Zscaler + CrowdStrike
Une protection de bout en bout, des appareils aux applications, sécurise le travail au-delà du périmètre.
Sécuriser le travail au-delà du périmètre
L'avènement du personnel mobile implique que le travail désormais se fait au-delà du périmètre de sécurité traditionnel. L’accès sécurisé aux applications d’entreprise doit être basé sur le principe de Zero Trust, en tenant compte de l’identité, des politiques d’entreprise et de la posture du dispositif avant d’autoriser l’accès. Grâce à Zscaler et CrowdStrike, la sécurisation de ce nouveau monde est désormais un jeu d’enfant.

Complexe et inefficace
La sécurité traditionnelle ne peut pas protéger les utilisateurs en dehors de votre périmètre. Les utilisateurs sur le réseau bénéficient d’une confiance implicite, qui leur donne potentiellement un accès exagérément privilégié.

Accès sans contexte
Le manque de visibilité complète du contexte de l'appareil, comme la posture, l'identité et l'emplacement, empêche une connexion sécurisée Zero trust aux applications.

Coût opérationnel exorbitant
Des équipes cloisonnées avec plusieurs systèmes à prendre en charge nécessitent un important investissement en personnel pour combler les lacunes et fonctionner efficacement.

Risques cachés
Une visibilité et un contexte distincts entre les équipes chargées de la sécurité des réseaux et des terminaux peuvent conduire à des risques inconnus dont la découverte et l’enquête prendront des mois.
Zscaler + CrowdStrike: sécurité de bout en bout
Solution cloud native ayant fait ses preuves sur le marché
Ensemble, Zscaler et CrowdStrike offrent un accès sécurisé et conditionnel aux applications en fonction de l’identité de l’utilisateur, de sa localisation et de la posture de son appareil, tout en garantissant que les menaces de type zero-day sont identifiées, analysées et rapidement corrigées.
Accès Zero Trust adaptatif à toutes les applications
Accès Zero Trust adaptatif à toutes les applications en fonction de l’intégrité de l’appareil
L’intégration de Zscaler Zero Trust Exchange™ et de CrowdStrike permet d’évaluer l’intégrité des appareils et de mettre automatiquement en œuvre des politiques d’accès appropriées.
- Évaluation continue de la posture de l’appareil : seuls les utilisateurs dont les appareils répondent aux exigences minimales en matière de posture sont autorisés à accéder aux applications privées et internet sensibles.
- Sécurité accrue : une vérification en temps réel de la posture de conformité des appareils améliore la sécurité dans un monde tourné vers le télétravail.

Détection de menaces avancées et corrections

Détection et correction rapides des menaces de type zero day
Zscaler Cloud Sandbox identifie les menaces de type zero-day, se met en corrélation avec la télémétrie des terminaux CrowdStrike pour identifier les appareils touchés, et promulgue une réponse rapide grâce à un processus de quarantaine sur toutes les plateformes.
- Visibilité de bout en bout et réaction rapide : une visibilité complète à partir du réseau et des plateformes des terminaux offre une vue complète du paysage des menaces. La corrélation automatique entre les plateformes et le flux de travail accélèrent les enquêtes et les réponses.
- Risque réduit : la protection en couches grâce à la détection inline de Zscaler minimise l'exposition des terminaux au vecteur d'attaque du réseau. Les terminaux compromis sont rapidement mis en quarantaine afin de réduire la propagation latérale de l'infection.
Partage des renseignements et de la télémétrie sur les menaces
Partage des renseignements et de la télémétrie sur les menaces
- Visibilité sur toutes les plateformes : les listes de blocage personnalisées sont mises à jour automatiquement et partagent la télémétrie avec CrowdStrike Humio, ce qui augmente la visibilité et la défense sur toutes les plateformes sans ajouter de complexité.
- Prévention proactive des menaces : Zscaler Zero Trust Exchange bloque les vecteurs de menaces inline en s’appuyant sur les nouveaux renseignements concernant le réseau fournis par CrowdStrike Falcon Threat Intelligence pour prévenir tout impact sur les terminaux.
- Rapidité et agilité : le contexte des terminaux et du réseau permet une enquête rapide des menaces pour une détection et une prise de décision efficaces.
