Blog Zscaler
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
IscrivitiZscaler Internet Access (ZIA) e CrowdStrike: controllo zero trust dell'accesso in base al profilo di sicurezza del dispositivo
L'aumento del lavoro mobile sta dissolvendo il perimetro di sicurezza tradizionale e il modo migliore per proteggere questa "nuova normalità" consiste nell'adozione di un modello zero trust. Lo zero trust viene anche spesso definito come un modello di sicurezza senza perimetro, perché nessun utente o dispositivo dispone di un'attendibilità intrinseca. Ogni dispositivo che si connette alla rete deve essere autenticato e disporre di un'autorizzazione per ottenere l'accesso richiesto. Insieme, CrowdStrike e Zscaler vogliono semplificare l'adozione dello zero trust.
L'adozione della sicurezza zero trust
La precedente integrazione tra Zscaler Private Access (ZPA) e CrowdStrike si è rivelata estremamente preziosa per i nostri clienti, con funzionalità come verifiche zero trust continue, controllo dell'accesso condizionale per gli endpoint e accesso privilegiato alle applicazioni private nel data center o nel cloud pubblico, in base all'identità degli utenti e al profilo di sicurezza degli endpoint. È stata quindi in grado di fornire una sicurezza completa, dai dispositivi alle applicazioni, consentendo l'accesso solo agli utenti autorizzati e l'isolamento dei dispositivi in caso di infezione da malware. Questa funzionalità è stata ora estesa all'accesso alle applicazioni Internet.
Raggiungere lo zero trust con l'integrazione di Zscaler e CrowdStrike
Zscaler Internet Access (ZIA) aiuta a proteggere le connessioni Internet e SaaS, offrendo un set completo di strumenti di sicurezza in cloud. CrowdStrike Falcon ZTA (Zero Trust Assessment) supporta Falcon Zero Trust fornendo controlli continui della sicurezza e della conformità in tempo reale per gli endpoint. La collaborazione di queste due forze genera una potente soluzione di sicurezza end-to-end.
Questa integrazione offre la possibilità di valutare il profilo e lo stato del dispositivo grazie alle informazioni di CrowdStrike prima di concedere l'accesso alle applicazioni Internet. Questa soluzione integrata aiuta i clienti in comune attraverso un controllo degli accessi adattivo e basato sul rischio, con una difesa avanzata che consente solo ai dispositivi adeguatamente protetti di connettersi a queste app SaaS.
ZIA + CrowdStrike offre alle organizzazioni la possibilità di creare controlli degli accessi e policy in base alla presenza di un agente CrowdStrike nell'endpoint e alla valutazione ZTA dello stato, calcolato per ciascun dispositivo. La valutazione dello stato fornisce una comprensione completa del profilo del dispositivo e consente a ZIA di sfruttare queste informazioni per permettere o impedire al dispositivo di accedere alle applicazioni Internet. La valutazione ZTA viene considerata ogni volta che viene effettuata una richiesta di connessione, il che rende l'accesso condizionale adattabile all'evoluzione del dispositivo nel tempo.
Le aziende possono creare gruppi personalizzati di dispositivi attendibili in base al profilo su CrowdStrike, per fornire l'accesso condizionale come mostrato di seguito.
Ecco come questa funzione aiuta i clienti
I clienti in comune di Zscaler e CrowdStrike saranno in grado di:
- valutare controlli continui e in tempo reale della sicurezza e della conformità degli endpoint;
- assicurarsi che solo i dispositivi sicuri possano accedere alle applicazioni Internet;
- impostare policy per le applicazioni SaaS in base al profilo e allo stato dell'API di CrowdStrike.
L'integrazione di Zscaler Internet Access e CrowdStrike consente agli utenti di accedere in modo sicuro e fluido alle applicazioni Internet, da qualsiasi luogo e su qualsiasi dispositivo.
Questo post è stato utile?
Ricevi gli ultimi aggiornamenti dal blog di Zscaler nella tua casella di posta
Inviando il modulo, si accetta la nostra Informativa sulla privacy.