Zscaler + CrowdStrike
Protezione end-to-end da dispositivo ad applicazione che consente di lavorare in modo sicuro fuori dal perimetro
Lavorare in modo sicuro fuori dal perimetro
Il fatto che la forza lavoro sia mobile significa che il lavoro di oggi si svolge al di fuori del tradizionale perimetro di sicurezza. La protezione degli accessi alle applicazioni aziendali deve basarsi sullo zero trust e prendere in considerazione l'identità, le policy aziendali e il profilo dei dispositivi, prima di consentire l'accesso. Zscaler e CrowdStrike consentono di proteggere questo nuovo mondo con maggiore semplicità.

Complessità e inefficacia
La sicurezza tradizionale non è in grado di proteggere gli utenti al di fuori del perimetro. Gli utenti che si trovano sulla rete vengono ritenuti automaticamente attendibili e possono potenzialmente ottenere un accesso con privilegi eccessivi.

Accesso senza contesto
La mancanza di una visibilità completa del contesto del dispositivo, come il profilo, l'identità e la posizione, impedisce una connessione sicura zero trust alle applicazioni.

Costi operativi elevati
Avere team isolati e più sistemi da supportare richiede un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

Rischi nascosti
La disgregazione di visibilità e contesto tra i team addetti agli endpoint e alla sicurezza della rete può comportare rischi sconosciuti, che richiedono mesi per essere rilevati e analizzati.
Zscaler + CrowdStrike: sicurezza end-to-end
Una soluzione nativa del cloud e collaudata sul mercato
Insieme, Zscaler e CrowdStrike, offrono un accesso sicuro e condizionale alle applicazioni in base all'identità dell'utente, a dove si trova e al profilo del suo dispositivo, garantendo al contempo l'identificazione, l'analisi e la risoluzione rapida delle minacce 0-day.
Accesso adattivo zero trust a tutte le app
Accesso adattivo zero trust a tutte le app in base all'integrità del dispositivo
L'integrazione di Zscaler Zero Trust Exchange™ e CrowdStrike offre la possibilità di valutare lo stato dei dispositivi e di implementare automaticamente le policy di accesso appropriate
- Valutazione continua del profilo del dispositivo: solo gli utenti con dispositivi che soddisfano i requisiti minimi del profilo possono accedere alle app private sensibili e alle app Internet.
- Maggiore sicurezza: in un mondo in cui si lavora da qualsiasi luogo, un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza.

Rilevamento e correzione delle minacce avanzate

Rilevamento e correzione rapida delle minacce 0-day
Zscaler Cloud Sandbox identifica le minacce 0-day, si correla con la telemetria di endpoint di CrowdStrike per identificare i dispositivi interessati e attuare una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.
- Visibilità end-to-end e risposta rapida: la visibilità completa sulla rete e sulle piattaforme endpoint permette di ottenere una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono le indagini e le risposte più rapide.
- Rischio ridotto: la protezione a strati con rilevamento inline di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena per ridurre la diffusione laterale dell'infezione.
Condivisione dell'intelligence sulle minacce e della telemetria
Condivisione dell'intelligence sulle minacce e della telemetria
- Visibilità multipiattaforma: gli elenchi di elementi bloccati personalizzati vengono aggiornati automaticamente e condividono i dati telemetrici con CrowdStrike Humio, incrementando la visibilità tra più piattaforme e la capacità difensiva senza aggiungere complessità.
- Prevenzione proattiva delle minacce: Zero Trust Exchange blocca i vettori delle minacce inline sfruttando le nuove informazioni di rete fornite da CrowdStrike Falcon Threat Intelligence per prevenire l'impatto sugli endpoint.
- Velocità e agilità: il contesto degli endpoint e della rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia del rilevamento e del processo decisionale.
