Zscaler + CrowdStrike
Zscaler + CrowdStrike
La protección de extremo a extremo del dispositivo a la aplicación protege el trabajo más allá del perímetro.
Proteger el trabajo más allá del perímetro
En la nueva realidad de trabajo desde cualquier lugar, el perímetro se ha disuelto. La protección del acceso a las aplicaciones empresariales debe comenzar con una arquitectura de confianza cero que tenga en cuenta el contexto del usuario, la postura del dispositivo y la política de acceso. Zscaler y CrowdStrike hacen que proteger a este nuevo mundo sea algo sencillo.

Compleja e ineficaz
La seguridad tradicional no puede proteger a los usuarios fuera de su perímetro. Se confía implícitamente en los usuarios de la red, lo que puede darles un acceso con más privilegios de lo debido.

Acceso sin contexto
Las herramientas de seguridad dispares son difíciles de administrar y dificultan la obtención de información oportuna a partir de grandes cantidades de datos sin contexto.

Coste operativo elevado
Los equipos aislados con múltiples sistemas a los que se debe dar asistencia requieren una gran inversión en personal para acortar distancias y operar eficazmente.

Riesgos ocultos
La separación de la visibilidad y el contexto entre los equipos de seguridad de los puntos finales y de la red puede dar lugar a riesgos desconocidos que tardan meses en descubrirse e investigarse.
Zscaler + CrowdStrike: seguridad de extremo a extremo
Uso compartido de contexto y respuesta automatizada
La integración de las plataformas Zscaler y CrowdStrike garantiza que los administradores tengan una visión integral y en tiempo real del panorama de amenazas para minimizar la superficie de ataque, evitar el movimiento lateral, y brindar detección y respuesta rápidas a las amenazas.
Minimizar la superficie de ataque
Acceso flexible de confianza cero a todas las aplicaciones según el estado del dispositivo
La integración de Zscaler Zero Trust Exchange y CrowdStrike ofrece la posibilidad de evaluar el estado de los dispositivos e implementar automáticamente las políticas de acceso adecuadas
- Evaluación continua de la postura del dispositivo usando la puntuación ZTA: sólo los usuarios que cumplen con el umbral de puntuación de Zero Trust Assessment (ZTA) pueden acceder a aplicaciones confidenciales.
- Mayor seguridad: una verificación en tiempo real de la postura de cumplimiento del dispositivo mejora la seguridad en un mundo de trabajo desde cualquier lugar.

Información sobre amenazas y telemetría compartida
- Visibilidad multiplataforma: las listas de bloqueo personalizadas se actualizan automáticamente. Zscaler comparte archivos de registro con CrowdStrike LogScale Services, mejorando la visibilidad mutua sin añadir complejidad.
- Prevención proactiva de amenazas: Zscaler Zero Trust Exchange bloquea vectores de amenaza en línea, aprovechando la nueva inteligencia de red de CrowdStrike Falcon Threat Intelligence para evitar el impacto en los puntos finales.
- Velocidad y agilidad: el contexto de punto final y de red permite la rápida investigación de amenazas para una detección y una toma de decisiones eficaces.

Evitar el movimiento lateral

Rápida detección y reparación de amenazas de día cero
Zscaler Sandbox intercepta archivos desconocidos antes de que lleguen al punto final y detecta amenazas de día cero, se correlaciona con la telemetría de CrowdStrike para identificar los dispositivos afectados y promulga una respuesta rápida con un flujo de trabajo de cuarentena multiplataforma.
- Visibilidad de extremo a extremo y respuesta rápida: la visibilidad global desde las plataformas de red y de punto final proporciona una visión completa del panorama de las amenazas. Los flujos de trabajo y la correlación automática multiplataforma agilizan la investigación y las tasas de respuesta.
- Riesgo reducido: la protección por capas con detección en línea de Zscaler minimiza la exposición de punto final al vector de ataque de la red. Los puntos finales comprometidos se ponen en cuarentena rápidamente para reducir la propagación lateral de la infección.

Intercambio de información sobre amenazas por Zscaler Deception
Zscaler Deception despliega señuelos, engaños y trampas para detectar amenazas activas, y comparte la información de amenazas recopilada con la plataforma CrowdStrike Falcon, mejorando las capacidades de defensa y respuesta.
- Zscaler Deception detecta amenazas activas y comparte los indicadores de alta fidelidad y la telemetría con la plataforma de inteligencia de amenazas de CrowdStrike, lo que permite una respuesta rápida para detener radicalmente los ataques activos
- Basándose en las alertas de alta confianza, los administradores pueden aprovechar Falcon Fusion para crear flujos de trabajo y automatizar acciones de respuesta.
Detecte y responda rápidamente a las amenazas
Flujos de trabajo automatizados con uso compartido habilitado para XDR
- Visibilidad multiplataforma: compartir la telemetría de red de Zscaler con Falcon InsightXDR proporciona un contexto mejorado para detectar posibles amenazas.
- Prevención proactiva de amenazas: una vez que se detecta una amenaza, el motor de flujo de trabajo de Falcon Fusion activa una solicitud a Zscaler para añadir un usuario a un grupo de usuarios más restrictivo. Esto permite que Zero Trust Exchange aplique una política más estricta para limitar el acceso a aplicaciones críticas, que van desde el acceso solo mediante el aislamiento del navegador hasta la cuarentena total del usuario.
- Velocidad y agilidad: el contexto de red y punto final permite una investigación rápida de amenazas para una detección y toma efectiva de decisiones.
