Intel, CrowdStrike y Zscaler presentan soluciones compatibles para la seguridad de confianza cero

Las empresas demuestran los puntos de integración clave disponibles hoy en día y desarrollarán arquitecturas de referencia basadas en implementaciones del mundo real que abarcan la PC hasta el perímetro de la red a la nube.

Noticias

  • 24 de abril de 2023

  • Contacto del equipo PR de Intel

  • Siga las noticias de Intel en las redes sociales:

    Logotipo de Twitter
    Icono de YouTube

author-image

Por

La confianza cero está madurando como una mejor práctica de seguridad tradicional para minimizar la incertidumbre mediante la aplicación de un acceso preciso y menos privilegiado a la información. Esto se ha vuelto especialmente relevante en los últimos años, ya que un número creciente de trabajadores remotos acceden a aplicaciones en la nube fuera de la red tradicional.

Hoy en día no existe una solución de proveedor único para acceder condicionalmente del perímetro a la nube. Intel con CrowdStrike y Zscaler demuestran cómo varios proveedores que trabajan juntos pueden ayudar a resolver los desafíos de la tecnología de la información (TI) para implementar una estrategia integral de confianza cero.

Las organizaciones de normas de ciberseguridad, como el National Institute of Standards and Technology (NIST), han publicado guías de implementación yarquitectura de confianza cero para respaldar la adopción. Según una encuesta reciente de Forrester sobre servicios empresariales y tecnológicos, 2022 1, más de dos terceras partes de los encargados de tomar decisiones de seguridad europeas están desarrollando estrategias de confianza cero.

El desafío para los proveedores de TI es el amplio alcance de la confianza cero y el acceso a los recursos que determina una política dinámica. Esto incluye el estado comprobable de la identidad del dispositivo, el estado del dispositivo, la aplicación y la confianza de servicio, así como las entradas definidas por hardware. Aquí es donde el rol de la seguridad asistida por hardware puede mejorar y acelerar el valor de la confianza cero.

Los profesionales de TI reconocen el valor añadido del hardware y el software que trabajan juntos con un enfoque de confianza cero. Las principales estimaciones obtenidas de un estudio reciente del Ponemon Institute2 indican que las organizaciones están buscando integrar soluciones de seguridad basadas en hardware en sus estrategias de confianza cero. Del 36% de las organizaciones que utilizan soluciones de seguridad asistida por hardware, el 32% de los encuestados ha implementado una estrategia de infraestructura de confianza cero, y el 75% de los encuestados manifestó un mayor interés en los modelos de confianza cero a medida que crece la fuerza de trabajo remota.

Soluciones disponibles hoy

CrowdStrike y Zscaler han integrado la seguridad de hardware en sus soluciones para que los clientes reciban beneficios asistidos por hardware inmediatamente "listos para usar".

"La integración de nuestras optimizaciones de detección de amenazas Intel® vPro para CrowdStrike, con las optimizaciones basadas en Intel® Xeon que impulsan el Intercambio de confianza cero de Zscaler, ayudará a las corporaciones a obtener más de sus inversiones de seguridad existentes y mejorar sus resultados de seguridad, dijo Rick Echevarria, vicepresidente del grupo de ventas y marketing y gerente general de seguridad de Intel. "Nuestro trabajo con CrowdStrike y Zscaler es un excelente ejemplo de la potencia de la colaboración para abordar los mayores desafíos a los que se enfrentan nuestros clientes en un panorama de amenazas en constante evolución".

Intel ofrece optimizaciones de hardware con la plataforma CrowdStrike Falcon® y el intercambio Zscaler Zero Trust™. Los clientes conjuntos se benefician de la aceleración de las perspectivas y las soluciones de la protección contra amenazas de plataformas cruzadas, además de la puntuación de riesgo de terminales y las políticas de red adaptables para el acceso condicional a las aplicaciones en la nube:

Diagrama del modelo de confianza cero asistida por hardware. (Crédito: Intel Corporation)

