Zscaler + CrowdStrike

Zscaler + CrowdStrike

End-to-End-Sicherheit von Gerät zur Anwendung bietet Schutz über den Perimeter hinaus

Aufträge über den Perimeter hinaus sichern

Mit der Umstellung auf dezentrale Arbeitskonzepte ist der Netzwerkperimeter bedeutungslos geworden. Die Sicherung des Zugriffs auf Geschäftsanwendungen muss mit einer Zero-Trust-Architektur beginnen, die Kontextdaten zum User, den Gerätestatus und die vom Unternehmen festgelegten Zugriffsrichtlinien berücksichtigt.  Gemeinsam gewährleisten Zscaler und CrowdStrike auch unter diesen neuen Vorzeichen den nötigen Schutz.

Symbol: Komplexität

Komplex und ineffektiv

Herkömmliche Sicherheitsansätze können User außerhalb des Perimeters nicht schützen. Befinden sich User erst einmal im Netzwerk, gelten sie automatisch als vertrauenswürdig und es wird ihnen möglicherweise ein zu privilegierter Zugriff gewährt.

Symbol: globale Netzwerkwarnung

Zugang ohne Kontext

Der Einsatz unterschiedlicher Sicherheitstools ist mit hohem Verwaltungsaufwand verbunden und erschwert die zeitnahe Ableitung aussagekräftiger Erkenntnisse aus großen Datenmengen ohne Kontextinformationen

Symbol: erhöhte Kosten

Hohe Betriebskosten

Isolierte Teams mit verschiedenen Systemen zu unterstĂĽtzen erfordert einen groĂźen Personalaufwand, um LĂĽcken zu schlieĂźen und effektiv zu arbeiten.

Symbol: Cyberkriminalität

Verborgene Risiken

Die Aufteilung von Transparenz und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, bis zu deren Entdeckung und Untersuchung Monate vergehen können.

Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende

Austausch von Kontextdaten und automatische Vorfallbehebung

Durch Integration der Plattformen von Zscaler und CrowdStrike erhalten Administratoren jederzeit lückenlosen Einblick in die aktuelle Bedrohungslage und können so die Angriffsfläche minimieren, laterale Bewegungen verhindern und die schnelle Erkennung und Abwehr von Bedrohungen gewährleisten.

Minimale Angriffsfläche

Anpassungsfähiger Zero-Trust-Zugriff auf alle Anwendungen basierend auf dem Gerätezustand

Die Integration von Zscaler Zero Trust Exchange™ und CrowdStrike ermöglicht die Bewertung des Gerätezustands und die automatische Implementierung geeigneter Zugriffsrichtlinien

  • Kontinuierliche Bewertung des Gerätestatus mit Zero Trust Assessment (ZTA): Nur User, deren ZTA-Score ĂĽber einem vordefinierten Schwellenwert liegt, erhalten Zugriff auf vertrauliche Anwendungen.
  • Erhöhte Sicherheit: Eine Echtzeit-StatusĂĽberprĂĽfung der Gerätekonformität verbessert die Sicherheit bei standortunabhängigem Arbeiten.
Zero Trust Exchange

Bedrohungsanalysen und Teilen von Telemetriedaten

  • PlattformĂĽbergreifende Transparenz: Benutzerdefinierte Blocklisten werden automatisch aktualisiert. Durch Weitergabe von Logdateien an LogScale-Services von CrowdStrike unterstĂĽtzt Zscaler gegenseitige Transparenz ohne zusätzliche Komplexität.
  • Proaktive Bedrohungsprävention: Zscaler Zero Trust Exchange blockiert Bedrohungsvektoren inline und nutzt neue Netzwerkanalysen von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
  • Geschwindigkeit und Agilität: Kontext zu Endgeräten und Netzwerken ermöglicht eine schnelle Untersuchung auf Bedrohungen – fĂĽr eine wirksame Erkennung und erleichterte Entscheidungsfindung.
Zero Trust Exchange fĂĽr Threat Intelligence und den Austausch von Telemetriedaten

Schutz vor lateralen Bewegungen

Zero Trust Exchange erkennt Bedrohungen schnell

Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen

Zscaler Sandbox fängt unbekannte Dateien ab, bevor sie das Endgerät erreichen, erkennt Zero-Day-Bedrohungen, identifiziert betroffene Geräte durch Korrelation mit CrowdStrike-Telemetriedaten und leitet mit einem plattformübergreifenden Quarantäne-Workflow eine schnelle Reaktion ein.

  • LĂĽckenlose Transparenz und Reaktionsschnelligkeit: Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Ăśberblick ĂĽber die Bedrohungslandschaft. Eine automatische plattformĂĽbergreifende Korrelation beschleunigt die Untersuchung und Reaktion.
  • Geringeres Risiko: Mehrstufiger Schutz mit Inline-Erkennung von Zscaler minimiert die Exposition von Endgeräten gegenĂĽber dem Netzwerkangriffsvektor. Beeinträchtigte Endpunkte werden schnell isoliert, um die laterale Ausbreitung der Infektion einzudämmen.
Weitergabe von Bedrohungsinformationen durch Zscaler Deception

Weitergabe von Bedrohungsinformationen durch Zscaler Deception

Zscaler Deception setzt Decoys, Köder und Honeypots zur Erkennung aktiver Bedrohungen ein und gibt die dabei erfassten Informationen an die Falcon-Plattform von CrowdStrike weiter, um die Kapazitäten zur Abwehr und Behebung von Bedrohungen zu stärken.

