Zscaler + CrowdStrike
Zscaler + CrowdStrike
End-to-End-Sicherheit von Gerät zur Anwendung bietet Schutz über den Perimeter hinaus
Aufträge über den Perimeter hinaus sichern
Mit der Umstellung auf dezentrale Arbeitskonzepte ist der Netzwerkperimeter bedeutungslos geworden. Die Sicherung des Zugriffs auf Geschäftsanwendungen muss mit einer Zero-Trust-Architektur beginnen, die Kontextdaten zum User, den Gerätestatus und die vom Unternehmen festgelegten Zugriffsrichtlinien berücksichtigt. Gemeinsam gewährleisten Zscaler und CrowdStrike auch unter diesen neuen Vorzeichen den nötigen Schutz.

Komplex und ineffektiv
Herkömmliche Sicherheitsansätze können User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und es wird ihnen möglicherweise ein zu privilegierter Zugriff gewährt.

Zugang ohne Kontext
Der Einsatz unterschiedlicher Sicherheitstools ist mit hohem Verwaltungsaufwand verbunden und erschwert die zeitnahe Ableitung aussagekräftiger Erkenntnisse aus großen Datenmengen ohne Kontextinformationen

Hohe Betriebskosten
Isolierte Teams mit verschiedenen Systemen zu unterstĂĽtzen erfordert einen groĂźen Personalaufwand, um LĂĽcken zu schlieĂźen und effektiv zu arbeiten.

Verborgene Risiken
Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, bis zu deren Entdeckung und Untersuchung Monate vergehen können.
Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende
Austausch von Kontextdaten und automatische Vorfallbehebung
Durch Integration der Plattformen von Zscaler und CrowdStrike erhalten Administratoren jederzeit lückenlosen Einblick in die aktuelle Bedrohungslage und können so die Angriffsfläche minimieren, laterale Bewegungen verhindern und die schnelle Erkennung und Abwehr von Bedrohungen gewährleisten.
Minimale Angriffsfläche
Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand
Die Integration von Zscaler Zero Trust Exchange™ und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien
- Kontinuierliche Bewertung des Gerätestatus mit Zero Trust Assessment (ZTA): Nur User, deren ZTA-Score über einem vordefinierten Schwellenwert liegt, erhalten Zugriff auf vertrauliche Anwendungen.
- Erhöhte Sicherheit: Eine Echtzeit-Statusüberprüfung der Gerätekonformität verbessert die Sicherheit bei standortunabhängigem Arbeiten.

Bedrohungsanalysen und Teilen von Telemetriedaten
- Plattformübergreifende Transparenz: Benutzerdefinierte Blocklisten werden automatisch aktualisiert. Durch Weitergabe von Logdateien an LogScale-Services von CrowdStrike unterstützt Zscaler gegenseitige Transparenz ohne zusätzliche Komplexität.
- Proaktive Bedrohungsprävention: Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
- Geschwindigkeit und Agilität: Kontext zu Endgeräten und Netzwerken ermöglicht eine schnelle Untersuchung auf Bedrohungen – für eine wirksame Erkennung und erleichterte Entscheidungsfindung.

Schutz vor lateralen Bewegungen

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen
Zscaler Sandbox fängt unbekannte Dateien ab, bevor sie das Endgerät erreichen, erkennt Zero-Day-Bedrohungen, identifiziert betroffene Geräte durch Korrelation mit CrowdStrike-Telemetriedaten und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.
- Lückenlose Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. Eine automatische plattformübergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
- Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenüber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.

Weitergabe von Bedrohungsinformationen durch Zscaler Deception
Zscaler Deception setzt Decoys, Köder und Honeypots zur Erkennung aktiver Bedrohungen ein und gibt die dabei erfassten Informationen an die Falcon-Plattform von CrowdStrike weiter, um die Kapazitäten zur Abwehr und Behebung von Bedrohungen zu stärken.
- Zscaler Deception erkennt aktive Bedrohungen und leitet hochgradig zuverlässige Indikatoren und Telemetriedaten an die Threat-Intelligence-Plattform von CrowdStrike weiter, damit aktive Angriffe möglichst schnell blockiert werden
- Anhand der hochgradig zuverlässigen Warnmeldungen können Administratoren mit Falcon Fusion entsprechende Workflows entwickeln und Reaktionsmaßnahmen automatisieren
Schnelle Erkennung und Abwehr von Bedrohungen
Automatische Workflows mit XDR-fähigem Informationsaustausch
- Plattformübergreifende Transparenz: Durch Weitergabe von Netzwerktelemetriedaten aus der Zscaler-Plattform an Falcon InsightXDR wird die Erkennung potenzieller Bedrohungen mit zusätzlichen Kontextdaten unterstützt.
- Proaktiver Bedrohungsschutz: Sobald eine Bedrohung erkannt wird, löst die Workflow-Engine von Falcon Fusion eine Anfrage an Zscaler aus, damit der User einer User-Gruppe mit eingeschränkten Zugriffsberechtigungen zugewiesen wird. Dadurch kann die Zero Trust Exchange eine strengere Richtlinie anwenden, um den Zugriff auf kritische Anwendungen zu beschränken. Die verfügbaren Optionen reichen vom Zugriff nur über Browser-Isolierung bis hin zur vollständigen Quarantäne des betreffenden Users.
- Geschwindigkeit und Agilität: Kontextdaten zu Endgeräten und Netzwerken unterstützen eine effektive Bedrohungserkennung und beschleunigte Entscheidungsprozesse.
