Soluciones > Socios > CrowdStrike

Zscaler + CrowdStrike

La protección de extremo a extremo del dispositivo a la aplicación protege el trabajo más allá del perímetro.

Beyond the Perimeter Logo

Pase un día más allá del perímetro con dos CTO innovadores, dos grandes pistas de contenido y un discurso clave inspirador.

AMÉRICA: 25 DE MARZO | APAC: 30 DE MARZO | EMEA: 15 DE ABRIL

Inscríbase ahora

Proteger el trabajo más allá del perímetro

Una fuerza laboral móvil significa que el trabajo se realiza más allá del perímetro de seguridad tradicional. El acceso seguro a las aplicaciones empresariales debe basarse en la confianza cero, teniendo en cuenta la identidad, las políticas empresariales y el estado del dispositivo antes de permitir el acceso. Zscaler y CrowdStrike hacen que proteger a este nuevo mundo sea algo sencillo.

El desafío

icono que muestra que las redes tradicionales son complejas e ineficaces

Compleja e ineficaz

La seguridad tradicional de la red y de los puntos finales no puede proteger a los usuarios fuera de su perímetro. Se confía implícitamente en los usuarios de la red, lo que puede darles un acceso con más privilegios de lo debido.

icono que muestra que las redes tradicionales no pueden asegurar el acceso a las aplicaciones.

Acceso sin contexto

La falta de visibilidad completa del contexto del dispositivo, como la postura, la identidad y la ubicación, impide una conexión segura de confianza cero con las aplicaciones.

icono que muestra que las redes tradicionales son caras

Coste operativo elevado

Los equipos aislados con múltiples sistemas a los que dar soporte requieren una gran inversión en personal para acortar distancias y operar eficazmente.

un icono de los riesgos ocultos en las redes tradicionales

Riesgos ocultos

La separación de la visibilidad y el contexto entre los equipos de seguridad de los puntos finales y de la red puede dar lugar a riesgos desconocidos que tardan meses en descubrirse e investigarse.

Zscaler + CrowdStrike: seguridad de extremo a extremo

Nativo de la nube y probado en el mercado

Juntos, Zscaler y CrowdStrike ofrecen a los usuarios un acceso seguro y condicional a las aplicaciones en función de la identidad del usuario, la ubicación y la postura de su dispositivo, a la vez que garantizan que las amenazas de día cero se identifiquen, analicen y corrijan rápidamente.

Acceso flexible de confianza cero a todas las aplicaciones según el estado del dispositivo

La integración de Zscaler Zero Trust Exchange™ y CrowdStrike ofrece la posibilidad de evaluar el estado de los dispositivos e implementar automáticamente las políticas de acceso adecuadas

  • Evaluación continua de la postura del dispositivo: solo los usuarios con dispositivos que cumplan los requisitos mínimos de postura pueden acceder a las aplicaciones privadas y a las aplicaciones de Internet confidenciales
  • Mayor seguridad: una verificación en tiempo real de la postura de cumplimiento del dispositivo mejora la seguridad en un mundo de trabajo desde cualquier lugar.
Watch the video
un diagrama que ilustra la integración de ZPA y CrowdStrike para mejorar los controles de acceso.

Rápida detección y reparación de amenazas de día cero

Zscaler Cloud Sandbox identifica las amenazas de día cero, se correlaciona con la telemetría de punto final de CrowdStrike para identificar los dispositivos afectados y poner en marcha una respuesta rápida con un flujo de trabajo de cuarentena entre plataformas.

  • Visibilidad de extremo a extremo y respuesta rápida: la visibilidad global desde la red y las plataformas de punto final proporciona una visión completa del panorama de las amenazas. La correlación automática multiplataforma y el flujo de trabajo agilizan la investigación y la respuesta
  • Riesgo reducido: la protección por capas con detección en línea de Zscaler minimiza la exposición de punto final al vector de ataque de la red. Los puntos finales comprometidos se ponen en cuarentena rápidamente para reducir la propagación lateral de la infección.
Watch the video
una arquitectura de detección y reparación rápida de amenazas de día cero tras la integración de ZIA con CrowdStrike

Información sobre amenazas y telemetría compartida

  • Visibilidad multiplataforma: las listas de bloqueo personalizadas se actualizan automáticamente y comparten la telemetría con CrowdStrike Humio aumentando la visibilidad entre plataformas y la capacidad defensiva sin añadir complejidad.
  • Prevención proactiva de amenazas: Zscaler Zero Trust Exchange bloquea vectores de amenaza en línea, aprovechando la nueva inteligencia de red de CrowdStrike Falcon Threat Intelligence para evitar el impacto en los puntos finales.
  • Velocidad y agilidad: el contexto de punto final y de red permite una rápida investigación de amenazas para una detección y una toma de decisiones eficaces.

 

un diagrama arquitectónico que muestra cómo la información sobre amenazas de CrowdStrike permite a Zscaler bloquear sitios web maliciosos
logotipo de United Airlines

"Decidimos seguir una estrategia que priorizara la nube para reducir la superficie de ataque y proteger a los puntos finales. La integración de CrowdStrike y Zscaler realmente nos ha permitido defender a United de formas que antes nos resultaban impensables".

- Sean Mason, director gerente de Defensa Cibernética de United Airlines

Cushman & Wakefield

"La automatización nos permite ser capaces de analizar rápidamente y prevenir algunas amenazas verdaderamente críticas antes incluso de que alguien tenga que tocar un ratón o pulsar cualquier tipo de botón".

- Erik Hart, CISO de Cushman & Wakefield

Paychex

"El enfoque por capas es un componente importante de nuestro conjunto de herramientas de defensa. Conjuntamente, Zscaler y CrowdStrike nos permitieron implementar rápidamente nuestros estándares corporativos, incluida la rápida incorporación de fusiones y adquisiciones".

- Marc Atkinson, director de Análisis de Seguridad Cibernética de Paychex

Carrier

"La asociación de Zscaler y CrowdStrike es verdaderamente fascinante. Ambos han dado el paso proactivo para entender cómo las tecnologías se complementan entre sí de manera que yo no tenga que hacerlo por mi cuenta".

- Nicole Darden Ford, CISO de Carrier

Mars

"No es de extrañar que los dos productos (Zscaler y CrowdStrike) que consideramos muy importantes e innovadores en el mercado y que evolucionan continuamente trabajen ahora juntos y compartan datos".

- Matthew Pecorelli, director de Operaciones de Ciberseguridad de Mars Incorporated

Recursos sugeridos

Resumen de la solución

Proteger el trabajo más allá del perímetro

PUBLICACIÓN DE BLOG

Zscaler Internet Access (ZIA) y CrowdStrike: control de acceso de confianza cero basado en la postura de seguridad del dispositivo

Vídeo

Acceso condicional basado en la postura del dispositivo

Guía de implementación

Integración de Zscaler y CrowdStrike

PUBLICACIÓN DE BLOG

Zscaler y CrowdStrike se unen: qué significa para usted

Informe del sector

Documento técnico de ESG: acelerar el viaje hacia la confianza cero