Überblick
Zscaler und CrowdStrike stellen ganzheitliche Unternehmenssicherheit zur Bewältigung der dynamischen Bedrohungslage von heute. Unsere gemeinsame Zero-Trust-Philosophie setzt neue Maßstäbe für Inline-Sicherheit, Endgeräteschutz und Advanced Threat Detection, während unsere nahtlosen Integrationen Unternehmen dabei unterstützen, Cyberrisiken mit proaktiver Resilienz zu begegnen. Das Ergebnis ist eine stärkere Sicherheit für Endgeräte, Netzwerke und Anwendungen.
Zscaler + CrowdStrike
Gemeinsames Defense-in-Depth-Integrationsframework
Domänenübergreifende Sicherheitslücken schwächen den allgemeinen Sicherheitsstatus Ihres Unternehmens. Zscaler und CrowdStrike bieten ein nahtloses Defense-in-Depth-Framework, das Zero-Trust-Prinzipien mit domänenübergreifendem Bedrohungsschutz vereint, um Sie bei der Bewältigung wichtiger Herausforderungen zu unterstützen:
Begrenzte Transparenz und Kontrolle
Ohne Einblick in die Netzwerkaktivitäten oder Kontrolle über den Traffic zwischen Endgeräten und Internet entstehen versteckte Angriffsflächen, die das Risiko erhöhen.
Durchsetzung statischer Richtlinien
Veraltete Zugriffsrichtlinien können Kompromittierungen nicht in Echtzeit erkennen, untergraben die Zero-Trust-Prinzipien und exponieren unternehmenskritische Konten und Geräte.
Übersehene Bedrohungsmuster und verzögerte Reaktion
Der Mangel an gemeinsam genutzten Bedrohungsinformationen verzögert die Erkennung und Behebung komplexer Bedrohungen und verlängert die Reaktionszeiten bei Vorfällen.
Isolierte Lösungen und Plattformen
Nicht integrierte Tools schaffen Sicherheitslücken, treiben die Kosten in die Höhe und führen zu Komplexität, wodurch Arbeitsabläufe ineffizient werden und Schwachstellen offengelegt werden.
Funktionen
Aktivieren Sie adaptiven Zero-Trust-Zugriff auf alle Apps basierend auf Gerätezustand und Vorfallkontext.
Bewerten Sie den Gerätestatus und aktive Sicherheitsvorfälle auf Geräten und setzen Sie automatisch adaptive Zugriffsrichtlinien durch. Sicherheitsvorfalldaten von CrowdStrike fördern eine dynamische, reaktionsschnelle Sicherheitslage, erweitern die adaptiven Zugriffsfunktionen von Zscaler und ermöglichen detailliertere, kontextabhängige Zugriffskontrollen.


Kontextabhängige Zugriffskontrollen
Aussagekräftige Kontextsignale ermöglichen hochpräzise Zero-Trust-Zugriffsrichtlinien.

Dynamische, richtlinienbasierte Entscheidungsfindung
Ermöglichen Sie effektivere Entscheidungsprozesse auf der Grundlage kontinuierlicher Risikobewertungen in Echtzeit.

Adaptive Richtliniendurchsetzung
Richtlinien passen sich dynamisch an Echtzeitschwankungen der Risikolage an.
Austausch von Bedrohungsdaten zur Stärkung der Abwehr
Die kombinierten Bedrohungsinformationen von CrowdStrike und Zscaler ermöglichen einen effektiveren Defense-in-Depth-Ansatz durch die Maximierung der Maßnahmen zur Bedrohungsprävention. Erkenntnisse aus CrowdStrike werden in die Zscaler-Instanz des Kunden integriert und ermöglichen dynamische Anpassungen der Zugriffskontrollen für geschäftskritische Anwendungen. Diese Zusammenarbeit schwächt Bedrohungsvektoren ab und blockiert Angriffe, bevor sie sich auf andere Endgeräte auswirken können.


Plattformübergreifende Transparenz
Anwenderdefinierte Sperrlisten werden automatisch aktualisiert. Durch Weitergabe von Logdateien an LogScale-Services von CrowdStrike unterstützt Zscaler gegenseitige Transparenz ohne zusätzliche Komplexität.

Proaktive Bedrohungsabwehr
Die Zero Trust Exchange blockiert Bedrohungen inline und nutzt neue Netzwerkdaten von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.

