Cloud-Visibilität und Cloud-Schutz

Cloud-Visibilität und Cloud-Schutz

Beitrag teilen

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während der Erstellung und Ausführung sofort schützen.

Die „1-Click XDR“-Funktion identifiziert und sichert ungeschützte Cloud-Workloads automatisch ab, indem der CrowdStrike Falcon-Agent sofort eingesetzt wird. Diese agentenbasierten und agentenlosen Innovationen ermöglichen es Kunden, mehrere Sicherheitsprodukte für die Cloud in einer einzigen, vereinheitlichten Plattform zu konsolidieren, um einen umfassenden Schutz über den gesamten Cloud-Lebenszyklus zu gewährleisten.

Anzeige

Laut dem CrowdStrike Global Threat Report 2023 haben die Fälle von Cloud-Exploitation um 95 % zugenommen, mehr als ein Drittel (36 %) der Cloud-Umgebungen wiesen unsichere Standardeinstellungen des Cloud-Service-Providers auf und die Fälle, in denen Bedrohungsakteure speziell auf Cloud-Umgebungen abzielten, haben sich fast verdreifacht. Um Unternehmen dabei zu helfen, Angriffe vom Endpunkt in die Cloud zu verhindern, hat CrowdStrike seine branchenführende Plattform um Falcon Cloud Security erweitert.

Managed Services

CrowdStrike Falcon Cloud Security umfasst die marktführenden Funktionen der Cloud Native Application Protection Platform (CNAPP), die Cloud Workload Protection (CWP), Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Containersicherheit integrieren – alles in einer einzigen Plattform, die durch marktführende Managed Services ergänzt wird.

„Unternehmen benötigen eindeutig vollständige Transparenz und Schutz für Cloud-Workloads, unabhängig davon, wo sie existieren“, sagt Raj Rajamani, Chief Product Officer, DICE bei CrowdStrike. „Die Verhinderung einer Kompromittierung erfordert eine enge, native Integration von agentenbasierten und agentenlosen Funktionen in CWP, CSPM und CIEM, um sowohl Angriffe als auch menschliche Fehler zu verhindern. Die neuesten Innovationen von CrowdStrike ermöglichen es DevSecOps-Teams, Angreiferverhalten proaktiv zu berücksichtigen, ungeschützte Cloud-Workloads zu identifizieren sowie mit einem einzigen Mausklick zu schützen und mithilfe von Snapshots die Transparenz und den Schutz aufrechtzuerhalten, wenn ein Asset keinen Agenten unterstützen kann.“

„Als Cloud-Anbieter, der sich auf die Entwicklung von GPU-intensiven Anwendungen wie generative KI spezialisiert hat, brauchen wir einen Partner, der uns dabei hilft, sicherzustellen, dass unsere Infrastruktur sicher ist und dass wir einen Überblick über die von uns ausgeführten Anwendungen haben“, so Matt Bellingeri, CISO von CoreWeave und Kunde von CrowdStrike Falcon Security. „Für uns ist es extrem wichtig, sowohl agentenbasierte als auch agentenlose Funktionen auf derselben Plattform zu haben. CrowdStrike gibt uns ein hohes Maß an Vertrauen in unsere Sicherheit, ohne die Leistung zu beeinträchtigen. CrowdStrike ermöglicht uns einen Einblick in alle unsere Assets – einschließlich der Endpunkte, Cloud-Knotenpunkte, die installierten Anwendungen, aktiven Prozesse und vieles mehr.“

Falcon Cloud Security

  • 1-Click XDR: Unternehmen können ihre Cloud-Umgebung mit nativer agentenloser Visibiltät überprüfen, um ungeschützte Workloads zu identifizieren und automatisch den CrowdStrike Falcon-Agenten für einen End-to-End-Laufzeitschutz einzusetzen.
  • Agentenloses Snapshot-Scanning: Wenn kein Agent installiert werden kann, können Unternehmen durch die Erkennung von Schwachstellen und installierten Anwendungen einen vollständigen Einblick in die Risiken von Cloud-Workloads erhalten – beispielsweise mit der Unterstützung von AWS
  • Vollständige Visualisierung von Cloud-Angriffswegen: Unternehmen erhalten einen einheitlichen Überblick über den Angriffspfad, vom Host bis zur Cloud, um Cloud-Bedrohungen zu erkennen, zu verhindern und zu beheben, ohne Einschränkungen durch die Komplexität mehrerer Konsolen und Agenten.
  • Zusätzliche Updates: Aktualisiertes Compliance Dashboard (unterstützt jetzt CIS, NIST, PCI, SOC2 und benutzerdefinierte Frameworks), neue Infrastructure as Code (IaC) Security und integrierter Kubernetes Admission Controller.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen