Zscaler + CrowdStrike

Passer de la mise en œuvre du Zero Trust du terminal vers l’application à la modernisation du SOC

Vue d’ensemble
Sécuriser le travail au-delà du périmètre

Zscaler et CrowdStrike proposent une solution de sécurité de bout en bout qui protège votre entreprise contre l’évolution constante des menaces, améliore la gestion des risques et raccourcit les temps de réponse. Cette suite inégalée de fonctionnalités de sécurité combinées permet une application rigoureuse de l’accès Zero Trust du terminal à l’application. Nos dernières innovations conjointes étendent le Zero Trust pour faire passer les opérations de sécurité au niveau supérieur.

Zscaler-and-CrowdStrike-securing-work-beyond-the-perimeter
Zscaler + CrowdStrike

Du Zero Trust au SOC moderne

La sécurité Zero Trust leader du secteur et la gestion des risques optimisée par l’IA de Zscaler s’associent à la protection avancée des terminaux, aux renseignements sur les menaces et au SIEM de nouvelle génération de CrowdStrike pour rationaliser le cycle de vie de la gestion des risques, de la détection et de la réponse, bouclant ainsi la boucle entre la sécurité informatique et les SecOps.

hybrid-work
Le travail hybride augmente les cyber-risques

Le travail hybride a dissous le périmètre, laissant aux entreprises la tâche complexe d’autonomiser en toute sécurité un personnel distribué sur n’importe quel appareil, n’importe où.

device-are-attack-entry-points
Les appareils sont des points d’entrée d’attaque

Le télétravail a entraîné une explosion du nombre d’appareils connectés aux réseaux d’entreprise, chacun d’entre eux constituant un point d’entrée potentiel pour une cyberattaque.

teams-unique-challenges
Les équipes sont confrontées à des défis uniques

Les équipes informatiques et de sécurité doivent garantir un accès sécurisé à diverses infrastructures, et le SecOps doit détecter les menaces avancées et surveiller les risques dans d’énormes volumes de données disparates.

rifts-weaken-security
Les divisions affaiblissent la sécurité

Les divergences opérationnelles entre la sécurité informatique et le SecOps retardent souvent la résolution des incidents, ce qui affaiblit la posture de sécurité globale de votre entreprise.

Capacités

Permettre un accès Zero Trust adaptatif à toutes les applications en fonction de l’intégrité de l’appareil et du contexte de l’incident

Évaluez l’état des appareils et les incidents de sécurité qui y sont actifs, et appliquez automatiquement des politiques d’accès adaptatives. Les données relatives aux incidents de sécurité fournies par CrowdStrike favorisent une posture de sécurité dynamique et réactive, ce qui élargit les capacités d’accès adaptatif de Zscaler et permet des contrôles d’accès plus granulaires et contextuels.

 

Vidéo sur l’intégration de ZPA

 

Vidéo sur l’intégration de ZIA

minimize-the-attack-surface
context-aware-access-controls

Contrôles d’accès en fonction du contexte

Des signaux contextuels riches permettent de définir des politiques d’accès Zero Trust très précises.

dynamic-policy-decision-making

Prise de décision dynamique et fondée sur des politiques

Favorisez une prise de décision optimale basée sur des évaluations continues des risques en temps réel.

adaptive-policy-enforcement

Application adaptative des politiques

Les politiques s’adaptent de manière dynamique aux fluctuations en temps réel du paysage des risques.

Partage des renseignements et de la télémétrie sur les menaces

exchange-threat-intelligence-diagram
cross-platform-visibility

Visibilité multiplateforme

Les listes de blocage personnalisées sont automatiquement mises à jour. Zscaler partage les fichiers journaux avec CrowdStrike LogScale Services, ce qui améliore la visibilité mutuelle sans ajouter de complexité.

Centre de ressources - Alerte

Prévention proactive des menaces

Zero Trust Exchange bloque les menaces inline en exploitant les nouvelles données concernant le réseau de CrowdStrike Falcon Threat Intelligence pour éviter tout impact sur les terminaux.

Détails - Temps

Rapidité et agilité

Le contexte du terminal et du réseau permet une enquête rapide des menaces pour une détection et une prise de décision efficaces.

Détection et correction rapides des menaces de type zero day

Zscaler Sandbox intercepte les fichiers inconnus avant qu’ils n’atteignent les terminaux. Cette solution identifie les menaces de type « zero day » et établit une corrélation avec la télémétrie de CrowdStrike afin d’identifier les appareils affectés et met en œuvre des réponses rapides grâce à un workflow de mise en quarantaine multiplateforme.
 

Visionner la vidéo

prevent-lateral-movement-diagram
rifts-weaken-security

Visibilité de bout en bout et réponse rapide

Bénéficiez d’une vue complète du paysage des menaces, d’une corrélation automatique entre les plateformes et d’un workflow qui accélère l’enquête et la réponse.

