologies

Einzelhandel4.000 Mitarbeiter250 Filialen

„Vom ersten Meeting über die Aufnahme als Kunde bis hin zur Mikrosegmentierung unserer gesamten IT-Architektur dauerte es nur knapp eine Woche. Das ist ein Rekord.“

Guido Solares, Director, Information Security and Compliance, Tillys

zscaler-customer-kingston
kingston-technology-logo

Kingston Technologies reduziert das Gesamtrisiko mit OT/IoT-Segmentierung

zscaler-customer-tillys
tillys-logo

Tilly implementiert OT/IoT-Segmentierung landesweit in vier Tage

NaN/02

Demo anfordern

Erkennen und schützen Sie Ihr gesamtes OT/IoT-Ökosystem mit Zero Trust Device Segmentation. Unsere Experten beraten Sie gerne.