1. Was ist „Universal“ an Aryaka Universal ZTNA?
+
A: Ein einziges Richtlinienmodell für alle Benutzer, Geräte und Standorte – Hauptquartier, Zweigstellen, Cloud und Remote -, das durch die globalen PoPs von Aryaka mit Pro-App-Zugriff, Zustandsüberprüfungen und einheitlicher Transparenz durchgesetzt wird.
2. Wie unterscheidet es sich von einem herkömmlichen VPN?
+
A: VPN vertraut dem Netzwerk und tunnelt alles; ZTNA vertraut der Identität + dem Gerät + dem Kontext und gewährt nur den Zugriff auf einzelne Anwendungen. Dies reduziert die Seitwärtsbewegung, verbessert die Benutzerfreundlichkeit und vereinfacht die Richtlinien.
3. Unterstützen wir sowohl agentenbasierten als auch clientlosen Zugriff?
+
A: Ja. Agentenbasiert für jede Anwendung/jedes Protokoll und schließlich clientlos für Anwendungen, auf die über den Browser zugegriffen werden kann – beide unter derselben Richtlinie und Analyse.
4. Welche Anwendungen und Protokolle werden unterstützt?
+
A: Web (HTTP/S) und gängige Client/Server-Anwendungen (z.B. RDP, SSH, DBs) über den Agenten; Browser-Anwendungen über Clientless. (Siehe „Details, die wir gerne bestätigen würden“ für spezifische UDP-Listen).
5. Mit welchen Identitätsanbietern arbeiten wir zusammen?
+
A: Standardbasiertes SAML mit den wichtigsten IdPs (z.B. Okta, Entra ID, etc.); wir übernehmen MFA/SSO und können je nach Risiko/Position Step-up anwenden.
6. Welche Geräteüberprüfungen sind verfügbar?
+
A: Betriebssystem/Plattform, Verschlüsselung, Firewall-Status, Zertifikat/Vertrauen und andere Gesundheitssignale, um den Zugriff vor Beginn der Sitzung zu kontrollieren.
7. Können wir den Zugang auf einer sehr granularen Ebene segmentieren?
+
A: Ja, Mikrosegmentierung pro Anwendung (FQDN/IP/Port/Pfad) mit Identitäts-, Gruppen-, Geräte- und Haltungskontext. Richtlinien sind standort- und benutzerübergreifend wiederverwendbar.
8. Wie ist die Leistung im Vergleich zu VPN?
+
A: Die Benutzer verbinden sich mit dem nächstgelegenen Aryaka PoP; der Datenverkehr läuft über das Aryaka-Backbone mit Single-Pass-Security – geringere Latenz, weniger Wiederverschlüsselungen und bessere SaaS/App-Reaktionszeiten.
9. Wie arbeitet ZTNA mit unserer SWG/NGFW/CASB/DLP zusammen?
+
A: Es handelt sich um eine systemeigene Funktion von Aryaka Unified SASE: ZTNA gewährt Zugriff auf einzelne Anwendungen, und der Datenverkehr wird von SWG/NGFW/IPS mit CASB und Next-Gen DLP für die Kontrolle untersucht. Das bedeutet eine Richtlinienebene, ein Satz von Protokollen.
10. Können wir mit nicht verwalteten oder BYOD-Geräten umgehen?
+
A: Ja, eventuell – mit der zukünftigen Ergänzung des clientlosen Zugriffs in Kombination mit Next-Gen DLP-Kontrollen für Uploads/Downloads und wir würden eine erweiterte Autorisierung für sensible Anwendungen verlangen.
11. Funktioniert es auch für Auftragnehmer und Dritte?
+
A: Ja – Sie können externe Identitäten über den IdP des Kunden oder ein Partnerverzeichnis einbinden und den Zugriff auf bestimmte Anwendungen mit zeitlich begrenzten Richtlinien beschränken.
12. Wie werden DNS und private Namensauflösung gehandhabt?
+
A: Die Konnektoren leiten Anfragen an den vom Kunden autorisierten DNS weiter; die ZTNA löst interne FQDNs gemäß der Richtlinie auf, ohne das private Netzwerk preiszugeben.
13. Was passiert, wenn ein PoP oder ein Link ausfällt?
+
A: Sitzungen werden zum nächstbesten PoP weitergeleitet; die Konnektoren sind HA-fähig; die Richtlinien werden für eine schnelle Wiederherstellung in der Cloud gehostet.
14. Können wir ein Split-Tunneling pro Anwendung durchführen?
+
A: Ja, pro App-Steuerung. Private Apps laufen über die ZTNA; öffentliche/SaaS können direkt oder über die SWG laufen, je nach Richtlinie.
15. Wie werden Bedrohungen wie der Diebstahl von Anmeldeinformationen oder die Wiederholung von Token abgewehrt?
+
A: Kurzlebige, identitätsgebundene Sitzungen, Überprüfung der Sicherheitslage, Gerätezertifikate und kontinuierliche Bewertung der Richtlinien; bei riskanter Sicherheitslage wird eine Heraufstufung oder Sperrung ausgelöst.
16. Ist die Verkehrskontrolle Ende-zu-Ende verschlüsselt?
+
A: Ja – TLS zum PoP, Single-Pass-Inspektion innerhalb der Plattform (je nach Richtlinie) und verschlüsselte Weiterleitung zum Ziel oder Anschluss.
17. Welche Telemetrie und Protokolle sind verfügbar?
+
A: Pro-Benutzer/Pro-Anwendung-Sitzungen, Haltungsentscheidungen, Richtlinientreffer und Blockier-/Zulassungsereignisse. Export an SIEMs zur Korrelation.
18. Wie hilft Universal ZTNA bei der Entdeckung von Schatten-IT?
+
A: Beobachtbarkeit durch Aryaka NGFW, CASB, SWG und KI>Secure deckt nicht sanktionierte KI/Tools und unbekannte Ziele auf. Mit Universal ZTNA können Sie Verhaltensweisen klassifizieren, mit Leitplanken zulassen oder blockieren und trainieren.
19. Können wir Datenkontrollen (Uploads/Downloads) über ZTNA-Sitzungen erzwingen?
+
A: Ja – verbinden Sie Universal ZTNA mit CASB/Next-Gen DLP, um sensible Daten in Echtzeit zu überwachen/zu löschen/zu sperren, auch für KI/GenAI-Datenverkehr.
20. Wie sieht das Bereitstellungsmodell und die Zeit bis zur Wertschöpfung aus?
+
A: Aus der Cloud bereitgestellt. Verteilen Sie den Agenten an die Benutzer, stellen Sie Konnektoren in der Nähe von Anwendungen bereit, integrieren Sie IdP und wenden Sie Basisrichtlinien an – ein phasenweises VPN-Koexistieren/Ersetzen ist üblich.
21. Wie ist es verpackt und lizenziert?
+

