Zscaler + CrowdStrike

デバイスからアプリケーションまでエンドツーエンドの保護により、境界を越えた仕事をセキュアに保ちます。

Beyond the Perimeter Logo

未来を見据える2人のCTO、素晴らしいコンテンツトラック、そしてインスピレーションを与える基調講演で、境界を越えた一日を過ごしましょう。

南北アメリカ: 3月25日|アジア太平洋地域: 3月30日|欧州・中近東・アフリカ: 4月15日

今すぐ登録

境界を越えた仕事をセキュアに保つ

モバイルワーカーの増加により、今日、仕事は従来のセキュリティの境界を越えて行われるようになりました。ビジネスアプリケーションへのアクセスをセキュアに保つには、アクセスを許可する前に、ゼロトラストに基づき、アイデンティティ、ビジネスポリシーとデバイスポスチャを考慮する必要があります。ZscalerとCrowdStrikeは、この新しい世界のセキュリティ確保を簡素化します。

課題

従来のネットワークが複雑で非効率的であることを示すアイコン

複雑で非効率的

従来のネットワークやエンドポイントセキュリティは複雑で、境界外のユーザが保護されません。ユーザがオンネットワークになると、暗黙的に信頼され、過剰なアクセス権限が与えられる可能性があります。

従来のネットワークではアプリケーションへのセキュアなアクセスが望めないことを示すアイコン

コンテキストなしのアクセス

デバイスのポスチャやアイデンティティ、場所などのコンテキストが完全に可視化されないと、アプリケーションへの安全なゼロトラスト接続が阻害されます。

従来のネットワークが高価であることを示すアイコン

高い運用コスト

サイロ化されたチームで複数のシステムをサポートする場合、ギャップの解消と効率的な運用のために、高額の人件費が必要となります。

従来のネットワークの隠れたリスクを示すアイコン

隠れたリスク

エンドポイントとネットワークのセキュリティチーム間における可視性とコンテキストが別々になっていると、未知のリスクにつながる可能性があり、発見に数か月を要し、調査にさらに多くの時間が必要になる場合もあります。

Zscaler + CrowdStrike:エンドツーエンドのセキュリティ

クラウドネイティブ、市場での確かな実績

ZscalerとCrowdStrikeは、ユーザのアイデンティティ、場所、使用するデバイスのポスチャに基づく条件付きアクセスを提供することで、アプリケーションへの安全なアクセスを提供しつつ、ゼロデイ脅威の迅速な特定、分析、軽減を可能にします。

デバイスの状態に基づいたプライベートアプリへのアダプティブゼロトラストアクセス

ZPAとCrowdStrikeの統合により、デバイスの状態を評価し、適切なアクセスポリシーを自動で適用します

  • デバイスポスチャの継続的な評価: 最低限のポスチャ要件を満たすデバイスのユーザのみが、センシティブなプライベートアプリへのアクセスを許可されます
  • セキュリティの向上: デバイスコンプライアンスのリアルタイムのポスチャチェックは、場所に縛られない働き方のセキュリティを強化します
ビデオを見る
ZPAとCrowdStrikeの統合がアクセスコントロールを強化していること説明する図。

ゼロデイ脅威の迅速な検出と修復

Zscalerクラウドサンドボックス は、ゼロデイ脅威を識別し、CrowdStrikeのエンドポイントテレメトリと関連付け、影響を受けたデバイスを特定し、クロスプラットフォームの隔離ワークフローで迅速に対応します。

  • エンドツーエンドの可視性と迅速な対応:  ネットワークとエンドポイントのプラットフォームからの包括的な可視性により、脅威の動向を完全に把握できます。クロスプラットフォームの自動関連付けとワークフローで、迅速な調査と対応が可能になります
  • リスクの低減: Zscalerのインライン検知によるレイヤードプロテクションは、ネットワーク攻撃ベクターへのエンドポイントの露出を最小限に抑えます。不正アクセスを受けたエンドポイントは、即座に隔離され、感染の水平方向への拡散を低減します。
ビデオを見る
ZIAとCrowdStrikeの統合によるゼロデイ脅威の迅速な検知と修復のアーキテクチャ

インテリジェンスの共有によるインライン脅威ブロッキングの強化

Zscalerは、CrowdStrikeの顧客別脅威インテリジェンスを活用して、悪意のあるWebサイトによる被害が生じないうちに、それらへのアクセスをブロックします。

  • クロスプラットフォームの可視性と自動化:
    カスタムのブロックリストは自動で更新され、複雑さを伴わずにクロスプラットフォームの可視性と防御能力を高めます
  • プロアクティブな脅威防御:脅威ベクターをプロアクティブに識別してブロックし、エンドポイントへの影響を防御します
CrowdStrikeからの脅威インテリジェンスに基づきZscalerが悪意のあるWebサイトをブロックする方法を示すアーキテクチャ図
Automation allows us to be able to quickly analyze and prevent some very critical threats before somebody has to even touch a mouse or click any sort of button.

“Automation allows us to be able to quickly analyze and prevent some very critical threats before somebody has to even touch a mouse or click any sort of button.”

- Erik Hart, CISO, Cushman & Wakefield

Erik Hart, CISO, Cushman & Wakefield

お勧めのリソース

ソリューションブリーフを読む(英語)

境界を越えた仕事をセキュアに保つ

ブログ

ZscalerとCrowdStrikeの連携: その意味するところ

ビデオ

デバイスポスチャ主導の条件付きアクセス

導入ガイド

ZscalerとCrowdStrikeの統合

Webinar

セキュリティ保護、検知、修復の強化へのインサイト

導入事例

Cushman & Wakefield: ZscalerとCrowdStrikeによるセキュアなDX