5
DATENBLATT Zscaler Cloud Sandbox Schutz vor Ransomware und polymorphen Bedrohungen Die Zscaler Cloud Sandbox verwendet fortschrittliche Verhaltensanalysetechniken zum Entdecken und Blockieren von Zero-Day-Bedrohungen. Die Zscaler Cloud Sandbox wird als Service aus der globalen Zscaler Security Cloud bereitgestellt und bietet ein höheres Maß an Bedrohungsschutz als jede andere Lösung. Die Analyse eines unserer größeren Datensätze ergab, dass 99% aller Malware-Hashes nur 58 Sekunden oder kürzer angezeigt werden. Dies zeigt, wie schnell Hacker ihre Codes ändern, um nicht entdeckt zu werden. — Verizon, 2016 Data Breach Investigations Report Stoppen Sie Bedrohungen, die herkömmliche Sicherheitskontrollen umgehen Es ist relativ einfach nachvollziehbar, warum herkömmliche, auf Signaturen basierte Sicherheitsansätze heutige Organisationen nicht ausreichend schützen können. Die Hauptschwäche besteht darin, dass eine Bedrohung bekannt sein muss, bevor man sie mittels einer Signatur stoppen kann. Angesichts des alarmierenden Anstiegs von Zero-Day-Ransomware und polymorpher Malware müssen Organisationen über Signatur-basierte Erkennung hinausgehen und die Ausführung in der Sandbox als zusätzliche Abwehrebene ergänzen. Die Sandbox führt dynamische Analysen zur Überwachung des Dateiverhaltens in einer isolierten Umgebung aus, um Benutzer vor Zero-Day-Bedrohungen zu schützen. Das Problem bei Appliance-basierten Sandboxen ist, dass sie üblicherweise in zentralisierten Gateways bereitgestellt werden und Hub-and-Spoke- Architekturen erforderlich sind, um den gesamten Traffic zur zentralen Überprüfung weiterzuleiten. Das heißt, dass der Traffic von Außenstellen über teures Multiprotocol Label Switching (MPLS) zurückgeleitet werden muss und mobile Benutzer langsame VPN-Verbindungen verwenden müssen. Sandbox- Appliances sind aufgrund ihrer begrenzten Verarbeitungsleistung selbst eingeschränkt. Dies limitiert den für Sie möglichen Überprüfungsumfang, insbesondere was SSL-Traffic betrifft, in dem sich ein Großteil der Malware verbergen kann. Der Betrieb erfordert Verwaltungsaufwand, Software-Updates und richtige Integration in andere Sicherheits-Appliances, was nicht nur die Gesamtkosten sondern vor allem auch die IT-Anforderungen erhöht. ARGUMENTE FÜR DIE ZSCALER CLOUD SANDBOX Problemlos skalierbar: Trennen Sie sich von teuren Appliances und Architekturkompromissen. Die Zscaler Cloud Sandbox lässt sich leicht skalieren, um die gesamte Organisation zu schützen, einschließlich Außenstellen und mobiler Benutzer. Besserer Schutz: Die als Service in die Cloud-Sicherheitsplattform von Zscaler integrierte Zscaler Cloud Sandbox bietet nativen Inline-Schutz für den gesamten Traffic, einschließlich SSL. Cloud-Effekt: Jede von der Zscaler Cloud Sandbox erkannte neue Bedrohung wird sofort an die gesamte Zscaler-Cloud weitergegeben und für alle Benutzer blockiert. Sie erhalten ein Ausmaß an erweiterter Sichtbarkeit, das über andere Sandbox-Angebote auf dem Markt weit hinausgeht. Kosteneffizient: Da die Zscaler Cloud Sandbox als Service bereitgestellt wird, zahlen Sie nur für das, was Sie benötigen, statt zu viel für Appliance- Leistung auszugeben. Und bei steigendem Bedarf wird Ihnen niemals die Überprüfungskapazität ausgehen.

Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

  • Upload
    others

  • View
    11

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

DATENBLATT

Zscaler Cloud SandboxSchutz vor Ransomware und polymorphen Bedrohungen

Die Zscaler Cloud Sandbox verwendet fortschrittliche Verhaltensanalysetechniken zum Entdecken und Blockieren von Zero-Day-Bedrohungen. Die Zscaler Cloud Sandbox wird als Service aus der globalen Zscaler Security Cloud bereitgestellt und bietet ein höheres Maß an Bedrohungsschutz als jede andere Lösung.

Die Analyse eines unserer größeren Datensätze ergab, dass 99% aller Malware-Hashes nur 58 Sekunden oder kürzer angezeigt werden. Dies zeigt, wie schnell Hacker ihre Codes ändern, um nicht entdeckt zu werden.

— Verizon, 2016 Data Breach Investigations Report

Stoppen Sie Bedrohungen, die herkömmliche Sicherheitskontrollen umgehenEs ist relativ einfach nachvollziehbar, warum herkömmliche, auf Signaturen basierte Sicherheitsansätze heutige Organisationen nicht ausreichend schützen können. Die Hauptschwäche besteht darin, dass eine Bedrohung bekannt sein muss, bevor man sie mittels einer Signatur stoppen kann. Angesichts des alarmierenden Anstiegs von Zero-Day-Ransomware und polymorpher Malware müssen Organisationen über Signatur-basierte Erkennung hinausgehen und die Ausführung in der Sandbox als zusätzliche Abwehrebene ergänzen. Die Sandbox führt dynamische Analysen zur Überwachung des Dateiverhaltens in einer isolierten Umgebung aus, um Benutzer vor Zero-Day-Bedrohungen zu schützen.

Das Problem bei Appliance-basierten Sandboxen ist, dass sie üblicherweise in zentralisierten Gateways bereitgestellt werden und Hub-and-Spoke-Architekturen erforderlich sind, um den gesamten Traffic zur zentralen Überprüfung weiterzuleiten. Das heißt, dass der Traffic von Außenstellen über teures Multiprotocol Label Switching (MPLS) zurückgeleitet werden muss und mobile Benutzer langsame VPN-Verbindungen verwenden müssen. Sandbox-Appliances sind aufgrund ihrer begrenzten Verarbeitungsleistung selbst eingeschränkt. Dies limitiert den für Sie möglichen Überprüfungsumfang, insbesondere was SSL-Traffic betrifft, in dem sich ein Großteil der Malware verbergen kann. Der Betrieb erfordert Verwaltungsaufwand, Software-Updates und richtige Integration in andere Sicherheits-Appliances, was nicht nur die Gesamtkosten sondern vor allem auch die IT-Anforderungen erhöht.

ARGUMENTE FÜR DIE ZSCALER CLOUD SANDBOX• Problemlos skalierbar: Trennen

Sie sich von teuren Appliances und Architekturkompromissen. Die Zscaler Cloud Sandbox lässt sich leicht skalieren, um die gesamte Organisation zu schützen, einschließlich Außenstellen und mobiler Benutzer.

• Besserer Schutz: Die als Service in die Cloud-Sicherheitsplattform von Zscaler integrierte Zscaler Cloud Sandbox bietet nativen Inline-Schutz für den gesamten Traffic, einschließlich SSL.

• Cloud-Effekt: Jede von der Zscaler Cloud Sandbox erkannte neue Bedrohung wird sofort an die gesamte Zscaler-Cloud weitergegeben und für alle Benutzer blockiert. Sie erhalten ein Ausmaß an erweiterter Sichtbarkeit, das über andere Sandbox-Angebote auf dem Markt weit hinausgeht.

• Kosteneffizient: Da die Zscaler Cloud Sandbox als Service bereitgestellt wird, zahlen Sie nur für das, was Sie benötigen, statt zu viel für Appliance-Leistung auszugeben. Und bei steigendem Bedarf wird Ihnen niemals die Überprüfungskapazität ausgehen.

Page 2: Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

DATENBLATT

WARUM DIE ZSCALER CLOUD SANDBOX BESSER ALS HARDWARE-BASIERTE SANDBOXEN IST:• Echter Schutz vor Zero-Day-

Malware – er warnt nicht nur, sondern blockiert auch

• Kontinuierliche Durchsetzung von Richtlinien für alle Benutzer und Geräte, auch für Mobilgeräte und Benutzer in Außenstellen

• Überprüfung des gesamten Traffic, einschließlich SSL

• Überprüfung von ein- und ausgehendem Traffic zur Verhinderung von Botnet-Kommunikation und Datenextraktion

• Verarbeitung des gesamten unbekannten Traffic und aller Dateien von verdächtigen Stellen in der Sandbox, einschließlich der Blockierung sämtlicher ausführbarer Programme

• Verwendung der neuesten Bedrohungsintelligenz mit ständigen Updates – mehr als 120.000 spezifische Updates pro Tag

MOBILE HQ/IoT NIEDERLASSUNG

Zscaler Cloud SandboxKosteneffektiver Komplettschutz

Zscaler Cloud-Sicher-heitsplattform

Hub-and-Spoke-SandboxTeuer und schlechter Schutz

Sandbox

INTERNET

Zscaler Cloud SandboxMit Zscaler können Sie jede verdächtige oder unbekannte Datei in der Sandbox ausführen, ohne den Traffic zum Rechenzentrum zurückzuleiten. Da die Zscaler Cloud Sandbox aus der Cloud implementiert wird, schützt sie sämtliche Benutzer unabhängig von deren Standort. Dies bedeutet, dass Mitarbeiter in Außenstellen und mobile Benutzer dasselbe Schutzniveau wie die Benutzer in Ihrer Firmenzentrale erhalten, ohne dass kostspielige MPLS-Leitungen oder umständliche VPN-Verbindungen benötigt werden. Die Zscaler Cloud Sandbox bietet Inline-Schutz, um Bedrohungen zu blockieren, bevor sie in Ihr Netzwerk eindringen. Schädliche Dateien werden entsprechend Ihrer festgelegten Richtlinien sofort blockiert, isoliert oder markiert. Können Sie es sich leisten, Ransomware in Ihr Endgerät eindringen zu lassen, während Ihre Appliance-basierte Sandbox sie noch scannt?

Im Gegensatz zu isoliert arbeitenden Appliances ist die Zscaler Cloud Sandbox voll in die Cloud-Sicherheitsplattform von Zscaler integriert, um maximale Sichtbarkeit von Bedrohungen und mehrstufigen Schutz zu gewährleisten. Da Zscaler als Service bereitgestellt wird, entfallen sowohl der Einsatz und die Verwaltung von Hardware als auch die Aktualisierung von Software.

• Kostspielige Appliances und Backhauling-Verbindungen

• Die Sandbox ist häufig falsch platziert• Benutzer außerhalb Ihres Netzwerks

bleiben ungeschützt

• Bessere Nutzererfahrung und kosteneffizientere Bereitstellung und Verwaltung

• Alle Benutzer erhalten unabhängig von ihrem Standort denselben Umfang von Inline-Schutz

Virenscanner

Bedrohungsdatenbank

Dateitypanalyse

Statische Malware-AnalyseDeformiert?Verschleiert?

Schlechte Dateistruktur?