A: Drei Etagen:

  • Stufe 1 – Sicherer Fernzugriff: Sicherer Fernzugriff von überall aus + Zugriff auf den Zero Trust Client.
  • Tier 2 – Essential Universal ZTNA: Alles aus Secure Remote Access plus Geräteüberprüfungen und Durchsetzung von Sicherheitsrichtlinien auf der Ebene des Unified SASE-Plans.
  • Stufe 3 – Erweiterte universelle ZTNA: Alles, was in der grundlegenden universellen ZTNA enthalten ist, plus Durchsetzung von Sicherheitsrichtlinien auf der Ebene des erweiterten Sicherheitsplans.
22. Unterstützt es die Anforderungen der Behörden und der Datenresidenz?
+
A: Richtlinien/Protokolle können nach Region eingeteilt werden, und der Datenverkehr läuft über Aryakas Backbone mit regionalen PoPs; bestätigen Sie die spezifischen Residenzoptionen pro Kundenregion.
23. Welche Migrationshinweise geben wir, um VPNs zu ersetzen?
+
A: Beginnen Sie mit dem Pro-App-Zugriff für hochwertige Anwendungen, schalten Sie Pilotanwender ein, setzen Sie die Sicherheit durch und erweitern Sie dann; behalten Sie VPN nur für ältere Randfälle bei, bis es ausgemustert wird.

