Sicherheit aus der Cloud – Was ist Zscaler?

Die sechs wichtigsten Regeln für mehr Internetsicherheit zu Hause

Datenklau, Trojaner & Co.: Fast alle Internetnutzer haben schon einmal Erfahrung mit Cyberattacken machen müssen. Allein im Jahr 2021 waren acht von zehn Usern – und damit ein Großteil der Gesamtbevölkerung – betroffen. In der Folge werden die Anwender immer misstrauischer: 77 Prozent gehen davon aus, dass ihre persönlichen Daten nicht sicher sind. Doch es gibt Mittel und Wege, die Sicherheit im World Wide Web zu erhöhen – und sich sowie seine Daten vor unerlaubten Zugriffen zu schützen.

1. Schützen Sie Ihre Endgeräte mit einem aktuellen Anti-Viren-Programm

Virenschutzprogramme erkennen zuverlässig Malware. Doch meistens ist die Software nur auf dem Computer bzw. Laptop installiert: 65 Prozent der Anwender haben hier ein entsprechendes Programm in Gebrauch. Allerdings weiten nur 43 Prozent die Nutzung auch auf ihr Smartphone aus – obwohl sie damit viel häufiger online gehen und sich auch in ungeschützte Netzwerke einloggen. Zudem sind viele nachlässig beim Aktualisieren ihrer Sicherheitstools: Lediglich zwei Drittel führen vorgeschlagene Updates auch tatsächlich durch – und sind damit gegen Angriffe mit neuesten Virenversionen gewappnet.

2. Vergeben Sie sichere Passwörter

Ein sicheres Passwort besteht aus mindestens acht Zeichen, besser sogar noch mehr. Es sollte sich dabei um eine Kombination handeln, die nicht im Wörterbuch steht und die sich aus Groß- und Kleinbuchstaben sowie aus Ziffern und Sonderzeichen zusammensetzt. Zudem gilt: Verwenden Sie jedes Passwort nur für einen Online-Dienst! In der Praxis weichen allerdings viele von dieser Empfehlung ab: Jeder Dritte benutzt das identische Passwort für mehrere Zugänge parallel – auch weil die Nutzer befürchten, ihre Log-in-Daten ansonsten zu vergessen oder den Überblick zu verlieren. In solchen Fällen kann ein Passwort-Safe Abhilfe schaffen: Er verwaltet alle Passwörter sicher vor fremden Zugriffen – und der Anwender braucht sich nur noch ein einziges starkes Passwort zu merken, nämlich das für den Safe.

3. Optimieren Sie die Datenschutzeinstellungen Ihres Browsers

Mit jedem Mausklick hinterlassen Sie Spuren im Internet – in Form von Daten. Um möglichst wenige Informationen preiszugeben, sollten Sie Ihre Browsereinstellungen anpassen: Deaktivieren Sie vorbeugend die Funktionen zur automatischen Passwortspeicherung und zur Autovervollständigung von Zahlungs- und Adressinformationen. Auch Cookies von Drittanbietern und das Senden von Absturz- und Nutzungsberichten können Sie unterbinden. Zudem empfiehlt es sich, regelmäßig alle Browserdaten zu löschen.

4. Das eigene Surfverhalten kritisch hinterfragen

Natürlich ist es spannend, sich im Internet von einer Website zur nächsten zu klicken. Doch dabei sollten Sie immer im Blick behalten, wo Sie gerade surfen. Prüfen Sie stets, ob Sie sich auf einer sicheren Webseite befinden. Das erkennen Sie daran, dass die WWW-Adresse mit „https://“ beginnt – und nicht nur mit „http://“. Beide Abkürzungen verweisen zwar auf das „Hyper Text Transfer Protocol“, bei „https“ ist das im Internet gängige Kommunikationsprotokoll aber um ein „s“ erweitert. Es steht für „secure“ und garantiert damit eine verschlüsselte Datenübertragung. Vor allem wenn Sie Dateien herunterladen wollen, sollte das ausschließlich über eine verschlüsselte Verbindung erfolgen. Anderenfalls ist die Gefahr groß, dass Sie mit Ihrem Download nicht nur Informationen beziehen, sondern unbemerkt auch Malware erhalten.