Malware-DateienautomatischBLOCKIEREN

Vorverarbeitung

Verhaltensanalyse

Verdächtige Dateien

VerdächtigeDateien in der

Sandbox ausführen

Auf schädlichesVerhalten

analysieren

Bedrohungs-datenbank

aktualisieren

Gutartige Dateienautomatisch

PASSIEREN lassen

Malware-DateienautomatischBLOCKIEREN

Gutartige Dateienautomatisch

PASSIEREN lassen

Alle DateienUmfassender Sandbox-Schutz für den gesamten Traffic, einschließlich SSLDank der Verarbeitungsleistung der Zscaler Cloud Sandbox können wir alle verdächtigen und unbekannten Dateien effizient untersuchen. Daten werden über mehrere Sicherheitsmodule hinweg korreliert, um komplexe Bedrohungen zu identifizieren und zu blockieren, die von herkömmlichen Appliances nicht erkannt werden. Durch diese tiefgreifende Sandbox-Verarbeitung optimieren wir die Entdeckung verdächtiger Dateien und verbessern die Nutzererfahrung. Und da die Cloud-Sicherheitsplattform native SSL-Überprüfung enthält, scheitert auch die Taktik, Angriffe hinter Verschlüsselung zu verbergen. Schädliche Dateien werden entsprechend Ihrer festgelegten Richtlinien sofort blockiert, isoliert oder markiert. Dies kann problemlos auf alle Benutzer ausgeweitet werden.

Page 3: Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

DATENBLATT

Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und über 120.000 spezifischen Sicherheits-Updates beruht. Jede in der Zscaler-Cloud erkannte Bedrohung wird sofort für alle Kunden blockiert. Die Zscaler Security Cloud isoliert standardmäßig alle ausführbaren Programme und Bibliotheken in der Sandbox, um den Schutz sämtlicher Kunden zu erhöhen. Zscaler berücksichtigt auch die Bedrohungs-Feeds von mehr als 40 Partnern, um sicherzustellen, dass die aktuellste Bedrohungsintelligenz auf die gesamte Cloud angewendet wird. Dadurch wird die Anzahl der Dateien minimiert, die in der Sandbox ausgeführt werden müssen.

Optimierung von Sicherheitsrichtlinien für größeren Schutz und bessere Nutzererfahrung

Die Zscaler Cloud Sandbox bietet:

Integrierten Plattform-Service

• Vorfilterung aller bekannten Bedrohungen anhand der Bedrohungs-Feeds von mehr als 40 Sicherheitspartnern

• Native SSL-Überprüfung zum Schließen von Sicherheitslücken

• APT-Schutz – sowohl für eingehenden als auch ausgehenden Traffic

• Umfassende Forensik – einschließlich Informationen über Benutzer, Standorte, Herkunft und Umgehungsmethoden

Inline-Überprüfung aller verdächtigen und unbekannten Dateien

• Vollständige Analyse von ausführbaren Programmen, Bibliotheken, Office-Dokumenten, Archiven sowie Web- und Mobilinhalten

• Erzwungene Quarantäne für Patient Zero

• Mögliche manuelle Dateiübermittlung über ein Scan-Portal der Sandbox

Einheitliche Richtlinien für alle Benutzer und Standorte

• Definition von globalen Richtlinien von einer einzigen Konsole aus

• Sofortige Durchsetzung von Richtlinienänderungen für alle Benutzer, unabhängig vom Standort

Mit der Zscaler Cloud Sandbox erhalten Sie die Flexibilität, um Ihre Sicherheitsrichtlinien an Ihre eigenen Schutzbedürfnisse anzupassen. Sie können Richtlinien formulieren, die es Ihnen erlauben, Dateien je nach Benutzer, Dateityp und anderen Kriterien in der Sandbox auszuführen. Sie können beispielsweise unbekannte Tabellen, die Ihr CFO herunterzuladen versucht, in die Sandbox verschieben und unter Quarantäne stellen, bevor sie den Laptop des CFO infizieren können.

