Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
SuscribirseZscaler Internet Access (ZIA) y CrowdStrike: control de acceso Zero Trust basado en la postura de seguridad del dispositivo
El aumento del trabajo móvil está haciendo que se desvanezca el perímetro de seguridad tradicional, y la mejor manera de asegurar esta nueva normalidad es adoptando un modelo Zero Trust. Zero Trust suele denominarse también seguridad sin perímetro, ya que no se concede confianza inherente a ningún usuario o dispositivo. Todo dispositivo que se conecte a la red debe ser autenticado y debe tener autorización para obtener el acceso requerido. Juntos, CrowdStrike y Zscaler están simplificando la adopción de Zero Trust.
La adopción de la seguridad Zero Trust
Imagen: Zscaler
La integración previa de Zscaler Private Access (ZPA) y CrowdStrike demostró ser inmensamente valiosa para nuestros clientes, gracias a sus capacidades, como las comprobaciones continuas de Zero Trust, el control de acceso condicional para los endpoints y la concesión de acceso privilegiado a las aplicaciones privadas en el centro de datos, o la nube pública, en función de la identidad del usuario y la postura de seguridad del punto final. Esto proporcionó una seguridad integral, desde el dispositivo hasta la aplicación, ya que solo permitía el acceso de los usuarios autorizados y ofrecía aislamiento de los dispositivos si un dispositivo estaba infectado con malware. Esta capacidad se extiende ahora al acceso a las aplicaciones de Internet.
Cómo lograr Zero Trust con la integración de Zscaler y CrowdStrike
Zscaler Internet Access (ZIA) ayuda a proteger sus conexiones a Internet y SaaS al ofrecer una pila segura y completa como servicio desde la nube. CrowdStrike Falcon ZTA (Zero Trust Assessment) es compatible con Falcon Zero Trust al proporcionar controles continuos de seguridad y cumplimiento en tiempo real para endpoints. Cuando estas dos fuerzas se unen, ofrecen una potente solución de seguridad de punto a punto.
Esta integración ofrece la capacidad de evaluar la postura del dispositivo y el estado de salud que pasó de CrowdStrike antes de otorgar acceso a las aplicaciones de Internet. La solución integrada ayuda a los clientes conjuntos con un control de acceso adaptable y basado en riesgos y con una defensa mejorada, al permitir que solo los dispositivos bien protegidos se conecten a estas aplicaciones SaaS.
ZIA + CrowdStrike permite a las organizaciones crear controles y políticas de acceso en función de la presencia de un agente de CrowdStrike en el punto final y también en función de la puntuación del estado de ZTA calculada para cada dispositivo. La puntuación de estado da una visión amplificada de la postura del dispositivo y permite a ZIA aprovechar esta información para permitir o bloquear que el dispositivo acceda a las aplicaciones de Internet. La puntuación ZTA se evalúa cada vez que se realiza una solicitud de conexión, lo que hace que el acceso condicional sea adaptable a la condición en evolución del tiempo extra del dispositivo.
Las organizaciones pueden crear grupos de confianza de dispositivos personalizados basados en la postura de CrowdStrike para proporcionar acceso condicional, como se muestra a continuación.
¿Cómo ayuda esta función a los clientes?
Los clientes conjuntos de Zscaler y CrowdStrike podrán:
- Evaluar la seguridad continua y en tiempo real, y los controles de cumplimiento de los endpoints.
- Asegurarse de que solo los dispositivos seguros puedan acceder a las aplicaciones de Internet.
- Establecer políticas para aplicaciones SaaS basadas en la postura y el estado de la API de CrowdStrike.
La solución de integración de ZIA y CrowdStrike permite a los usuarios un acceso seguro y fluido a las aplicaciones de Internet desde cualquier lugar y en cualquier dispositivo.
¿Este post ha sido útil?
Reciba las últimas actualizaciones del blog de Zscaler en su bandeja de entrada
Al enviar el formulario, acepta nuestra política de privacidad.