Solutions > Partenaires > CrowdStrike

Zscaler + CrowdStrike

Une protection de bout en bout, des appareils aux applications, sécurise le travail au-delà du périmètre.

Beyond the Perimeter Logo

Passez une journée au-delà du périmètre avec deux directeurs techniques avant-gardistes, deux pistes de contenu de qualité et une présentation exceptionnelle.

AMÉRIQUES : 25 MARS | APAC : 30 MARS | EMEA : 15 AVRIL

Inscription

Sécuriser le travail au-delà du périmètre

Avec l'expansion croissante du personnel mobile, le travail désormais se fait au-delà du périmètre de sécurité traditionnel. La sécurisation de l'accès aux applications professionnelles doit reposer sur le principe Zero Trust et prendre en compte l'identité, les politiques d'entreprise et la posture du dispositif avant toute autorisation d'accès. Grâce à Zscaler et CrowdStrike, la sécurisation de ce nouveau monde est un jeu d'enfant.

Le défi

icône montrant que les réseaux traditionnels sont complexes et inefficaces

Complexe et inefficace

La sécurité traditionnelle des réseaux et des endpoints est complexe et ne peut protéger les utilisateurs en dehors du périmètre. Une fois sur le réseau, les utilisateurs bénéficient d'une confiance implicite qui leur donne potentiellement un accès privilégié.

icône montrant que les réseaux traditionnels ne peuvent pas sécuriser l'accès aux applications.

Accès sans contexte

Faute de visibilité exhaustive sur le contexte de l'appareil, comme la posture, l'identité et l'emplacement, une connexion sécurisée Zero Trust aux applications est impossible.

icône montrant que les réseaux traditionnels sont onéreux

Coût opérationnel exorbitant

Des équipes cloisonnées avec plusieurs systèmes à prendre en charge nécessitent un important investissement en termes de personnel pour combler les failles et fonctionner efficacement.

une icône de risques cachés dans les réseaux traditionnels

Risques cachés

Une visibilité et un contexte distincts entre les équipes chargées de la sécurité des réseaux et les endpoints peuvent conduire à des risques inconnus dont la découverte peut prendre des mois, et l'exploration davantage encore.

Zscaler + CrowdStrike: sécurité de bout en bout

Solution cloud native ayant fait ses preuves sur le marché

Ensemble, Zscaler et CrowdStrike offrent un accès sécurisé aux applications en fournissant un accès conditionnel basé sur l'identité de l'utilisateur, l'emplacement et la posture du périphérique utilisé tout en garantissant que les menaces de type « zero-day » sont identifiées, analysées et rapidement corrigées.

Accès Zero Trust adaptatif aux applications privées en fonction de l'intégrité de l'appareil

L'intégration de ZPA et de CrowdStrike permet d'évaluer l'intégrité des appareils et de mettre automatiquement en œuvre des politiques d'accès appropriées

  • Évaluation continue de la posture de l'appareil : seuls les utilisateurs dont les appareils répondent aux exigences minimales en matière de posture sont autorisés à accéder aux applications privées sensibles
  • Sécurité accrue : une vérification en temps réel de la posture de conformité des appareils améliore la sécurité dans un monde tourné vers le télétravail
Regarder la vidéo
un diagramme illustrant l'intégration de ZPA et CrowdStrike pour renforcer les contrôles d'accès.

Détection et correction rapides des menaces de type zero day

Zscaler Cloud Sandbox identifie les menaces zero-day, se met en corrélation avec la télémétrie des endpoints CrowdStrike pour identifier les appareils touchés, et promulgue une rapide réaction grâce à un processus de quarantaine multiplateforme.

  • Visibilité de bout en bout et réaction rapide : une visibilité complète à partir du réseau et des plateformes de endpoints offre une vue complète du paysage des menaces. La corrélation automatique multi-plateforme et le flux de travail accélèrent les investigations et réactions
  • Risque réduit : la protection en couches grâce à la détection inline de Zscaler minimise l'exposition des endpoints au vecteur d'attaque du réseau. Les endpoints compromis sont rapidement mis en quarantaine afin de réduire la propagation latérale de l'infection.
Regarder la vidéo
une architecture de détection et de correction rapide des menaces de type zero day après l'intégration de ZIA avec CrowdStrike

Renforcement du blocage des menaces inline grâce au partage d'informations

Zscaler bloque l'accès aux sites Web malveillants avant qu'ils ne causent des dégâts en tirant parti des informations de CrowdStrike sur les menaces spécifiques aux clients.

  • Visibilité et automatisation multi-plateforme :
    les listes de blocs personnalisés sont mises à jour automatiquement, ce qui accroît la visibilité multi-plateforme et la capacité de défense sans complexité
  • Prévention proactive des menaces : les vecteurs de menaces sont identifiés et bloqués de manière proactive, ce qui évite toute répercussion sur les endpoints
un diagramme architectural montrant comment les renseignements de CrowdStrike sur les menaces permettent à Zscaler de bloquer les sites Web malveillants
Automation allows us to be able to quickly analyze and prevent some very critical threats before somebody has to even touch a mouse or click any sort of button.

“Automation allows us to be able to quickly analyze and prevent some very critical threats before somebody has to even touch a mouse or click any sort of button.”

- Erik Hart, CISO, Cushman & Wakefield

Erik Hart, CISO, Cushman & Wakefield

Ressources suggérées

Descriptif de la solution

Sécuriser le travail au-delà du périmètre

Blog

Synergie de Zscaler et CrowdStrike : ce que vous pouvez en tirer

Vidéo

Accès conditionnel piloté par la posture de l'appareil

Guide de déploiement

Intégration de Zscaler et CrowdStrike

Webinaire

Informations pour renforcer la protection de votre sécurité, la détection et les mesures correctives

Cas client

Cushman & Wakefield : une transformation digitale sécurisée grâce à Zscaler et CrowdStrike