Iscriviti per ricevere notifiche di nuovi post:

Cloudflare e CrowdStrike collaborano per fornire ai CISO un controllo sicuro su dispositivi, applicazioni e reti aziendali

2022-03-17

Lettura di 4 min
Questo post è disponibile anche in English, 繁體中文, Français, Deutsch, 日本語, 한국어, Español e 简体中文.

Siamo molto lieti di annunciare numerose nuove integrazioni con CrowdStrike. Queste integrazioni combinano la potenza dell'ampia rete di Cloudflare e della suite Zero Trust con le offerte di Endpoint Detection and Response (EDR) di CrowdStrike e di correzione degli incidenti.

In Cloudflare, crediamo nel rendere le nostre soluzioni facilmente integrabili con lo stack tecnologico esistente dei nostri clienti. Attraverso le nostre partnership e integrazioni, rendiamo più semplice per i nostri clienti l'utilizzo delle soluzioni Cloudflare insieme a quelle dei partner, per rafforzare ulteriormente il loro stato di sicurezza e sbloccare più valore. La nostra partnership con CrowdStrike è un esempio lampante di tali sforzi.

Graphic depicting CrowdStrike and Cloudflare partnership

Insieme, Cloudflare e CrowdStrike stanno lavorando per semplificare l'adozione di Zero Trust per i team IT e di sicurezza. Con questa partnership ampliata, i clienti comuni possono identificare, indagare e rimediare alle minacce più velocemente attraverso integrazioni multiple:

Per prima cosa, integrando i servizi Zero Trust di Cloudflare con CrowdStrike Falcon Zero Trust Assessment (ZTA), che fornisce valutazioni continue della posizione del dispositivo in tempo reale, i nostri clienti possono verificare la posizione del dispositivo degli utenti prima di concedere loro l'accesso ad applicazioni interne o esterne.

Secondo, siamo entrati a far parte della CrowdXDR Alliance a dicembre 2021 e stiamo collaborando con CrowdStrike per condividere la telemetria sulla sicurezza e altri approfondimenti per rendere più facile per i clienti identificare e mitigare le minacce. La rete globale di Cloudflare copre più di 250 città in oltre 100 paesi, bloccando una media di 76 miliardi di minacce informatiche ogni giorno. Ciò fornisce ai clienti approfondimenti senza precedenti e aiuta i team di sicurezza a proteggere meglio la propria organizzazione. Entrando a far parte della CrowdXDR Alliance, saremo in grado di utilizzare i segnali di sicurezza dalla rete globale di Cloudflare con la protezione degli endpoint leader di CrowdStrike per aiutare i clienti comuni a fermare gli attacchi informatici in qualsiasi punto della loro rete.

Terzo, CrowdStrike è uno dei partner di risposta agli incidenti di Cloudflare e fornisce un supporto rapido ed efficace. Il team di risposta agli incidenti di CrowdStrike si occupa quotidianamente di situazioni di attacco attive, aiutando i clienti a mitigare l'attacco e a riportare online la loro proprietà Web e la loro rete. La nostra partnership con CrowdStrike consente una rapida correzione degli scenari sotto attacco per salvaguardare le organizzazioni dagli avversari.

"La velocità con cui un'azienda è in grado di identificare, indagare e porre rimedio a una minaccia determina pesantemente come andrà alla fine. La nostra partnership con Cloudflare offre alle aziende la possibilità di agire rapidamente e contenere l'esposizione al momento di un attacco, consentendo loro di rimettersi in piedi e tornare al lavoro come al solito il più rapidamente possibile."- Thomas Etheridge, Vice Presidente Senior, CrowdStrike Services

La sicurezza degli endpoint di CrowdStrike incontra i servizi Zero Trust di Cloudflare

Prima di approfondire il funzionamento dell'integrazione, ricapitoliamo innanzitutto i servizi Zero Trust di Cloudflare.

Cloudflare Access e Gateway

Graphic depicting CrowdStrike and Cloudflare partnership.

Cloudflare Access determina se a un utente deve essere consentito l'accesso a un'applicazione o meno. Utilizza la nostra rete globale per controllare ogni richiesta o connessione per identità, posizione del dispositivo, posizione, metodo multifattoriale e molti altri attributi per farlo. Access registra anche ogni richiesta e connessione, fornendo agli amministratori un'elevata visibilità. Il risultato di tutto questo: consente ai clienti di deprecare le loro VPN legacy.

Cloudflare Gateway protegge gli utenti mentre si connettono al resto di Internet. Invece di riportare il traffico in una posizione centralizzata, gli utenti si connettono a un data center Cloudflare vicino dove applichiamo uno o più livelli di sicurezza, filtraggio e registrazione, prima di accelerare il loro traffico verso la destinazione finale.

Integrazione di Zero Trust con CrowdStrike

I clienti di Cloudflare possono ora creare politiche di Access e Gateway basate sulla presenza di un agente CrowdStrike sull'endpoint. Insieme al nostro client Zero Trust, siamo in grado di sfruttare la telemetria avanzata fornita da CrowdStrike che circonda il dispositivo di un utente.

