Überwachung, Schutz und Warnmeldungen auf kontinuierlicher Basis von der Cloud-Sicherheit von Zscaler und der leistungsstarken Sicherheitsanalyseplattform von Sumo
Hohe Transparenz und Compliance
Erreichen Sie ein beispielloses Maß an Transparenz im gesamten Internet Access Security Stack von Zscaler und schützen Sie den gesamten Internetverkehr sowie alle Benutzer und Geräte.
Durchgängige lückenlose Sicherheit
Korrelieren Sie die Protokolldaten von Zscaler Internet Access mit anderen Infrastruktur- und Sicherheitsdaten, um Muster im gesamten Netzwerk effektiv zu analysieren und Anomalien und Sicherheitsschwachstellen sowie den Zustand und die Leistung zu ermitteln.
Verbesserte Angriffsgrafiken
Sofort einsatzbereite Dashboards und Warnmeldungen verkürzen die Zeit zur Identifizierung und Lösung von Sicherheitsproblemen und ermöglichen eine proaktivere Sicherheitsposition.

Was ist Zscaler Internet Access?
Zscaler Internet Access befindet sich direkt im Datenstrom zwischen Ihrem Unternehmen und dem Internet. Es schützt Ihr Unternehmen vor Cyberbedrohungen, verhindert den Abfluss von geistigem Eigentum und stellt die Einhaltung von Richtlinien für Unternehmensinhalte und Zugriffe sicher. Die Lösung überwacht Ihre Netzwerk- und Benutzeraktivitäten, sichert Roaming-Benutzer sowie mobile Geräte ab und verwaltet all dies weltweit über eine einzige Managementkonsole. Die Sicherheitsfunktionen von Zscaler bieten eine tiefgestaffelte Verteidigung (Defense-in-Depth) und schützen Sie vor einer breiten Palette von Bedrohungen, darunter bösartige URL-Anfragen, Viren, Advanced Persistent Threats (APTs), Zero-Day-Malware, Adware, Spyware, Botnets, Cross-Site Scripting und vieles mehr.
Vorteile:
- Schutz des gesamten Internetverkehrs sowie aller Benutzer und Geräte
- Echtzeiteinsicht in die Internetnutzung nach Benutzer, Standort und Anwendung
- Pay-as-you-go-Abonnementmodell
- Höheres Sicherheitsniveau
Behavior-Dashboard
Das Behavior-Dashboard konzentriert sich auf das Verhalten des autorisierten Datenverkehrs und zeigt Trends sowie Abweichungen nach Benutzern, aufgerufenen Inhaltstypen, Inhaltskategorien, Super-Kategorien und Bandbreitentrends auf. Analysieren und alarmieren Sie bei anomalem Verhalten, statistischen Ausreißern und Trends, um Ihre Sicherheitsposition zu verbessern.


Blockierter Datenverkehr
Das Blocked Traffic-Dashboard macht die am häufigsten blockierten Aktivitäten nach Grund, Benutzern und Standorten sowie blockierte URL-Kategorien sichtbar. Zusätzlich wird eine Ausreißer-Analyse auf alle blockierten Benutzerereignisse angewendet, um anomale Aktivitäten hervorzuheben, die eine nähere Untersuchung rechtfertigen.
Bedrohungserkennung
Das Threat Detection-Dashboard hebt Anomalien im blockierten Datenverkehr nach Benutzern, Standorten und Transaktionen im Zeitverlauf hervor. Die Diagramme der Bedrohungskategorien visualisieren Bedrohungen und Sicherheitsrisiken nach Typ, Kategorie und Standort. Dies hilft den Benutzern, die Sicherheitsposition des Unternehmens schnell zu verstehen und auf sich ändernde Bedrohungen und Risiken im Zeitverlauf zu reagieren.
