Zscaler und CrowdStrike stellen eine End-to-End-Sicherheitslösung bereit, die Ihre Organisation vor neuartigen Bedrohungen schützt, das Risikomanagement verbessert und die Vorfallbehebung beschleunigt. Diese beispiellose Suite kombinierter Sicherheitsfunktionen ermöglicht die robuste Durchsetzung des Zero-Trust-Zugriffs vom Endgerät bis zur Anwendung. Unsere neuesten gemeinsamen Innovationen erweitern das Zero-Trust-Modell, um die Sicherheitsabläufe weiter zu optimieren.
Von Zero Trust zum modernen SOC
Branchenführende Zero-Trust-Sicherheit und KI-gestütztes Risikomanagement von Zscaler werden mit dem erweiterten Endgeräteschutz, der Bedrohungsaufklärung und dem SIEM der nächsten Generation von CrowdStrike kombiniert, um den Lebenszyklus von Risikomanagement, Erkennung und Reaktion zu optimieren und so die Lücke zwischen IT-Sicherheit und SecOps zu schließen.
Durch Hybridarbeit erhöht sich das Cyberrisiko
Durch Hybridarbeit wurde der herkömmliche Perimeter obsolet. Damit stehen Organisationen vor der komplexen Aufgabe, einer verteilten Belegschaft standortunabhängig von jedem Gerät aus sicheren Zugriff zu gewähren.
Endgeräte als Angriffsvektoren
Durch die standortunabhängige Arbeit ist die Zahl der mit Unternehmensnetzwerken verbundenen Geräte explosionsartig gestiegen – und jedes davon stellt einen potenziellen Einstiegspunkt für Cyberangriffe dar.
Teams stehen vor einzigartigen Herausforderungen
IT- und Sicherheitsteams müssen einen sicheren Zugriff über verschiedene Infrastrukturen hinweg ermöglichen und SecOps müssen komplexe Bedrohungen erkennen sowie Risiken in großen Mengen unzusammenhängender Daten überwachen.
Operative Differenzen schwächen die Sicherheit
Operative Differenzen zwischen der IT-Sicherheit und SecOps verzögern häufig die Lösung von Vorfällen und schwächen so den allgemeinen Sicherheitsstatus Ihrer Organisation.
Funktionen
Aktivieren Sie adaptiven Zero-Trust-Zugriff auf alle Apps basierend auf Gerätezustand und Vorfallkontext.
Bewerten Sie den Gerätestatus und aktive Sicherheitsvorfälle auf Geräten und setzen Sie automatisch adaptive Zugriffsrichtlinien durch. Sicherheitsvorfalldaten von CrowdStrike fördern eine dynamische, reaktionsschnelle Sicherheitslage, erweitern die adaptiven Zugriffsfunktionen von Zscaler und ermöglichen detailliertere, kontextabhängige Zugriffskontrollen.
Kontextabhängige Zugriffskontrollen
Aussagekräftige Kontextsignale ermöglichen hochpräzise Zero-Trust-Zugriffsrichtlinien.
Dynamische, richtlinienbasierte Entscheidungsfindung
Ermöglichen Sie effektivere Entscheidungsprozesse auf der Grundlage kontinuierlicher Risikobewertungen in Echtzeit.
Adaptive Richtliniendurchsetzung
Richtlinien passen sich dynamisch an Echtzeitschwankungen der Risikolage an.
Bedrohungsanalysen und Teilen von Telemetriedaten
Plattformübergreifende Transparenz
Anwenderdefinierte Sperrlisten werden automatisch aktualisiert. Durch Weitergabe von Logdateien an LogScale-Services von CrowdStrike unterstützt Zscaler gegenseitige Transparenz ohne zusätzliche Komplexität.
Proaktive Bedrohungsabwehr
Die Zero Trust Exchange blockiert Bedrohungen inline und nutzt neue Netzwerkdaten von CrowdStrike Falcon Threat Intelligence, um Auswirkungen auf Endgeräte zu verhindern.
Geschwindigkeit und Agilität
Ermöglicht eine schnelle Untersuchung von Bedrohungen im Endgerät- und Netzwerkkontext für eine effektive Bedrohungserkennung und Entscheidungsfindung.