Sécurisez vos utilisateurs - Avantages - Réduit les fuites commerciales

Réduction des risques

Minimise l’exposition des terminaux à la surface d’attaque du réseau et effectue une mise en quarantaine rapide pour empêcher le déplacement latéral des menaces.

Partage d’informations sur les menaces par Zscaler Deception

Zscaler Deception déploie des leurres, des appâts et des honeypots pour détecter les menaces actives et partager les informations recueillies sur les menaces avec la plateforme CrowdStrike Falcon, améliorant ainsi les capacités de défense et de réponse.

 

Visionner la vidéo

deceive-advanced-threat-daigrams
browser-dashboard-magnifying-glass

Détection des menaces à grande échelle

Détecte les menaces actives et partage des indicateurs haute fidélité ainsi que la télémétrie, ce qui assure une réponse rapide permettant de stopper les attaques actives dans leur élan.

Centre de ressources - Alerte

Création et gestion de workflow complets

Exploitez Falcon Fusion pour créer des workflows et automatiser les actions de réponse.

Quantifier les risques et hiérarchiser les vulnérabilités

Améliorez l’exploitabilité des données de sécurité et apportez de meilleures réponses aux RSSI et aux architectes de la sécurité grâce à l’intégration de Zscaler Data Fabric for Security à CrowdStrike. Zscaler Risk360 et Data Fabric for Security ingèrent respectivement des facteurs de risque uniques à travers la chaîne d’attaque et des données CVE de CrowdStrike pour quantifier les risques et hiérarchiser les vulnérabilités critiques dans des workflows de correction automatisés.

improve-risk-management
improved-risk-assessment

Amélioration de l’évaluation des risques

Offrez une expérience Web sûre et rapide tout en détectant et en prévenant les attaques avancées.

enhanced-vulnerability-management

Gestion améliorée des vulnérabilités

Identifiez les CVE et évaluez leur potentiel d’exploitation en fonction de facteurs de risque tels que le niveau d’impact, la gravité et la criticité.

Correction hiérarchisée et workflows automatisés

Correction hiérarchisée et workflows automatisés

Les équipes SecOps peuvent facilement hiérarchiser les efforts de correction et exploiter les workflows automatisés.

Accélérer le temps moyen de détection et de réaction grâce à des réponses coordonnées

L’application Falcon Foundry Zscaler sert de base à l’intégration de Zscaler avec le SIEM nouvelle génération de CrowdStrike. Elle améliore les capacités des équipes SecOps en automatisant et en orchestrant le partage de renseignements sur les menaces et en facilitant des actions stratégiques coordonnées, pour une réponse rapide et efficace aux menaces de sécurité.

respond-to-threats
bidirectional-threat-exchange

Échange bidirectionnel relatif aux menaces

Échangez facilement des renseignements sur les menaces.

out-of-the-box-soar

SOAR prêt à l’emploi

Créez rapidement des workflows SOAR personnalisés.

bridge-operational-gapsx

Combler les lacunes opérationnelles

Éliminez les silos opérationnels grâce à un mécanisme de détection et de réponse entièrement synchronisé.

coordinated-actions

Actions coordonnées

Exécutez automatiquement des actions coordonnées d’application des politiques et de réponse.

Nous avons décidé de privilégier une stratégie cloud-first pour réduire la surface d’attaque et sécuriser les terminaux. L’intégration CrowdStrike-Zscaler nous a vraiment permis de protéger United d’une manière totalement impossible auparavant.

Sean Mason, directeur général de la cyberdéfense, United Airlines

L’automatisation nous permet d’analyser et de prévenir rapidement certaines menaces très critiques avant même qu’un utilisateur ne puisse toucher à une souris ou cliquer sur un quelconque bouton.

Erik Hart, RSSI, Cushman & Wakefield

L’approche par couches constitue un élément important de notre boîte à outils de défense. La combinaison de Zscaler et de CrowdStrike nous a permis de déployer rapidement nos normes d’entreprise, y compris l’intégration rapide des fusions et acquisitions.

Marc Atkinson, directeur, Analyse de la cybersécurité, Paychex

Le partenariat entre Zscaler et CrowdStrike est particulièrement intéressant. Ces deux entreprises ont adopté une démarche proactive pour appréhender la complémentarité des technologies de sorte que je n’ai pas à le faire par moi-même.

Nicole Darden Ford, RSSI, Carrier

Il n’est pas surprenant que deux de nos produits (Zscaler et CrowdStrike), que nous apprécions beaucoup et que nous considérons comme des innovateurs en constante évolution sur le marché, travaillent désormais en étroite collaboration et partagent leurs données.

Matthew Pecorelli, directeur des opérations de cybersécurité, Mars Incorporated

Nous attendons avec impatience des évaluations en temps réel de la posture de tous les appareils. Si le score de posture de CrowdStrike descend en dessous d’un seuil spécifié, nous pouvons confiner l’appareil et étudier le problème plus en profondeur.

Darin Hurd, responsable de la sécurité des systèmes d’information, Guaranteed Rate

01 / 06

Passer à l’étape suivante

Faites l’expérience du véritable Zero Trust.