Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Zscaler-Buch

Erfahren Sie, wie Zscaler das Arbeiten von überall aus ermöglicht.

E-Book noch heute herunterladen

Wählen Sie Ihre Funktion und wir werden auf Sie zugeschnittene Inhalte kuratieren
Lösungen > Partner > CrowdStrike

Zscaler + CrowdStrike

Ende-zu-Ende-Schutz vom Gerät zur Anwendung

Demo ansehen Mehr erfahren

Veraltete Modelle können eine Cloud- und Mobilität-First-Welt nicht absichern

Herkömmliche Endgeräte- und Netzwerksicherheit hemmt das Geschäftswachstum. Veraltete Netzwerksicherheits-Appliances (physische oder virtuelle) und ineffektive Antivirus-Angebote für Endgeräte können Cloud- und Mobilität-orientierte Organisationen weder schützen noch mit den sich dynamisch ändernden Geschäftsanforderungen Schritt halten.

Die Herausforderung

Komplex und ineffektiv

Herkömmliche Netzwerk- und Endgerätesicherheit kann aufgrund ihrer Komplexität kaum noch eingesetzt, verwaltet oder aktualisiert werden und stützt sich zur Verhinderung von Bedrohungen auf ineffektive Antivirus-Technologien.

Zugang ohne Kontext

Der Mangel an kompletter Sichtbarkeit des Gerätekontexts, wie Stellung, Identität und Standort, verhindert eine sichere Zero-Trust-Verbindung zu Anwendungen.

Hohe Betriebskosten

Isolierte Teams mit verschiedenen Systemen zu unterstützen erfordert einen großen Personalaufwand, um Lücken zu schließen und effektiv zu arbeiten.

Verborgene Risiken

Die Aufteilung von Sichtbarkeit und Kontext zwischen den Teams für Endgeräte- und Netzwerksicherheit kann zu unbekannten Risiken führen, deren Entdeckung Monate und deren Untersuchung noch länger dauern kann.

Zscaler + CrowdStrike: Sicherheit von Ende-zu-Ende

Cloud-nativ und markterprobt

Zscaler und CrowdStrike bieten gemeinsam einen sicheren Zugang zu Anwendungen, indem sie bedingten Zugriff auf der Grundlage von Benutzeridentität, Standort und Stellung des verwendeten Geräts gewähren und gleichzeitig sicherstellen, dass Zero-Day-Bedrohungen schnell erkannt, analysiert und abgewehrt werden.

Reduzierte Komplexität

Reduzierte Komplexität – Als Service aus der Cloud ist unser gemeinsames Angebot einfach zu implementieren, immer aktuell und schnell skalierbar. Es gibt gute Gründe dafür, dass beide Unternehmen in ihren Bereichen in Gartners MQ als Leader vertreten sind.

Geringere Kosten

Geringere Kosten – Das Zusammenwirken von Zscaler und CrowdStrike ermöglicht es Unternehmen, teamübergreifend den Zugang zu kontrollieren und Bedrohungen effektiver abzuwehren. Dadurch können sich die Teams Ihrer Organisation auf Wertschöpfungsfunktionen konzentrieren, statt Boxen zu verwalten und Bedrohungen und Anwendungszugriff manuell zu korrelieren.

„Dank der Automation können wir einige sehr kritische Bedrohungen schnell analysieren und sie abwenden, bevor jemand eine Maus berühren oder eine Taste anklicken muss.“

- Erik Hart, CISO, Cushman & Wakefield

Zscaler + CrowdStrike: Stellungsgesteuert, Zero Trust, bedingter Zugang

Der Benutzerzugriff wird anhand der von CrowdStrike gelieferten Gerätestellung und der Konnektivität über ZPA eingeschränkt, wodurch ein vollständiger Zero Trust Network Access möglich ist. Auf diese Weise wird sicherer Zugang zu privaten Anwendungen nur im kompletten Kontext von Identität, Standort und Gerätestellung gewährt.

Ermöglicht intelligenten Zugang

Ermöglicht intelligenten Zugang –  Die Integration bewirkt, dass Benutzer auf geschäftskritische Anwendungen über Geräte zugreifen, auf denen CrowdStrike installiert ist und ausgeführt wird. Dies verbessert die Nutzererfahrung erheblich und erhöht gleichzeitig die Sicherheit des Endgeräts.

Sicherer

Sicherer – Die für Endgeräte- und Netzwerksicherheit zuständigen Teams können gemeinsame Richtlinien festlegen, die in den Endgeräten und dem Pfad zur Anwendung implementiert werden. Dadurch erhält man einheitliche Transparenz und Kontrolle vom Endgerät bis zur Anwendung selbst.

Zscaler + CrowdStrike: Rasche Erkennung, Analyse und Abwehr von Zero-Day-Bedrohungen

Bedrohungsdaten aus der Cloud Sandbox von Zscaler werden mit der Endgerätetelemetrie von Crowdstrike korreliert, um Zero-Day-Bedrohungen schnell zu erkennen, die betroffenen Endgeräte zu analysieren und mit voller Sichtbarkeit schnelle Gegenmaßnahmen zu ergreifen.

Effektivere Teams

Effektivere Teams –  Die umfassende Transparenz der Netzwerk- und Endgeräteplattformen vermittelt einen vollständigen Überblick über die Bedrohungslandschaft. One-Click Drill-Down zwischen Konsolen sowie ein plattformübergreifender Workflow machen Untersuchung und Reaktion schneller und effizienter.

Vermindertes Risiko

Vermindertes Risiko – Zscaler Inline-Schutzfunktionen wie SSL-Überprüfung, Cloud-Firewall, Web-Proxy, Cloud Sandbox, CASB- und DLP-Schutz werden mit dem fortschrittlichen Endgeräteschutz und der Analytik von CrowdStrike kombiniert, um das Risiko und die Auswirkungen von Sicherheitsverletzungen und Ausfallzeiten auf das Geschäft erheblich zu reduzieren.

Empfohlene Ressourcen

Lösungsprofil

Modernisierung der Sicherheit vom Endgerät zur Applikation

Solution Brief  lesen

Konfigurationsanleitung

Verbindung von Zscaler und CrowdStrike

Guide anfordern

Demo Video

Erkennung und Abwehr von Zero-Day-Bedrohungen

Demo ansehen

Demo Video

Von Gerätestellung gesteuerter bedingter Zugang

Demo ansehen