CrowdStrike: supporto Zero Trust su macOS e Linux

Condividi post

CrowdStrike Falcon ZTA aiuta le organizzazioni a implementare un approccio olistico alla sicurezza informatica per proteggere i dati e gli utenti da attacchi alla supply chain, ransomware ed exploit wormable. CrowdStrike estende il supporto Zero Trust a macOS e Linux, abilitando la protezione multipiattaforma.

CrowdStrike Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha annunciato che Zero Trust Assessment è ora disponibile anche per macOS e Linux. Con questo, CrowdStrike estende la sua protezione completa a tutte le piattaforme con un approccio incentrato sull'identità e sui dati. Inoltre, CrowdStrike ha annunciato nuove integrazioni di partner Zero Trust con Airgap, Appgate, CyberArk, TruU e Twingate, che sfrutteranno il Falcon Zero Trust Assessment (ZTA) di CrowdStrike per aiutare i clienti congiunti a ridurre la loro superficie di attacco e far avanzare il loro percorso Zero Trust semplificando, sostenere e accelerare. Ciò espande l'ecosistema di partner Zero Trust di CrowdStrike, che include già Akamai, Cloudflare, Google Cloud, Netskope, Okta e Zscaler.

Zero trust oltre l'autenticazione

CrowdStrike Falcon ZTA estende Zero Trust oltre l'autenticazione, consentendo il rilevamento, l'avviso e l'applicazione delle policy di accesso basate sul rischio guidate dai controlli di integrità e conformità del dispositivo. Con il nuovo supporto per macOS e Linux, CrowdStrike Falcon ZTA offre visibilità su tutti gli endpoint, su tutte le piattaforme operative di un'organizzazione. CrowdStrike Falcon ZTA monitora più di 120 diverse impostazioni degli endpoint, tra cui lo stato dei sensori, le policy CrowdStrike applicate e le impostazioni di sicurezza del sistema operativo nativo, e fornisce ai partner chiave un punteggio di rischio per aiutarli a creare policy di sicurezza potenti e granulari. I clienti ricevono report utilizzabili tramite la console CrowdStrike Falcon e le API per garantire il mantenimento del massimo livello di sicurezza del dispositivo.

“Le aziende hanno riconosciuto l'importanza dello zero trust, ma stanno lottando per implementarlo ampiamente in ambienti eterogenei, sfruttando al contempo gli investimenti di sicurezza esistenti. Vediamo un'enorme opportunità nella condivisione automatica dell'analisi dei rischi degli endpoint con i partner in tempo reale per eliminare i flussi di lavoro manuali, ridurre l'attrito e mantenere un approccio olistico alla sicurezza informatica con soluzioni che soddisfano le loro esigenze specifiche", ha affermato Amol Kulkarni, Chief Product Officer di CrowdStrike. "Sfruttando la potenza della piattaforma CrowdStrike Falcon con il supporto del sistema operativo aggiuntivo, i clienti possono semplificare l'implementazione di Zero Trust in tutta la loro azienda".

Implementazione Zero Trust in tutta l'azienda

CrowdStrike Falcon ZTA funziona con le migliori piattaforme per fornire ai clienti un'ampia gamma di opzioni che si integrano strettamente con il loro sistema di sicurezza esistente e garantiscono una valutazione continua e dinamica dello stato del dispositivo indipendentemente dalla posizione, dalla rete e dall'utente. Le ultime integrazioni dei partner con CrowdStrike Falcon ZTA sono disponibili nativamente nei prodotti dei partner per semplificare le operazioni e semplificare la gestione:

  • BeyondCorp Enterprise di Google Cloud per fornire protezione in tempo reale da host non attendibili o compromessi. Questa integrazione consente policy di accesso e decisioni di accesso basate su una valutazione dello stato e fornisce una protezione completa per dati, applicazioni e risorse cloud, riducendo i rischi per aziende e utenti.
  • Netskope per condividere la telemetria delle minacce, inclusi gli IOC, tra il cloud e gli endpoint e supportare il rilevamento del malware con analisi delle minacce avanzate, fruibili e in tempo reale.
  • Okta per unificare le informazioni sugli stati dell'utente e del dispositivo per valutare i rischi di registrazione e offrire ai team visibilità in tempo reale in modo che possano prendere decisioni di accesso sicure.

La continua espansione dell'ecosistema di partner CrowdStrike Zero Trust consente integrazioni senza soluzione di continuità che riducono la complessità e l'esposizione offrendo ai clienti la flessibilità necessaria per ottimizzare gli avvisi o accedere ai dati a livello di dispositivo, IP o applicazione, bloccare e gestire le policy del firewall e regolare dinamicamente le autorizzazioni di accesso in base sulle valutazioni della minaccia.

Altro su CrowdStrike.com

 


A proposito di CrowdStrike

CrowdStrike Inc., leader globale della sicurezza informatica, sta ridefinendo la sicurezza nell'era del cloud con la sua piattaforma riprogettata per proteggere i carichi di lavoro e gli endpoint. L'architettura snella a singolo agente della piattaforma CrowdStrike Falcon® sfrutta l'intelligenza artificiale su scala cloud per protezione e visibilità a livello aziendale. Ciò impedisce attacchi ai dispositivi finali sia all'interno che all'esterno della rete. Utilizzando il CrowdStrike Threat Graph® proprietario, CrowdStrike Falcon mette in correlazione circa 1 trilione di eventi relativi agli endpoint in tutto il mondo ogni giorno e in tempo reale. Ciò rende la piattaforma CrowdStrike Falcon una delle piattaforme di dati di sicurezza informatica più avanzate al mondo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più