1. Was bietet die neue MyAryaka Landing Page?
+

A: Die neue MyAryaka Landing Page ist Ihr morgendliches Dashboard – ein einziger Überblick über alles, was für Ihren Aryaka-Service wichtig ist. Sie bietet sofortige Einblicke in den Zustand und die Leistung Ihres globalen Netzwerks durch die Unified SASE as a Service-Plattform von Aryaka, die Netzwerk, Sicherheit und Beobachtbarkeit in einer nahtlosen Erfahrung zusammenführt.

Mit einem Blick sehen Sie, wie sich Ihre Websites, Benutzer und Anwendungen im Zero Trust WAN von Aryaka verhalten. Sie können die Sicherheitsinformationen von Funktionen wie dem Intrusion Prevention System (IPS) in Echtzeit überwachen und aufkommenden Bedrohungen einen Schritt voraus sein – einschließlich der Aktivitäten von Shadow AI.

MyAryaka wurde für Einfachheit und Schnelligkeit entwickelt und gibt Ihnen die Möglichkeit, schneller zu erkennen, vorzubeugen und zu handeln – und das alles, ohne durch mehrere Tools oder Seiten zu navigieren.

Möchten Sie die neue MyAryaka Landing Page erkunden oder erweiterte Transparenz und Analysen freischalten? Kontaktieren Sie Aryaka, um mehr zu erfahren oder diese Funktionen für Ihr Unternehmen zu aktivieren.

2. Wie erhalte ich Zugang zur neuen MyAryaka-Homepage?
+

A: Gute Neuigkeiten – Sie müssen nichts tun! Die neue MyAryaka-Homepage steht allen Kunden vom ersten Tag an automatisch zur Verfügung, ohne dass eine Aktivierung oder Installation erforderlich ist.

Loggen Sie sich einfach in Ihr MyAryaka-Portal ein, und Sie werden die neue Landing Page sofort sehen.

Wenn Sie das aktualisierte Layout oder die aktualisierten Funktionen nicht sehen, wenden Sie sich einfach an den Aryaka-Kundenservice, und unser Team wird sicherstellen, dass in Ihrem Konto die neueste Version läuft.

3. Warum weicht die Anzahl der Sites von der Anzahl meiner lizenzierten Sites ab?
+

A: Das Standortstatus-Widget zeigt alle lizenzierten Access Points an, die unter Ihrem Aryaka Service konfiguriert sind – nicht nur Ihre physischen Standorte. Dies beinhaltet:

  • Ihre physischen und virtuellen Niederlassungen
  • Fernzugriffspunkte für Benutzer
  • Beschleunigte SaaS-Anwendungszugangspunkte

Da diese alle zu Ihrem lizenzierten Aryaka Service gehören, kann die hier angezeigte Anzahl höher sein als die Anzahl Ihrer physischen Standorte – so erhalten Sie einen vollständigen Überblick über Ihren angeschlossenen Netzwerk-Footprint.

4. Was bedeutet „Fehler“ im Site-Status-Widget?
+

A: Ein „Fehler“-Status bedeutet, dass eine oder mehrere kritische Bedingungen für diese Seite erkannt wurden – zum Beispiel:

  • Die Verbindung zwischen dem Standort und Aryaka POP ist ausgefallen
  • Eine ANAP-Schnittstelle ist offline
  • Die Website ist vom Aryaka-Kern aus nicht zu erreichen

Sie brauchen nicht zu raten, was nicht stimmt – klicken Sie einfach auf den Namen der Website, um die detaillierte Statusseite zu öffnen und das genaue Problem und die nächsten Schritte anzuzeigen.

