Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Blog da Zscaler

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Inscreva-se
Notícias e anúncios

Zscaler Internet Access (ZIA) e CrowdStrike: Controle de acesso zero trust com base na postura de segurança do dispositivo

image
RANJANI RAMAMURTHY
octubre 12, 2021 - 3 Min. de leitura

O aumento do trabalho móvel está dissolvendo o perímetro tradicional de segurança, e a melhor maneira de garantir este "novo normal" é adotando uma estratégia zero trust . A zero trust também é geralmente chamada de segurança sem perímetro, já que nenhum usuário ou dispositivo tem garantia de confiança inerente. Todo dispositivo que se conecta à rede precisa ser autenticado e deve ter a autorização para obter o acesso necessário. Juntas, a CrowdStrike e a Zscaler estão simplificando a adoção da zero trust.

A adoção da segurança zero trust 

Image

Imagem: Zscaler

A integração anterior do Zscaler Private Access (ZPA) e da CrowdStrike provou ser extremamente valiosa para nossos clientes, com recursos como verificações zero trust contínuas, controle de acesso condicional para terminais, e concessão de acesso privilegiado a aplicativos privados no data center, ou nuvem pública, conforme a identidade do usuário e a postura de segurança do terminal. Isso proporcionou uma segurança abrangente do dispositivo ao aplicativo, permitindo apenas o acesso do usuário autorizado e oferecendo isolamento do dispositivo se o aparelho fosse infectado com malware. Esse recurso foi agora ampliado para o acesso a aplicativos na Internet. 

Alcançar a zero trust com a integração Zscaler e CrowdStrike 

O Zscaler Internet Access (ZIA) ajuda a proteger suas conexões de Internet e SaaS, fornecendo uma pilha de segurança completa como um serviço na nuvem. O CrowdStrike Falcon ZTA (Avaliação Zero Trust) apoia o Falcon Zero Trust fornecendo segurança contínua e em tempo real e verificações de conformidade para terminais. Quando essas duas forças se unem, oferecem uma poderosa solução de segurança de ponta a ponta. 

Essa integração dá a capacidade de avaliar a postura do dispositivo e o status de integridade transmitido pelo CrowdStrike, antes de conceder acesso a aplicativos na Internet. A solução integrada ajuda clientes em comum a ter controle de acesso adaptável e baseado no risco, com defesa aprimorada, permitindo que somente dispositivos bem protegidos se conectem a esses aplicativos SaaS

A parceria ZIA + CrowdStrike dá às empresas a capacidade de criar políticas e controles de acesso baseados na presença de um agente CrowdStrike no terminal e também na classificação de integridade do ZTA calculado para cada dispositivo. A classificação de integridade dá uma compreensão ampliada sobre a postura do dispositivo e permite que o ZIA aproveite essa informação para permitir ou bloquear o acesso do dispositivo a aplicativos na Internet. A classificação do ZTA é avaliada cada vez que uma solicitação de conexão é feita, tornando o acesso condicional adaptável à condição de evolução do dispositivo ao longo do tempo.

As empresas podem criar grupos personalizados de confiança em dispositivos com base na postura do CrowdStrike para fornecer acesso condicional, como mostrado abaixo.
 

Image

Como esse recurso ajuda os clientes?

Clientes em comum da Zscaler e da Crowdstrike poderão:

  1. Avaliar verificações de conformidade e segurança dos terminais de forma contínua e em tempo real.
  2. Garantir que somente dispositivos seguros possam acessar aplicativos na Internet.
  3. Definir políticas para aplicativos SaaS com base na postura e status da API CrowdStrike.

A solução de integração ZIA e CrowdStrike permite que usuários tenham acesso seguro e ininterrupto a aplicativos na Internet a partir de qualquer local, em qualquer dispositivo.

form submtited
Obrigado por ler

Esta postagem foi útil??

dots pattern

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Ao enviar o formulário, você concorda com nossa política de privacidade.