Geschwindigkeit und Agilität
Ermöglicht eine schnelle Untersuchung von Bedrohungen im Endgerät- und Netzwerkkontext für eine effektive Bedrohungserkennung und Entscheidungsfindung.
Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen
Zscaler Sandbox fängt unbekannte Dateien ab, bevor sie Endgeräte erreichen. Sie erkennt Zero-Day-Bedrohungen, korreliert mit der CrowdStrike-Telemetrie, um betroffene Geräte zu identifizieren, und ermöglicht eine schnelle Reaktion mit einem plattformübergreifenden Quarantäne-Workflow.


Durchgängige Transparenz und schnelle Reaktionen
Sie profitiren von einem vollständigen Überblick über die Bedrohungslage sowie automatischer plattformübergreifender Korrelation und Arbeitsabläufen, die die Untersuchung und Reaktion beschleunigen.

Vermindertes Risiko
Minimiert die Exposition der Endgeräte gegenüber der Angriffsfläche des Netzwerks – schnelle Quarantäne, um eine laterale Ausbreitung von Bedrohungen zu verhindern.
Telemetriegesteuerte Bedrohungserkennung und KI-Sicherheit
CrowdStrike Falcon Insight XDR nutzt die ZIA- und ZPA-Telemetrie von Zscaler, um Protokolle zu korrelieren, Bedrohungen zu erkennen und eine orchestrierte Behebung durch Falcon-Fusion-Workflows zu ermöglichen. Zscaler Private AI Security sichert Interaktionen mit vortrainierten LLMs für kunden- und mitarbeiterorientierte KI-Anwendungen. Durch die Integration mit CrowdStrike NG SIEM werden KI-bezogene Sicherheitsereignisdaten – wie Warnmeldungen und sofortige Erkennungen – zentralisiert, SecOps-Workflows optimiert und die Transparenz KI-spezifischer Vorfälle verbessert werden.


Plattformübergreifende Workflows für die Vorfallsreaktion
Fügen Sie User zu eingeschränkten Gruppen hinzu und beschränken Sie den Zugriff auf geschäftskritische Anwendungen.

Erkennung KI-gesteuerter Bedrohungen
Profitieren Sie von hochpräzisen KI-Ereignisprotokollen, um kritische Bedrohungen durch die Verwendung von KI-Apps und Chatbots aufzudecken.

Richtlinien für die Nutzung von KI-Tools
Erkennen Sie KI-Missbrauch, gewährleisten Sie die Einhaltung von Vorschriften und optimieren Sie Sicherheitsvorgänge für mehr Effizienz und Effektivität.
Beschleunigen Sie die durchschnittliche Zeit bis zur Erkennung und Reaktion durch koordinierte Maßnahmen
Die Falcon Foundry Zscaler App dient als Grundlage für die Integration von Zscaler mit dem SIEM der nächsten Generation von CrowdStrike. Sie unterstützt SecOps-Teams, indem der Austausch von Bedrohungsinformationen automatisiert und orchestriert wird und koordinierte richtlinienbasierte Maßnahmen ermöglicht werden, um schnell und effektiv auf Sicherheitsbedrohungen reagieren zu können.


Anwenderdefinierte SOAR-Workflows lassen sich schnell erstellen.

Durchbrechen Sie operative Silos mit einem vollständig synchronisierten Erkennungs- und Reaktionsmechanismus.

Koordinierte Maßnahmen zur Richtliniendurchsetzung und Reaktion können automatisch ausgeführt werden.
Vorteile
Gemeinsam unschlagbar
Die Zusammenarbeit zwischen Zscaler und CrowdStrike gewährleistet umfassende Sicherheitsvorteile zur Bekämpfung komplexer domänenübergreifender Bedrohungen und zum Schutz kritischer Ressourcen.
Unified Zero Trust in Aktion
Reduzieren Sie die Angriffsfläche mit dynamischen Zugriffskontrollen und umfassenden Bedrohungsinformationen, um versteckte Risiken aufzudecken.
Proaktive Abwehr von Zero-Day-Bedrohungen
Gewinnen Sie frühzeitig Erkenntnisse, um Zero-Day-Bedrohungen zu neutralisieren und so belastbare und proaktive Sicherheitsmaßnahmen zu gewährleisten.
Schnelle Bedrohungserkennung und KI-gesteuerte Abwehr
Beschleunigen Sie die Erkennung, Untersuchung und Reaktion auf Bedrohungen, indem Sie KI-Ereignisprotokolle zentralisieren und mit Netzwerk-, Endgeräte- und zusätzlicher domänenübergreifender Telemetrie korrelieren.
Automatisierte Bedrohungseindämmung
Durch Auslösen koordinierter, automatisierter Reaktionen lassen Bedrohungen sich schnell eindämmen, ohne legitime Useraktivitäten zu stören.