5. Was bedeutet „Warnung“ im Site-Status-Widget?
+

A: Der Status „Warnung“ bedeutet, dass Ihre Website betriebsbereit ist, aber ein Problem besteht, das die Leistung beeinträchtigen könnte, wenn es nicht behoben wird.

Wenn zum Beispiel einer Ihrer beiden Tunnel zum Aryaka POP ausfällt, läuft der Datenverkehr weiterhin über den anderen Tunnel – nur mit reduzierter Redundanz oder Bandbreite.

Warnungen dienen als Frühindikatoren und helfen Ihnen, potenzielle Probleme zu erkennen und zu beheben, bevor sie sich auf Benutzer oder Anwendungen auswirken.

6. Warum zeigt der Auslastungsbalken meiner Website mehr als 100% an?
+

A: Das adaptive Bandbreitenmanagement von Aryaka ermöglicht es Websites, in Zeiten hoher Nachfrage die ihnen zugeteilte Bandbreite zu überschreiten.

In diesem Fall kann es vorkommen, dass die Auslastung 100% überschreitet. Dies ist zu erwarten und zeigt an, dass Ihre Website vorübergehend zusätzliche Bandbreite nutzt, um die Leistung aufrechtzuerhalten.

+is+my+usage+calculated+in+my+Enterprise+Flex+contract%3F#What-is-Bursting?“ target=“_blank“ rel=“noopener“>Hier erfahren Sie mehr über die Fähigkeiten von Aryaka, zu platzen.

7. Warum sagen einige Widgets „Keine Daten verfügbar“?
+

A: Wenn ein Widget „Keine Daten verfügbar“ anzeigt, bedeutet dies in der Regel, dass es nicht genügend aktuelle Aktivitäten oder Telemetriedaten gibt, um Ergebnisse anzuzeigen. Häufige Gründe sind:

  • Kein Verkehr während des ausgewählten Zeitraums
  • Die Funktion oder der Dienst generiert derzeit keine Daten
  • Die Version der Datenebene Ihrer Website benötigt möglicherweise ein Upgrade

Versuchen Sie, den Zeitbereich in der oberen rechten Ecke der Seite anzupassen. Wenn die Daten immer noch nicht angezeigt werden, wenden Sie sich an den Aryaka Kundendienst, um Ihre Konfiguration zu bestätigen oder eine Aktualisierung anzufordern.

8. Warum wird bei einigen Widgets „Nicht aktiviert“ angezeigt?
+

A: Widgets, die mit „Nicht aktiviert“ gekennzeichnet sind, bedeuten einfach, dass der entsprechende Dienst für Ihr Konto noch nicht aktiv ist. Beispiele hierfür sind:

  • Fernzugriff für Benutzer
  • Intrusion Prevention System (IPS)
  • Cloud Access Security Broker (CASB)

Sobald diese Funktionen Teil Ihres Servicepakets sind, werden die Widgets automatisch Live-Daten und Analysen anzeigen.

Wenn Sie einen dieser Dienste aktivieren möchten, wenden Sie sich bitte an den Aryaka-Kundenservice, um die Funktion für Ihr Konto zu aktivieren.

9. Wie geht es weiter mit dem MyAryaka Home-Erlebnis?
+

A: Aryaka wird das MyAryaka Home-Erlebnis mit neuen Widgets und umfassenderen Einblicken in das Benutzerrisiko, die Anwendungsleistung und die Sicherheitslage weiter ausbauen.

Zukünftige Versionen werden erweiterte Drill-Down-Ansichten einführen, die es Ihnen ermöglichen, nahtlos von Übersichts-Dashboards zu detaillierten Analysen und Ereignisdaten zu wechseln – für eine schnellere und intelligentere Entscheidungsfindung.

Diese Verbesserungen sind Teil der Vision von Aryaka, MyAryaka zu Ihrer zentralen Drehscheibe für Transparenz und Aktion zu machen – damit Sie Ihr Netzwerk und Ihre Sicherheitsdaten schneller als je zuvor überwachen, analysieren und darauf reagieren können.

