Zscaler + CrowdStrike

デバイスからアプリケーションまでのエンドツーエンド保護で
境界を超えた働き方の安全性を確保

Beyond the Perimeter Logo

未来を見据える2人のCTO、素晴らしいコンテンツトラック、そしてインスピレーションを与える基調講演で、境界を越えた一日を過ごしましょう。

南北アメリカ: 3月25日|アジア太平洋地域: 3月30日|欧州・中近東・アフリカ: 4月15日

今すぐ登録

境界を超えた働き方の安全性を確保

モバイルワークは、従来のセキュリティの境界を超えた働き方です。業務用アプリへの安全なアクセスはゼロトラストに基づく必要があり、アクセスを許可する前のアイデンティティ、ビジネスポリシー、デバイス態勢の検証が不可欠です。ZscalerとCrowdStrikeが、この新しい世界のセキュリティを実現します。

課題

従来のネットワークが複雑で非効率的であることを示すアイコン

複雑で非効率的

従来のネットワークやエンドポイントセキュリティでは、境界の外にいるユーザを保護できません。ネットワーク上のユーザは暗黙のうちに信頼され、過度の権限を与えられる可能性があります。

従来のネットワークではアプリケーションへのセキュアなアクセスが望めないことを示すアイコン

コンテキストのないアクセス

デバイスの態勢やアイデンティティ、場所などのコンテキストを完全に可視化できないため、アプリケーションへの安全なゼロトラスト接続を提供できません。

従来のネットワークが高価であることを示すアイコン

高い運用コスト

サイロ化したチームで複数のシステムをサポートする場合、ギャップの解消と効率的な運用のために、高額の人件費が必要となります。

従来のネットワークの隠れたリスクを示すアイコン

隠れたリスク

エンドポイントセキュリティとネットワークセキュリティの部門間で可視性とコンテキストが分離していると、未知のリスクを検出して調査するのに数か月かかる場合があります。

Zscaler + CrowdStrike: エンドツーエンドセキュリティ

クラウドネイティブ&市場での確かな実績

ZscalerとCrowdStrikeは、ユーザのアイデンティティ、場所、デバイス態勢に基づいた条件付きアクセスを安全に提供するとともに、ゼロデイ脅威を迅速に特定、分析、修復します。

デバイスの状態に基づいたアプリへの適応型ゼロトラストアクセス

Zscaler Zero Trust ExchangeとCrowdStrikeの統合により、デバイスの状態を評価し、適切なアクセスポリシーを自動で適用します。

  • デバイス態勢の継続的な評価: 最低限の要件を満たすデバイスのみが、重要なプライベートアプリやインターネットアプリへのアクセスを許可されます。
  • セキュリティの向上: デバイスコンプライアンスのリアルタイムの態勢確認は、場所に縛られない働き方のセキュリティを強化します。
動画を見る
ZPAとCrowdStrikeの統合がアクセスコントロールを強化していること説明する図。

ゼロデイ脅威の迅速な検出と修復

Zscaler Cloud Sandboxは、ゼロデイ脅威を識別し、CrowdStrikeのエンドポイントテレメトリと関連付け、影響を受けたデバイスを特定し、プラットフォーム間で横断的に隔離ワークフローを迅速に実施します。

  • エンドツーエンドの可視性と迅速な対応:  ネットワークとエンドポイントのプラットフォームから包括的に可視化することで、脅威の動向を詳細に把握できます。クロスプラットフォームの自動関連付けとワークフローで、迅速な調査と対応が可能になります。
  • リスクの低減: Zscalerのインライン検出による階層型保護は、エンドポイントがネットワーク攻撃のベクターにさらされるのを最小限に抑えます。不正アクセスを受けたエンドポイントは即座に隔離されるため、感染の水平移動を低減します。
動画を見る
ZIAとCrowdStrikeの統合によるゼロデイ脅威の迅速な検知と修復のアーキテクチャ

脅威インテリジェンスとテレメトリの共有

  • クロスプラットフォームでの可視化: CrowdStrikeのHumioとテレメトリを共有しながら、カスタムブロックリストが自動で更新されるため、クロスプラットフォームでの可視性と防御能力を高めることができます。複雑な作業は必要ありません。
  • プロアクティブな脅威対策: Zscaler Zero Trust Exchangeは、CrowdStrike Falcon Threat Intelligenceの新しいネットワークインテリジェンスを活用して、脅威のベクトルをインラインでブロックし、エンドポイントへの影響を防止します。
  • スピードと俊敏性: 効果的な検出と意思決定のために、エンドポイントとネットワークのコンテキストでスピーディーに脅威を調査します。

 

CrowdStrikeからの脅威インテリジェンスに基づきZscalerが悪意のあるWebサイトをブロックする方法を示すアーキテクチャ図
United Airlinesのロゴ

「攻撃対象領域を減らし、エンドポイントを保護するために、クラウドファースト戦略を採用しました。CrowdStrikeとZscalerの統合により、これまで不可能だった方法でUnitedを保護できるようになりました」

- United Airlines、サイバーディフェンス部門マネージングディレクタ、Sean Mason氏

Cushman & Wakefield

「自動化によって、誰かがマウスに触れたり、ボタンをクリックしたりする前であっても、非常に重大な脅威を迅速に分析し、防止できるようになりました」

- Cushman & Wakefield、CISO、Erik Hart氏

Paychex

「多層型アプローチは、当社の防御ツールキットの重要なコンポーネントです。ZscalerとCrowdStrikeの組み合わせにより、全社標準の展開で、合併/買収時の迅速なオンボーディングが可能になるなどのメリットが提供されるようになりました」

- Paychex、サイバーセキュリティ―アナリティクスマネージャ、Marc Atkinson氏

Carrier

「ZscalerとCrowdStrikeは、それぞれのテクノロジがどのように補完し合っているのかを積極的に示してくれるため、我々がすべてを抱え込む必要がなくなりました」

- Carrier、CISO、Nicole Darden Ford氏

Mars

「我々が非常に高く評価している2つの製品(ZscalerとCrowdStrike)は、業界の先駆者であり、進化し続けています。両社が密接に連携し、データを共有している今の状況は驚くことではありません」

- Mars Incorporated、サイバーセキュリティオペレーションズ担当ディレクタ、Mattthew Pecorelli氏

おすすめのリソース

ソリューションの概要

境界を超えた働き方の安全性を確保

ブログ投稿

Zscaler Internet Access (ZIA) とCrowdStrike: デバイスセキュリティ態勢に基づいたゼロトラストアクセス制御

動画

デバイス態勢に応じた条件付きアクセス

導入ガイド

ZscalerとCrowdStrikeの統合

ブログ投稿

ZscalerとCrowdStrikeの連携がもたらす効果

業界レポート

ESGホワイトペーパー: ゼロトラストの実現に向けた取り組み