  1. Puntuación de estado del dispositivo: CrowdStrike utiliza detección de vulnerabilidades mejoradas por hardware (HEED) e Intel® Threat Detection Technology (Intel® TDT) para acelerar el escaneo de memoria, solo disponible en las PCs Intel® Core™ e Intel® vPro®, para descubrir los primeros indicadores de ataques sin archivos. Según el CrowdStrike 2023 Global Threat Report, los ataques sin archivos constituyen el 71% 3 de todos los métodos de entrada de ataques. Además, CrowdStrike logra un aumento de hasta 7 veces4 en el desempeño de escaneo de memoria del hardware Intel.
  2. Las perspectivas de confianza cero mutiplataforma: La plataforma CrowdStrike Falcon generó una puntuación de riesgo a través de su Zero Trust Assessment (ZTA) con metadatos de hardware de Intel que se transmitió a Zscaler a través de las API de Zero Trust Exchange y el conector de clientes Zscaler para el cumplimiento de políticas de red condicional.
  3. Aceleración de conectividad del perímetro del servicio de acceso seguro (SASE): Para abordar la escala del acceso remoto de los usuarios a un recurso de nube a través de un punto de presencia de SASE, Intel y Zscaler optimizaron los componentes SASE con Intel® Xeon® aceleradores y procesadores escalables como Intel® QuickAssist Technology. La aceleración del plano de datos, que incluye el procesamiento por paquetes y la aceleración criptográfica, la aceleración de IA para la sanitización de red y seguridad, ofrece una experiencia transparente para los usuarios conectados a través de Zscaler.
  4. Reparación asistida por hardware: Los datos del Indicador de compromiso de red (IOC) y la detección de ataques sin archivos de CrowdStrike con datos de Indicador de ataque (IOA) se pueden combinar con los metadatos de amenazas detectados por hardware de Intel para aislar las PCs afectadas y realizar acciones de respuesta.

"CrowdStrike es una herramienta pionera en capacidades avanzadas de detección y respuesta de amenazas impulsadas por IA que aprovechan las tecnologías de hardware de Intel. Nuestra asociación con Intel y Zscaler es fundamental para proteger a nuestros clientes conjuntos contra ataques modernos a través de una combinación de hardware, plataforma en la nube y conocimientos humanos especializados", dijo Michael Rogers, vicepresidente de alianzas de CrowdStrike.

Evolución y alineación de la industria

Para ayudar a abordar las brechas de conocimiento, Intel publicó su arquitectura de referencia de confianza cero en octubre del 2022. En paralelo, Intel ha trabajado estrechamente para optimizar el hardware de los principales socios de software SASE, EDR e Identidad que comúnmente los clientes implementan juntos para obtener los beneficios de una confianza nula. Después de realizar implementaciones exitosas a los clientes, Intel trabajará con CrowdStrike, Zscaler y otros socios para publicar arquitecturas de referencia actualizadas y nuevas, incluidos los nuevos modelos de uso.

Las nuevas arquitecturas de referencia ayudarán a los clientes a comprender los casos de uso mejorados, los pasos de configuración y las capacidades específicas de los procesadores escalables Intel® vPro® y Intel® Xeon® y aceleradores relacionados.

Más: Arquitectura de referencia de Confianza Cero de Intel | Marco de seguridad de la nube de confianza cero | Intel® Threat Detection Technology | detección de amenazas Intel vPro® y CrowdStrike

1  Encuesta de servicios empresariales y tecnológicos de Forrester, 2022 y Confianza cero entra en acción

La corriente principal en Europa, por Tope Olufon con Paul McKay, Zaklina Ber, Jen Barton, 1 de marzo de 2023

2 Innovación en seguridad: Los sistemas seguros comienzan con hardware fundamental, Ponemon Institute, 2022, estudio patrocinado por Intel

3 Ver www.intel.com/performance-vpro,CrowdStrike 2023 Global Threat Report

Video de testimonio de ejecutivos de CrowdStrike

4 Basado en la descarga del escaneo de memoria a la GPU integrada a través de Intel TDT API, lo que da como resultado una aceleración de 3 a 7 veces a través de los métodos de escaneo de CPU

El rendimiento variará según el uso, la configuración y otros factores. Obtenga más información en el sitio de índice de desempeño.

Los resultados de desempeño se basan en pruebas realizadas a las fechas que se indican en las configuraciones y es posible que no reflejen todas las actualizaciones que están a disposición del público. Consulte las copias de seguridad para conocer los detalles de la configuración. Ningún producto o componente puede ser absolutamente seguro.

Sus costos y resultados pueden variar.

Las tecnologías Intel podrían requerir hardware y software habilitados, o la activación de servicios.

Intel no controla ni audita los datos de terceros. Le recomendamos consultar otras fuentes para evaluar la exactitud.