
Trascorri una giornata oltre il perimetro, insieme a due lungimiranti CTO, due percorsi con contenuti sensazionali e una stimolante presentazione.
AMERICHE: 25 MARZO | APAC: 30 MARZO | EMEA: 15 APRILE
Registrati oraLavorare in modo sicuro fuori dal perimetro
Una forza lavoro mobile, in continua crescita, indica che il lavoro ora si svolge fuori dal tradizionale perimetro di sicurezza. La protezione dell'accesso alle applicazioni aziendali deve basarsi sullo zero trust (zero attendibilità) e prendere in considerazione l'identità, le policy aziendali e il posizionamento dei dispositivi, prima di consentire l'accesso. Zscaler e CrowdStrike rendono più semplice la protezione di questo nuovo mondo.
La sfida

Complessità e inefficacia
La sicurezza tradizionale di rete e di endpoint è complessa e non è in grado di proteggere gli utenti fuori dal perimetro. Una volta sulla rete, gli utenti sono implicitamente ritenuti attendibili e possono potenzialmente contare su un accesso con privilegi eccessivi.

Accesso senza contesto
La mancanza di una visibilità completa del contesto del dispositivo, come il posizionamento, l'identità e la posizione, impedisce una connessione sicura zero trust alle applicazioni.

Costi operativi elevati
I team in silo, con più sistemi da supportare, richiedono un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

Rischi nascosti
La separazione tra visibilità e contesto, tra i team di endpoint e di sicurezza della rete, può portare a dei rischi sconosciuti, che possono richiedere mesi per essere rilevati e ancora più a lungo per essere analizzati.
Zscaler + CrowdStrike: sicurezza end-to-end
Una soluzione nata sul cloud e collaudata sul mercato
Insieme, Zscaler e CrowdStrike, offrono un accesso sicuro alle applicazioni, fornendo un accesso condizionale basato sull'identità dell'utente, sulla posizione e sul posizionamento del dispositivo utilizzato, garantendo inoltre l'identificazione, l'analisi e la correzione rapida delle minacce 0-day.
Accesso adattivo zero trust a tutte le app in base allo stato del dispositivo
L'integrazione di Zscaler Zero Trust Exchange e CrowdStrike offre la possibilità di valutare lo stato dei dispositivi e di implementare automaticamente le policy di accesso appropriate
- Valutazione continua del posizionamento del dispositivo: solo gli utenti con dispositivi che soddisfano i requisiti minimi di posizionamento possono accedere alle app private sensibili e alle app Internet
- Maggiore sicurezza: un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza nel mondo del lavoro da qualsiasi luogo

Rilevamento e correzione rapida delle minacce 0-day
Zscaler Cloud Sandbox identifica le minacce 0-day, si correla con la telemetria di endpoint di CrowdStrike per identificare i dispositivi interessati e attuare una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.
- Visibilità end-to-end e risposta rapida: la visibilità completa dalla rete e dalle piattaforme di endpoint offre una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono più rapide le indagini e le risposte
- Rischio ridotto: la protezione a strati, con rilevamento in linea, di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena, per ridurre la diffusione laterale dell'infezione.

Condivisione dell'intelligence sulle minacce e della telemetria
Visibilità multipiattaforma:
Gli elenchi personalizzati per il blocco vengono aggiornati automaticamente, condividendo la telemetria con CrowdStrike Humio, aumentando così la visibilità multipiattaforma e la capacità difensiva, senza complessità
Prevenzione proattiva delle minacce:
Zscaler Zero Trust Exchange blocca i vettori delle minacce in linea, sfruttando la nuova intelligence di rete di CrowdStrike Falcon Threat Intelligence, prevenendo così l'impatto sugli endpoint
Velocità e agilità:
Consente indagini rapide sulle minacce, sfruttando il contesto correlato all'endpoint e alla rete, per una maggiore efficacia nel rilevamento e nel processo decisionale