1. Was ist AI Secure?
+
A: AI Secure ist eine umfassende Lösung, die die sichere und ethische Nutzung von KI in Ihrem Unternehmen gewährleistet. Sie bietet Echtzeit-Risikoerkennung, Bedrohungsabwehr und Governance-Funktionen zum Schutz sensibler Daten, zur Einhaltung von Vorschriften und zur Förderung eines verantwortungsvollen Umgangs der Mitarbeiter mit KI.
2. Warum brauchen Unternehmen KI Secure?
+
A: Mit der raschen Einführung von generativer KI nutzen Mitarbeiter KI-Tools oft ohne Sichtbarkeit oder Kontrolle, was zu Risiken wie Datenlecks, Prompt Injection, böswilligen Reaktionen und Richtlinienverstößen führt. AI Secure beseitigt diese Risiken, indem es vollständige Transparenz, Laufzeitschutz und Governance für alle KI-Aktivitäten bietet.
3. Wie schützt AI Secure vor KI-bezogenen Bedrohungen?
+

A: AI Secure verwendet Echtzeit-Überwachung und NLP-basierte Erkennungsmodelle, um zu identifizieren und zu blockieren:

  • Prompt Injektion und Jailbreak-Versuche
  • Unsichere oder bösartige KI-Reaktionen
  • Datenexfiltration über KI-Eingabeaufforderungen
  • Schädliche oder irreführende KI-generierte Inhalte

Es erzwingt Laufzeitleitplanken, um unsichere Interaktionen zu verhindern, bevor Schaden entsteht.

4. Wodurch unterscheidet sich AI Secure von herkömmlichen Sicherheitstools wie CASB oder DLP?
+

A: Herkömmliche Tools wurden nicht für KI-gesteuerte Interaktionen oder auf natürlicher Sprache basierende Risiken entwickelt. AI Secure fügt mit Hilfe von KI-gestützter Inspektion eine kontextbezogene Verständnisebene hinzu, die es ermöglicht:

  • Verstehen und analysieren Sie natürlichsprachliche Eingabeaufforderungen
  • Erkennen Sie Absicht und semantische Risiken, nicht nur Schlüsselwörter
  • Durchsetzung von KI-spezifischen Daten- und Compliance-Richtlinien
  • Steuern Sie das KI-Verhalten Ihrer Mitarbeiter über genehmigte und nicht genehmigte Tools hinweg.
5. Was sind die Grundpfeiler von AI Secure?
+

A: AI Secure stützt sich auf drei wichtige Säulen:

  • Discovery & Insight – Identifizieren Sie alle KI-Tools, Benutzer und Dateninteraktionen (Shadow AI Visibility).
  • Laufzeitschutz & Prävention – Erkennen und stoppen Sie unsichere Eingabeaufforderungen, bösartige Antworten und die Offenlegung sensibler Daten in Echtzeit.
  • Governance & Reporting – Halten Sie die sich entwickelnden KI-Vorschriften ein (EU AI Act, NIST AI RMF, ISO) und stellen Sie ein auditfähiges Reporting bereit.
6. Wie hilft AI Secure bei Compliance und Governance?
+

A: AI Secure ordnet die KI-Nutzung automatisch den wichtigsten Compliance-Rahmenbedingungen zu, darunter:

  • EU-KI-Gesetz
  • ISO 42001 (KI-Management-System)
  • NIST AI Risk Management Rahmenwerk
  • SOC 2 / GDPR-Anpassung

Es bietet eine richtlinienbasierte Zugriffskontrolle und gewährleistet eine kontinuierliche, verantwortungsvolle KI-Verwaltung.