Zero Trust Assessment (ZTA) di CrowdStrike fornisce valutazioni continue in tempo reale dello stato di sicurezza su tutti gli endpoint di un'organizzazione, indipendentemente dalla posizione, dalla rete o dall'utente. I punteggi ZTA consentono l'applicazione di politiche condizionali basate sull'integrità dei dispositivi e sui controlli di conformità per mitigare i rischi. Queste politiche vengono valutate ogni volta che viene effettuata una richiesta di connessione, rendendo l'accesso condizionale adattabile alle condizioni in evoluzione del dispositivo.

Con questa integrazione, le organizzazioni possono basarsi sulle loro policy Cloudflare Access e Gateway esistenti assicurando che sia stato raggiunto un punteggio o una versione ZTA minimi prima che a un utente venga concesso l'accesso. Poiché queste politiche funzionano su tutta la nostra piattaforma Zero Trust, le organizzazioni possono utilizzarle per creare regole potenti che richiamano Browser Isolation, controllo dei tenant, antivirus o qualsiasi parte della sua implementazione Cloudflare.

"La piattaforma CrowdStrike Falcon protegge i clienti attraverso controlli di accesso verificati, aiutandoli a ridurre la loro superficie di attacco e a semplificare, potenziare e accelerare il loro percorso Zero Trust. Espandendo la nostra partnership con Cloudflare, stiamo rendendo più facile per i clienti comuni rafforzare la loro posizione di sicurezza Zero Trust su tutti gli endpoint e l'intera rete aziendale."- Michael Sentonas, Chief Technology Officer, CrowdStrike

Come funziona l'integrazione

Diagram showing how a request can come from a device and Cloudflare Zero Trust will allow you to build policies to protects your applications

I clienti che utilizzano la nostra suite Zero Trust possono aggiungere CrowdStrike come provider di posizione dei dispositivi nel dashboard di Cloudflare Zero Trust in Impostazioni → Dispositivi → Provider di posizione dei dispositivi. I dettagli richiesti dalla dashboard CrowdStrike includono: ClientID, Client Secret, URL API REST e Customer ID.

Dopo aver creato CrowdStrike Posture Provider, i clienti possono creare specifici controlli della posizione del dispositivo che richiedono che i dispositivi degli utenti soddisfino una certa soglia di punteggi ZTA.

Queste regole possono essere utilizzate per creare politiche condizionali di Access e Gateway in modo da consentire o negare l'accesso ad applicazioni, reti o siti. Gli amministratori possono decidere di bloccare o isolare utenti o gruppi di utenti con dispositivi dannosi o non sicuri.

Setup screen showing required fields to establish connection between CrowdStrike and Cloudflare Zero Trust

E poi?

Dropdown showing possible CrowdStrike fields to build rules on. List includes OS, Overall, Sensor Config, Version

Nei prossimi mesi, rafforzeremo ulteriormente le nostre integrazioni con CrowdStrike consentendo ai clienti di correlare i loro log Cloudflare con la telemetria Falcon, per il rilevamento e la mitigazione tempestivi di minacce sofisticate.Se stai utilizzando i prodotti Cloudflare Zero Trust oggi e sei interessato a utilizzare questa integrazione con CrowdStrike, consulta la nostra documentazione per scoprire come abilitarla. Per maggiori informazioni o se hai domande, completa il modulo o contattaci con Cloudflare CSM o AE e saremo lieti di aiutarti.

Example Gateway Network policy showing use of ZTA score to allow access to 10.0.0.0/8 cidr
Proteggiamo intere reti aziendali, aiutiamo i clienti a costruire applicazioni su scala Internet in maniera efficiente, acceleriamo siti Web e applicazioni Internet, respingiamo gli attacchi DDoS, teniamo a bada gli hacker e facilitiamo il tuo percorso verso Zero Trust.

Visita 1.1.1.1 da qualsiasi dispositivo per iniziare con la nostra app gratuita che rende la tua rete Internet più veloce e sicura.

Per saperne di più sulla nostra missione di contribuire a costruire un Internet migliore, fai clic qui. Se stai cercando una nuova direzione professionale, dai un'occhiata alle nostra posizioni aperte.
Security WeekPartnersCrowdStrikeCloudflare Zero TrustSicurezzaZero TrustNovità sul prodotto

Segui su X

Deeksha Lamba|@deekshalamba
Kyle Krum|@KyleKrum
Cloudflare|@cloudflare

Post correlati

24 ottobre 2024 alle ore 13:00

Durable Objects aren't just durable, they're fast: a 10x speedup for Cloudflare Queues

Learn how we built Cloudflare Queues using our own Developer Platform and how it evolved to a geographically-distributed, horizontally-scalable architecture built on Durable Objects. Our new architecture supports over 10x more throughput and over 3x lower latency compared to the previous version....

23 ottobre 2024 alle ore 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

15 ottobre 2024 alle ore 13:00

Protect against identity-based attacks by sharing Cloudflare user risk scores with Okta

Uphold Zero Trust principles and protect against identity-based attacks by sharing Cloudflare user risk scores with Okta. Learn how this new integration allows your organization to mitigate risk in real time, make informed access decisions, and free up security resources with automation....