Zscaler + CrowdStrike

Uniendo fuerzas para abordar los complejos problemas de seguridad entre dominios de la era de la IA

Resumen

Proteger el trabajo más allá del perímetro

Zscaler y CrowdStrike ofrecen seguridad empresarial integral para el dinámico panorama de amenazas actual. Nuestra filosofía compartida de zero trust establece el estándar para la seguridad en línea, la protección de los puntos finales y la detección avanzada de amenazas, mientras que nuestras integraciones fluidas ayudan a las empresas a pasar del riesgo cibernético a la resiliencia proactiva. El resultado es una seguridad más sólida y fácil de gestionar en todos los puntos finales, redes y aplicaciones.

securing-work-beyond-the-perimeter

Zscaler + CrowdStrike

Marco de integración conjunta de defensa en profundidad

Las brechas de seguridad entre dominios debilitan la postura de seguridad general de su empresa. Zscaler y CrowdStrike ofrecen un marco de defensa integral y uniforme que combina los principios del modelo Zero Trust con la protección contra amenazas entre dominios para ayudarle a superar los principales retos:

visibility
Visibilidad y control limitados

Sin información sobre las actividades de la red ni control sobre el tráfico de Internet hacia y desde los puntos finales, surgen superficies de ataque ocultas que aumentan el riesgo.

política
Aplicación de políticas estáticas

Las políticas de acceso obsoletas no detectan las amenazas en tiempo real, lo que socava los principios de zero trust y expone cuentas y dispositivos críticos.

threat-patterns
Patrones de amenazas omitidos y respuesta retrasada

La falta de inteligencia compartida sobre amenazas retrasa la detección y la corrección de amenazas avanzadas, lo que ralentiza los tiempos de respuesta ante incidentes.

solutions-and-platforms
Soluciones y plataformas aisladas

Las herramientas no integradas crean brechas de seguridad, aumentan los costes e introducen complejidad, lo que hace que los flujos de trabajo sean ineficientes y expone vulnerabilidades.

Capacidades

Habilite el acceso adaptativo Zero Trust a todas las aplicaciones en función del estado del dispositivo y del contexto del incidente.

Evalúe el estado de los dispositivos y los incidentes de seguridad activos en ellos, y aplique automáticamente políticas de acceso adaptables. Los datos de incidentes de seguridad de CrowdStrike fomentan una postura de seguridad dinámica y receptiva, ampliando las capacidades de acceso adaptable de Zscaler y permitiendo controles de acceso más granulares y conscientes del contexto.

 

Video de integración de ZPA

 

Video de integración de ZIA

minimize-the-attack-surface
context-aware-access-controls

Controles de acceso conscientes del contexto

La riqueza de las señales contextuales permite políticas de acceso Zero Trust muy precisas.

dynamic-policy-decision-making

Toma de decisiones dinámica y basada en políticas

Permita una toma de decisiones superior basada en evaluaciones de riesgos continuas en tiempo real.

adaptive-policy-enforcement

Aplicación adaptativa de políticas

Las políticas se adaptan dinámicamente a las fluctuaciones en tiempo real del panorama de riesgos.

Intercambie información sobre amenazas para reforzar la postura de defensa.

La inteligencia combinada sobre amenazas de CrowdStrike y Zscaler crea un enfoque de defensa en profundidad más eficaz al maximizar las medidas de prevención de amenazas. La información de CrowdStrike se integra en el usuario de Zscaler del cliente, lo que permite ajustes dinámicos en los controles de acceso para aplicaciones críticas. Esta colaboración mitiga los vectores de amenazas y bloquea los ataques antes de que puedan afectar a otros puntos finales.

 

Vea el video

 

Descargar desde Github

exchange-threat-intelligence
cross-platform-visibility

Visibilidad multiplataforma

Las listas de bloqueo personalizadas se actualizan automáticamente. Zscaler comparte archivos de registro con CrowdStrike LogScale Services, mejorando la visibilidad mutua sin agregar complejidad.

Centro de recursos - Alerta

Prevención proactiva de amenazas

Zero Trust Exchange bloquea las amenazas en línea, aprovechando los nuevos datos de red de CrowdStrike Falcon Threat Intelligence para evitar el impacto en los puntos finales.

Detalles - Tiempo

Velocidad y agilidad

El contexto de los puntos finales y de la red permite una investigación rápida de las amenazas para una detección y una toma de decisiones eficaces.

Rápida detección y reparación de amenazas de día cero

Zscaler Sandbox intercepta archivos desconocidos antes de que lleguen a los puntos finales. Detecta amenazas de día cero, se correlaciona con la telemetría de CrowdStrike para identificar los dispositivos afectados y aplica una respuesta rápida con un flujo de trabajo de cuarentena multiplataforma.
 

Vea el video

prevent-lateral-movement-diagram
rifts-weaken-security

Visibilidad de extremo a extremo y respuesta rápida

Obtenga una visión completa del panorama de amenazas, así como correlación automática entre plataformas y el flujo de trabajo acelera la investigación y la respuesta.

