Zscaler + CrowdStrike
Zscaler + CrowdStrike
Protezione end-to-end da dispositivo ad applicazione che consente di lavorare in modo sicuro fuori dal perimetro
Lavorare in modo sicuro fuori dal perimetro
Con la nuova realtà in cui si lavora da qualsiasi luogo, il perimetro sicuro si è ormai dissolto. La protezione dell'accesso alle applicazioni aziendali deve iniziare con un'architettura zero trust che tenga conto del contesto dell'utente, del profilo di sicurezza del dispositivo e delle policy di accesso. Zscaler e CrowdStrike consentono di proteggere questo nuovo mondo con maggiore semplicità.

Complessità e inefficacia
La sicurezza tradizionale non è in grado di proteggere gli utenti al di fuori del perimetro. Gli utenti che si trovano sulla rete vengono ritenuti automaticamente attendibili e possono potenzialmente ottenere un accesso con privilegi eccessivi.

Accesso senza contesto
L'utilizzo di molteplici strumenti di sicurezza diversi è difficile da gestire e rende più complessa l'estrapolazione tempestiva di informazioni utili da grandi quantitativi di dati privi di contesto.

Costi operativi elevati
Avere team isolati e più sistemi da supportare richiede un investimento ingente nel personale, per colmare le lacune e operare in modo efficiente.

Rischi nascosti
La disgregazione di visibilità e contesto tra i team addetti agli endpoint e alla sicurezza della rete può comportare rischi sconosciuti, che richiedono mesi per essere rilevati e analizzati.
Zscaler + CrowdStrike: sicurezza end-to-end
Condivisione del contesto e risposta automatica
L'integrazione delle piattaforme Zscaler e CrowdStrike garantisce agli amministratori una visione in tempo reale ed end-to-end sul panorama delle minacce, per ridurre al minimo la superficie di attacco, prevenire il movimento laterale e fornire la massima rapidità di rilevamento e risposta alle minacce.
Ridurre al minimo la superficie di attacco
Accesso adattivo zero trust a tutte le app in base all'integrità del dispositivo
L'integrazione di Zscaler Zero Trust Exchange™ e CrowdStrike offre la possibilità di valutare lo stato dei dispositivi e di implementare automaticamente le policy di accesso appropriate
- Valutazione continua del profilo di sicurezza del dispositivo tramite il punteggio ZTA: solo gli utenti che soddisfano il valore soglia del punteggio ZTA (Zero Trust Assessment) possono accedere alle applicazioni sensibili.
- Maggiore sicurezza: in un mondo in cui si lavora da qualsiasi luogo, un controllo in tempo reale della conformità dei dispositivi migliora la sicurezza.

Condivisione dell'intelligence sulle minacce e della telemetria
- Visibilità multipiattaforma: con liste di blocco personalizzate aggiornate in automatico. Zscaler condivide i file di log con CrowdStrike LogScale Services, migliorando la visibilità reciproca senza aggiungere complessità.
- Prevenzione proattiva delle minacce: Zero Trust Exchange blocca i vettori delle minacce inline sfruttando le nuove informazioni di rete fornite da CrowdStrike Falcon Threat Intelligence per prevenire l'impatto sugli endpoint.
- Velocità e agilità: il contesto degli endpoint e della rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia del rilevamento e del processo decisionale.

Previene il movimento laterale

Rilevamento e correzione rapida delle minacce 0-day
Zscaler Sandbox intercetta i file sconosciuti prima che raggiungano l'endpoint e rileva le minacce 0-day; inoltre, si correla con la telemetria di CrowdStrike per identificare i dispositivi interessati e mette in atto una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.
- Visibilità end-to-end e risposta rapida: la visibilità completa sulla rete e sulle piattaforme endpoint permette di ottenere una visione totale del panorama delle minacce. La correlazione e il flusso di lavoro automatici e multipiattaforma rendono le indagini e le risposte più rapide.
- Rischio ridotto: la protezione a strati con rilevamento inline di Zscaler riduce al minimo l'esposizione degli endpoint al vettore di attacco di rete. Gli endpoint compromessi vengono messi rapidamente in quarantena per ridurre la diffusione laterale dell'infezione.

Condivisione dell'intelligence sulle minacce con Zscaler Deception
Zscaler Deception distribuisce esche, trappole e honeypot per rilevare le minacce attive e condividere l'intelligence sulle minacce con la piattaforma CrowdStrike Falcon, migliorando le capacità di difesa e di risposta.
- Zscaler Deception rileva le minacce attive e condivide gli indicatori e la telemetria ad alta fedeltà con la piattaforma di threat intelligence di CrowdStrike, consentendo una risposta rapida per fermare gli attacchi attivi sul nascere.
- Grazie alle allerte ad alta attendibilità, gli amministratori possono sfruttare Falcon Fusion per creare flussi di lavoro e automatizzare le azioni di risposta.
Velocità nel rilevamento e nella risposta alle minacce
Flussi di lavoro automatizzati con condivisione abilitata dall'XDR
- Visibilità multipiattaforma: la condivisione della telemetria di rete di Zscaler con Falcon InsightXDR offre un contesto più approfondito che favorisce il rilevamento di potenziali minacce.
- Prevenzione proattiva delle minacce: una volta rilevata una minaccia, il motore del flusso di lavoro di Falcon Fusion attiva una richiesta a Zscaler per aggiungere un utente a un gruppo di utenti più restrittivo. Ciò consente a Zero Trust Exchange di applicare una policy più rigorosa, per limitare l'accesso alle applicazioni critiche, che può comportare ad esempio l'accesso tramite isolamento del browser o la messa in quarantena totale dell'utente.
- Velocità e agilità: il contesto correlato agli endpoint e alla rete consente di eseguire un'indagine rapida delle minacce per una maggiore efficacia nel rilevamento e nel processo decisionale.
