ゼットスケーラー + CrowdStrike

デバイスからアプリケーションまでエンドツーエンドの保護により、境界を越えた仕事をセキュアに保ちます。

Beyond the Perimeter Logo

未来を見据える2人のCTO、素晴らしいコンテンツトラック、そしてインスピレーションを与える基調講演で、境界を越えた一日を過ごしましょう。

南北アメリカ: 3月25日|アジア太平洋地域: 3月30日|欧州・中近東・アフリカ: 4月15日

今すぐ登録

境界を越えた仕事をセキュアに保つ

モバイルワーカーの増加により、現在では仕事は従来のセキュリティ境界を越えて行われるようになりました。ビジネスアプリケーションへのアクセスをセキュアに保つには、アクセスを許可する前に、ゼロトラストに基づき、アイデンティティ、ビジネスポリシーとデバイスポスチャを考慮する必要があります。ゼットスケーラーとCrowdStrikeは、この新しい世界のセキュリティ確保を簡素化します。

課題

従来のネットワークが複雑で非効率的であることを示すアイコン

複雑で非効率的

従来のネットワークやエンドポイントセキュリティは複雑で、境界外のユーザが保護されません。ユーザがオンネットワークになると、暗黙的に信頼され、過剰なアクセス権限が与えられる可能性があります。

従来のネットワークではアプリケーションへのセキュアなアクセスが望めないことを示すアイコン

コンテキストなしのアクセス

デバイスのポスチャやアイデンティティ、場所などのコンテキストが完全に可視化されないと、アプリケーションへの安全なゼロトラスト接続が阻害されます。

従来のネットワークが高価であることを示すアイコン

高い運用コスト

サイロ化されたチームで複数のシステムをサポートする場合、ギャップの解消と効率的な運用のために、高額の人件費が必要となります。

従来のネットワークの隠れたリスクを示すアイコン

隠れたリスク

エンドポイントとネットワークのセキュリティチーム間における可視性とコンテキストが別々になっていると、未知のリスクにつながる可能性があり、発見に数か月を要し、調査にさらに多くの時間が必要になる場合もあります。

ゼットスケーラー + CrowdStrike:エンドツーエンドのセキュリティ

クラウドネイティブ、市場での確かな実績

ゼットスケーラーとCrowdStrikeは、ユーザのアイデンティティ、場所、使用するデバイスのポスチャに基づく条件付きアクセスを提供することで、アプリケーションへの安全なアクセスを提供しつつ、ゼロデイ脅威の迅速な特定、分析、軽減を可能にします。

デバイスの状態に基づいたすべてのアプリへのアダプティブゼロトラストアクセス

Zscaler Zero Trust Exchange とCrowdStrikeの統合により、デバイスの状態を評価し、適切なアクセスポリシーを自動で適用します。

  • デバイスポスチャの継続的な評価:最低限のポスチャ要件を満たすデバイスのユーザのみが、センシティブなプライベートアプリやインターネットアプリへのアクセスを許可されます
  • セキュリティの向上: デバイスコンプライアンスのリアルタイムのポスチャチェックは、場所に縛られない働き方のセキュリティを強化します
ビデオを見る
ZPAとCrowdStrikeの統合がアクセスコントロールを強化していること説明する図。

ゼロデイ脅威の迅速な検出と修復

Zscaler Cloud Sandboxは、ゼロデイ脅威を識別し、CrowdStrikeのエンドポイントテレメトリと関連付け、影響を受けたデバイスを特定し、プラットフォーム間で横断的に隔離ワークフローを迅速に実施します。

  • エンドツーエンドの可視性と迅速な対応:  ネットワークとエンドポイントのプラットフォームからの包括的な可視性により、脅威の動向を完全に把握できます。クロスプラットフォームの自動関連付けとワークフローで、迅速な調査と対応が可能になります
  • リスクの低減: ゼットスケーラーのインライン検知によるレイヤードプロテクションは、ネットワーク攻撃ベクターへのエンドポイントの露出を最小限に抑えます。不正アクセスを受けたエンドポイントは、即座に隔離され、感染の水平方向への拡散を低減します。
ビデオを見る
ZIAとCrowdStrikeの統合によるゼロデイ脅威の迅速な検知と修復のアーキテクチャ

脅威インテリジェンスとテレメトリの共有

クロスプラットフォームの可視性: 

CrowdStrikeのHumioとテレメトリを共有しつつカスタムブロックリストが自動で更新されるため、複雑な手順が不要でクロスプラットフォームの可視性と防御の性能を向上させます。

プロアクティブな脅威対策:

Zscaler Zero Trust Exchangeは、 CrowdStrike Falcon Threat Intelligenceの新しいネットワークインテリジェンスを活用して脅威ベクトルをインラインでブロックし、エンドポイントへの影響を防ぎます。

スピードとアジリティ:

エンドポイントやネットワークの状況を把握して、素早く脅威を調査し効果的な脅威の検知と意思決定を可能にします。

 

CrowdStrikeからの脅威インテリジェンスに基づきゼットスケーラーが悪意のあるWebサイトをブロックする方法を示すアーキテクチャ図
United Airlinesのロゴ

「クラウドファーストの戦略を採用して、攻撃対象領域を減らし、エンドポイントを保護することを決断しました。CrowdStrikeとゼットスケーラーの統合により、これまでは不可能だった方法でUnitedを保護できるようになりました。」

- United Airlinesのサイバーディフェンス部門マネージングディレクタ、Sean Mason氏

Cushman & Wakefield

「自動化によって、誰かがマウスに触れたり、いずれかのボタンをクリックしたりする前であっても、非常に重大ないくつかの脅威を迅速に分析し、防止できるようになりました」

- Cushman & WakefieldのCISO、Erik Hart氏

Paychex

「多層型アプローチ」は、我々の防御ツールキットの重要なコンポーネントです。ゼットスケーラーとCrowdStrikeの組み合わせにより、全社標準の展開で、合併・買収時の迅速なオンボーディングが可能になるなどのメリットが提供されるようになりました。」

- Paychexのサイバーセキュリティ―アナリティクスマネージャ、Marc Atkinson氏

Carrier

「ゼットスケーラーとCrowdStrikeのパートナーシップは非常にエキサイティングです。両社がプロアクティブな手順で、それぞれのテクノロジがどのように補完し合っているのかを示してくれるため、すべてを抱え込む必要がなくなりました。」

- Carrier、CISO、Nicole Darden Ford氏

Mars

「我々が非常に高く評価している2つの製品(ゼットスケーラーとCrowdStrike)は、市場のイノベータであり、継続的に進化しており、両社のパートナーシップにより、データの共有が可能になりました。」

- Mars Incorporatedのサイバーセキュリティオペレーションズ担当ディレクタ、Mattthew Pecorelli氏

お勧めのリソース

ソリューションブリーフを読む(英語)

境界を越えた仕事をセキュアに保つ

ブログ

Zscaler Internet Access(ZIA)とCrowdStrike:デバイスセキュリティポスチャに基づいたゼロトラストアクセスコントロール

ビデオ

デバイスポスチャ主導の条件付きアクセス

導入ガイド

ゼットスケーラーとCrowdStrikeの統合

ブログ

ゼットスケーラーとCrowdStrikeの連携: その意味するところ

導入事例

Cushman & Wakefield:ゼットスケーラーとCrowdStrikeによるセキュアなDX