Schnelle Erkennung und Beseitigung von Zero-Day-Bedrohungen
Zscaler Sandbox fängt unbekannte Dateien ab, bevor sie Endgeräte erreichen. Sie erkennt Zero-Day-Bedrohungen, korreliert mit der CrowdStrike-Telemetrie, um betroffene Geräte zu identifizieren, und ermöglicht eine schnelle Reaktion mit einem plattformübergreifenden Quarantäne-Workflow.
Durchgängige Transparenz und schnelle Reaktionen
Sie profitiren von einem vollständigen Überblick über die Bedrohungslage sowie automatischer plattformübergreifender Korrelation und Arbeitsabläufen, die die Untersuchung und Reaktion beschleunigen.
Vermindertes Risiko
Minimiert die Exposition der Endgeräte gegenüber der Angriffsfläche des Netzwerks – schnelle Quarantäne, um eine laterale Ausbreitung von Bedrohungen zu verhindern.
Weitergabe von Bedrohungsinformationen durch Zscaler Deception
Zscaler Deception setzt Decoys, Köder und Honeypots zur Erkennung aktiver Bedrohungen ein und gibt die dabei erfassten Informationen an die Falcon-Plattform von CrowdStrike weiter, um die Kapazitäten zur Abwehr und Behebung von Bedrohungen zu stärken.
Bedrohungserkennung im großen Maßstab
Erkennt aktive Bedrohungen und gibt hochpräzise Indikatoren und Telemetriedaten weiter. So ist eine schnelle Reaktion möglich, um aktive Angriffe im Keim zu ersticken.
Umfassende Erstellung und Verwaltung von Workflows
Nutzen Sie Falcon Fusion, um Workflows zu erstellen und Reaktionsmaßnahmen zu automatisieren.
Quantifizieren Sie Risiken und priorisieren Sie Schwachstellen
Profitieren Sie von aussagekräftigen Sicherheitsdaten und geben Sie CISOs und Sicherheitsarchitekten bessere Informationen durch die Integration des Zscaler Data Fabric for Security mit CrowdStrike. Zscaler Risk360 und Data Fabric for Security erfassen einzigartige Risikofaktoren aus der gesamten Angriffskette bzw. CVE-Daten von CrowdStrike, um Risiken zu quantifizieren und kritische Schwachstellen in automatisierten Behebungs-Workflows zu priorisieren.
Verbesserte Risikobewertung
Gewährleisten Sie eine sichere, schnelle User Experience beim Surfen im Internet und erkennen und verhindern Sie komplexe Angriffe.
Verbessertes Schwachstellenmanagement
Identifizieren Sie CVEs und bewerten Sie ihr Exploit-Risiko anhand von Faktoren wie Auswirkungsstufe, Schweregrad und Kritikalität.
Priorisierte Behebung und automatisierte Workflows
SecOps-Teams können Behebungsmaßnahmen problemlos priorisieren und automatisierte Arbeitsabläufe nutzen.
Beschleunigen Sie die durchschnittliche Zeit bis zur Erkennung und Reaktion durch koordinierte Maßnahmen
Die Falcon Foundry Zscaler App dient als Grundlage für die Integration von Zscaler mit dem SIEM der nächsten Generation von CrowdStrike. Sie unterstützt SecOps-Teams, indem der Austausch von Bedrohungsinformationen automatisiert und orchestriert wird und koordinierte richtlinienbasierte Maßnahmen ermöglicht werden, um schnell und effektiv auf Sicherheitsbedrohungen reagieren zu können.
Bidirektionaler Bedrohungsaustausch
Einfacher Austausch von Bedrohungsinformationen.
Sofort einsatzbereites SOAR
Anwenderdefinierte SOAR-Workflows lassen sich schnell erstellen.
Überbrücken betrieblicher Lücken
Durchbrechen Sie operative Silos mit einem vollständig synchronisierten Erkennungs- und Reaktionsmechanismus
Koordinierte Maßnahmen
Koordinierte Maßnahmen zur Richtliniendurchsetzung und Reaktion können automatisch ausgeführt werden.
Die nächsten Schritte
Erleben Sie echte Zero-Trust-Sicherheit in Aktion.