Hold and sandbox all files from suspicious destinations

Only allow .exe file downloads for IT Helpdesk

Allow Word and PDF file downloads, but also sandbox

Alle Dateien verdächtigen Ursprungs festhalten

Download von .exe-Dateien nur für IT-Helpdesk erlauben

Herunterladen von Word- und PDF-Dateien erlauben, aber ebenfalls in der Sandbox ausführen

Page 4: Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

DATENBLATT

Vollständige Einsicht in die Analysen der Zscaler Cloud Sandbox

CryptoLocker-Angriff: Vor und nach der Zscaler Cloud Sandbox

Eine internationale Bank hatte gerade erst mit der Evaluierung der Zscaler Cloud Sandbox begonnen und eine Minimaleinführung eingeleitet, als sie zum ersten Mal von CryptoLocker angegriffen wurde. Innerhalb von sechs Stunden wurden 352 mit CryptoLocker infizierte E-Mails an Mitarbeiter gesendet. Im Verlauf des Angriffs konnten sich 114 E-Mails den veralteten Kontrollen der Bank entziehen. Neun Mitarbeiter klickten den in den E-Mails eingebetteten Link an und luden die Malware-Daten herunter. Obwohl Sie vielleicht annehmen, dass die hohen Kosten von Ransomware auf Lösegeldforderungen zurückzuführen sind, sollten Sie auch den Produktivitätsaufwand bedenken:

Ransomware-Angriff vor Zscaler

• Neun Mitarbeitern wurden die Konten gesperrt, während ihre Geräte und Profile neu eingerichtet wurden

• 6.769 gemeinsam genutzte Netzdateien mussten aus dem Backup wiederhergestellt werden

• 11 IBM-Ressourcen mussten wiederhergestellt werden, eine Aufgabe, die 121 Stunden dauerte

• Neun CERT-Ressourcen (Computer Emergency Response Team) mussten wiederhergestellt werden, was 108 Stunden in Anspruch nahm

• Innerhalb von fünf Tagen fanden vier Vorstandstreffen statt

• 45 Stunden Managementzeit wurden dafür investiert

Ransomware-Angriff nach Zscaler

Weniger als eine Woche nach dem ersten Angriff erlebte die Bank einen weiteren CryptoLocker-Angriff. Zu diesem Zeitpunkt hatte die Bank die Zscaler Cloud Sandbox für alle Benutzer aktiviert. Innerhalb von sechs Stunden trafen 5.405 infizierte E-Mails ein, von denen 169 in den Posteingang der Benutzer gelangten. 11 betroffene Mitarbeiter klickten den Link in der infizierten E-Mail an. Dieses Mal gab es jedoch keine einzige Infektion.

Die Zscaler Cloud Sandbox stellt Organisationen, die detaillierte Malware-Analysen benötigen, ein ausführliches Reporting aller erkannten Vorfälle zur Verfügung. Zur Unterstützung von internen Untersuchungen können Sie wesentliche Indicators of Compromise (IOC) einsehen und Ihre Logs zur weiteren Optimierung Ihrer Sicherheitsbemühungen an einen Security Information and Event Manager (SIEM) weiterleiten.

Wir haben sie eingeschaltet und sie hat einfach funktioniert.

– Zscaler-Kunde aus dem Bankwesen

„“

Malware Severity

Attempts evasion

Callback behaviorAnalysis screenshot

Details of files dropped

Einstufung von Malware

Umgehungsversuche

Callback-VerhaltenAnalyse-Screenshot

Details zu gestoppten Dateien

Page 5: Zscaler Cloud Sandbox...DATENBLATT Die Zscaler Cloud Sandbox verwendet Intelligenz aus der Cloud, die auf mehr als 100 Mrd. täglich in Spitzenzeiten verarbeiteten Transaktionen und

© 2020 Zscaler, Inc. Alle Rechte vorbehalten. Zscaler™, Nanolog™, Zscaler Internet Access™, and Zscaler Private Access™ sind Markenzeichen oder eingetragene Markenzeichen von Zscaler, Inc. in den Vereinigten Staaten und/oder anderen Ländern. Alle anderen Markenzeichen sind Eigentum ihrer jeweiligen Besitzer.

Zscaler, Inc.120 Holger Way

San Jose, CA+1 408 533 0288

www.zscaler.com

DATENBLATT

Der Cloud-Effekt: Die Zscaler Cloud Sandbox im Vergleich zu anderen

Da die Zscaler Cloud Sandbox in die weltweit größte Security Cloud integriert ist, kann sie vor Zero-Day-Bedrohungen in einem Umfang schützen, der mit Appliance-basierten Produkten oder anderen Cloud-Lösungen unmöglich ist.

