Soluzioni > Partner > CrowdStrike

Zscaler + CrowdStrike

Protezione end-to-end, da dispositivo ad applicazione, che consente di lavorare in modo sicuro fuori dal perimetro.

Beyond the Perimeter Logo

Trascorri una giornata oltre il perimetro, insieme a due lungimiranti CTO, due percorsi con contenuti sensazionali e una stimolante presentazione.

AMERICHE: 25 MARZO | APAC: 30 MARZO | EMEA: 15 APRILE

Registrati ora

Lavorare in modo sicuro fuori dal perimetro

Una forza lavoro mobile, in continua crescita, indica che il lavoro ora si svolge fuori dal tradizionale perimetro di sicurezza. La protezione dell'accesso alle applicazioni aziendali deve basarsi sullo zero trust (zero attendibilità) e prendere in considerazione l'identità, le policy aziendali e il posizionamento dei dispositivi, prima di consentire l'accesso. Zscaler e CrowdStrike rendono più semplice la protezione di questo nuovo mondo.

La sfida

icona che mostra che le reti tradizionali sono complesse e inefficaci

Complessità e inefficacia

La sicurezza tradizionale di rete e di endpoint è complessa e non è in grado di proteggere gli utenti fuori dal perimetro. Una volta sulla rete, gli utenti sono implicitamente ritenuti attendibili e possono potenzialmente contare su un accesso con privilegi eccessivi.

icona che mostra che le reti tradizionali non sono in grado di proteggere l'accesso alle applicazioni.

Accesso senza contesto

La mancanza di una visibilità completa del contesto del dispositivo, come il posizionamento, l'identità e la posizione, impedisce una connessione sicura zero trust alle applicazioni.

icona che mostra che le reti tradizionali sono costose

Costi operativi elevati

I team in silo, con più sistemi da supportare, richiedono un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

un'icona dei rischi nascosti nelle reti tradizionali

Rischi nascosti

La separazione tra visibilità e contesto, tra i team di endpoint e di sicurezza della rete, può portare a dei rischi sconosciuti, che possono richiedere mesi per essere rilevati e ancora più a lungo per essere analizzati.

Zscaler + CrowdStrike: sicurezza end-to-end

Una soluzione nata sul cloud e collaudata sul mercato

Insieme, Zscaler e CrowdStrike, offrono un accesso sicuro alle applicazioni, fornendo un accesso condizionale basato sull'identità dell'utente, sulla posizione e sul posizionamento del dispositivo utilizzato, garantendo inoltre l'identificazione, l'analisi e la correzione rapida delle minacce 0-day.

Accesso adattivo zero trust a tutte le app in base allo stato del dispositivo

L'integrazione di Zscaler Zero Trust Exchange e CrowdStrike offre la possibilità di valutare lo stato dei dispositivi e di implementare automaticamente le policy di accesso appropriate

  • Valutazione continua del posizionamento del dispositivo: solo gli utenti con dispositivi che soddisfano i requisiti minimi di posizionamento possono accedere alle app private sensibili e alle app Internet
  • Maggiore sicurezza: un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza nel mondo del lavoro da qualsiasi luogo
Guarda il Video
un grafico che illustra l'integrazione tra ZPA e CrowdStrike per migliorare i controlli di accesso.

Rilevamento e correzione rapida delle minacce 0-day

Zscaler Cloud Sandbox identifica le minacce 0-day, si correla con la telemetria di endpoint di CrowdStrike per identificare i dispositivi interessati e attuare una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.

  • Visibilità end-to-end e risposta rapida:  la visibilità completa dalla rete e dalle piattaforme di endpoint offre una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono più rapide le indagini e le risposte
  • Rischio ridotto: la protezione a strati, con rilevamento in linea, di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena, per ridurre la diffusione laterale dell'infezione.
Guarda il Video
un'architettura di rilevamento e correzione rapida delle minacce 0-day, dopo l'integrazione di ZIA con CrowdStrike

Condivisione dell'intelligence sulle minacce e della telemetria

Visibilità multipiattaforma: 

Gli elenchi personalizzati per il blocco vengono aggiornati automaticamente, condividendo la telemetria con CrowdStrike Humio, aumentando così la visibilità multipiattaforma e la capacità difensiva, senza complessità

Prevenzione proattiva delle minacce: 

Zscaler Zero Trust Exchange blocca i vettori delle minacce in linea, sfruttando la nuova intelligence di rete di CrowdStrike Falcon Threat Intelligence, prevenendo così l'impatto sugli endpoint

Velocità e agilità: 

Consente indagini rapide sulle minacce, sfruttando il contesto correlato all'endpoint e alla rete, per una maggiore efficacia nel rilevamento e nel processo decisionale

 

un grafico architetturale che mostra come l'intelligence delle minacce di CrowdStrike consente a Zscaler di bloccare i siti Web dannosi
logo di United Airlines

"Abbiamo deciso di perseguire una strategia incentrata sul cloud per ridurre la superficie di attacco e proteggere gli endpoint. L'integrazione tra CrowdStrike e Zscaler ci ha permesso di difendere United in un modo che per noi prima sarebbe stato impensabile".

- Sean Mason, Managing Director of Cyber Defense, United Airlines

Cushman & Wakefield

"L'automazione ci permette di essere in grado di analizzare e prevenire rapidamente alcune minacce molto critiche, prima ancora che si debba toccare il mouse o premere un tasto".

- Erik Hart, CISO, Cushman & Wakefield

Paychex

"L'approccio a più livelli è una componente importante del nostro set di strumenti per la difesa.  La combinazione di Zscaler e CrowdStrike ci ha permesso di implementare rapidamente i nostri standard aziendali, incluso l'onboarding rapido nell'ambito di fusioni e acquisizioni".

- Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Carrier

"La partnership tra Zscaler e CrowdStrike è davvero entusiasmante. Entrambe le aziende hanno proattivamente deciso di comprendere come integrare le tecnologie, in modo che i clienti non debbano occuparsene da soli".

- Nicole Darden Ford, CISO, Carrier

Mars

"Non sorprende che due dei nostri prodotti (Zscaler e CrowdStrike), di cui abbiamo un'altissima considerazione e che riteniamo innovatori nel mercato e in continua evoluzione, ora stiano lavorando insieme e condividano i dati".

- Mattthew Pecorelli, Director of Cybersecurity Operations, Mars Incorporated

Risorse suggerite

Panoramica sulla soluzione

Lavorare in modo sicuro fuori dal perimetro

Blog

Zscaler Internet Access (ZIA) e CrowdStrike: controllo zero trust dell'accesso in base al profilo di sicurezza del dispositivo

Video

Accesso condizionale guidato dal posizionamento del dispositivo

Guida all'implementazione

Integrazione tra Zscaler e CrowdStrike

Blog

Zscaler e CrowdStrike si incontrano: quali sono i vantaggi

Resoconto di settore

White paper di ESG sull'accelerazione del percorso verso lo zero trust