Zscaler

ArtikelSecurity

Multimodaler Datenschutz benötigt künstliche Intelligenz

Das Risiko der Cyber-Sicherheit unterscheidet sich von anderen IT-Gefahren dadurch, dass es Unternehmen mit einem anpassungsfähigen und menschlichen Gegner zu tun haben. Im Allgemeinen muss sich die IT mit Risiken erster Ordnung auseinandersetzen, die mit Chaos einhergehen, vergleichbar mit Wirbelstürmen in der Meteorologie oder Viren in der Biologie. Bei Risiken erster Ordnung handelt es sich um komplexe und gefährliche Bedrohungen, wie fehlgeschlagene Prozesse, defekte Teile und andere natürliche und kontrollierbare Ausfälle – die nicht mit einem denkenden Element verbunden sind. Im Gegensatz dazu müssen sich Unternehmen bei der Cybersicherheit mit Risiken zweiter Ordnung auseinandersetzen. Bei diesen Risiken handelt es sich um chaotische Systeme mit Bedrohungen, die sich intelligent an Abwehr- und Gegenmaßnahmen anpassen, und damit mit ähnlichen Vorgehensweisen wie in einem Vertriebsprozess oder einem Rechtsstreit einhergehen. Auf einen Schritt folgt eine Reaktion, auf die sich die gegnerische Partei einstellen muss.

Read More
ArtikelDigitalisierung/Digitale Transformation

Security Service Edge zeigt die Evolution der Unternehmenssicherheit

Die Bedrohungslage entwickelt sich durch immer gezieltere Angriffsmethoden fortlaufend weiter und dementsprechend müssen Unternehmen ihre Sicherheitssysteme anpassen. Diese Weiterentwicklung spiegelt sich im neuen Security Service Edge (SSE)-Report von Gartner wider. Nach der Einführung des Secure Access Service Edge-Rahmenwerks (SASE) 2019 wurde aus diesem Konzept nun der Teil der Anbindung – das A – ausgeklammert.

Read More
ArtikelDigitalisierung/Digitale Transformation

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Read More
CloudNews

Zscaler erweitert das Datenschutz-Portfolio der Zero Trust Exchange

Zscaler bringt neue Datenschutz-Funktionen für die Zero Trust Exchange. Diese sollen Anwendungen, Benutzer und Geräte sicher verbinden, was vor allem in der derzeitigen Phase des „Work from Anywhere“ eine wichtige Rolle spielt. Die Zero Trust Exchange setzt auf dem Secure Access Services Edge (SASE) Framework auf. Zu den neuen Funktionen gehören die Cloud Browser Isolation, der Cloud Access Security Broker (CASB) und das Cloud Security Posture Management (CSPM) für SaaS-Anwendungen.

Read More
ArtikelInfrastruktur

Wieso Deployments von SD-WANs schiefgehen

Das Einrichten von SD-WANs gestaltet sich meist nicht gerade einfach. Es gibt zwar große Versprechungen und Hypes zu Automatisierungen, Cloud-fähigem WAN, dynamischer Pfadauswahl und Zero-Touch-Provisioning. Gleichzeitig lassen sich aber viele gescheiterte SD-WAN-Projekte nicht unter den Teppich kehren. Viele sind in der bitteren Realität angekommen, dass das WAN der Zukunft nu rein weiteres, schwer verwaltbares und teures IT-Projekt ist. Woran liegt das?

Read More
NewsSecurity

NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. Ziel dieser Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen.

Read More