Zscaler + CrowdStrike

End-to-End-Sicherheit von Gerät zur Anwendung bietet Schutz über den Perimeter hinaus

Aufträge über den Perimeter hinaus sichern

Durch mobile Belegschaften findet die Arbeit außerhalb des herkömmlichen Sicherheitsperimeters statt. Sicherer Zugriff auf Geschäftsanwendungen ist nur mit Zero Trust möglich. Zugriff erhält nur, wer die Voraussetzungen für Identität, Geschäftsrichtlinien und Gerätestatus erfüllt. Zscaler und CrowdStrike bieten auch in dieser neuen Realität den nötigen Schutz.

Symbol: Komplexität

Komplex und ineffektiv

Herkömmliche Sicherheitsansätze können User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und es wird ihnen möglicherweise ein zu privilegierter Zugriff gewährt.

Symbol: globale Netzwerkwarnung

Zugang ohne Kontext

Der Mangel an kompletter Sichtbarkeit des Gerätekontexts, wie Stellung, Identität und Standort, verhindert eine sichere Zero-Trust-Verbindung zu Anwendungen.

Symbol: erhöhte Kosten

Hohe Betriebskosten

Isolierte Teams mit verschiedenen Systemen zu unterstützen erfordert einen großen Personalaufwand, um Lücken zu schließen und effektiv zu arbeiten.

Symbol: Cyberkriminalität

Verborgene Risiken

Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, bis zu deren Entdeckung und Untersuchung Monate vergehen können.

Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende

Cloud-nativ und markterprobt

Zscaler und CrowdStrike bieten gemeinsam einen sicheren bedingten Zugriff auf Anwendungen abhängig von der Nutzeridentität, dem Standort und dem Sicherheitsstatus des verwendeten Geräts. Gleichzeitig werden Zero-Day-Bedrohungen schnell erkannt, analysiert und abgewehrt.

Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen

Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand

Die Integration von Zscaler Zero Trust Exchange™ und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien

  • Kontinuierliche Bewertung des Gerätestatus: Nur User mit Geräten, die die Mindestanforderungen an den Sicherheitsstatus erfüllen, können auf sensible private und Internetanwendungen zugreifen.
  • Erhöhte Sicherheit: Eine Echtzeit-Statusüberprüfung der Gerätekonformität verbessert die Sicherheit bei standortunabhängigem Arbeiten.
Zero Trust Exchange

Erweiterte Bedrohungserkennung und -beseitigung

Zero Trust Exchange erkennt Bedrohungen schnell

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen

Zscaler Cloud Sandbox identifiziert Zero-Day-Bedrohungen, korreliert mit der Endpunkt-Telemetrie von CrowdStrike, um betroffene Geräte zu identifizieren, und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.

  • Lückenlose Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. Eine automatische plattformübergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
  • Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenüber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.

Bedrohungsanalysen und Teilen von Telemetriedaten

Bedrohungsanalysen und Teilen von Telemetriedaten

  • Plattformübergreifende Transparenz: Benutzerdefinierte Blocklisten werden automatisch aktualisiert, während Telemetriedaten mit CrowdStrike Humio geteilt werden. Dadurch wird die plattformübergreifende Transparenz und Bedrohungsabwehr optimiert, ohne dass die Komplexität steigt.
  • Proaktive Bedrohungsprävention: Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
  • Geschwindigkeit und Agilität: Kontext zu Endgeräten und Netzwerken ermöglicht eine schnelle Untersuchung auf Bedrohungen – für eine wirksame Erkennung und erleichterte Entscheidungsfindung.
Zero Trust Exchange für Threat Intelligence und den Austausch von Telemetriedaten
United Airlines-Logo

„Wir haben uns für eine Cloud-First-Strategie entschieden, um die Angriffsfläche zu reduzieren und unsere Endgeräte abzusichern. Dank der Integration von Zscaler und CrowdStrike können wir United nun auf eine völlig neue Art und Weise schützen.“

Sean Mason, Managing Director of Cyber Defense, United Airlines

Kundenlogo Cushman Wakefield

„Dank der Automatisierung können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, ohne dass jemand irgendetwas anklicken oder eintippen muss.“

Erik Hart, CISO, Cushman & Wakefield

Kundenlogo Paycheck

„Der mehrschichtige Ansatz ist ein wichtiger Bestandteil unseres Verteidigungstoolkits. Dank der Verbindung von Zscaler und CrowdStrike konnten wir unsere Unternehmensstandards schnell implementieren, einschließlich der schnellen Einbindung von M&As.“

Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Kundenlogo Carrier

„Die Partnerschaft von Zscaler und CrowdStrike ist äußerst interessant. Beide Unternehmen haben einen proaktiven Ansatz gewählt, um herauszufinden, wie sich die Technologien gegenseitig ergänzen. Deshalb muss ich das nicht mehr selbst erledigen.“

Nicole Darden Ford, CISO, Carrier

Kundenlogo Mars

„Die Zusammenarbeit bzw. der Datenaustausch zwischen den beiden von uns besonders geschätzten Produkten (Zscaler und CrowdStrike), die wir als innovative, sich ständig weiterentwickelnde Vorreiter auf dem Markt erachten, ist ein naheliegender nächster Schritt.“

Matthew Pecorelli, Director of Cybersecurity Operations bei Mars Incorporated

Empfohlene Ressourcen

Lösungsprofil

Aufträge über den Perimeter hinaus sichern

Blog

Zscaler Internet Access (ZIA) und CrowdStrike: Zero-Trust-Zugangskontrolle basierend auf der Device Security Posture

Video

Bedingter Zugriff auf Grundlage des Gerätestatus

Deployment Guide

Verbindung von Zscaler und CrowdStrike

Video

Zscaler und CrowdStrike: XDR-fähige Erkennung und Abwehr

Branchenbericht

ESG-Whitepaper: Ein schnellerer Weg hin zu Zero Trust