Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Beitrag teilen

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines gemeinsamen Dashboards zusammen.

Anzeige

Cloud Native Application Protection Platform – CNAPP

Dadurch werden Sicherheits- und DevOps-Teams dabei unterstützt, die wichtigsten Cloud-Sicherheitsprobleme zu priorisieren, Runtime-Bedrohungen zu bekämpfen und das Threat Hunting innerhalb der Cloud zu ermöglichen. Die Updates umfassen auch neue Möglichkeiten zur Verwendung von Falcon Fusion (CrowdStrikes SOAR-Framework) zur Automatisierung von Behebungen für Amazon Web Services (AWS), neue benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für Google Cloud Platform (GCP), neue Möglichkeiten zur Abwehr von identitätsbasierten Bedrohungen für Microsoft Azure und vieles mehr.

CrowdStrikes Gegner-fokussierter CNAPP-Ansatz bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon) Lösungen innerhalb der Falcon-Plattform. Dadurch erhalten Unternehmen die notwendige Flexibilität, zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastrukturen von AWS, Azure und GCP am besten absichern können. Ein zusätzlicher Vorteil der CWP-Lösung ist die Ermöglichung von Pre-Runtime- und Runtime-Schutz, im Gegensatz zu rein agentenlosen Lösungen, die nur eingeschränkte Transparenz und keine Abhilfemöglichkeiten bieten.

Die auf Angreifer fokussierten CNAPP-Funktionen

Neue zentralisierte Konsole für Falcon Horizon und Falcon CWP

  • Dashboard für Cloud-Aktivitäten. Vereinigen Sie die CSPM-Einblicke von Falcon Horizon mit dem Workload-Schutz von Falcon CWP in einer zentralen Benutzererfahrung, um die wichtigsten Probleme zu priorisieren, Runtime-Bedrohungen zu adressieren und die Suche nach Cloud-Bedrohungen zu ermöglichen. So werden Untersuchung und Reaktion beschleunigt.

Neue Funktionen für Falcon Horizon

  • Benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für AWS, Azure und GCP. Stellen Sie sicher, dass jede Cloud-Bereitstellung mit benutzerdefinierten Richtlinien versehen ist, die auf die Unternehmensziele abgestimmt sind.
  • Identitätszugriffsanalyse für Azure. Verhindern Sie identitätsbasierte Bedrohungen und stellen Sie sicher, dass Azure AD-Gruppen, -Benutzer und -Apps über Berechtigungen verfügen, die nach dem Prinzip der geringsten Berechtigung durchgesetzt werden. Diese Funktion erweitert die bestehende Identity Access Analyzer-Funktion von Falcon Horizon für AWS.
  • Individuelle IOMs für GCP. Stellen Sie mit auf die Unternehmensziele abgestimmten individuellen Richtlinien sicher, dass Security Teil jeder Cloud-Bereitstellung ist. Diese Funktion erweitert die bestehenden benutzerdefinierten IOM-Funktionen von Falcon Horizon für AWS und Azure.

Neue Fähigkeiten für Falcon CWP

  • Falcon Container-Erkennung. Schützen Sie sich automatisch vor Malware und fortschrittlichen Bedrohungen, die auf Container abzielen, dank maschinellem Lernen (ML), künstlicher Intelligenz (KI), Angriffsindikatoren (IOAs), umfassender Kernel-Transparenz, benutzerdefinierten Kompromissindikatoren (IOCs) und Verhaltensblockierung.
  • Erkennung von Rogue-Containern. Halten Sie Ihr Inventar aktuell, wenn Container bereitgestellt und außer Betrieb genommen werden. Scannen Sie Rogue-Images und identifizieren und stoppen Sie Container, die als privilegiert oder beschreibbar gestartet wurden, da diese als Einstiegspunkte für Angriffe genutzt werden können.
  • Verhinderung von Drift-Containern. Entdecken Sie neue Binärdateien, die zur Laufzeit erstellt oder geändert werden, um Unveränderlichkeit des Containers zu schützen.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen