In den letzten Jahren und noch mehr in den letzten Monaten haben sich die Netzwerke - und die Art und Weise, wie wir arbeiten - grundlegend verändert. Die herkömmliche Netzwerksicherheit, die sich auf die physischen Grenzen unserer Büros konzentrierte, insbesondere auf Richtlinien, die mit Firewalls durchgesetzt wurden, um zu kontrollieren, wohin Benutzer gehen können und worauf sie mit Hilfe der Netzwerkzugriffskontrolle zugreifen können, ist obsolet geworden.
Mehr als 70 % der Beschäftigten weltweit arbeiten aus der Ferne und die Unternehmen gehen davon aus, dass dies so bleiben wird, denn diese neuen verteilten Arbeitskräfte arbeiten für immer außerhalb der Grenzen und der Kontrolle des Unternehmens.
Die Filterung des Zugriffs durch die Implementierung virtueller Firewalls ist mühsam zu warten, und der VPN-Durchsatz zu Unternehmensanwendungen beeinträchtigt die Benutzerfreundlichkeit und kann von Angreifern leicht umgangen werden.
Darüber hinaus ermöglichen VPNs den Zugriff auf das Netzwerk, wodurch böswillige Akteure die Möglichkeit erhalten, sich seitlich zu bewegen und auf weitere Unternehmensressourcen zuzugreifen.
Der Bedarf an einem besseren und sicheren Zugang zu Unternehmensanwendungen und -daten war noch nie so groß wie heute.
Zscaler ZPA ermöglicht den sicheren Zugriff auf geschäftskritische interne Anwendungen, unabhängig davon, ob sie sich vor Ort oder in der cloud befinden. Vectra überwacht kontinuierlich alle Interaktionen und verwendeten Konten und identifiziert böswillige Absichten, sowohl bei der Kompromittierung von Konten als auch bei böswilligen Insidern. Auf diese Weise haben Unternehmen einen vollständigen Überblick über die Interaktionen in ihrem Netzwerk und können Maßnahmen ergreifen, um Angriffe zu stoppen, bevor sie zu Datenverlusten oder ransomware führen.
Der Inline- und integrierte Sicherheitsstack von Zscaler in Kombination mit der Identitäts- und Netzwerktransparenz von Vectra reduziert die Verweildauer von Angreifern und die durch Sicherheitsverletzungen, böswillige Insider und Ausfallzeiten verursachten Geschäftsverluste erheblich.
Die automatische Priorisierung von Alarmen erweitert Ihr SOC, und Drilldowns und Pivotings zwischen Konsolen mit einem Klick sowie plattformübergreifende Arbeitsabläufe beschleunigen die Untersuchung und Reaktion um das bis zu 34-fache.
Umfassender Einblick in die Art und Weise, wie und von wo aus die Mitarbeiter auf Anwendungen zugreifen, wodurch die Infrastruktur bei Bedarf skaliert werden kann.
Stellen Sie sicher, dass nur Ihre Mitarbeiter auf geschäftskritische private Anwendungen und Workloads zugreifen, indem Sie den Zugriff sichern und überwachen, wie Konten genutzt werden, nachdem der Zugriff gewährt wurde.
Um diese Probleme zu lösen, haben sich Zscaler und Vectra zusammengeschlossen, um Unternehmen einen zuverlässigen, sicheren und überwachten Zugang zu geschäftskritischen Anwendungen über moderne Security-as-a-Service-Plattformen zu bieten.
Moderne Cyberangriffe beginnen oft damit, dass der Angreifer gültige Unternehmenskonten stiehlt oder kompromittiert. Diese so genannten Kontoübernahmeangriffe umgehen präventive Sicherheitslösungen wie MFA und verschaffen den Angreifern einen Ausgangspunkt für den Zugang zu einem cloud oder Unternehmensnetzwerk. Sobald der Zugang hergestellt ist, bewegen sich die Angreifer seitlich zu neuen Konten oder zwischen cloud und Hybrid-Netzwerken. Aufgrund der Art dieser Angriffe - Ausnutzung gültiger Konten und mehrerer unterschiedlicher Dienste - können herkömmliche Sicherheitslösungen diese Angriffe nur schwer stoppen.
Ein besserer Ansatz ist die Nutzung der Zero Trust von Zscaler, die einen sicheren Zugang zum Internet und zu Anwendungen ermöglicht.
In Kombination mit Vectra Network Detection and Response hilft die gemeinsame Lösung bei der Überwachung und dem Schutz von Remote-Mitarbeitern. Durch die Nutzung eines hybriden Netzwerksicherheitsmodells, das sowohl cloud als auch On-Premise-Anwendungen umfasst, in Verbindung mit lernenden Verhaltensmodellen, die Hosts und Identitäten verstehen, können Sie Angreifer früher in der Angriffskette aufspüren und stoppen - und gleichzeitig den Zugang zu Ihren Anwendungen für die gesamte erweiterte Belegschaft verfügbar und einfach halten.
Die einzige IT-Sicherheitsplattform, die Ihnen vollständige Sichtbarkeit in Ihrer Umgebung bietet.

mit KI-gestützter Erkennung für die cloud
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

AWS-Services schützen Konfigurationen, kontrollieren den Zugriff und überwachen Aktivitäten. Fortgeschrittene Angreifer wissen jedoch, wie sie blinde Flecken nach der Authentifizierung ausnutzen können. Und sie nutzen sie, um IAM-Rollen zu kompromittieren, sich seitlich zwischen Konten zu bewegen und Daten zu exfiltrieren.
VectraVectra AI stattet Sie mit der einzigen KI-gesteuerten cloud und Reaktionslösung der Branche aus, die speziell für AWS entwickelt wurde. Sie läuft nativ auf AWS und lässt sich nahtlos mit Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren. So können Sie fortschrittliche Hybrid- und cloud stoppen, bevor sie eskalieren.

Gemeinsam schließen Vectra AI und AWS die Lücke in der Post-Authentifizierung.
Erkennen Sie IAM-Missbrauch, laterale Bewegungen und Datenexfiltration nach der Authentifizierung
Erkennen Sie heimliche Angreifer, die sich in die normale AWS-Aktivität einfügen
Korrelieren Sie Erkennungen über VPCs, Regionen und Identitäten hinweg
Vereinheitlichung der AWS-nativen Ergebnisse mit Netzwerk- und Identitätssignalen für eine einzige Ansicht
Beschleunigen Sie Untersuchungen um 50 % mit umfangreichen Metadaten, Entity-Attribution und KI-gesteuerter Triage
52 % mehr potenzielle Bedrohungen zu erkennen
Die Vectra AI erkennt und korreliert Verhaltensweisen in der cloud, im Netzwerk und in der Identität, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Mit KI-gesteuerten Erkennungsfunktionen für cloud, Netzwerk und Identität erhalten Sie volle Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.





Vectra AI erkennt Verhaltensweisen von Angreifern, die nach der Authentifizierung auftreten, und reichert die AWS-Ergebnisse mit Kontext aus Netzwerk- und Identitätsaktivitäten an.
Nein. Vectra AI ergänzt die AWS-Services durch die Erkennung von aktivem Angreiferverhalten, das native Tools allein möglicherweise nicht erkennen.
Nein. Vectra AI lässt sich nahtlos in Services wie Amazon GuardDuty, AWS CloudTrail, AWS Security Lake und AWS Bedrock integrieren, um Abdeckung, Klarheit und Kontrolle gegen fortschrittliche cloud zu bieten - und das alles ohne zusätzlichen betrieblichen Aufwand.
Vectra AI erweitert die Erkennung auf AWS-Workloads, IAM, SaaS, On-Premises und cloud für eine einheitliche Sichtbarkeit. Erfahren Sie mehr über unsere AWS-Integrationen unter: https://support.vectra.ai/vectra/knowledge
Erkennen Sie versteckte Bedrohungen, reduzieren Sie Rauschen und beschleunigen Sie Untersuchungen in Ihrer AWS-Umgebung.

Stoppen Sie Angriffe über verschlüsselte Kanäle, privaten Zugang und hybride Umgebungen
Führend im Gartner® Magic Quadrant™ für NDR im Jahr 2025
36
AI-Patente
150+
AI-Modelle
12
MITRE-Referenzen

Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) bieten die grundlegende SASE-Architektur, die Sie für sicheres Remote- und Hybrid-Arbeiten benötigen. Aber Angreifer finden immer noch blinde Flecken. Und sie nutzen sie, um an den Präventionskontrollen vorbeizukommen und für SASE allein unsichtbar zu bleiben.
Die Vectra AI nimmt den Datenverkehr von Zscaler auf, um versteckte Angreiferverhaltensweisen im Internet, im privaten Zugang, in cloud und im IoT/OT zu erkennen. Das Ergebnis ist vollständige Transparenz und schnellere Untersuchungen - ohne zusätzliche Komplexität.

Gemeinsam schließen Vectra AI und Zscaler die Lücke zwischen Erkennung und Schutz für eine vollständige Abdeckung von SASE-Umgebungen.
Erkennen Sie ausweichende C2- und Exfiltrationsversuche, die den Präventionskontrollen entgehen.
37 % weniger Zeit für die Identifizierung neuer Angriffsfälle aufwenden
52 % mehr potenzielle Bedrohungen zu erkennen
Korrelieren Sie Erkennungen in cloud, vor Ort, aus der Ferne und im IoT/OT-Verkehr für vollständige Transparenz.
Vereinheitlichung der Sichtbarkeit über hybride Umgebungen hinweg in einer einzigen zentralen Lösung
Steigerung der Effizienz des Sicherheitsteams um 40%
Erweitern Sie die Zscaler-Telemetrie mit KI-gesteuertem Kontext und optimieren Sie so die SOC-Sichtung und die threat hunting.
Verkürzung der Triagezeit um 60 % mit KI-gesteuertem Kontext
Reduzierung der manuellen Untersuchungsaufgaben um 50
Herkömmliche Lösungen verhindern und kontrollieren den Zugang, aber fortgeschrittene Angreifer finden immer noch Wege hinein. Die Vectra AI erkennt und stoppt versteckte Angriffe auf dem Weg vom Netzwerk zur Identität und zur cloud.
Überwacht täglich 13,3 Millionen IPs
Verarbeitet 10 Milliarden Sitzungen pro Stunde
Verarbeitet 9,4 Billionen Bits pro Sekunde


Deckt > 90% der MITRE ATT&CK ab
Macht Vectra AI zum meistreferenzierten MITRE D3FEND
Korrelieren Sie Signale über SASE, cloud, Identität und IoT hinweg, um hybride Angriffe mit mehreren Vektoren aufzudecken, bevor sie sich ausbreiten.





Durch die Aufnahme des Datenverkehrs von Zscaler Internet Access (ZIA) und Zscaler Private Access (ZPA) ermöglicht Vectra AI AI die Erkennung von verstecktem Angreiferverhalten über alle Benutzer, Workloads und Geräte hinweg. So erhalten SOC-Teams die Transparenz, die sie benötigen, um zero trust zuverlässig durchzusetzen.
Durch die Integration der Vectra AI Platform mit ZIA und ZPA kann Ihr Sicherheitsteam ausweichende Befehls- und Kontrollversuche, seitliche Bewegungen, Aufklärungsversuche und Versuche der Datenexfiltration erkennen, die von herkömmlichen Lösungen und NGFW-Kontrollen häufig übersehen werden.
Die Integration nutzt bestehende ZIA- und ZPA-Verkehrsströme und reichert Telemetrie mit KI-gesteuerter Erkennung an, um SOC-Workflows zu vereinfachen und nicht zu belasten.
Die Integration deckt cloud, On-Premises-, Remote-Arbeits- und IoT/OT-Umgebungen ab und gewährleistet eine durchgängige Sichtbarkeit der Angriffsfläche im Unternehmen.
Stärken Sie zero trust mit KI-gesteuerter Erkennung, Untersuchung und Reaktion.