Soluzioni > Partner > CrowdStrike

Zscaler + CrowdStrike

Protezione end-to-end, da dispositivo ad applicazione, che consente di lavorare in modo sicuro fuori dal perimetro.

Beyond the Perimeter Logo

Trascorri una giornata oltre il perimetro, insieme a due lungimiranti CTO, due percorsi con contenuti sensazionali e una stimolante presentazione.

AMERICHE: 25 MARZO | APAC: 30 MARZO | EMEA: 15 APRILE

Registrati ora

Lavorare in modo sicuro fuori dal perimetro

Il fatto che la forza lavoro sia mobile significa che il lavoro di oggi si svolge al di fuori del tradizionale perimetro di sicurezza. La protezione degli accessi alle applicazioni aziendali deve basarsi sullo zero trust e prendere in considerazione l'identità, le policy aziendali e il profilo dei dispositivi, prima di consentire l'accesso. Zscaler e CrowdStrike consentono di proteggere questo nuovo mondo con maggiore semplicità.

La sfida

icona che mostra che le reti tradizionali sono complesse e inefficaci

Complessità e inefficacia

La sicurezza tradizionale della rete e degli endpoint non è in grado di proteggere gli utenti al di fuori del perimetro. Gli utenti che si trovano sulla rete vengono implicitamente ritenuti attendibili e possono potenzialmente ottenere un accesso con privilegi eccessivi.

icona che mostra che le reti tradizionali non sono in grado di proteggere l'accesso alle applicazioni.

Accesso senza contesto

La mancanza di una visibilità completa del contesto del dispositivo, come il posizionamento, l'identità e la posizione, impedisce una connessione sicura zero trust alle applicazioni.

icona che mostra che le reti tradizionali sono costose

Costi operativi elevati

I team in silo, con più sistemi da supportare, richiedono un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

un'icona dei rischi nascosti nelle reti tradizionali

Rischi nascosti

La disgregazione di visibilità e contesto tra i team addetti agli endpoint e alla sicurezza della rete può comportare rischi sconosciuti, che richiedono mesi per essere rilevati e analizzati.

Zscaler + CrowdStrike: sicurezza end-to-end

Una soluzione nativa del cloud e collaudata sul mercato

Insieme, Zscaler e CrowdStrike, offrono agli utenti un accesso sicuro e condizionale alle applicazioni in base all'identità dell'utente, a dove si trova e al profilo del suo dispositivo, garantendo al contempo l'identificazione, l'analisi e la risoluzione rapida delle minacce 0-day.

Accesso adattivo zero trust a tutte le app in base all'integrità del dispositivo

L'integrazione tra Zero Trust Exchange™ di Zscaler e CrowdStrike offre la possibilità di valutare l'integrità dei dispositivi e di implementare automaticamente le policy di accesso appropriate

  • Valutazione continua del profilo del dispositivo: solo gli utenti con dispositivi che soddisfano i requisiti minimi del profilo possono accedere alle app private sensibili e alle app Internet.
  • Maggiore sicurezza: in un mondo in cui si lavora da qualsiasi luogo, un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza.
Guarda il video
un grafico che illustra l'integrazione tra ZPA e CrowdStrike per migliorare i controlli di accesso.

Rilevamento e correzione rapida delle minacce 0-day

Zscaler Cloud Sandbox identifica le minacce 0-day, si correla con la telemetria di endpoint di CrowdStrike per identificare i dispositivi interessati e attuare una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.

  • Visibilità end-to-end e risposta rapida:  la visibilità completa sulla rete e sulle piattaforme endpoint permette di ottenere una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono le indagini e le risposte più rapide.
  • Rischio ridotto: la protezione a strati con rilevamento inline di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena per ridurre la diffusione laterale dell'infezione.
Guarda il video
un'architettura di rilevamento e correzione rapida delle minacce 0-day, dopo l'integrazione di ZIA con CrowdStrike

Condivisione dell'intelligence sulle minacce e della telemetria

  • Visibilità multipiattaforma: gli elenchi di elementi bloccati personalizzati vengono aggiornati automaticamente; inoltre, la telemetria in condivisione con CrowdStrike Humio incrementa la visibilità multipiattaforma e la capacità difensiva senza aggiungere complessità.
  • Prevenzione proattiva delle minacce: Zero Trust Exchange di Zscaler blocca i vettori delle minacce inline sfruttando le nuove informazioni di rete fornite da CrowdStrike Falcon Threat Intelligence per prevenire l'impatto sugli endpoint.
  • Velocità e agilità: il contesto degli endpoint e della rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia del rilevamento e del processo decisionale.

 

un grafico architetturale che mostra come l'intelligence delle minacce di CrowdStrike consente a Zscaler di bloccare i siti Web dannosi
logo di United Airlines

"Abbiamo deciso di perseguire una strategia incentrata sul cloud per ridurre la superficie di attacco e proteggere gli endpoint. L'integrazione tra CrowdStrike e Zscaler ci ha permesso di difendere United in un modo che per noi prima sarebbe stato impensabile".

- Sean Mason, Managing Director of Cyber Defense, United Airlines

Cushman & Wakefield

"L'automazione ci permette di essere in grado di analizzare e prevenire rapidamente alcune minacce molto critiche, prima ancora che si debba toccare il mouse o premere un tasto".

- Erik Hart, CISO, Cushman & Wakefield

Paychex

"L'approccio a più livelli è un componente importante del nostro set di strumenti per la difesa. La combinazione di Zscaler e CrowdStrike ci ha permesso di implementare rapidamente i nostri standard aziendali, incluso l'onboarding rapido nell'ambito di fusioni e acquisizioni".

- Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Carrier

"La partnership tra Zscaler e CrowdStrike è davvero entusiasmante. Entrambe le aziende hanno proattivamente deciso di comprendere come integrare le tecnologie, in modo che i clienti non debbano occuparsene da soli".

- Nicole Darden Ford, CISO, Carrier

Mars

"Non sorprende che due dei nostri prodotti (Zscaler e CrowdStrike), di cui abbiamo un'altissima considerazione e che riteniamo innovatori nel mercato e in continua evoluzione, stiano ora lavorando insieme e condividano i dati".

- Matthew Pecorelli, Director of Cybersecurity Operations, Mars Incorporated

Risorse suggerite

Panoramica sulla soluzione

Lavorare in modo sicuro fuori dal perimetro

ARTICOLO DI BLOG

Zscaler Internet Access (ZIA) e CrowdStrike: controllo zero trust dell'accesso in base al profilo di sicurezza del dispositivo

VIDEO

Accesso condizionale basato sul profilo del dispositivo

Guida all'implementazione

Integrazione tra Zscaler e CrowdStrike

ARTICOLO DI BLOG

Zscaler e CrowdStrike si incontrano: quali sono i vantaggi

Resoconto di settore

White paper di ESG: accelerare il cammino verso lo zero trust