Live Global Events: Secure, Simplify, and Transform Your Business.

See Agenda and Locations

Zscaler + CrowdStrike

Zscaler +
CrowdStrike

La protección de extremo a extremo del dispositivo a la aplicación protege el trabajo más allá del perímetro.

Proteger el trabajo más allá del perímetro

En la nueva realidad de trabajo desde cualquier lugar, el perímetro se ha disuelto. La protección del acceso a las aplicaciones empresariales debe comenzar con una arquitectura de confianza cero que tenga en cuenta el contexto del usuario, la postura del dispositivo y la política de acceso.  Zscaler y CrowdStrike hacen que proteger a este nuevo mundo sea algo sencillo.

icono complejidad

Compleja e ineficaz

La seguridad tradicional no puede proteger a los usuarios fuera de su perímetro. Se confía implícitamente en los usuarios de la red, lo que puede darles un acceso con más privilegios de lo debido.

icono alerta de red global

Acceso sin contexto

Las herramientas de seguridad dispares son difíciles de administrar y dificultan la obtención de información oportuna a partir de grandes cantidades de datos sin contexto.

icono aumento del coste de financiación

Coste operativo elevado

Los equipos aislados con múltiples sistemas a los que se debe dar asistencia requieren una gran inversión en personal para acortar distancias y operar eficazmente.

icono ciberdelincuente

Riesgos ocultos

La separación de la visibilidad y el contexto entre los equipos de seguridad de los puntos finales y de la red puede dar lugar a riesgos desconocidos que tardan meses en descubrirse e investigarse.

Zscaler + CrowdStrike: seguridad de extremo a extremo

Uso compartido de contexto y respuesta automatizada

La integración de las plataformas Zscaler y CrowdStrike garantiza que los administradores tengan una visión integral y en tiempo real del panorama de amenazas para minimizar la superficie de ataque, evitar el movimiento lateral, y brindar detección y respuesta rápidas a las amenazas.

Minimizar la superficie de ataque

Acceso flexible de confianza cero a todas las aplicaciones según el estado del dispositivo

La integración de Zscaler Zero Trust Exchange y CrowdStrike ofrece la posibilidad de evaluar el estado de los dispositivos e implementar automáticamente las políticas de acceso adecuadas

  • Evaluación continua de la postura del dispositivo usando la puntuación ZTA: sólo los usuarios que cumplen con el umbral de puntuación de Zero Trust Assessment (ZTA) pueden acceder a aplicaciones confidenciales.
  • Mayor seguridad: una verificación en tiempo real de la postura de cumplimiento del dispositivo mejora la seguridad en un mundo de trabajo desde cualquier lugar.
Zero Trust Exchange

Información sobre amenazas y telemetría compartida

  • Visibilidad multiplataforma: las listas de bloqueo personalizadas se actualizan automáticamente. Zscaler comparte archivos de registro con CrowdStrike LogScale Services, mejorando la visibilidad mutua sin añadir complejidad. 
  • Prevención proactiva de amenazas: Zscaler Zero Trust Exchange bloquea vectores de amenaza en línea, aprovechando la nueva inteligencia de red de CrowdStrike Falcon Threat Intelligence para evitar el impacto en los puntos finales.
  • Velocidad y agilidad: el contexto de punto final y de red permite la rápida investigación de amenazas para una detección y una toma de decisiones eficaces.
zero trust exchange para el intercambio de telemetría e información de amenazas

Evitar el movimiento lateral

zero trust exchange detecta rápidamente las amenazas

Rápida detección y reparación de amenazas de día cero

Zscaler Sandbox intercepta archivos desconocidos antes de que lleguen al punto final y detecta amenazas de día cero, se correlaciona con la telemetría de CrowdStrike para identificar los dispositivos afectados y promulga una respuesta rápida con un flujo de trabajo de cuarentena multiplataforma.

  • Visibilidad de extremo a extremo y respuesta rápida: la visibilidad global desde las plataformas de red y de punto final proporciona una visión completa del panorama de las amenazas. Los flujos de trabajo y la correlación automática multiplataforma agilizan la investigación y las tasas de respuesta.
  • Riesgo reducido: la protección por capas con detección en línea de Zscaler minimiza la exposición de punto final al vector de ataque de la red. Los puntos finales comprometidos se ponen en cuarentena rápidamente para reducir la propagación lateral de la infección.
Intercambio de información sobre amenazas por Zscaler Deception

Intercambio de información sobre amenazas por Zscaler Deception

Zscaler Deception despliega señuelos, engaños y trampas para detectar amenazas activas, y comparte la información de amenazas recopilada con la plataforma CrowdStrike Falcon, mejorando las capacidades de defensa y respuesta.

  • Zscaler Deception detecta amenazas activas y comparte los indicadores de alta fidelidad y la telemetría con la plataforma de inteligencia de amenazas de CrowdStrike, lo que permite una respuesta rápida para detener radicalmente los ataques activos
  • Basándose en las alertas de alta confianza, los administradores pueden aprovechar Falcon Fusion para crear flujos de trabajo y automatizar acciones de respuesta.

Detecte y responda rápidamente a las amenazas

Flujos de trabajo automatizados con uso compartido habilitado para XDR

  • Visibilidad multiplataforma: compartir la telemetría de red de Zscaler con Falcon InsightXDR proporciona un contexto mejorado para detectar posibles amenazas.
  • Prevención proactiva de amenazas: una vez que se detecta una amenaza, el motor de flujo de trabajo de Falcon Fusion activa una solicitud a Zscaler para añadir un usuario a un grupo de usuarios más restrictivo. Esto permite que Zero Trust Exchange aplique una política más estricta para limitar el acceso a aplicaciones críticas, que van desde el acceso solo mediante el aislamiento del navegador hasta la cuarentena total del usuario.
  • Velocidad y agilidad: el contexto de red y punto final permite una investigación rápida de amenazas para una detección y toma efectiva de decisiones.
Flujos de trabajo automatizados con uso compartido habilitado para XDR
logotipo de united airlines

"Decidimos seguir una estrategia que priorizara la nube para reducir la superficie de ataque y proteger a los puntos finales. La integración de CrowdStrike y Zscaler realmente nos ha permitido defender a United de formas que antes nos resultaban impensables".

- Sean Mason, director gerente de Defensa Cibernética de United Airlines

logotipo de cushman wakefield cliente

"La automatización nos permite ser capaces de analizar rápidamente y prevenir algunas amenazas verdaderamente esenciales antes incluso de que alguien tenga que tocar un ratón o pulsar cualquier tipo de botón".

- Erik Hart, CISO de Cushman & Wakefield

logotipo de paycheck del cliente

"El enfoque por capas es un componente importante de nuestro conjunto de herramientas de defensa. Conjuntamente, Zscaler y CrowdStrike nos permitieron implementar rápidamente nuestros estándares corporativos, incluida la rápida incorporación de fusiones y adquisiciones".

Marc Atkinson, director de Análisis de Seguridad Cibernética de Paychex

logotipo de la empresa de transporte del cliente

"La asociación de Zscaler y CrowdStrike es verdaderamente fascinante. Ambos han dado el paso proactivo para entender cómo las tecnologías se complementan entre sí de manera que yo no tenga que hacerlo por mi cuenta".

Nicole Darden Ford, CISO de Carrier

logotipo de mars del cliente

"No es de extrañar que los dos productos (Zscaler y CrowdStrike) que consideramos muy importantes e innovadores en el mercado y que evolucionan continuamente trabajen ahora juntos y compartan datos".

Matthew Pecorelli, director de Operaciones de Ciberseguridad de Mars Incorporated

logotipo de mars del cliente

"Zscaler reduce nuestro radio de explosión y la posible infección del movimiento lateral, por lo que nuestra capacidad para solucionar estas situaciones se ha disparado exponencialmente".

Jason Smola, arquitecto de Infraestructura y Seguridad Empresarial de Mercury Financial

Recursos sugeridos

Resumen de la solución

Proteger el trabajo más allá del perímetro

Blog

Zscaler Internet Access (ZIA) y CrowdStrike: control de acceso de confianza cero basado en la postura de seguridad del dispositivo

Caso práctico

Mercury® Financial mejora la seguridad y la eficiencia

Guía de implementación

Integración de Zscaler y CrowdStrike

Vídeo

Zscaler y CrowdStrike: detección y respuesta con XDR

Informe del sector

Documento técnico de ESG: acelerar el viaje hacia la confianza cero