Zscaler e CrowdStrike, portano una serie di integrazioni che offrono una protezione di sicurezza Zero Trust end-to-end dall’endpoint all’applicazione. Queste novità rientrano nella partnership nata nel 2019 tra le due aziende che mirano a fornire un approccio Zero Trust basato sull’identità e sui dati che comprende informazioni, persone, dispositivi, carichi di lavoro e reti.
Zscaler primo a sfruttare la soluzione Zero Trust di CrowdStrike
Zscaler è il primo cloud security partner di CrowdStrike a sfruttare la soluzione CrowdStrike Zero Trust Assessment (ZTA). L’integrazione consente ora un accesso sicuro alle applicazioni da qualsiasi endpoint, indipendentemente dall’utente o dalla posizione. Utilizzando l’avanzata telemetria della piattaforma CrowdStrike Falcon che elabora oltre 5 trilioni di eventi alla settimana, ZTA garantisce un accesso condizionale dinamico basato su continue valutazioni, in tempo reale. Inoltre grazie all’integrazione con Zscaler Private AccessTM (ZPATM), l’accesso alle applicazioni private può essere adattato automaticamente in base al punteggio di valutazione di ZTA e alle policy di accesso aggiornate da Zscaler.
“Oggi i dipendenti lavorano da qualsiasi luogo e le applicazioni stanno migrando nel cloud”, ha dichiarato Amit Sinha, President, CTO, Board Member di Zscaler. “Il perimetro aziendale non esiste più, Internet è la nuova rete aziendale e la sicurezza dovrebbe seguire gli utenti e i carichi di lavoro ovunque si trovino. L’approccio Zero Trust prevede la separazione delle applicazioni dalla rete aziendale e l’accesso in base all’identità, al contesto e alle policy aziendali. In questo modo si riduce notevolmente la superficie di attacco di un’azienda e si impediscono i movimenti laterali degli attacchi che invece si verificano ripetutamente quando ci si affida a firewall legacy e soluzioni incentrate sulle reti”.
“I recenti attacchi di alto livello in cui sono state violate credenziali che avrebbero dovuto essere protette, sono serviti come un momento di verifica per le aziende alle prese con la diffusione del telelavoro, l’aumento delle applicazioni cloud e un panorama di minacce sempre più complesso”, ha affermato Michael Sentonas, chief technology officer di CrowdStrike che prosegue: “ “Le aziende moderne hanno bisogno di adottare un approccio alla sicurezza incentrato sull’identità con un’architettura Zero Trust matura che sia dinamica ed end-to-end, automatizzando i flussi di lavoro che assicurano un accesso verificato per endpoint, reti, carichi di lavoro e dispositivi. Zero Trust deve essere lo standard de facto nella realtà di oggi contraddistinta dalla possibilità di lavorare da qualsiasi posto”.
Le integrazioni offriranno ai clienti comuni quattro vantaggi fondamentali:
- Il servizio ZPA incorpora l’offerta ZTA in tempo reale di CrowdStrike per applicare la policy di accesso alle app private e ridurre i rischi per l’azienda.
- Zscaler Internet Access (ZIA) distribuito inline blocca la propagazione del malware attivando la quarantena dei dispositivi attraverso la piattaforma CrowdStrike Falcon
- La threat intelligence di CrowdStrike Falcon X e i dati telemetrici del dispositivo Falcon Endpoint Protection possono essere facilmente condivisi con Zscaler Zero Trust Exchange per un utilizzo ottimizzato e fornire una protezione migliore e una maggiore visibilità.
- Il flusso di lavoro multi-piattaforma riduce i tempi di risposta e aiuta a contrastare i crescenti volumi e la sofisticazione degli attacchi.
- L'estremità del lucchetto da 10 mm garantisce una protezione eccezionale anche ai laptop e dispositivi più sottili.
- La tecnologia brevettata Hidden Pin supporta i lucchetti tubolari antifurto
- La tecnologia di blocco T-Bar supporta il Kensington Security Slot presente sulla maggior parte dei laptop
- Il cavo in acciaio al carbonio può essere ancorato alla scrivania, al tavolo o a qualsiasi struttura fissa
- Il cavo girevole e rotante offre un collegamento resistente del laptop
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!