Zscaler + CrowdStrike

Unir les forces pour répondre aux problèmes complexes de sécurité inter-domaines de l’ère de l’IA

Vue d’ensemble

Sécuriser le travail au-delà du périmètre

Zscaler et CrowdStrike offrent une sécurité d’entreprise holistique pour le paysage dynamique des menaces actuelles. Notre philosophie Zero Trust commune établit la norme de la sécurité inline, de la protection des terminaux et de la détection avancée des menaces, tandis que nos intégrations transparentes aident les entreprises à passer du cyber-risque à la résilience proactive. Il en résulte une sécurité plus forte et plus facile à gérer sur les terminaux, les réseaux et les applications.

securing-work-beyond-the-perimeter

Zscaler + CrowdStrike

Cadre d’intégration conjoint de la défense en profondeur

Les failles de sécurité inter-domaines affaiblissent la posture de sécurité globale de votre entreprise. Zscaler et CrowdStrike proposent un cadre de défense en profondeur transparent, qui unit les principes du Zero Trust à la protection contre les menaces inter-domaines pour vous aider à surmonter les principaux défis :

Visibilité
Visibilité et contrôle limités

En l’absence de visibilité sur les activités du réseau ou de contrôle sur le trafic Internet à destination et en provenance des terminaux, des surfaces d’attaque cachées se dessinent, ce qui accroît les risques.

intelligente
Application de politiques statiques

Les politiques d’accès obsolètes sont incapables de détecter les compromissions en temps réel, ce qui compromet les principes de Zero Trust et expose les comptes et les appareils critiques.

threat-patterns
Modèles de menaces manqués et réponse retardée

L’absence de partage des renseignements sur les menaces retarde la détection et la correction des menaces avancées, ce qui allonge les délais d’intervention en cas d’incident.

solutions-and-platforms
Solutions et plateformes cloisonnées

Les outils non intégrés créent des failles de sécurité, augmentent les coûts et introduisent de la complexité, ce qui fragilise les workflows et exposent l’entreprise à des vulnérabilités.

Capacités

Permettre un accès Zero Trust adaptatif à toutes les applications en fonction de l’intégrité de l’appareil et du contexte de l’incident

Évaluez l’état des appareils et les incidents de sécurité qui y sont actifs, et appliquez automatiquement des politiques d’accès adaptatives. Les données relatives aux incidents de sécurité fournies par CrowdStrike favorisent une posture de sécurité dynamique et réactive, ce qui élargit les capacités d’accès adaptatif de Zscaler et permet des contrôles d’accès plus granulaires et contextuels.

 

Vidéo sur l’intégration de ZPA

 

Vidéo sur l’intégration de ZIA

minimize-the-attack-surface
Contrôles d’accès en fonction du contexte

Des signaux contextuels riches permettent de définir des politiques d’accès Zero Trust très précises.

Prise de décision dynamique et fondée sur des politiques

Favorisez une prise de décision optimale basée sur des évaluations continues des risques en temps réel.

Application adaptative des politiques

Les politiques s’adaptent de manière dynamique aux fluctuations en temps réel du paysage des risques.

Échanger des renseignements sur les menaces pour renforcer la posture de défense

Les renseignements sur les menaces combinés de CrowdStrike et de Zscaler créent une approche de défense en profondeur plus efficace en maximisant les mesures de prévention des menaces. Les renseignements de CrowdStrike sont intégrées à l’entité Zscaler du client, permettant des ajustements dynamiques des contrôles d’accès pour les applications critiques. Cette collaboration atténue les vecteurs de menace et bloque les attaques avant qu’elles ne puissent avoir un impact sur d’autres terminaux.

 

Visionner la vidéo

 

Télécharger depuis Github

exchange-threat-intelligence
Visibilité multiplateforme

Les listes de blocage personnalisées sont automatiquement mises à jour. Zscaler partage les fichiers journaux avec CrowdStrike LogScale Services, ce qui améliore la visibilité mutuelle sans ajouter de complexité.

Prévention proactive des menaces

Zero Trust Exchange bloque les menaces inline en exploitant les nouvelles données concernant le réseau de CrowdStrike Falcon Threat Intelligence pour éviter tout impact sur les terminaux.

Rapidité et agilité

Le contexte du terminal et du réseau permet une enquête rapide des menaces pour une détection et une prise de décision efficaces.

Détection et correction rapides des menaces de type zero day

Zscaler Sandbox intercepte les fichiers inconnus avant qu’ils n’atteignent les terminaux. Cette solution identifie les menaces de type « zero day » et établit une corrélation avec la télémétrie de CrowdStrike afin d’identifier les appareils affectés et met en œuvre des réponses rapides grâce à un workflow de mise en quarantaine multiplateforme.
 

Visionner la vidéo

prevent-lateral-movement-diagram
Visibilité de bout en bout et réponse rapide

Bénéficiez d’une vue complète du paysage des menaces, d’une corrélation automatique entre les plateformes et d’un workflow qui accélère l’enquête et la réponse.

Réduction des risques

Minimise l’exposition des terminaux à la surface d’attaque du réseau et effectue une mise en quarantaine rapide pour empêcher le déplacement latéral des menaces.

Détection des menaces et sécurité de l’IA basées sur la télémétrie

CrowdStrike Falcon Insight XDR exploite la télémétrie ZIA et ZPA de Zscaler pour corréler les journaux, identifier les menaces et permettre une correction orchestrée via les workflows Falcon Fusion. Zscaler Private AI Security sécurise les interactions avec des LLM pré-entraînés pour les applications d’IA orientées vers les clients et les employés. Intégré à CrowdStrike NG SIEM, il centralise les données d’événements de sécurité liées à l’IA, telles que les alertes et les détections rapides, afin de rationaliser les workflows SecOps et d’améliorer la visibilité sur les incidents spécifiques à l’IA.

exchange-telemetry
Workflows de réponse multiplateforme

Ajoutez des utilisateurs à des groupes restreints et limitez l’accès aux applications critiques.

Détection des menaces générées par l’IA

Éliminez le bruit grâce à des journaux d’événements IA haute fidélité pour faire apparaître les menaces critiques liées à l’utilisation d’applications IA et de chatbots.

Garde-fous pour l’utilisation des outils d’IA

Détectez les utilisations abusives de l’IA, maintenez la conformité et rationalisez les opérations de sécurité pour plus d’efficacité et d’efficience.

Accélérer le temps moyen de détection et de réaction grâce à des réponses coordonnées

L’application Falcon Foundry Zscaler sert de base à l’intégration de Zscaler avec le SIEM nouvelle génération de CrowdStrike. Elle améliore les capacités des équipes SecOps en automatisant et en orchestrant le partage de renseignements sur les menaces et en facilitant des actions stratégiques coordonnées, pour une réponse rapide et efficace aux menaces de sécurité.

respond-to-threats
Créez rapidement des workflows SOAR personnalisés.
Brisez les silos opérationnels avec un mécanisme de détection et de réponse entièrement synchronisé.
Exécutez automatiquement des actions coordonnées d’application des politiques et de réponse.

Avantages

Parfaite symbiose.

L’alliance Zscaler-CrowdStrike offre des avantages de sécurité étendus pour lutter contre les menaces inter-domaines avancées et protéger les actifs critiques.

zero-trust
Unified Zero Trust à l’œuvre

Réduisez l’exposition de la surface d’attaque grâce à des contrôles d’accès dynamiques et à des renseignements étendus sur les menaces pour découvrir les risques cachés.

zero-day-defense
Défense proactive contre les attaques zero-day

Bénéficiez de renseignements anticipés pour neutraliser les menaces zero-day, en garantissant des mesures de sécurité résilientes et proactives.

ai-defense
Détection rapide des menaces et défense contre l’IA

Accélérez la détection des menaces, l’investigation et la réponse en centralisant et en corrélant les journaux d’événements d’IA avec le réseau, les terminaux et d’autres données télémétriques inter-domaines.

automated-threat-containment
Confinement automatisé des menaces

Déclenchez des réponses coordonnées et automatisées pour contenir rapidement les menaces sans perturber l’activité des utilisateurs légitimes.

Nous avons décidé de privilégier une stratégie cloud-first pour réduire la surface d’attaque et sécuriser les terminaux. L’intégration CrowdStrike-Zscaler nous a vraiment permis de protéger United d’une manière totalement impossible auparavant.

Sean Mason, directeur général de la cyberdéfense, United Airlines

L’automatisation nous permet d’analyser et de prévenir rapidement certaines menaces très critiques avant même qu’un utilisateur ne puisse toucher à une souris ou cliquer sur un quelconque bouton.

Erik Hart, RSSI, Cushman & Wakefield

L’approche par couches constitue un élément important de notre boîte à outils de défense. La combinaison de Zscaler et de CrowdStrike nous a permis de déployer rapidement nos normes d’entreprise, y compris l’intégration rapide des fusions et acquisitions.

Marc Atkinson, directeur, Analyse de la cybersécurité, Paychex

Le partenariat entre Zscaler et CrowdStrike est particulièrement intéressant. Ces deux entreprises ont adopté une démarche proactive pour appréhender la complémentarité des technologies de sorte que je n’ai pas à le faire par moi-même.

Nicole Darden Ford, RSSI, Carrier

Il n’est pas surprenant que deux de nos produits (Zscaler et CrowdStrike), que nous apprécions beaucoup et que nous considérons comme des innovateurs en constante évolution sur le marché, travaillent désormais en étroite collaboration et partagent leurs données.

Matthew Pecorelli, directeur des opérations de cybersécurité, Mars Incorporated

Nous attendons avec impatience des évaluations en temps réel de la posture de tous les appareils. Si le score de posture de CrowdStrike descend en dessous d’un seuil spécifié, nous pouvons confiner l’appareil et étudier le problème plus en profondeur.

Darin Hurd, responsable de la sécurité des systèmes d’information, Guaranteed Rate

01 / 06

Passer à l’étape suivante

Faites l’expérience du véritable Zero Trust.