Zscaler + CrowdStrike

Une protection de bout en bout, des appareils aux applications, sécurise le travail au-delà du périmètre.

Sécuriser le travail au-delà du périmètre

L'avènement du personnel mobile implique que le travail désormais se fait au-delà du périmètre de sécurité traditionnel. L’accès sécurisé aux applications d’entreprise doit être basé sur le principe de Zero Trust, en tenant compte de l’identité, des politiques d’entreprise et de la posture du dispositif avant d’autoriser l’accès. Grâce à Zscaler et CrowdStrike, la sécurisation de ce nouveau monde est désormais un jeu d’enfant.

icône complexité

Complexe et inefficace

La sécurité traditionnelle ne peut pas protéger les utilisateurs en dehors de votre périmètre. Les utilisateurs sur le réseau bénéficient d’une confiance implicite, qui leur donne potentiellement un accès exagérément privilégié.

icône alerte réseau mondial

Accès sans contexte

Le manque de visibilité complète du contexte de l'appareil, comme la posture, l'identité et l'emplacement, empêche une connexion sécurisée Zero trust aux applications.

icône coût financier en hausse

Coût opérationnel exorbitant

Des équipes cloisonnées avec plusieurs systèmes à prendre en charge nécessitent un important investissement en personnel pour combler les lacunes et fonctionner efficacement.

icône cybercriminel

Risques cachés

Une visibilité et un contexte distincts entre les équipes chargées de la sécurité des réseaux et des terminaux peuvent conduire à des risques inconnus dont la découverte et l’enquête prendront des mois.

Zscaler + CrowdStrike: sécurité de bout en bout

Solution cloud native ayant fait ses preuves sur le marché

Ensemble, Zscaler et CrowdStrike offrent un accès sécurisé et conditionnel aux applications en fonction de l’identité de l’utilisateur, de sa localisation et de la posture de son appareil, tout en garantissant que les menaces de type zero-day sont identifiées, analysées et rapidement corrigées.

Accès Zero Trust adaptatif à toutes les applications

Accès Zero Trust adaptatif à toutes les applications en fonction de l’intégrité de l’appareil

L’intégration de Zscaler Zero Trust Exchange™ et de CrowdStrike permet d’évaluer l’intégrité des appareils et de mettre automatiquement en œuvre des politiques d’accès appropriées.

  • Évaluation continue de la posture de l’appareil : seuls les utilisateurs dont les appareils répondent aux exigences minimales en matière de posture sont autorisés à accéder aux applications privées et internet sensibles.
  • Sécurité accrue : une vérification en temps réel de la posture de conformité des appareils améliore la sécurité dans un monde tourné vers le télétravail.
Zero Trust Exchange

Détection de menaces avancées et corrections

Zero Trust Exchange détecte rapidement les menaces

Détection et correction rapides des menaces de type zero day

Zscaler Cloud Sandbox identifie les menaces de type zero-day, se met en corrélation avec la télémétrie des terminaux CrowdStrike pour identifier les appareils touchés, et promulgue une réponse rapide grâce à un processus de quarantaine sur toutes les plateformes.

  • Visibilité de bout en bout et réaction rapide : une visibilité complète à partir du réseau et des plateformes des terminaux offre une vue complète du paysage des menaces. La corrélation automatique entre les plateformes et le flux de travail accélèrent les enquêtes et les réponses.
  • Risque réduit : la protection en couches grâce à la détection inline de Zscaler minimise l'exposition des terminaux au vecteur d'attaque du réseau. Les terminaux compromis sont rapidement mis en quarantaine afin de réduire la propagation latérale de l'infection.

Partage des renseignements et de la télémétrie sur les menaces

Partage des renseignements et de la télémétrie sur les menaces

  • Visibilité sur toutes les plateformes : les listes de blocage personnalisées sont mises à jour automatiquement et partagent la télémétrie avec CrowdStrike Humio, ce qui augmente la visibilité et la défense sur toutes les plateformes sans ajouter de complexité.
  • Prévention proactive des menaces : Zscaler Zero Trust Exchange bloque les vecteurs de menaces inline en s’appuyant sur les nouveaux renseignements concernant le réseau fournis par CrowdStrike Falcon Threat Intelligence pour prévenir tout impact sur les terminaux.
  • Rapidité et agilité : le contexte des terminaux et du réseau permet une enquête rapide des menaces pour une détection et une prise de décision efficaces.
Zero Trust Exchange pour le partage de renseignements et de télémétrie sur les menaces
Logo United Airlines

« Nous avons décidé de privilégier une stratégie cloud-first pour réduire la surface d’attaque et sécuriser les terminaux. L’intégration CrowdStrike-Zscaler nous a vraiment permis de protéger United d’une manière totalement impossible auparavant. »

Sean Mason, directeur général de la cyberdéfense, United Airlines

Logo client Cushman Wakefield

« L’automatisation nous permet de pouvoir rapidement analyser et prévenir certaines menaces très critiques avant même que quelqu’un ne puisse toucher à une souris ou cliquer sur un quelconque bouton. »

Erik Hart, RSSI, Cushman & Wakefield

Logo client Paychex

« L’approche par couches constitue un élément important de notre boîte à outils de défense. La combinaison de Zscaler et de CrowdStrike nous a permis de déployer rapidement nos normes d’entreprise, y compris l’intégration rapide des fusions et acquisitions. »

Marc Atkinson, Directeur, Analyse de la cybersécurité, Paychex

Logo client Carrier

« Le partenariat entre Zscaler et CrowdStrike est particulièrement intéressant. Ces deux entreprises ont adopté une démarche proactive pour appréhender la complémentarité des technologies de sorte que je n’ai pas à le faire par moi-même. »

Nicole Darden Ford, RSSI, Carrier

Logo client Mars

« Il n’est pas surprenant que les deux produits (Zscaler et CrowdStrike), que nous apprécions beaucoup et que nous considérons comme des innovateurs en constante évolution sur le marché, travaillent désormais en étroite collaboration et partagent leurs données. »

Matthew Pecorelli, directeur des opérations de cybersécurité, Mars Incorporated

Ressources suggérées

Descriptif de la solution

Sécuriser le travail au-delà du périmètre

Blog

Zscaler Internet Access (ZIA) et CrowdStrike : contrôle d’accès Zero Trust basé sur la posture de sécurité de l’appareil

Vidéo

Accès conditionnel piloté par la posture de l’appareil

Guide de déploiement

Intégration de Zscaler et CrowdStrike

Vidéo

Zscaler + CrowdStrike : détection et réponse via XDR

Rapport sectoriel

Livre blanc ESG : accélérer le parcours vers Zero Trust