Lösungen > Partner > CrowdStrike

Zscaler + CrowdStrike

Ende-zu-Ende-Sicherheit von Gerät zu Anwendung bietet auch Schutz über den Perimeter hinaus.

Beyond the Perimeter Logo

Der Tag umfasst zwei zukunftsorientierte CTOs, die über den Perimeter hinausblicken, zwei hervorragende Informationsstränge und eine inspirierende Keynote.

AMERIKA: 25. MÄRZ | APAC: 30. MÄRZ | EMEA: 15. APRIL

Jetzt registrieren

Aufträge über den Perimeter hinaus sichern

Eine zunehmend mobile Belegschaft bedeutet, dass die Arbeit heute außerhalb des herkömmlichen Sicherheitsperimeters stattfindet. Der sichere Zugriff auf Unternehmensanwendungen muss auf Zero Trust basieren und vor der Zugriffsgewährung Identität, Unternehmensrichtlinien und Device Posture berücksichtigen. Zscaler und CrowdStrike machen den Schutz dieser neuen Welt einfach.

Die Herausforderung

Symbol, das zeigt, dass herkömmliche Netzwerke komplex und ineffektiv sind

Komplex und ineffektiv

Herkömmliche Netzwerk- und Endgerätesicherheit ist komplex und kann User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und ihnen wird möglicherweise ein zu privilegierter Zugriff gewährt.

Symbol, das zeigt, dass herkömmliche Netzwerke den Zugriff auf Anwendungen nicht sichern können.

Zugang ohne Kontext

Der Mangel an kompletter Transparenz des Gerätekontexts, wie Posture, Identität und Standort, verhindert eine sichere Zero-Trust-Verbindung zu Anwendungen.

Symbol, das zeigt, dass herkömmliche Netzwerke teuer sind

Hohe Betriebskosten

Isolierte Teams mit verschiedenen Systemen zu unterstützen erfordert einen großen Personalaufwand, um Lücken zu schließen und effektiv zu arbeiten.

Symbol mit versteckten Risiken herkömmlicher Netzwerke

Verborgene Risiken

Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, deren Entdeckung Monate und deren Untersuchung noch länger dauern kann.

Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende

Cloud-nativ und markterprobt

Zscaler und CrowdStrike bieten gemeinsam einen sicheren Zugang zu Anwendungen, indem sie bedingten Zugriff auf der Grundlage von Benutzeridentität, Standort und Stellung des verwendeten Geräts gewähren und gleichzeitig sicherstellen, dass Zero-Day-Bedrohungen schnell erkannt, analysiert und abgewehrt werden.

Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand

Die Integration von Zscaler Zero Trust Exchange und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien.

  • Kontinuierliche Bewertung der Device Posture: Nur User mit Geräten, die die Mindestanforderungen an die Posture erfüllen, können auf sensible private und Internetanwendungen zugreifen.
  • Erhöhte Sicherheit: Eine Echtzeit-Überprüfung der Gerätekonformität verbessert die Sicherheit in einer Welt, in der von überall aus gearbeitet wird.
Video ansehen
Diagramm, das die Integration von ZPA und CrowdStrike zur Verbesserung von Zugangskontrollen darstellt.

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen

Zscaler Cloud Sandbox identifiziert Zero-Day-Bedrohungen, korreliert mit der Endpunkt-Telemetrie von CrowdStrike, um betroffene Geräte zu identifizieren, und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.

  • Ende-zu-Ende-Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. Eine automatische plattformübergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
  • Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenüber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.
Video ansehen
eine Architektur zur schnellen Erkennung und Beseitigung von Zero-Day-Bedrohungen nach der ZIA-Integration mit CrowdStrike

Bedrohungsanalysen und Teilen von Telemetriedaten

Plattformübergreifende Transparenz: 

Benutzerdefinierte Blockierlisten werden automatisch aktualisiert, während Telemetriedaten mit CrowdStrike Humio geteilt werden. Dadurch wird die plattformübergreifende Transparenz und Bedrohungsabwehr optimiert, ohne die Komplexität zu erhöhen.

Proaktive Bedrohungsabwehr: 

Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.

Geschwindigkeit und Agilität: 

Ermöglicht eine schnelle Untersuchung von Bedrohungen im Endgerät- und Netzwerkkontext für eine effektive Bedrohungserkennung und Entscheidungsfindung.

 

ein Architekturdiagramm, das zeigt, wie die Bedrohungsdaten von CrowdStrike Zscaler ermöglichen, bösartige Websites zu blockieren
Logo von United Airlines

„Wir haben uns für eine Cloud-First-Strategie entschieden, um die Angriffsfläche zu reduzieren und unsere Endgeräte abzusichern. Dank der Integration von Zscaler und CrowdStrike können wir United nun auf eine völlig neue Art und Weise verteidigen.“

– Sean Mason, Managing Director of Cyber Defense, United Airlines

Cushman & Wakefield

„Dank der Automation können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, bevor jemand eine Maus berühren oder eine Taste anklicken muss.“

– Erik Hart, CISO, Cushman & Wakefield

Paychex

„Der mehrschichtige Ansatz ist ein wichtiger Bestandteil unseres Verteidigungstoolkits. Dank der Verbindung von Zscaler und CrowdStrike konnten wir unsere Unternehmensstandards schnell implementieren, einschließlich der schnellen Einbindung von M&A.“

– Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Carrier

„Die Partnerschaft von Zscaler und CrowdStrike ist äußerst interessant. Beide Unternehmen haben einen proaktiven Ansatz gewählt, um herauszufinden, wie sich die Technologien gegenseitig ergänzen. Auf diese Weise muss ich das nicht selbst tun.“

– Nicole Darden Ford, CISO, Carrier

Mars

„Die Zusammenarbeit bzw. der Datenaustausch zwischen den beiden von uns besonders geschätzten Produkten (Zscaler und CrowdStrike), die wir als innovative, sich ständig weiterentwickelnde Vorreiter auf dem Markt erachten, ist ein naheliegender nächster Schritt.“

– Mattthew Pecorelli, Director of Cybersecurity Operations, Mars Incorporated

Empfohlene Ressourcen

Lösungsprofil

Aufträge über den Perimeter hinaus sichern

Blog

Zscaler Internet Access (ZIA) und CrowdStrike: Zero-Trust-Zugangskontrolle basierend auf der Device Security Posture

Video

Von Gerätestellung gesteuerter bedingter Zugang

Deployment Guide

Verbindung von Zscaler und CrowdStrike

Blog

Zscaler und CrowdStrike: Was bedeutet das für unsere Kunden?

Branchenbericht

ESG-Whitepaper über den schnelleren Wechsel zu Zero Trust