Zscaler + CrowdStrike

Zscaler +
CrowdStrike

Protezione end-to-end da dispositivo ad applicazione che consente di lavorare in modo sicuro fuori dal perimetro

Lavorare in modo sicuro fuori dal perimetro

Con la nuova realtà in cui si lavora da qualsiasi luogo, il perimetro sicuro si è ormai dissolto. La protezione dell'accesso alle applicazioni aziendali deve iniziare con un'architettura zero trust che tenga conto del contesto dell'utente, del profilo di sicurezza del dispositivo e delle policy di accesso.  Zscaler e CrowdStrike consentono di proteggere questo nuovo mondo con maggiore semplicità.

icon complessità

Complessità e inefficacia

La sicurezza tradizionale non è in grado di proteggere gli utenti al di fuori del perimetro. Gli utenti che si trovano sulla rete vengono ritenuti automaticamente attendibili e possono potenzialmente ottenere un accesso con privilegi eccessivi.

icona di avviso di rete globale

Accesso senza contesto

L'utilizzo di molteplici strumenti di sicurezza diversi è difficile da gestire e rende più complessa l'estrapolazione tempestiva di informazioni utili da grandi quantitativi di dati privi di contesto.

icon costi finanziari in aumento

Costi operativi elevati

Avere team isolati e più sistemi da supportare richiede un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

icon crimine informatico

Rischi nascosti

La disgregazione di visibilità e contesto tra i team addetti agli endpoint e alla sicurezza della rete può comportare rischi sconosciuti, che richiedono mesi per essere rilevati e analizzati.

Zscaler + CrowdStrike: sicurezza end-to-end

Condivisione del contesto e risposta automatica

L'integrazione delle piattaforme Zscaler e CrowdStrike garantisce agli amministratori una visione in tempo reale ed end-to-end sul panorama delle minacce, per ridurre al minimo la superficie di attacco, prevenire il movimento laterale e fornire la massima rapidità di rilevamento e risposta alle minacce.

Ridurre al minimo la superficie di attacco

Accesso adattivo zero trust a tutte le app in base all'integrità del dispositivo

L'integrazione di Zscaler Zero Trust Exchange™ e CrowdStrike offre la possibilità di valutare lo stato dei dispositivi e di implementare automaticamente le policy di accesso appropriate

  • Valutazione continua del profilo di sicurezza del dispositivo tramite il punteggio ZTA: solo gli utenti che soddisfano il valore soglia del punteggio ZTA (Zero Trust Assessment) possono accedere alle applicazioni sensibili.
  • Maggiore sicurezza: in un mondo in cui si lavora da qualsiasi luogo, un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza.
Zero Trust Exchange

Condivisione dell'intelligence sulle minacce e della telemetria

  • Visibilità multipiattaforma: con liste di blocco personalizzate aggiornate in automatico. Zscaler condivide i file di log con CrowdStrike LogScale Services, migliorando la visibilità reciproca senza aggiungere complessità. 
  • Prevenzione proattiva delle minacce: Zero Trust Exchange blocca i vettori delle minacce inline sfruttando le nuove informazioni di rete fornite da CrowdStrike Falcon Threat Intelligence per prevenire l'impatto sugli endpoint.
  • Velocità e agilità: il contesto degli endpoint e della rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia del rilevamento e del processo decisionale.
zero trust exchange per la condivisione delle informazioni sulle minacce e della telemetria

Previene il movimento laterale

zero trust exchange rileva rapidamente le minacce

Rilevamento e correzione rapida delle minacce 0-day

Zscaler Sandbox intercetta i file sconosciuti prima che raggiungano l'endpoint e rileva le minacce 0-day; inoltre, si correla con la telemetria di CrowdStrike per identificare i dispositivi interessati e mette in atto una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.

  • Visibilità end-to-end e risposta rapida: la visibilità completa sulla rete e sulle piattaforme endpoint permette di ottenere una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono le indagini e le risposte più rapide.
  • Rischio ridotto: la protezione a strati con rilevamento inline di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena per ridurre la diffusione laterale dell'infezione.
Condivisione dell'intelligence sulle minacce con Zscaler Deception

Condivisione dell'intelligence sulle minacce con Zscaler Deception

Zscaler Deception distribuisce esche, trappole e honeypot per rilevare le minacce attive e condividere l'intelligence sulle minacce con la piattaforma CrowdStrike Falcon, migliorando le capacità di difesa e di risposta.

