Lösungen > Partner > CrowdStrike

Zscaler + CrowdStrike

Ende-zu-Ende-Sicherheit von Gerät zu Anwendung bietet auch Schutz über den Perimeter hinaus.

Beyond the Perimeter Logo

Der Tag umfasst zwei zukunftsorientierte CTOs, die über den Perimeter hinausblicken, zwei hervorragende Informationsstränge und eine inspirierende Keynote.

AMERIKA: 25. MÄRZ | APAC: 30. MÄRZ | EMEA: 15. APRIL

Jetzt registrieren

Aufträge über den Perimeter hinaus sichern

Durch mobile Belegschaften findet die Arbeit außerhalb des herkömmlichen Sicherheitsperimeters statt. Sicherer Zugriff auf Geschäftsanwendungen ist nur mit Zero Trust möglich. Zugriff erhält nur, wer die Voraussetzungen für Identität, Geschäftsrichtlinien und Gerätestatus erfüllt. Zscaler und CrowdStrike bieten auch in dieser neuen Realität den nötigen Schutz.

Die Herausforderung

Symbol, das zeigt, dass herkömmliche Netzwerke komplex und ineffektiv sind

Komplex und ineffektiv

Herkömmliche Netzwerk- und Endgerätesicherheit ist komplex und kann User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und ihnen wird möglicherweise ein zu privilegierter Zugriff gewährt.

Symbol, das zeigt, dass herkömmliche Netzwerke den Zugriff auf Anwendungen nicht sichern können.

Zugang ohne Kontext

Der Mangel an kompletter Transparenz des Gerätekontexts, wie Posture, Identität und Standort, verhindert eine sichere Zero-Trust-Verbindung zu Anwendungen.

Symbol, das zeigt, dass herkömmliche Netzwerke teuer sind

Hohe Betriebskosten

Isolierte Teams mit verschiedenen Systemen zu unterstützen erfordert einen großen Personalaufwand, um Lücken zu schließen und effektiv zu arbeiten.

Symbol mit versteckten Risiken herkömmlicher Netzwerke

Verborgene Risiken

Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, bis zu deren Entdeckung und Untersuchung Monate vergehen können.

Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende

Cloud-nativ und markterprobt

Zscaler und CrowdStrike bieten gemeinsam einen sicheren bedingten Zugriff auf Anwendungen. Dieser beruht auf der Benutzeridentität, dem Standort und dem Sicherheitsstatus des verwendeten Geräts. Gleichzeitig werden Zero-Day-Bedrohungen schnell erkannt, analysiert und abgewehrt.

Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand

Die Integration von Zscaler Zero Trust Exchange™ und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien.

  • Kontinuierliche Bewertung des Gerätestatus: Nur User mit Geräten, die die Mindestanforderungen an den Sicherheitsstatus erfüllen, können auf sensible private und Internetanwendungen zugreifen.
  • Erhöhte Sicherheit: Eine Echtzeit-Statusüberprüfung der Gerätekonformität verbessert die Sicherheit bei standortunabhängigem Arbeiten.
Zum Video
Diagramm, das die Integration von ZPA und CrowdStrike zur Verbesserung von Zugangskontrollen darstellt.

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen

Zscaler Cloud Sandbox identifiziert Zero-Day-Bedrohungen, korreliert mit der Endpunkt-Telemetrie von CrowdStrike, um betroffene Geräte zu identifizieren, und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.

  • Lückenlose Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. Eine automatische plattformübergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
  • Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenüber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.
Zum Video
eine Architektur zur schnellen Erkennung und Beseitigung von Zero-Day-Bedrohungen nach der ZIA-Integration mit CrowdStrike

Bedrohungsanalysen und Teilen von Telemetriedaten

  • Plattformübergreifende Sichtbarkeit: Benutzerdefinierte Blockierlisten werden automatisch aktualisiert, während Telemetriedaten mit CrowdStrike Humio geteilt werden. Dadurch wird die plattformübergreifende Transparenz und Bedrohungsabwehr optimiert, ohne die Komplexität zu erhöhen.
  • Proaktive Bedrohungsprävention: Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
  • Geschwindigkeit und Agilität: Endpunkt- und Netzwerkkontext ermöglichen eine schnelle Untersuchung auf Bedrohungen – für eine wirksame Erkennung und erleichterte Entscheidungsfindung.

 

ein Architekturdiagramm, das zeigt, wie die Bedrohungsdaten von CrowdStrike Zscaler ermöglichen, bösartige Websites zu blockieren
Logo von United Airlines

„Wir haben uns für eine Cloud-First-Strategie entschieden, um die Angriffsfläche zu reduzieren und unsere Endgeräte abzusichern. Dank der Integration von Zscaler und CrowdStrike können wir United nun auf eine völlig neue Art und Weise verteidigen.“

– Sean Mason, Managing Director of Cyber Defense, United Airlines

Cushman & Wakefield

„Dank der Automation können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, bevor jemand eine Maus berühren oder eine Taste anklicken muss.“

– Erik Hart, CISO, Cushman & Wakefield

Paychex

„Der mehrschichtige Ansatz ist ein wichtiger Bestandteil unseres Verteidigungstoolkits. Dank der Verbindung von Zscaler und CrowdStrike konnten wir unsere Unternehmensstandards schnell implementieren, einschließlich der schnellen Einbindung von M&As.“

– Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Carrier

„Die Partnerschaft von Zscaler und CrowdStrike ist äußerst interessant. Beide Unternehmen haben einen proaktiven Ansatz gewählt, um herauszufinden, wie sich die Technologien gegenseitig ergänzen. Auf diese Weise muss ich das nicht selbst tun.“

– Nicole Darden Ford, CISO, Carrier

Mars

„Die Zusammenarbeit bzw. der Datenaustausch zwischen den beiden von uns besonders geschätzten Produkten (Zscaler und CrowdStrike), die wir als innovative, sich ständig weiterentwickelnde Vorreiter auf dem Markt erachten, ist ein naheliegender nächster Schritt.“

– Matthew Pecorelli, Director of Cybersecurity Operations bei Mars Incorporated

Empfohlene Ressourcen

Lösungsprofil

Aufträge über den Perimeter hinaus sichern

BLOGBEITRAG

Zscaler Internet Access (ZIA) und CrowdStrike: Zero-Trust-Zugangskontrolle basierend auf der Device Security Posture

Video

Bedingter Zugriff auf Grundlage des Gerätestatus

DEPLOYMENT-LEITFADEN

Verbindung von Zscaler und CrowdStrike

BLOGBEITRAG

Zscaler und CrowdStrike: Was bedeutet das für unsere Kunden?

Branchenbericht

ESG-Whitepaper: Ein schnellerer Weg hin zu Zero Trust