5. Datensparsam interagieren

Sie wissen ja: Das Netz vergisst nichts! Überlegen Sie daher immer genau, was Sie in sozialen Medien, in Chats & Co. tatsächlich veröffentlichen wollen. Persönliche Informationen können dazu dienen, Sie zu einem späteren Zeitpunkt mit vermeintlichem Insiderwissen in die Cyberfalle tappen zu lassen. Das gilt nicht nur für eigene Inhalte. Auch das Teilen und Liken gibt Auskunft darüber, wofür Sie sich interessieren, was Sie beschäftigt und wo Sie eventuell angreifbar sind!

6. Keine sensiblen Informationen weitergeben

Der Name Ihrer Hausbank? Der Zugangscode zur Tiefgarage? Die Geburtstage der Kinder bzw. Enkelkinder? Oder Ihre Handynummer? Solche sensiblen Daten sollten im öffentlichen Internet überhaupt nicht publik werden. Sie wissen nie, wer mitliest und wofür dieses Wissens womöglich genutzt wird.

Ungetrübter Highspeed-Surfspaß

Doch trotz zunehmender Cybergefahren steigt die Internetnutzung kontinuierlich weiter an: Mehr als 90 Prozent der Gesamtbevölkerung sind mittlerweile online. Arbeiten, Shoppen, Banking – das Leben findet zu einem immer größeren Teil digital statt. Dank Highspeed-Internet ist es heute kein Problem mehr, sich störungsfrei im virtuellen Raum zu bewegen. Selbst 3-D-Welten und Virtual-Reality-Anwendungen gelingen mit einem Glasfaseranschluss ohne Verzögerungen – selbst dann, wenn die ganze Familie gerade online ist. Mit den richtigen Sicherheitsvorkehrungen und einer Portion Zurückhaltung beim Downloaden und Teilen von Inhalten können Sie sich und Ihre Lieben wirksam und ohne großen Aufwand vor Cyberkriminalität schützen – für ein ungetrübtes Online-Erlebnis.

Milestone-Internetsicherheit

Der Verantwortung verschrieben

Sicherheit zu einem positiven Faktor in der Welt zu machen, ist eins der wichtigsten Ziele von Milestone. Wir zählen zu den Unterzeichnern des Copenhagen Letter, der Unternehmen dazu ermutigt, bei neuen Technologien die Auswirkungen auf Menschen über denen auf Geschäft oder Finanzen zu priorisieren. Dies spiegelt sich auch in der Copenhagen Clause in unserem Endbenutzer-Lizenzvertrag wider.

Sicherheit aus der Cloud – Was ist Zscaler?

Sicherheit aus der Cloud – Was ist Zscaler?

Zscaler Cloud Security ist ein moderner Lösungsansatz, um in Unternehmen Internetsicherheit und Web-Security für End-User cloudbasiert bereit zu stellen. Mit Zscaler sind Security-Infrastruktur und -Funktionen nicht länger lokale Hardware-Appliances, sondern eine zentrale Plattform in der Cloud. Sie heißt Zscaler.

Was ist Zscaler Cloud Security?

Zscaler Cloud Security ist ein cloudbasierter Service für Web-Security und Internetsicherheit. Zscaler bietet Websicherheit, Sandboxing, SSL-Prüfung, Virenschutz, sowie detaillierte Übersichten und Insights in die Benutzeraktivitäten rund um das Surf-Verhalten sowie die Nutzung von Cloud-Anwendungen.

Zscaler löst eine IT-Welt ab, deren Sicherheitskonzept auf Appliances und zentral (im eigenen RZ) gehostete Applikationen ausgerichtet war. Zscaler bietet Unternehmen einen zentralen Baustein für die sichere digitale Transformation.

Lesetipp: Den Wandel der IT und die neue Ausgangssituation für den Einsatz von Zscaler erklären wir im Blog Warum es Zeit für ein radikal neues Netzwerk- und Sicherheitskonzept ist .

Welche Herausforderungen werden mit Zscaler gelöst?

Noch vor zehn Jahren fielen 10% des Datenverkehrs in Unternehmen auf das Internet. Heute sind es 90%. Anwendungen wandern in die Cloud, die Mitarbeiter sind überall. Die Erfahrung zeigt: Herkömmliche Netzwerk- und Sicherheitsinfrastrukturen halten dieser Transformation nicht länger Stand.

