Zscaler + CrowdStrike
End-to-End-Sicherheit von Gerät zur Anwendung bietet Schutz über den Perimeter hinaus
Aufträge über den Perimeter hinaus sichern
Durch mobile Belegschaften findet die Arbeit außerhalb des herkömmlichen Sicherheitsperimeters statt. Sicherer Zugriff auf Geschäftsanwendungen ist nur mit Zero Trust möglich. Zugriff erhält nur, wer die Voraussetzungen für Identität, Geschäftsrichtlinien und Gerätestatus erfüllt. Zscaler und CrowdStrike bieten auch in dieser neuen Realität den nötigen Schutz.

Komplex und ineffektiv
Herkömmliche Sicherheitsansätze können User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und es wird ihnen möglicherweise ein zu privilegierter Zugriff gewährt.

Zugang ohne Kontext
Der Mangel an kompletter Sichtbarkeit des Gerätekontexts, wie Stellung, Identität und Standort, verhindert eine sichere Zero-Trust-Verbindung zu Anwendungen.

Hohe Betriebskosten
Isolierte Teams mit verschiedenen Systemen zu unterstützen erfordert einen großen Personalaufwand, um Lücken zu schließen und effektiv zu arbeiten.

Verborgene Risiken
Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, bis zu deren Entdeckung und Untersuchung Monate vergehen können.
Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende
Cloud-nativ und markterprobt
Zscaler und CrowdStrike bieten gemeinsam einen sicheren bedingten Zugriff auf Anwendungen abhängig von der Nutzeridentität, dem Standort und dem Sicherheitsstatus des verwendeten Geräts. Gleichzeitig werden Zero-Day-Bedrohungen schnell erkannt, analysiert und abgewehrt.
Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen
Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand
Die Integration von Zscaler Zero Trust Exchange™ und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien
- Kontinuierliche Bewertung des Gerätestatus: Nur User mit Geräten, die die Mindestanforderungen an den Sicherheitsstatus erfüllen, können auf sensible private und Internetanwendungen zugreifen.
- Erhöhte Sicherheit: Eine Echtzeit-Statusüberprüfung der Gerätekonformität verbessert die Sicherheit bei standortunabhängigem Arbeiten.

Erweiterte Bedrohungserkennung und -beseitigung

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen
Zscaler Cloud Sandbox identifiziert Zero-Day-Bedrohungen, korreliert mit der Endpunkt-Telemetrie von CrowdStrike, um betroffene Geräte zu identifizieren, und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.
- Lückenlose Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. Eine automatische plattformübergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
- Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenüber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.
Bedrohungsanalysen und Teilen von Telemetriedaten
Bedrohungsanalysen und Teilen von Telemetriedaten
- Plattformübergreifende Transparenz: Benutzerdefinierte Blocklisten werden automatisch aktualisiert, während Telemetriedaten mit CrowdStrike Humio geteilt werden. Dadurch wird die plattformübergreifende Transparenz und Bedrohungsabwehr optimiert, ohne dass die Komplexität steigt.
- Proaktive Bedrohungsprävention: Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
- Geschwindigkeit und Agilität: Kontext zu Endgeräten und Netzwerken ermöglicht eine schnelle Untersuchung auf Bedrohungen – für eine wirksame Erkennung und erleichterte Entscheidungsfindung.
