Zscaler Client Connector™ ist ein schlanker Agent für alle Endgeräte. Er ermöglicht hybrides Arbeiten durch sicheren, schnellen und zuverlässigen Zugriff auf alle Ziele über jedes Netzwerk.
Warum sie wichtig ist
Sicherer Remotezugriff für eine mobile Welt
User arbeiten heute völlig standortunabhängig und benötigen nahtlosen Zugriff auf Websites, SaaS- und private Anwendungen, sei es über die Cloud oder ein Rechenzentrum. Um die Produktivität und Sicherheit der Belegschaft zu gewährleisten, müssen Organisationen netzwerkzentrierte Lösungen zugunsten einer einfacheren, sichereren Zero-Trust-Kommunikation aufgeben.
Auf die Architektur kommt es an
Firewall- und VPN-Architekturen verbinden User aus Sicherheits- und Konnektivitätsgründen mit dem Netzwerk – selbst Remote-User, die auf SaaS zugreifen. Dies beeinträchtigt die Produktivität, begünstigt die laterale Ausbreitung von Bedrohungen und birgt weitere Risiken.
Client Connector, ein schlanker Agent, leitet den User-Traffic an die Zscaler Zero Trust Exchange weiter, die weltweit größte Cloud-Sicherheitsplattform. Diese fungiert als intelligente Schaltzentrale, um User sicher und direkt mit ihren Zielen zu verbinden.
Der Unterschied durch Zscaler
Was zeichnet Client Connector aus?

Client Connector gewährleistet eine nahtlose Zero-Trust-Kommunikation mit Internet, SaaS und privaten Anwendungen in der Cloud und im Rechenzentrum.

Client Connector unterstützt Laptops, Smartphones und Tablets und kann unter Windows, macOS, Linux, ChromeOS, iOS und Android ausgeführt werden.

Client Connector bietet detaillierte Einblicke in den Sicherheitsstatus von Geräten. Dadurch kann Zscaler kontextbasierte adaptive Zugriffskontrollen bereitstellen.

Zscaler Endpoint DLP nutzt Client Connector, um Datenlecks über Kanäle wie Wechseldatenträger, Drucker und persönliche Cloud-Speicher zu verhindern.

Zscaler Digital Experience (ZDX) erhält mit Client Connector detaillierte Einblicke in Geräteereignisse und den Gerätezustand, wodurch Probleme schneller behoben werden können.

Zscaler Deception stellt mithilfe von Client Connector Decoy-Passwörter, -Cookies, -Sitzungen und -App-Lesezeichen auf Endgeräten bereit, um Angreifer in die Falle zu locken.

Die einheitliche Benutzeroberfläche von Zscaler bietet umfassendes, cloudbasiertes Management (und Automatisierung über OneAPI), das die Verwaltung optimiert.

unsere Plattform
Zscaler Zero Trust Exchange
Sichere User-, Workload- und Gerätekommunikation zwischen und
innerhalb von Zweigstellen, Cloud-Umgebungen und Rechenzentrum.
Zero Trust Everywhere
Zuverlässiger Schutz vor Cyberangriffen
- Externe Angriffsfläche minimieren
- Schutz vor Kompromittierung
- Schutz vor lateralen Bewegungen
Schutz für Daten
- Datensicherheitsstatus ermitteln, klassifizieren und bewerten
- Datenverluste kanalübergreifend verhindern
Sichere KI-Nutzung
- Sicherheit bei der Nutzung öffentlicher KI-Tools
- Sicherheit bei der Nutzung privater KI-Anwendungen und -Modelle
- Sichere Agent-Kommunikationen
Betriebsabläufe automatisieren
- Sicherheitsabläufe beschleunigen
- Hervorragende digitale User Experience
Vorteile
Vorteile durch die Anwendung von Client Connector
Vermindertes Risiko
Nutzen Sie Zero-Trust-Kommunikation, Decoys zum Ködern und Erkennen komplexer Bedrohungen sowie Data Loss Prevention (DLP) auf Endgeräten.
Gesteigerte Produktivität
Mit direkter Anwendungskonnektivität, intelligentem Traffic-Routing und Digital Experience Monitoring sorgen Sie für optimale User Experience und Produktivität.
Schnelle, reibungslose Bereitstellung
Der Agent lässt sich ganz einfach über Microsoft Intune oder ein anderes MDM bereitstellen. Client- und TLS/SSL-Zertifikate werden automatisch im Hintergrund auf den Geräten installiert.
Resilientes Lebenszyklusmanagement
Profitieren Sie von über die Cloud verwalteten Release-Updates und Rollback-Unterstützung für Sicherheit und Traffic-Weiterleitung. So erzielen Sie ein resilientes Lebenszyklusmanagement.
Konsequente Durchsetzung
Schützen Sie die Endgeräte der User, bevor sie eine Verbindung zur Zero Trust Exchange herstellen, und auch während Ereignissen, bei denen sie möglicherweise getrennt werden.
EDR-, MDM- und IdP-Integrationen
Nutzen Sie zusätzlichen Gerätekontext von CrowdStrike, VMware Carbon Black, Intune, Okta, JAMF und anderen Anbietern für Ihre adaptiven Zugriffsrichtlinien.


