Solutions > Partenaires > CrowdStrike

Zscaler + CrowdStrike

Une protection de bout en bout, des appareils aux applications, sécurise le travail au-delà du périmètre.

Beyond the Perimeter Logo

Passez une journée au-delà du périmètre avec deux directeurs techniques avant-gardistes, deux pistes de contenu de qualité et une présentation exceptionnelle.

AMÉRIQUES : 25 MARS | APAC : 30 MARS | EMEA : 15 AVRIL

Inscription

Sécuriser le travail au-delà du périmètre

L'avènement du personnel mobile implique que le travail désormais se fait au-delà du périmètre de sécurité traditionnel. L’accès sécurisé aux applications d’entreprise doit être basé sur le principe de Zero Trust, en tenant compte de l’identité, des politiques d’entreprise et de la posture du dispositif avant d’autoriser l’accès. Grâce à Zscaler et CrowdStrike, la sécurisation de ce nouveau monde est désormais un jeu d’enfant.

Le défi

icône montrant que les réseaux traditionnels sont complexes et inefficaces

Complexe et inefficace

La sécurité traditionnelle du réseau et des endpoints ne peut protéger les utilisateurs en dehors de votre périmètre. Les utilisateurs sur le réseau bénéficient d’une confiance implicite, qui leur donne potentiellement un accès exagérément privilégié.

icône montrant que les réseaux traditionnels ne peuvent pas sécuriser l'accès aux applications.

Accès sans contexte

Faute de visibilité exhaustive sur le contexte de l'appareil, comme la posture, l'identité et l'emplacement, une connexion sécurisée Zero Trust aux applications est impossible.

icône montrant que les réseaux traditionnels sont onéreux

Coût opérationnel exorbitant

Des équipes cloisonnées avec plusieurs systèmes à prendre en charge nécessitent un important investissement en termes de personnel pour combler les failles et fonctionner efficacement.

une icône de risques cachés dans les réseaux traditionnels

Risques cachés

Une visibilité et un contexte distincts entre les équipes chargées de la sécurité des réseaux et des endpoints peuvent conduire à des risques inconnus dont la découverte et l’investigation prendront des mois.

Zscaler + CrowdStrike: sécurité de bout en bout

Solution cloud native ayant fait ses preuves sur le marché

Ensemble, Zscaler et CrowdStrike offrent aux utilisateurs un accès sécurisé et conditionnel aux applications en fonction de l’identité de l’utilisateur, de sa localisation et de la posture de son appareil, tout en garantissant que les menaces de type zero-day sont identifiées, analysées et rapidement corrigées.

Accès Zero Trust adaptatif à toutes les applications en fonction de l’intégrité de l’appareil

L’intégration de Zscaler Zero Trust Exchange™ et de CrowdStrike permet d’évaluer l’intégrité des appareils et de mettre automatiquement en œuvre des politiques d’accès appropriées

  • Évaluation continue de la posture de l’appareil : seuls les utilisateurs dont les appareils répondent aux exigences minimales en matière de posture sont autorisés à accéder aux applications privées et internet sensibles.
  • Sécurité accrue : une vérification en temps réel de la posture de conformité des appareils améliore la sécurité dans un monde tourné vers le télétravail.
Watch the video
un diagramme illustrant l'intégration de ZPA et CrowdStrike pour renforcer les contrôles d'accès.

Détection et correction rapides des menaces de type zero day

Zscaler Cloud Sandbox identifie les menaces zero-day, se met en corrélation avec la télémétrie des endpoints CrowdStrike pour identifier les appareils touchés, et promulgue une rapide réaction grâce à un processus de quarantaine multiplateforme.

  • Visibilité de bout en bout et réaction rapide : une visibilité complète à partir du réseau et des plateformes de endpoints offre une vue complète du paysage des menaces. La corrélation automatique entre les plateformes et le flux de travail accélèrent les investigations et réactions.
  • Risque réduit : la protection en couches grâce à la détection inline de Zscaler minimise l'exposition des endpoints au vecteur d'attaque du réseau. Les endpoints compromis sont rapidement mis en quarantaine afin de réduire la propagation latérale de l'infection.
Watch the video
une architecture de détection et de correction rapide des menaces de type zero day après l'intégration de ZIA avec CrowdStrike

Partage des renseignements et de la télémétrie sur les menaces

  • Visibilité multi-plateforme : les listes de blocage personnalisées sont mises à jour automatiquement, tout en partageant la télémétrie avec CrowdStrike Humio, ce qui augmente la visibilité multi-plateforme et les capacités défensives sans ajouter de complexité.
  • Prévention proactive des menaces : Zscaler Zero Trust Exchange bloque les vecteurs de menaces inline en s’appuyant sur les nouveaux renseignements concernant le réseau fournis par CrowdStrike Falcon Threat Intelligence, pour prévenir tout impact sur les endpoints.
  • Rapidité et agilité : le contexte des endpoints et du réseau permet une investigation rapide des menaces pour une détection et une prise de décision efficaces.

 

un diagramme architectural montrant comment les renseignements de CrowdStrike sur les menaces permettent à Zscaler de bloquer les sites Web malveillants
logo de United Airlines

« Nous avons décidé de privilégier une stratégie cloud first pour réduire la surface d’attaque et sécuriser les terminaux. L’intégration CrowdStrike-Zscaler nous a vraiment permis de protéger United d’une manière totalement impossible auparavant. »

- Sean Mason, directeur général de la cyberdéfense, United Airlines

Cushman & Wakefield

« L'automatisation nous permet de pouvoir rapidement analyser et prévenir certaines menaces très critiques avant même que quelqu'un ne puisse toucher à une souris ou cliquer sur un bouton quelconque. »

- Erik Hart, RSSI, Cushman & Wakefield

Paychex

« L’approche par couches constitue un élément important de notre boîte à outils de défense. La combinaison de Zscaler et de CrowdStrike nous a permis de déployer rapidement nos normes d’entreprise, y compris l’intégration rapide des fusions et acquisitions. »

- Marc Atkinson, Directeur, Analyse de la cybersécurité, Paychex

Carrier

« Le partenariat entre Zscaler et CrowdStrike est particulièrement intéressant. Tous deux ont adopté une démarche proactive pour appréhender la complémentarité des technologies de sorte que je n’ai pas à le faire par moi-même. »

- Nicole Darden Ford, RSSI, Carrier

Mars

« Il n’est pas surprenant que les deux produits (Zscaler et CrowdStrike), que nous apprécions beaucoup et que nous considérons comme des innovateurs en constante évolution sur le marché, travaillent désormais en étroite collaboration et partagent leurs données. »

- Matthew Pecorelli, directeur des opérations de cybersécurité, Mars Incorporated

Ressources suggérées

DESCRIPTIF DE LA SOLUTION

Sécuriser le travail au-delà du périmètre

ARTICLE DE BLOG

Zscaler Internet Access (ZIA) et CrowdStrike : contrôle d’accès Zero Trust basé sur la posture de sécurité de l’appareil

Vidéo

Accès conditionnel piloté par la posture de l’appareil

Guide de déploiement

Intégration de Zscaler et CrowdStrike

ARTICLE DE BLOG

Synergie de Zscaler et CrowdStrike : ce que vous pouvez en tirer

Rapport sectoriel

Livre blanc ESG : accélérer le parcours vers Zero Trust