7. Kann AI Secure die Nutzung von „Schatten-KI“ erkennen?
+
A: Ja. Das Discovery & Insight-Modul von AI Secure überwacht kontinuierlich den KI-Datenverkehr, um nicht genehmigte oder unbekannte KI-Tools zu erkennen, die von Mitarbeitern verwendet werden. Es bietet App-Risikobewertungen, Nutzungs-Dashboards und Einblicke auf Benutzerebene und hilft Sicherheitsteams, die nicht genehmigte KI-Nutzung zu kontrollieren.
8. Wie verhindert AI Secure Datenlecks bei öffentlichen KI-Tools wie ChatGPT oder Gemini?
+

A: Wenn Mitarbeiter mit KI-Plattformen interagieren, prüft AI Secure den Inhalt von Eingabeaufforderungen und Antworten in Echtzeit. Wenn sensible Daten (PII, Quellcode, CC, etc.) entdeckt werden, kann AI Secure:

  • Sperren / Ablehnen der Eingabeaufforderung
  • Coachen Sie den Benutzer mit Feedback
  • Protokollieren Sie das Ereignis für die Nachverfolgung von Audits und Compliance
9. Wie wird AI Secure bereitgestellt und eingesetzt?
+
A: AI Secure ist eine in der Cloud bereitgestellte Lösung, die keinen Endpunkt-Agenten oder eine komplexe Einrichtung erfordert.
10. Wie lässt sich AI Secure in bestehende Sicherheitstools integrieren?
+

A: AI Secure lässt sich nahtlos integrieren mit:

  • SIEM / SOAR für Transparenz und Reaktion auf Vorfälle
  • Identitätsanbieter (Okta, Azure AD) für den Benutzerkontext
11. Wie wird der Schutz von AI Secure in Echtzeit durchgesetzt?
+

A: AI Secure setzt sich in den KI-Interaktionspfad und analysiert Aufforderungen und Antworten im laufenden Betrieb. Es wendet AI Guardrails an:

  • NLP-basierte Kontextanalyse
  • Richtliniengesteuerte Aktionen (blockieren, trainieren, erlauben)
  • Kontinuierliches Lernen aus Benutzer- und Bedrohungsmustern
12. Wie fördert AI Secure den verantwortungsvollen Umgang mit KI unter
+
A: AI Secure bettet das Benutzer-Coaching direkt in den Arbeitsablauf ein und gibt Echtzeit-Feedback, wenn unsichere oder nicht konforme Aufforderungen erkannt werden. Dies hilft den Mitarbeitern, ein verantwortungsvolles KI-Verhalten zu erlernen, fördert das Vertrauen und die Verantwortlichkeit und erhält gleichzeitig die Produktivität.
13. Welche Vorteile bietet AI Secure für CISOs und Compliance-Teams?
+
  • 360° Einblick in alle KI-Aktivitäten und Risiken
  • Geringere Datenbelastung durch nicht genehmigte Tools
  • Kontinuierliche Compliance und Audit-Bereitschaft
  • Verbessertes KI-Bewusstsein der Mitarbeiter
  • Stärkere allgemeine KI-Sicherheitsposition
14. Welchen ROI können Unternehmen von AI Secure erwarten?
+

A: Kunden sehen in der Regel:

  • 20-30% weniger KI-bedingte Sicherheitsvorfälle
  • 55% Kostenoptimierung durch Verbesserungen des NLP-Modells
  • Höhere Benutzerproduktivität durch die sichere Nutzung von KI-Tools
  • Schnellere Compliance-Berichterstattung durch Automatisierung