  • Zscaler Deception erkennt aktive Bedrohungen und leitet hochgradig zuverlässige Indikatoren und Telemetriedaten an die Threat-Intelligence-Plattform von CrowdStrike weiter, damit aktive Angriffe möglichst schnell blockiert werden
  • Anhand der hochgradig zuverlässigen Warnmeldungen können Administratoren mit Falcon Fusion entsprechende Workflows entwickeln und ReaktionsmaĂźnahmen automatisieren

Schnelle Erkennung und Abwehr von Bedrohungen

Automatische Workflows mit XDR-fähigem Informationsaustausch

  • PlattformĂĽbergreifende Transparenz: Durch Weitergabe von Netzwerktelemetriedaten aus der Zscaler-Plattform an Falcon InsightXDR wird die Erkennung potenzieller Bedrohungen mit zusätzlichen Kontextdaten unterstĂĽtzt.
  • Proaktiver Bedrohungsschutz: Sobald eine Bedrohung erkannt wird, löst die Workflow-Engine von Falcon Fusion eine Anfrage an Zscaler aus, damit der User einer User-Gruppe mit eingeschränkten Zugriffsberechtigungen zugewiesen wird. Dadurch kann die Zero Trust Exchange eine strengere Richtlinie anwenden, um den Zugriff auf kritische Anwendungen zu beschränken. Die verfĂĽgbaren Optionen reichen vom Zugriff nur ĂĽber Browser-Isolierung bis hin zur vollständigen Quarantäne des betreffenden Users.
  • Geschwindigkeit und Agilität: Kontextdaten zu Endgeräten und Netzwerken unterstĂĽtzen eine effektive Bedrohungserkennung und beschleunigte Entscheidungsprozesse.
Automatische Workflows mit XDR-fähigem Informationsaustausch
United Airlines-Logo

„Wir haben uns für eine Cloud-First-Strategie entschieden, um die Angriffsfläche zu reduzieren und unsere Endgeräte abzusichern. Dank der Integration von Zscaler und CrowdStrike können wir United nun auf eine völlig neue Art und Weise schützen.“

Sean Mason, Managing Director of Cyber Defense, United Airlines

Kundenlogo Cushman Wakefield

„Dank der Automatisierung können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, ohne dass jemand irgendetwas anklicken oder eintippen muss.“

Erik Hart, CISO, Cushman & Wakefield

Kundenlogo Paycheck

„Der mehrschichtige Ansatz ist ein wichtiger Bestandteil unseres Verteidigungstoolkits. Dank der Verbindung von Zscaler und CrowdStrike konnten wir unsere Unternehmensstandards schnell implementieren, einschließlich der schnellen Einbindung von M&As.“

Marc Atkinson, Manager, Cyber Security Analytics, Paychex

Kundenlogo Carrier

„Die Partnerschaft von Zscaler und CrowdStrike ist äußerst interessant. Beide Unternehmen haben einen proaktiven Ansatz gewählt, um herauszufinden, wie sich die Technologien gegenseitig ergänzen. Deshalb muss ich das nicht mehr selbst erledigen.“

Nicole Darden Ford, CISO, Carrier

Kundenlogo Mars

„Die Zusammenarbeit bzw. der Datenaustausch zwischen den beiden von uns besonders geschätzten Produkten (Zscaler und CrowdStrike), die wir als innovative, sich ständig weiterentwickelnde Vorreiter auf dem Markt erachten, ist ein naheliegender nächster Schritt.“

Matthew Pecorelli, Director of Cybersecurity Operations bei Mars Incorporated

Kundenlogo Mars

„Mit Zscaler können wir unser Schadenspotenzial begrenzen und potenzielle Infektionen durch laterale Ausbreitung eindämmen. Dadurch haben sich unsere Kapazitäten zur Fehlerbehebung um ein Vielfaches verbessert.“

Jason Smola, Enterprise Security and Infrastructure Architect, Mercury Financial

Empfohlene Ressourcen

Lösungsprofil

Aufträge über den Perimeter hinaus sichern

Blog

Zscaler Internet Access (ZIA) und CrowdStrike: Zero-Trust-Zugangskontrolle basierend auf der Device Security Posture

Fallstudie

Mercury® Financial optimiert Sicherheit und Effizienz

Deployment Guide

Verbindung von Zscaler und CrowdStrike

Video

Zscaler und CrowdStrike: XDR-fähige Erkennung und Abwehr

Branchenbericht

ESG-Whitepaper: Ein schnellerer Weg hin zu Zero Trust