Von Hub-and-Spoke zu Direkt-to-Cloud

Netzwerkzentrierte Methoden mit Schutz am Perimeter bieten Unternehmen heute keine zeitgemäße Sicherheit mehr. Apps verlagern sich in die Cloud, das (eigene/lokale) Rechenzentrum verliert an Bedeutung; teure und wartungs-intensive Appliances bleiben so ohne Aufgabe zurück.

Zscaler bietet direkte Anbindung an das Internet über eine Cloud Security Plattform für mehr Sicherheit und eine verbesserte Performance für die End-User. MPLS-Backhauling-Kosten werden durch Verschiebung des Traffics auf lokale Internet-Breakouts reduziert. So werden beim End-User systematisch erforderliche Security-Richtlinien durchgesetzt – unabhängig von seinem tatsächlichen Standort.

Nahtloser Zugriff auf Anwendungen für eine bessere User Experience

Mit dem Übergang in die Cloud wird das Unternehmensnetzwerk auf das Internet ausgeweitet. Netzwerk-zentrierte Lösungen, wie VPN-Access, werden überflüssig. Zum einen wegen der mangelhaften Erfahrungen, die Nutzer machen (User Experience). Zum anderen bietet der Zugriff auf das gesamte Netzwerk keine Möglichkeit, Zugriffe für verschiedene Remote User granular zu verwalten.

Mit Zscaler Private Access (ZPA) haben End-User einen hochperformanten, nahtlosen und sicheren Remote-Zugriff auf alle Applikationen und Ressourcen. Mit ZPA sind Apps für unberechtigte User unsichtbar, da sie niemals dem Internet ausgesetzt sind. Autorisierte User haben nur Zugriff auf bestimmte Anwendungen, ohne im Netzwerk präsent sein zu müssen. Mit ZPA können Sie auf Anwendungsebene problemlos und hocheffizient granulare Richtlinien für spezifische User und Anwendungen festlegen, um so stets sichere Verbindungen herzustellen.

Hinweis: Entsprechend der offiziellen Empfehlung von Microsoft liefert Zscaler die perfekte Absicherung für direkte Internetverbindungen und den Zugriff auf Office 365. Dabei realisiert Zscaler wesentliche Performancevorteile. Technische Hintergründe und mehr zu Erfahrungen mit Zscaler und O365 lesen Sie in unserem Blogartikel Performance-Boost für O365 mit Zscaler .

Zeitgemäßer Schutz: Cloud, User und Mobile Devices

Mit der cloudbasierten Sicherheit von Zscaler wird der Perimeter wiederhergestellt. Wir sprechen vom software-definierten Perimter (Software Defined Perimeter, kurz SDP.) Alle User, egal ob im bekannten oder unbekannten Netzwerk, erhalten den gleichen Schutz. Umständliche VPNs oder teure MPLS-Links entfallen.

Zscaler bietet ein sicheres Internet- und Web-Gateway für den Rundumschutz und lückenlose Internetsicherheit Ihrer User und Geräte. Zu den Sicherheitstechnologien von Zscaler Internet Access (ZIA) gehören Sandboxing, Cloud-Firewall, URL- und Content-Filter, Data Loss Prevention, Cloud Application Control und Bandwidth-Control. Mit Zscaler nutzen Sie diese Funktionen, ohne sich um teure Hardware, zusätzliche Software und komplexe Administration kümmern zu müssen.

Integration von neuen Standorten und Niederlassungen ins Unternehmen

Das Deployment und die Verwaltung von Security-Appliances für alle Locations und Niederlassungen ist in der Regel kosten- und zeitintensiv. Dementsprechend wird häufig auf zusätzliche Sicherheitsfunktionen, wie etwa SSL-Überprüfung, verzichtet.

Mit Zscaler und SD-WAN vereinfacht sich die Durchsetzung von Security für Locations und Niederlassungen. Sicherheit wird als Cloud-Service bereitgestellt. Zscaler bietet skalierbare Sicherheit an jedem Standort – ohne Kompromisse. Alle User bekommen identischen Schutz, unabhängig davon, wo und wie sie auf das Internet zugreifen (z.B. Home Office, Road Warrior etc.).