1. Was ist Aryaka Next-Gen DLP?
+
A: Es handelt sich um eine fortschrittliche DLP-Funktion, die direkt in die Unified SASE-Plattform von Aryaka integriert ist. Sie nutzt KI-gestützte Sprach- und Kontextanalysen, um sensible Daten über Apps, Netzwerke, Benutzer und Standorte hinweg zu schützen.
2. Welche Probleme löst es im Vergleich zu herkömmlichem DLP?
+
A: Über den grundlegenden Musterabgleich hinaus fügt NG-DLP NLP/Kontext hinzu, so dass Sie sensible Datenströme in Echtzeit erkennen und Datenlecks blockieren können, bevor sie entstehen. Dadurch wird die Einhaltung der Vorschriften gestärkt und der manuelle Aufwand verringert.
3. Wo wird sie im SASE-Stapel durchgesetzt?
+
A: Bei Aryaka PoPs in einer Single-Pass-Architektur (OnePASS™) neben NGFW, SWG, DNS Security, IPS, Anti-Malware, CASB und Universal ZTNA – damit die Kontrollen konsistent und effizient sind.
4. Was macht es zur „nächsten Generation“?
+
KI-gestützte Namenserkennung (NER) und Kontextanalyse, Bild-OCR und Überprüfung von API/LLM-Anfragen.
5. Kann es den API- und AI/LLM-Verkehr regeln?
+
A: Ja – NG-DLP kann API-Anfrage/Antwort-Teile scannen, einschließlich APIs, die auf LLMs zugreifen.
6. Unterstützt es Inline-Redaktion?
+
A: Ja – Volltext, Inline-Redaktion des Datenverkehrs wird unterstützt.
7. Wie hilft es bei Audits und der Einhaltung von Vorschriften?
+
A: Zentralisierte Richtlinien, maskierte Beweise bei der Eingabe, Datenaufbewahrungskontrollen, Exportkontrollen, RBAC und Audit-Protokolle mit Audit-Packs, die auf GDPR/HIPAA/PCI abgestimmt sind.
8. Welche Sichtbarkeit erhalten Administratoren?
+
A: Sicherheitsereignisse (z. B. Richtlinien-Treffer) und Asset-Daten werden in einer gemeinsamen MyAryaka-Benutzeroberfläche für eine einheitliche Beobachtung dargestellt.
9. Kann NG-DLP Daten in Bildern und Scans schützen?
+
A: Ja – die bildbasierte Erkennung extrahiert Text aus Bildern und Dokumentenformaten zur Klassifizierung mittels OCR.
10. Wie lässt sich NG-DLP mit anderen SASE-Kontrollen integrieren?
+
A: Es ist Teil des Single-Pass-PoP-Stacks und arbeitet mit SWG/NGFW/IPS und CASB für tiefergehende SaaS-Kontrollen unter einer einheitlichen Richtlinienebene.
11. Welche Ergebnisse können die Kunden erwarten?
+
A: Stärkere Sicherheitsvorkehrungen, weniger manuelle Prozesse und proaktive Vorbeugung, die das Risiko von Geldstrafen, IP-Verlust und Rufschädigung verringert.
12. Schützt es sowohl entfernte Benutzer als auch Standorte?
+
A: Ja – NG-DLP schützt Daten überall (Benutzer, Standorte, Cloud) und bietet sowohl standortbasierte als auch benutzerbasierte Lizenzen für Remote-Benutzer.
13. Was sind die Voraussetzungen für die Lizenzierung?
+
A: NG-DLP ist Teil von Aryaka Advanced Security. Die Berechtigung umfasst alle Funktionen von Aryaka SD-WAN und Unified SASE sowie CASB und NG-DLP.
14. Wie wird NG-DLP lizenziert?
+
A: Zwei Arten – Standortlizenzen (aktivieren NG-DLP an einem Standort) und Benutzerlizenzen (für Remote-Benutzer).
15. Wie unterstützt NG-DLP regionale Richtlinien und den Aufenthalt von Daten?
+
A: Sie können die Kontrollen und die Handhabung von Beweismitteln nach Region/Mieter einschränken, den Wohnsitz und die Aufbewahrungskontrolle exportieren, um das Risiko zu minimieren.
16. Wie ist die Beziehung zwischen ZTNA und NG-DLP?
+
A: Universal ZTNA regelt, wer/was sich pro App verbinden kann; NG-DLP (bei Bedarf mit CASB) regelt, welche Daten sich bewegen können – so können Uploads/Downloads in ZTNA-Sitzungen in Echtzeit überwacht, redigiert oder blockiert werden.
17. Warum ist „Single-Pass“ wichtig?
+
A: Der Datenverkehr wird einmal durch mehrere Sicherheitskontrollen am PoP geprüft, wodurch die Latenzzeit und die betriebliche Komplexität reduziert werden und die Richtlinien konsistent bleiben.