• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Zscaler e CrowdStrike: sicurezza dall’endpoint all’applicazione

    Zscaler e CrowdStrike: sicurezza dall’endpoint all’applicazione

    By Redazione LineaEDP06/04/20213 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Zscaler e CrowdStrike estendono la sicurezza zero trust dai dispositivi alle applicazioni aziendali per fornire una protezione ottimizzata

    Zscaler e CrowdStrike, entrambi specialisti nella sicurezza cloud-native, annunciano una serie di integrazioni che offrono una protezione di sicurezza end-to-end dall’endpoint all’applicazione. Queste integrazioni rivolte ai clienti comuni rafforzano la sicurezza tra le due aziende fornendo un approccio zero trust basato sull’identità e sui dati che comprende informazioni, persone, dispositivi, carichi di lavoro e reti.

    Zscaler è il primo cloud security partner di CrowdStrike a sfruttare totalmente la soluzione CrowdStrike Zero Trust Assessment (ZTA) per consentire un accesso sicuro alle applicazioni da qualsiasi endpoint, indipendentemente dall’utente o dalla posizione. Utilizzando l’avanzata telemetria della piattaforma CrowdStrike Falcon che elabora oltre 5 trilioni di eventi alla settimana, ZTA garantisce un accesso condizionale dinamico basato su continue valutazioni, in tempo reale, in merito alla sicurezza del dispositivo e ai controlli di conformità. Attraverso l’integrazione con Zscaler Private Access, l’accesso alle applicazioni private può essere adattato automaticamente in base al punteggio di valutazione di ZTA e alle policy di accesso aggiornate da Zscaler.

    Come sottolineato in una nota ufficiale da Amit Sinha, President, CTO, Board Member di Zscaler: «Oggi i dipendenti lavorano da qualsiasi luogo e le applicazioni stanno migrando nel cloud. Il perimetro aziendale non esiste più, Internet è la nuova rete aziendale e la sicurezza dovrebbe seguire gli utenti e i carichi di lavoro ovunque si trovino. L’approccio Zero Trust prevede la separazione delle applicazioni dalla rete aziendale e l’accesso in base all’identità, al contesto e alle policy aziendali. In questo modo si riduce notevolmente la superficie di attacco di un’azienda e si impediscono i movimenti laterali degli attacchi che invece si verificano ripetutamente quando ci si affida a firewall legacy e soluzioni incentrate sulle reti».

    Questa collaborazione tra i due leader della sicurezza cloud-native fornisce ai clienti in comune un controllo adattivo e basato sul rischio all’accesso alle applicazioni private, consentendo di proteggere meglio le persone ovunque si trovino a svolgere il proprio lavoro. L’integrazione permette anche di automatizzare il flusso di lavoro tra le due piattaforme attraverso la condivisione dei dati di telemetria e threat intelligence, fornendo protezione dal malware zero-day, aggiornamento automatico delle blocklist personalizzate inline, correlazione dei dati e valutazione dell’impatto più rapide.

    Per Michael Sentonas, chief technology officer di CrowdStrike: «I recenti attacchi di alto livello in cui sono state violate credenziali che avrebbero dovuto essere protette, sono serviti come un momento di verifica per le aziende alle prese con la diffusione del telelavoro, l’aumento delle applicazioni cloud e un panorama di minacce sempre più complesso. Le aziende moderne hanno bisogno di adottare un approccio alla sicurezza incentrato sull’identità con un’architettura zero trust matura che sia dinamica ed end-to-end, automatizzando i flussi di lavoro che assicurano un accesso verificato per endpoint, reti, carichi di lavoro e dispositivi. Zero trust deve essere lo standard de facto nella realtà di oggi contraddistinta dalla possibilità di lavorare da qualsiasi posto».

    Zscaler e CrowdStrike: 4 vantaggi fondamentali per i clienti

    Il servizio ZPA incorpora l’offerta ZTA in tempo reale di CrowdStrike per applicare la policy di accesso alle app private e ridurre i rischi per l’azienda.

    Zscaler Internet Access distribuito inline blocca la propagazione del malware attivando la quarantena dei dispositivi attraverso la piattaforma CrowdStrike Falcon.

    La threat intelligence di CrowdStrike Falcon X e i dati telemetrici del dispositivo Falcon Endpoint Protection possono essere facilmente condivisi con Zscaler Zero Trust Exchange per un utilizzo ottimizzato e fornire una protezione migliore e una maggiore visibilità.

    Il flusso di lavoro multi-piattaforma riduce i tempi di risposta e aiuta a contrastare i crescenti volumi e la sofisticazione degli attacchi.

     

    CrowdStrike sicurezza zero trust Zscaler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.