Asegure a sus usuarios - Ventajas - Reduce las fugas empresariales

Menor riesgo

Minimiza la exposición de los puntos finales a la superficie de ataque de la red: cuarentena rápida para evitar el movimiento lateral de las amenazas.

Detección de amenazas basada en telemetría y seguridad con IA

CrowdStrike Falcon Insight XDR aprovecha la telemetría ZIA y ZPA de Zscaler para correlacionar registros, identificar amenazas y permitir la remediación orquestada a través de flujos de trabajo de Falcon Fusion. Zscaler Private AI Security protege las interacciones con LLM previamente entrenados para aplicaciones de IA orientadas a clientes y empleados. Integrado con CrowdStrike NG SIEM, centraliza los datos de eventos de seguridad relacionados con la IA, como alertas y detecciones rápidas, lo que optimiza los flujos de trabajo de SecOps y mejora la visibilidad de los incidentes específicos de la IA.

exchange-telemetry
Flujos de trabajo

Flujos de trabajo de respuesta multiplataforma

Añade usuarios a grupos restringidos y limita el acceso a aplicaciones críticas.

Amenazas impulsadas por la IA

Detección de amenazas impulsadas por IA

Elimine obstáculos con registros de eventos de IA de alta fiabilidad para detectar amenazas críticas derivadas del uso de aplicaciones de IA y chatbots.

ai-tools

Límites de uso de herramientas de IA

Detecte el uso indebido de la IA, mantenga el cumplimiento y optimice las operaciones de seguridad para lograr una mayor eficiencia y eficacia.

Acelere el tiempo medio de detección y respuesta con respuestas coordinadas

La aplicación Falcon Foundry Zscaler sirve de base para la integración de Zscaler con el SIEM de nueva generación de CrowdStrike. Mejora las capacidades de los equipos SecOps automatizando y orquestando el intercambio de información sobre amenazas y permitiendo acciones políticas coordinadas, para una respuesta rápida y eficaz a las amenazas a la seguridad.

respond-to-threats
sor-workflows

Cree flujos de trabajo SOAR personalizados rápidamente.

operational-silos

Deshágase de los silos operativos con un mecanismo de detección y respuesta totalmente sincronizado.

policy-enforcement

Ejecute automáticamente las acciones coordinadas de aplicación y respuesta de las políticas.

Ventajas

Mejor juntos

La alianza entre Zscaler y CrowdStrike ofrece amplias ventajas de seguridad para hacer frente a las amenazas avanzadas entre dominios y proteger los activos críticos.

zero-trust
Zero trust unificada en acción

Reduzca la exposición de la superficie de ataque con controles de acceso dinámicos e inteligencia de amenazas enriquecida para descubrir riesgos ocultos.

zero-day-defense
Defensa proactiva de día cero

Obtenga información temprana para neutralizar las amenazas de día cero y garantizar medidas de seguridad resilientes y proactivas.

ai-defense
Detección rápida de amenazas y defensa con IA

Acelere la detección, la investigación y la respuesta ante amenazas centralizando y correlacionando los registros de eventos de IA con la red, los puntos finales y la telemetría entre dominios adicionales.

automated-threat-containment
Contención automatizada de amenazas

Active respuestas coordinadas y automatizadas para contener rápidamente las amenazas sin interrumpir la actividad legítima de los usuarios.

Decidimos seguir una estrategia que priorizara la nube para reducir la superficie de ataque y proteger a los puntos finales. La integración de CrowdStrike y Zscaler realmente nos ha permitido defender a United de maneras que antes nos resultaban impensables.

- Sean Mason, director gerente de Ciberdefensa de United Airlines

La automatización nos permite ser capaces de analizar rápidamente y prevenir algunas amenazas verdaderamente esenciales antes incluso de que alguien tenga que tocar un mouse o presionar cualquier tipo de botón.

- Erik Hart, CISO de Cushman & Wakefield

El enfoque por capas es un componente importante de nuestro conjunto de herramientas de defensa. Combinados, Zscaler y CrowdStrike nos permitieron implementar rápidamente nuestros estándares corporativos, incluida la rápida incorporación de fusiones y adquisiciones.

Marc Atkinson, director de Análisis de Ciberseguridad de Paychex

La asociación de Zscaler y CrowdStrike es verdaderamente fascinante. Ambos han dado el paso proactivo para entender cómo las tecnologías se complementan entre sí de manera que yo no tenga que hacerlo por mi cuenta.

Nicole Darden Ford, CISO de Carrier

No es de extrañar que los dos productos (Zscaler y CrowdStrike) que consideramos muy importantes e innovadores en el mercado y que evolucionan continuamente trabajen ahora juntos y compartan datos.

Matthew Pecorelli, director de Operaciones de Ciberseguridad de Mars Incorporated

Esperamos poder realizar evaluaciones de postura en tiempo real para todos los dispositivos. Si la puntuación de postura de CrowdStrike cae por debajo de un umbral específico, podemos contener el dispositivo e investigar el problema más a fondo.

Darin Hurd, director de seguridad de la información, Guaranteed Rate

01 / 06

Dé el paso siguiente

Experimente el auténtico modelo Zero Trust por sí mismo.