Zscaler arbeitet mit den weltweit führenden SD-WAN-Providern zusammen, um die Kosten und die Komplexität des lokalen und sicheren Routings für die Kunden zu verringern, den Betrieb der Niederlassungen zu vereinfachen und spezifische Anforderungen zu erfüllen.

Details hierzu finden Sie auch hier: Häufig gestellte Fragen zu Zscaler (FAQs)

Always-On-Schutz gegen Advanced Threats

Zscaler ist als massiv skalierbare, globale Proxy-Plattform entwickelt worden, die den gesamten Cloud-Traffic aller User inline scannt – einschließlich SSL, in- und außerhalb des Netzwerks.

Die meisten Anbieter können verschlüsselten Traffic aufgrund von Leistungsbeschränkungen nicht vollständig überprüfen. Die Zscaler Cloud-Plattform skaliert dagegen flexibel und ermöglicht SSL-Überprüfung für alle User. Alle bekannten und auch unbekannten Cloud Anwendungen werden sichtbar, und Malware wird dort entdeckt, wo sie verborgen ist.

Mit der Zscaler Cloud Sandbox lässt sich der Datenverkehr für alle User, Anwendungen, Geräte und Standorte dynamisch überprüfen. Wie alle Zscaler-Services ist die Cloud Sandbox vollständig in die Zscaler Security-Plattform integriert und kann in Sekunden aktiviert werden. Der Traffic wird einfach über Zscaler geleitet – ohne Hardware oder Software kaufen oder verwalten zu müssen.

Hohen Traffic-Anforderungen gerecht werden

Der Zscaler Security-as-a-Service wird durch eine Next-Generation-Sicherheitsarchitektur zur Verfügung gestellt, die auf Leistungsfähigkeit und Skalierbarkeit ausgelegt ist. Die Module der Zscaler-Plattform sind die Grundlage für Ausfallsicherheit, Redundanz und hohe Performance.

Eigene Zscaler-Erfahrungen machen: Voraussetzungen für den Proof-of-Concept

Das gesamte Leistungsspektrum und alle Funktionen von Zscaler können Sie in Ihrer Unternehmensinfrastruktur testen und so eigene Erfahrungen machen – im Zscaler Proof of Concept. In vier Schritten geht es zum produktiven Einsatz von Zscaler (ZIA/ZPA).

Was wird benötigt, um mit Zscaler im POC zu starten? Um die bestmöglichen Erfahrungen für Ihren Zscaler-Test machen zu können, beachten Sie bitte diese Punkte:

Benennung eines technischen Ansprechpartners für den Test: Bitte teilen Sie uns Name, Position und Kontaktdaten Ihres technischen Ansprechpartners mit (bestenfalls inkl. Vertreter)

Bitte teilen Sie uns die Domäne Ihrer Infrastruktur mit, die Sie für den Zscaler-POC nutzen wollen (Domain Name)

Ihre Kriterien für einen erfolgreichen Test: Was wollen Sie mit Zscaler erreichen? (z.B verbesserte Performance, Bandbreiten-Management, Security-Policies, Schutz vor Advanced Threats uvm.) Gerne beraten wir Sie hierzu im Vorfeld und während der Test-Laufzeit.

Von Ihnen definierte Zeiträume für den (zeitlich begrenzten) Test: Start- und Enddatum für die Projektphase des Proof of Concept

Jetzt loslegen: Zscaler im Webinar, persönlichen Termin und Proof of Concept

Alle Klarheiten beseitigt? Die Zscaler-Spezialisten aus dem CYQUEO-Team stehen gerne für alle weiteren Fragen zur Verfügung.

Einen guten Überblick über die Lösung Zscaler liefern Ihnen unsere regelmäßigen Zscaler-Webinare. Erfahren Sie, wie der Ansatz von Zscaler die gegenwärtigen Herausforderungen von Netzwerk und Sicherheit in den Griff bekommt.

Vereinbaren Sie gerne auch einen Termin (persönlich oder remote) mit unseren Security- und Netzwerkspezialisten. Im Fachgespräch klären wir Ihre offenen Fragen und liefern Antworten rund um Zscaler.

Oder Sie machen Ihre Erfahrungen mit Zscaler direkt in Ihrer eigenen Infrastruktur: Schritt für Schritt, Zscaler im Test, in einem Proof of Concept, begleitet durch unsere IT-Security- und Netzwerk-Spezialisten.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels