Zscaler e CrowdStrike offrono una soluzione di sicurezza end-to-end che protegge la tua organizzazione dalle minacce in continua evoluzione, migliora la gestione dei rischi e riduce i tempi di risposta. Questa impareggiabile suite combinata di funzionalità di sicurezza consente l'applicazione rigorosa dell'accesso zero trust dall'endpoint all'applicazione. Le ultime innovazioni che abbiamo sviluppato insieme estendono il concetto di zero trust per portare le operazioni di sicurezza a un livello superiore.
Il lavoro ibrido ha dissolto il perimetro, lasciando alle organizzazioni l'arduo compito di supportare in modo sicuro una forza lavoro distribuita ovunque che impiega svariati tipi di dispositivi.
La possibilità di lavorare da qualsiasi luogo ha portato a un'esplosione del numero di dispositivi connessi alle reti aziendali, ognuno dei quali rappresenta un potenziale punto di ingresso per un attacco informatico.
I team IT e di sicurezza devono consentire un accesso sicuro tra diverse infrastrutture, mentre il compito dei team di SecOps consiste nel rilevare le minacce avanzate e monitorare i rischi associati a enormi volumi di dati frammentati.
Le divergenze operative tra sicurezza IT e SecOps spesso ritardano la risoluzione degli incidenti, indebolendo di conseguenza il livello di sicurezza complessivo dell'organizzazione.
Funzionalità
Abilita l'accesso zero trust adattivo per tutte le app in base allo stato del dispositivo e al contesto associato all'incidente
Valuta lo stato dei dispositivi e gli incidenti di sicurezza in corso e applica in automatico policy di accesso adattive. I dati sugli incidenti di sicurezza provenienti da CrowdStrike favoriscono una strategia di sicurezza dinamica e reattiva e ampliano le capacità di accesso adattivo di Zscaler, consentendo controlli degli accessi più granulari e basati sul contesto.
Video dell'integrazione di ZPA
Controlli dell'accesso basati sul contesto
I segnali arricchiti dal contesto consentono di applicare policy di accesso zero trust altamente precise.
Decisioni dinamiche e basate sulle policy
Favorisci un processo decisionale di livello superiore con valutazioni continue e in tempo reale del rischio.
Applicazione di policy adattive
Le policy si adattano in modo dinamico e in tempo reale alle fluttuazioni che si verificano nel panorama dei rischi.
Condivisione dell'intelligence sulle minacce e della telemetria
Visibilità multipiattaforma
Le liste di blocco personalizzate vengono aggiornate in automatico. Zscaler condivide i file di log con CrowdStrike LogScale Service, migliorando la visibilità reciproca tra le soluzioni senza accrescere la complessità.
Prevenzione proattiva delle minacce
Zero Trust Exchange blocca le minacce inline sfruttando i nuovi dati di rete di CrowdStrike Falcon Threat Intelligence per prevenire l'impatto sugli endpoint.
Velocità e agilità
Il contesto degli endpoint e della rete consente di accelerare le indagini sulle minacce per migliorare l'efficacia del rilevamento e del processo decisionale.
Rilevamento e correzione rapida delle minacce 0-day
Zscaler Sandbox intercetta i file sconosciuti prima che raggiungano gli endpoint. Rileva le minacce 0-day, si correla alla telemetria di CrowdStrike per identificare i dispositivi interessati e mette in atto una risposta rapida con un flusso di lavoro di quarantena multipiattaforma.
Visibilità end-to-end e risposta rapida
Ottieni una visione completa sul panorama delle minacce mentre la correlazione automatica multipiattaforma e il flusso di lavoro accelerano indagini e risposta.
Riduzione del rischio
Riduce al minimo l'esposizione degli endpoint alla superficie di attacco della rete, mettendo rapidamente in quarantena le minacce per evitare che si muovano lateralmente.
Condivisione dell'intelligence sulle minacce con Zscaler Deception
Zscaler Deception distribuisce esche, trappole e honeypot per rilevare le minacce attive e condividere l'intelligence sulle minacce con la piattaforma CrowdStrike Falcon, migliorando le capacità di difesa e di risposta.
Rilevamento delle minacce su larga scala
Rileva le minacce attive e condivide indicatori e dati telemetrici ad alta fedeltà consentendo una risposta rapida per bloccare sul nascere gli attacchi attivi.
Creazione e gestione completa dei flussi di lavoro
Usa Falcon Fusion per creare flussi di lavoro e automatizzare le azioni di risposta.
Quantifica i rischi e assegna la priorità alle vulnerabilità
Rendi i dati sulla sicurezza più concreti e fornisci a CISO e architetti della sicurezza risposte migliori grazie all'integrazione di Zscaler Data Fabric for Security con CrowdStrike. Zscaler Risk360 e Data Fabric for Security acquisiscono rispettivamente fattori di rischio specifici lungo la catena di attacco e dati sulle CVE da CrowdStrike, per quantificare il rischio e assegnare la giusta priorità alle vulnerabilità critiche nei flussi di lavoro di correzione automatizzati.
Miglioramento della valutazione del rischio
Offri un'esperienza sicura e veloce sul web rilevando e prevenendo gli attacchi avanzati.
Miglioramento della gestione delle vulnerabilità
Identifica le CVE e valutane il potenziale di sfruttamento in base a fattori di rischio come il livello di impatto, la gravità e la criticità.
Correzione in base alla priorità e flussi di lavoro automatizzati
I team di SecOps riescono a stabilire facilmente la priorità delle attività di correzione e a sfruttare flussi di lavoro automatizzati.
Accelera il tempo medio di rilevamento e risposta con azioni coordinate
L'app Falcon Foundry Zscaler agisce da base per l'integrazione di Zscaler con la soluzione SIEM di nuova generazione di CrowdStrike. L'app potenzia le capacità dei team di SecOps automatizzando e orchestrando la condivisione delle informazioni sulle minacce e consentendo azioni strategiche coordinate, per una risposta rapida ed efficace alle minacce alla sicurezza.
Scambio bidirezionale di intelligence sulle minacce
Scambia con facilità le informazioni sulle minacce.
SOAR pronto all'uso
Crea rapidamente flussi di lavoro SOAR personalizzati.
Colma le lacune operative
Elimina la frammentazione a livello operativo con un meccanismo di rilevamento e risposta completamente sincronizzato
Azioni coordinate
Esegui in automatico azioni coordinate per l'applicazione delle policy e delle attività di risposta.