Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
News und Ankündigungen

Zscaler Internet Access (ZIA) und CrowdStrike: Zero-Trust-Zugangskontrolle basierend auf der Device Security Posture

image
RANJANI RAMAMURTHY
Oktober 12, 2021 - 3 Lesezeit: Min

Das herkömmliche Sicherheitsperimeter wird durch die Zunahme der mobilen Arbeit immer weiter obsolet. Am besten lässt sich diese neue Normalität durch die Einführung eines Zero-Trust-Modells schützen. Zero Trust wird oft als perimeterlose Sicherheit bezeichnet, da keinem User oder Gerät automatisch vertraut wird. Jedes Gerät, das eine Verbindung zum Netzwerk herstellt, muss authentifiziert werden und über eine Berechtigung für den erforderlichen Zugang verfügen. Zusammen vereinfachen CrowdStrike und Zscaler die Einführung von Zero Trust.

Die Einführung von Zero-Trust-Sicherheit 

Image

Bild: Zscaler

Die frühere Integration von Zscaler Private Access (ZPA) und CrowdStrike erwies sich für unsere Kunden als äußerst wertvoll. Sie umfasste Funktionen wie kontinuierliche Zero-Trust-Kontrollen, bedingte Zugangskontrolle für Endgeräte und Gewährung eines privilegierten Zugriffs auf private Applikationen im Rechenzentrum oder in der öffentlichen Cloud auf der Grundlage der Identität des Users und der Security Posture des Endgeräts. Eine umfassende Sicherheit von Gerät zu Anwendung wurde dadurch gewährleistet, dass ausschließlich autorisierte User Zugriff erhielten und Geräte im Fall einer mit Malware infizierten Appliance isoliert werden konnten. Diese Funktion wurde nun auf den Zugriff auf Internetanwendungen erweitert. 

Zero Trust mit der Integration von Zscaler und CrowdStrike 

Zscaler Internet Access (ZIA) liefert einen vollständigen Security-Stack als Cloud-Service und trägt so zum Schutz von Internet- und SaaS-Verbindungen bei. CrowdStrike Falcon ZTA (Zero Trust Assessment) unterstützt Falcon Zero Trust durch die Bereitstellung kontinuierlicher Sicherheits- und Compliance-Kontrollen für Endgeräte in Echtzeit. Gemeinsam bieten diese Technologien eine leistungsstarke End-to-End-Sicherheitslösung. 

Mit dieser Integration erfolgt vor der Gewährung des Zugriffs auf Internetanwendungen eine Beurteilung der Device Posture und des Gesundheitszustands des Geräts durch CrowdStrike. Kunden beider Unternehmen erhalten mit dieser integrierten Lösung eine adaptive, risikobasierte Zugangskontrolle mit optimierter Abwehr, da nur gut geschützte Geräte eine Verbindung zu diesen SaaS-Anwendungen aufbauen dürfen.

ZIA + CrowdStrike gibt Unternehmen die Möglichkeit zur Erstellung von Zugangskontrollen und -richtlinien auf der Grundlage der Präsenz eines CrowdStrike-Agents auf dem Endgerät und zusätzlich auf der Grundlage der ZTA-Gesundheitsbewertung, die für jedes Gerät berechnet wird. Die Gesundheitsbewertung liefert weitere Erkenntnisse über die Device Posture. ZIA nutzt diese Informationen, um dem Gerät den Zugriff auf Internetanwendungen zu erlauben oder zu verweigern. Die ZTA-Bewertung wird bei jeder Verbindungsanfrage ermittelt. Dadurch passt sich der bedingte Zugang an den Zustand des Geräts an, der sich im Laufe der Zeit verändert.

Unternehmen können auf Basis der CrowdStrike Posture benutzerdefinierte Vertrauensgruppen für Geräte erstellen und so einen bedingten Zugang erteilen, wie unten dargestellt.
 

Image

Wie profitieren die Kunden von dieser Funktion?

Gemeinsamen Kunden von Zscaler und CrowdStrike bieten sich folgende Vorteile:

  1. Kontinuierliche Beurteilung der Sicherheitslage und Compliance-Kontrollen der Endgeräte in Echtzeit.
  2. Gewährleistung, dass nur sichere Geräte Zugriff auf Internetanwendungen haben.
  3. Festlegung von Richtlinien für SaaS-Anwendungen auf der Grundlage der Posture und des Status aus der API von CrowdStrike.

Die Integrationslösung aus ZIA und CrowdStrike ermöglicht Usern einen sicheren und nahtlosen Zugriff auf Internetanwendungen – von jedem Standort und jedem Gerät aus.

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.