Zscaler + CrowdStrike

Von der Durchsetzung von Zero Trust zwischen Endgeräten und Anwendungen zur Modernisierung des SOC

Überblick
Aufträge über den Perimeter hinaus sichern

Zscaler und CrowdStrike stellen eine End-to-End-Sicherheitslösung bereit, die Ihre Organisation vor neuartigen Bedrohungen schützt, das Risikomanagement verbessert und die Vorfallbehebung beschleunigt. Diese beispiellose Suite kombinierter Sicherheitsfunktionen ermöglicht die robuste Durchsetzung des Zero-Trust-Zugriffs vom Endgerät bis zur Anwendung. Unsere neuesten gemeinsamen Innovationen erweitern das Zero-Trust-Modell, um die Sicherheitsabläufe weiter zu optimieren.

Zscaler-and-CrowdStrike-securing-work-beyond-the-perimeter
Zscaler + CrowdStrike
Von Zero Trust zum modernen SOC
Branchenführende Zero-Trust-Sicherheit und KI-gestütztes Risikomanagement von Zscaler werden mit dem erweiterten Endgeräteschutz, der Bedrohungsaufklärung und dem SIEM der nächsten Generation von CrowdStrike kombiniert, um den Lebenszyklus von Risikomanagement, Erkennung und Reaktion zu optimieren und so die Lücke zwischen IT-Sicherheit und SecOps zu schließen.
hybrid-work
Durch Hybridarbeit erhöht sich das Cyberrisiko

Durch Hybridarbeit wurde der herkömmliche Perimeter obsolet. Damit stehen Organisationen vor der komplexen Aufgabe, einer verteilten Belegschaft standortunabhängig von jedem Gerät aus sicheren Zugriff zu gewähren.

device-are-attack-entry-points
Endgeräte als Angriffsvektoren

Durch die standortunabhängige Arbeit ist die Zahl der mit Unternehmensnetzwerken verbundenen Geräte explosionsartig gestiegen – und jedes davon stellt einen potenziellen Einstiegspunkt für Cyberangriffe dar.

teams-unique-challenges
Teams stehen vor einzigartigen Herausforderungen

IT- und Sicherheitsteams müssen einen sicheren Zugriff über verschiedene Infrastrukturen hinweg ermöglichen und SecOps müssen komplexe Bedrohungen erkennen sowie Risiken in großen Mengen unzusammenhängender Daten überwachen.

rifts-weaken-security
Operative Differenzen schwächen die Sicherheit

Operative Differenzen zwischen der IT-Sicherheit und SecOps verzögern häufig die Lösung von Vorfällen und schwächen so den allgemeinen Sicherheitsstatus Ihrer Organisation.

Funktionen

Aktivieren Sie adaptiven Zero-Trust-Zugriff auf alle Apps basierend auf Gerätezustand und Vorfallkontext.

Bewerten Sie den Gerätestatus und aktive Sicherheitsvorfälle auf Geräten und setzen Sie automatisch adaptive Zugriffsrichtlinien durch. Sicherheitsvorfalldaten von CrowdStrike fördern eine dynamische, reaktionsschnelle Sicherheitslage, erweitern die adaptiven Zugriffsfunktionen von Zscaler und ermöglichen detailliertere, kontextabhängige Zugriffskontrollen.

 

Video: ZPA-Integration

 

Video: ZPA-Integration

minimize-the-attack-surface
context-aware-access-controls

Kontextabhängige Zugriffskontrollen

Aussagekräftige Kontextsignale ermöglichen hochpräzise Zero-Trust-Zugriffsrichtlinien.

dynamic-policy-decision-making

Dynamische, richtlinienbasierte Entscheidungsfindung

Ermöglichen Sie effektivere Entscheidungsprozesse auf der Grundlage kontinuierlicher Risikobewertungen in Echtzeit.

adaptive-policy-enforcement

Adaptive Richtliniendurchsetzung

Richtlinien passen sich dynamisch an Echtzeitschwankungen der Risikolage an.

Bedrohungsanalysen und Teilen von Telemetriedaten

exchange-threat-intelligence-diagram
cross-platform-visibility

Plattformübergreifende Transparenz

Anwenderdefinierte Sperrlisten werden automatisch aktualisiert. Durch Weitergabe von Logdateien an LogScale-Services von CrowdStrike unterstützt Zscaler gegenseitige Transparenz ohne zusätzliche Komplexität.

Ressourcencenter - Warnmeldung

Proaktive Bedrohungsabwehr

Die Zero Trust Exchange blockiert Bedrohungen inline und nutzt neue Netzwerkdaten von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.

Details – Zeit

Geschwindigkeit und Agilität

Ermöglicht eine schnelle Untersuchung von Bedrohungen im Endgerät- und Netzwerkkontext für eine effektive Bedrohungserkennung und Entscheidungsfindung.

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen

Zscaler Sandbox fängt unbekannte Dateien ab, bevor sie Endgeräte erreichen. Sie erkennt Zero-Day-Bedrohungen, korreliert mit der CrowdStrike-Telemetrie, um betroffene Geräte zu identifizieren, und ermöglicht eine schnelle Reaktion mit einem plattformübergreifenden Quarantäne-Workflow.

Video ansehen

prevent-lateral-movement-diagram
rifts-weaken-security

Durchgängige Transparenz und schnelle Reaktionen

Sie profitiren von einem vollständigen Überblick über die Bedrohungslage sowie automatischer plattformübergreifender Korrelation und Arbeitsabläufen, die die Untersuchung und Reaktion beschleunigen.

Schützen Sie Ihre User - Vorteile - Reduziert Geschäftsverluste

Vermindertes Risiko

Minimiert die Exposition der Endgeräte gegenüber der Angriffsfläche des Netzwerks – schnelle Quarantäne, um eine laterale Ausbreitung von Bedrohungen zu verhindern.

Weitergabe von Bedrohungsinformationen durch Zscaler Deception

Zscaler Deception setzt Decoys, Köder und Honeypots zur Erkennung aktiver Bedrohungen ein und gibt die dabei erfassten Informationen an die Falcon-Plattform von CrowdStrike weiter, um die Kapazitäten zur Abwehr und Behebung von Bedrohungen zu stärken.

 

Video ansehen

deceive-advanced-threat-daigrams
browser-dashboard-magnifying-glass

Bedrohungserkennung im großen Maßstab

Erkennt aktive Bedrohungen und gibt hochpräzise Indikatoren und Telemetriedaten weiter. So ist eine schnelle Reaktion möglich, um aktive Angriffe im Keim zu ersticken.

Ressourcencenter - Warnmeldung

Umfassende Erstellung und Verwaltung von Workflows

Nutzen Sie Falcon Fusion, um Workflows zu erstellen und Reaktionsmaßnahmen zu automatisieren.

Quantifizieren Sie Risiken und priorisieren Sie Schwachstellen

Profitieren Sie von aussagekräftigen Sicherheitsdaten und geben Sie CISOs und Sicherheitsarchitekten bessere Informationen durch die Integration des Zscaler Data Fabric for Security mit CrowdStrike. Zscaler Risk360 und Data Fabric for Security erfassen einzigartige Risikofaktoren aus der gesamten Angriffskette bzw. CVE-Daten von CrowdStrike, um Risiken zu quantifizieren und kritische Schwachstellen in automatisierten Behebungs-Workflows zu priorisieren.

improve-risk-management
improved-risk-assessment

Verbesserte Risikobewertung

Gewährleisten Sie eine sichere, schnelle User Experience beim Surfen im Internet und erkennen und verhindern Sie komplexe Angriffe.

enhanced-vulnerability-management

Verbessertes Schwachstellenmanagement

Identifizieren Sie CVEs und bewerten Sie ihr Exploit-Risiko anhand von Faktoren wie Auswirkungsstufe, Schweregrad und Kritikalität.

Priorisierte Behebung und automatisierte Workflows

Priorisierte Behebung und automatisierte Workflows

SecOps-Teams können Behebungsmaßnahmen problemlos priorisieren und automatisierte Arbeitsabläufe nutzen.

Beschleunigen Sie die durchschnittliche Zeit bis zur Erkennung und Reaktion durch koordinierte Maßnahmen

Die Falcon Foundry Zscaler App dient als Grundlage für die Integration von Zscaler mit dem SIEM der nächsten Generation von CrowdStrike. Sie unterstützt SecOps-Teams, indem der Austausch von Bedrohungsinformationen automatisiert und orchestriert wird und koordinierte richtlinienbasierte Maßnahmen ermöglicht werden, um schnell und effektiv auf Sicherheitsbedrohungen reagieren zu können.

respond-to-threats
bidirectional-threat-exchange

Bidirektionaler Bedrohungsaustausch

Einfacher Austausch von Bedrohungsinformationen.

out-of-the-box-soar

Sofort einsatzbereites SOAR

Anwenderdefinierte SOAR-Workflows lassen sich schnell erstellen.

bridge-operational-gapsx

Überbrücken betrieblicher Lücken

Durchbrechen Sie operative Silos mit einem vollständig synchronisierten Erkennungs- und Reaktionsmechanismus

coordinated-actions

Koordinierte Maßnahmen

Koordinierte Maßnahmen zur Richtliniendurchsetzung und Reaktion können automatisch ausgeführt werden.

Wir haben uns für eine Cloud-First-Strategie entschieden, um die Angriffsfläche zu reduzieren und unsere Endgeräte abzusichern. Dank der Integration von Zscaler und CrowdStrike können wir United nun auf eine völlig neue Art und Weise verteidigen.

Sean Mason, Managing Director of Cyber Defense, United Airlines

Dank der Automatisierung können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, bevor jemand eine Maus berühren oder eine Taste anklicken muss.

Erik Hart, CISO, Cushman & Wakefield

Der mehrschichtige Ansatz ist ein wichtiger Bestandteil unseres Toolkits zur Bedrohungsabwehr. Dank der Verbindung von Zscaler und CrowdStrike konnten wir unsere Unternehmensstandards schnell implementieren, einschließlich der schnellen Integration nach Fusionen und Übernahmen.

Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Die Partnerschaft von Zscaler und CrowdStrike ist äußerst interessant. Beide Unternehmen haben einen proaktiven Ansatz gewählt, um herauszufinden, wie sich die Technologien gegenseitig ergänzen. Deshalb muss ich das nicht mehr selbst erledigen.

Nicole Darden Ford, CISO, Carrier

Die Zusammenarbeit bzw. der Datenaustausch zwischen den beiden von uns besonders geschätzten Produkten (Zscaler und CrowdStrike), die wir als innovative, sich ständig weiterentwickelnde Vorreiter auf dem Markt erachten, ist ein naheliegender nächster Schritt.

Matthew Pecorelli, Director of Cybersecurity Operations bei Mars Incorporated

Wir sind gespannt auf die Echtzeit-Statusbewertungen für alle Geräte. Wenn der CrowdStrike-Posture-Score unter einen angegebenen Schwellenwert fällt, können wir das Gerät isolieren und das Problem genauer untersuchen.

Darin Hurd, Chief Information Security Officer, Guaranteed Rate

01 / 06

Die nächsten Schritte

Erleben Sie echte Zero-Trust-Sicherheit in Aktion.