Zscaler + CrowdStrike

La protección de extremo a extremo del dispositivo a la aplicación protege el trabajo más allá del perímetro.

Proteger el trabajo más allá del perímetro

Una fuerza laboral móvil significa que el trabajo se realiza más allá del perímetro de seguridad tradicional. El acceso seguro a las aplicaciones empresariales debe basarse en la confianza cero, teniendo en cuenta la identidad, las políticas empresariales y el estado del dispositivo antes de permitir el acceso. Zscaler y CrowdStrike hacen que proteger a este nuevo mundo sea algo sencillo.

icono complejidad

Compleja e ineficaz

La seguridad tradicional no puede proteger a los usuarios fuera de su perímetro. Se confía implícitamente en los usuarios de la red, lo que puede darles un acceso con más privilegios de lo debido.

icono alerta de red global

Acceso sin contexto

La falta de visibilidad completa del contexto del dispositivo, como la postura, la identidad y la ubicación, impide una conexión segura de confianza cero con las aplicaciones.

icono aumento del coste de financiación

Coste operativo elevado

Los equipos aislados con múltiples sistemas a los que se debe dar asistencia requieren una gran inversión en personal para acortar distancias y operar eficazmente.

icono ciberdelincuente

Riesgos ocultos

La separación de la visibilidad y el contexto entre los equipos de seguridad de los puntos finales y de la red puede dar lugar a riesgos desconocidos que tardan meses en descubrirse e investigarse.

Zscaler + CrowdStrike: seguridad de extremo a extremo

Nativo de la nube y probado en el mercado

Juntos, Zscaler y CrowdStrike ofrecen a los usuarios un acceso seguro y condicional a las aplicaciones en función de la identidad del usuario, la ubicación y la postura de su dispositivo, a la vez que garantizan que las amenazas de día cero se identifiquen, analicen y corrijan rápidamente.

Acceso de confianza cero adaptable a todas las aplicaciones

Acceso flexible de confianza cero a todas las aplicaciones según el estado del dispositivo

La integración de Zscaler Zero Trust Exchange y CrowdStrike ofrece la posibilidad de evaluar el estado de los dispositivos e implementar automáticamente las políticas de acceso adecuadas

  • Evaluación continua de la postura del dispositivo: solo los usuarios con dispositivos que cumplan los requisitos mínimos de postura pueden acceder a las aplicaciones privadas y a las aplicaciones de Internet confidenciales
  • Mayor seguridad: una verificación en tiempo real de la postura de cumplimiento del dispositivo mejora la seguridad en un mundo de trabajo desde cualquier lugar.
intercambio de confianza cero

Detección y corrección de amenazas avanzadas

zero trust exchange detecta rápidamente las amenazas

Rápida detección y reparación de amenazas de día cero

Zscaler Cloud Sandbox identifica las amenazas de día cero, se correlaciona con la telemetría de punto final de CrowdStrike para identificar los dispositivos afectados y poner en marcha una respuesta rápida con un flujo de trabajo de cuarentena entre plataformas.

  • Visibilidad de extremo a extremo y respuesta rápida: la visibilidad global desde las plataformas de red y de punto final proporciona una visión completa del panorama de las amenazas. Los flujos de trabajo y la correlación automática multiplataforma agilizan la investigación y las tasas de respuesta.
  • Riesgo reducido: la protección por capas con detección en línea de Zscaler minimiza la exposición de punto final al vector de ataque de la red. Los puntos finales comprometidos se ponen en cuarentena rápidamente para reducir la propagación lateral de la infección.

Información sobre amenazas y telemetría compartida

Información sobre amenazas y telemetría compartida

  • Visibilidad entre plataformas: las listas de bloqueo personalizadas se actualizan automáticamente y comparten la telemetría con CrowdStrike Humio, aumentando la visibilidad y la defensa entre plataformas sin añadir complejidad.
  • Prevención proactiva de amenazas: Zscaler Zero Trust Exchange bloquea vectores de amenaza en línea, aprovechando la nueva inteligencia de red de CrowdStrike Falcon Threat Intelligence para evitar el impacto en los puntos finales.
  • Velocidad y agilidad: el contexto de punto final y de red permite la rápida investigación de amenazas para una detección y una toma de decisiones eficaces.
zero trust exchange para el intercambio de telemetría e información de amenazas
logotipo de united airlines

"Decidimos seguir una estrategia que priorizara la nube para reducir la superficie de ataque y proteger a los puntos finales. La integración de CrowdStrike y Zscaler realmente nos ha permitido defender a United de formas que antes nos resultaban impensables".

- Sean Mason, director gerente de Defensa Cibernética de United Airlines

logotipo de cushman wakefield cliente

"La automatización nos permite ser capaces de analizar rápidamente y prevenir algunas amenazas verdaderamente esenciales antes incluso de que alguien tenga que tocar un ratón o pulsar cualquier tipo de botón".

- Erik Hart, CISO de Cushman & Wakefield

logotipo de paycheck del cliente

"El enfoque por capas es un componente importante de nuestro conjunto de herramientas de defensa. Conjuntamente, Zscaler y CrowdStrike nos permitieron implementar rápidamente nuestros estándares corporativos, incluida la rápida incorporación de fusiones y adquisiciones".

Marc Atkinson, director de Análisis de Seguridad Cibernética de Paychex

logotipo de la empresa de transporte del cliente

"La asociación de Zscaler y CrowdStrike es verdaderamente fascinante. Ambos han dado el paso proactivo para entender cómo las tecnologías se complementan entre sí de manera que yo no tenga que hacerlo por mi cuenta".

Nicole Darden Ford, CISO de Carrier

logotipo de mars del cliente

"No es de extrañar que los dos productos (Zscaler y CrowdStrike) que consideramos muy importantes e innovadores en el mercado y que evolucionan continuamente trabajen ahora juntos y compartan datos".

Matthew Pecorelli, director de Operaciones de Ciberseguridad de Mars Incorporated

Recursos sugeridos

Resumen de la solución

Proteger el trabajo más allá del perímetro

Blog

Zscaler Internet Access (ZIA) y CrowdStrike: control de acceso de confianza cero basado en la postura de seguridad del dispositivo

Vídeo

Acceso condicional basado en la postura del dispositivo

Guía de implementación

Integración de Zscaler y CrowdStrike

Vídeo

Zscaler y CrowdStrike: detección y respuesta con XDR

Informe del sector

Documento técnico de ESG: acelerar el viaje hacia la confianza cero