Im März 2016 wurden bei einem Zscaler-Kunden aus der Luftfahrtindustrie neue Angriffsversuche entdeckt. Die Zscaler Cloud Sandbox analysierte und blockierte die Bedrohungen und blockierte sie anschließend innerhalb von 30 Sekunden für alle 15 Millionen weltweiten Benutzer der Zscaler-Cloud. Wie schnell können Appliance-basierte Sandboxen das bewerkstelligen?

Die Cloud-Sicherheitsplattform von ZscalerZscaler stellt sicher, dass mehr als 15 Millionen Mitarbeiter in über 5.000 Unternehmen und Behörden weltweit vor Cyberangriffen und Datenverletzungen geschützt sind und gleichzeitig Unternehmens- und Regulierungsrichtlinien einhalten. Unsere preisgekrönte Cloud-Sicherheitsplattform vermittelt jedem Benutzer auf jedem Gerät und von jedem Standort aus eine sichere und produktive Web-Erfahrung. Wir verlagern die Sicherheit effektiv in das Internet-Backbone, operieren in mehr als 150 Rechenzentren rund um den Globus und ermöglichen es Organisationen, die Vorteile von Cloud- und Mobil-Computing dank einzigartigem, kompromisslosem Schutz und Höchstleistung voll auszuschöpfen. Weitere Informationen unter www.zcaler.com

Mit Zscaler haben wir ein leistungsstarkes Produkt gefunden.

– Zscaler-Kunde aus der Luftfahrtindustrie

„“

Ransomware Malware (Nymaim)

Infostealer Trojaner (Banload)

Innerhalb von 30 Sekunden nach der Erstentdeckung wurde die Malware für alle 15 Millionen Benutzer der Zscaler-Cloud blockiert

Zeit [GMT]

Dienstag, 26. April 15:48:24 2016

Dienstag, 26. April 16:19:01 2016

Dienstag, 26. April 16:20:01 2016

Richtlinienaktion

Quarantäne

Blockieren

Blockieren

MD5

59b1bceb22f55510dbe919a394e858f5

59b1bceb22f55510dbe919a394e858f5

59b1bceb22f55510dbe919a394e858f5

Zeit [GMT]

Dienstag, 15. März 12:39:13 2016

Dienstag, 15. März 12:40:41 2016

Dienstag, 15. März 12:50:05 2016

Dienstag, 15. März 13:05:47 2016

Dienstag, 15. März 13:05:57 2016

Dienstag, 15. März 13:06:08 2016

Dienstag, 15. März 13:06:14 2016

Richtlinienaktion

Quarantäne

Blockieren

Blockieren

Blockieren

Blockieren

Blockieren

Blockieren

MD5

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

e1a1387c22b095cdb3195fa7c6eb0595

Besserer Schutz

Stellen sie eine voll integrierte Sandbox-Lösung bereit, die den gesamten Traffic, einschließlich SSL, ohne Leistungseinbußen überprüfen kann

Argumente für die Zscaler Cloud Sandbox

Einfach skalierbar

Befreien Sie sich von kostspieligen Gateway-basierten Architekturen. Weiten Sie den Schutz aus der Cloud mühelos auf alle Benutzer und Standorte aus

Cloud-Intelligenz

Geben Sie Ihrer Sandbox die Leistungsstärke und Transparenz der weltgrößten Security Cloud

Kosteneffizient

Minimieren Sie die Kosten für IT-Beschaffung und -Verwaltung durch einen Schutz, der problemlos mit Ihren Anforderungen wächst

Sofortige Aktivierung der Zscaler Cloud SandboxWenn Sie die preisgekrönte Cloud-Sicherheitsplattform von Zscaler bereits nutzen, sind Sie möglicherweise nur einen Klick vom Aktivieren der Zscaler Cloud Sandbox entfernt.