Ideas e investigación

Zscaler Internet Access (ZIA) y CrowdStrike: control de acceso de confianza cero basado en la postura de seguridad del dispositivo

Un candado digital

El aumento del trabajo móvil está haciendo que se desvanezca el perímetro de seguridad tradicional, y la mejor manera de asegurar esta nueva normalidad es adoptando un modelo de confianza cero . La confianza cero suele denominarse también seguridad sin perímetro, ya que no se concede confianza inherente a ningún usuario o dispositivo. Todo dispositivo que se conecte a la red debe ser autentificado y debe tener autorización para obtener el acceso requerido. Juntos, CrowdStrike y Zscaler están simplificando la adopción de la confianza cero.

La adopción de la seguridad de confianza cero 

Imagen: Zscaler

La integración previa de Zscaler Private Access (ZPA) y CrowdStrike demostró ser inmensamente valiosa para nuestros clientes, gracias a sus capacidades, como las comprobaciones continuas de confianza cero, el control de acceso condicional para los puntos finales y la concesión de acceso privilegiado a las aplicaciones privadas en el centro de datos, o la nube pública, en función de la identidad del usuario y la postura de seguridad del punto final. Esto proporcionó una seguridad integral, desde el dispositivo hasta la aplicación, ya que solo permitía el acceso de los usuarios autorizados y ofrecía aislamiento de los dispositivos si un dispositivo estaba infectado con malware. Esta capacidad se extiende ahora al acceso a las aplicaciones de Internet. 

Lograr la confianza cero con la integración de Zscaler y CrowdStrike 

Zscaler Internet Access (ZIA) ayuda a proteger sus conexiones a Internet y SaaS al ofrecer una pila segura y completa como servicio desde la nube. CrowdStrike Falcon ZTA (Zero Trust Assessment) es compatible con Falcon Zero Trust al proporcionar controles continuos de seguridad y cumplimiento en tiempo real para puntos finales. Cuando estas dos fuerzas se unen, ofrecen una potente solución de seguridad integral. 

Esta integración ofrece la capacidad de evaluar la postura del dispositivo y el estado de salud que pasó de CrowdStrike antes de otorgar acceso a las aplicaciones de Internet. La solución integrada ayuda a los clientes conjuntos con un control de acceso adaptable y basado en riesgos y con una defensa mejorada, al permitir que solo los dispositivos bien protegidos se conecten a estas aplicaciones SaaS

ZIA + CrowdStrike permite a las organizaciones crear controles y políticas de acceso en función de la presencia de un agente de CrowdStrike en el punto final y también en función de la puntuación del estado de ZTA calculada para cada dispositivo. La puntuación de estado da una visión amplificada de la postura del dispositivo y permite a ZIA aprovechar esta información para permitir o bloquear que el dispositivo acceda a las aplicaciones de Internet. La puntuación ZTA se evalúa cada vez que se realiza una solicitud de conexión, lo que hace que el acceso condicional sea adaptable a la condición en evolución del tiempo extra del dispositivo.

Las organizaciones pueden crear grupos de confianza de dispositivos personalizados basados en la postura de CrowdStrike para proporcionar acceso condicional, como se muestra a continuación.
 

¿Cómo ayuda esta función a los clientes?

Los clientes conjuntos de Zscaler y CrowdStrike podrán:

  1. Evaluar la seguridad continua y en tiempo real, y los controles de cumplimiento de los puntos finales.
  2. Asegurarse de que solo los dispositivos seguros puedan acceder a las aplicaciones de Internet.
  3. Establecer políticas para aplicaciones SaaS basadas en la postura y el estado de la API de CrowdStrike.

La solución de integración de ZIA y CrowdStrike permite a los usuarios un acceso seguro y fluido a las aplicaciones de Internet desde cualquier lugar y en cualquier dispositivo.

Manténgase informado sobre los últimos consejos y noticias en materia de transformación digital.

Al enviar el formulario, declara estar de acuerdo con nuestra política de privacidad.