  • Zscaler Deception rileva le minacce attive e condivide gli indicatori e la telemetria ad alta fedeltà con la piattaforma di threat intelligence di CrowdStrike, consentendo una risposta rapida per fermare gli attacchi attivi sul nascere.
  • Grazie alle allerte ad alta attendibilità, gli amministratori possono sfruttare Falcon Fusion per creare flussi di lavoro e automatizzare le azioni di risposta.

Velocità nel rilevamento e nella risposta alle minacce

Flussi di lavoro automatizzati con condivisione abilitata dall'XDR

  • Visibilità multipiattaforma: la condivisione della telemetria di rete di Zscaler con Falcon InsightXDR offre un contesto più approfondito che favorisce il rilevamento di potenziali minacce.
  • Prevenzione proattiva delle minacce: una volta rilevata una minaccia, il motore del flusso di lavoro di Falcon Fusion attiva una richiesta a Zscaler per aggiungere un utente a un gruppo di utenti più restrittivo. Ciò consente a Zero Trust Exchange di applicare una policy più rigorosa, per limitare l'accesso alle applicazioni critiche, che può comportare ad esempio l'accesso tramite isolamento del browser o la messa in quarantena totale dell'utente.
  • Velocità e agilità:  il contesto correlato agli endpoint e alla rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia nel rilevamento e nel processo decisionale.
Flussi di lavoro automatizzati con condivisione abilitata dall'XDR
logo united airlines

"Abbiamo deciso di perseguire una strategia incentrata sul cloud per ridurre la superficie di attacco e proteggere gli endpoint. L'integrazione tra CrowdStrike e Zscaler ci ha permesso di difendere United in un modo che per noi prima sarebbe stato impensabile".

Sean Mason, Managing Director of Cyber Defense, United Airlines

logo cliente cushman wakefield

"L'automazione ci permette di essere in grado di analizzare e prevenire rapidamente alcune minacce molto critiche, prima ancora che qualcuno debba intervenire manualmente".

Erik Hart, CISO, Cushman & Wakefield

logo cliente paycheck

"L'approccio a più livelli è un componente importante del nostro set di strumenti per la difesa. La combinazione di Zscaler e CrowdStrike ci ha permesso di implementare rapidamente i nostri standard aziendali, incluso l'onboarding rapido nell'ambito di fusioni e acquisizioni".

Marc Atkinson, Manager, Cyber Security Analytics, Paychex

logo cliente carrier

"La partnership tra Zscaler e CrowdStrike è davvero entusiasmante. Entrambe le aziende hanno proattivamente deciso di comprendere come integrare le tecnologie, in modo che i clienti non debbano occuparsene da soli".

Nicole Darden Ford, CISO, Carrier

logo cliente mars

"Non sorprende che due dei nostri prodotti (Zscaler e CrowdStrike), di cui abbiamo un'altissima considerazione e che riteniamo innovatori nel mercato e in continua evoluzione, stiano ora lavorando insieme e condividano i dati".

Matthew Pecorelli, Director of Cybersecurity Operations, Mars Incorporated

logo cliente mars

"Zscaler riduce la portata degli attacchi e la potenziale infezione derivante dal movimento laterale, incrementando di conseguenza in modo esponenziale la nostra capacità di risoluzione dei problemi".

Jason Smola, architetto della sicurezza e dell'infrastruttura aziendale, Mercury Financial

Risorse suggerite

Panoramica sulla soluzione

Lavorare in modo sicuro fuori dal perimetro

Blog

Zscaler Internet Access (ZIA) e CrowdStrike: controllo zero trust dell'accesso in base al profilo di sicurezza del dispositivo

Caso di studio

Mercury® Financial migliora la sicurezza e l'efficienza

Guida all'implementazione

Integrazione tra Zscaler e CrowdStrike

Video

Zscaler e CrowdStrike: rilevamento e risposta con funzionalità XDR

Report di settore

White paper di ESG: accelerare il cammino verso lo zero trust