Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Beitrag teilen

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines gemeinsamen Dashboards zusammen.

Anzeige

Cloud Native Application Protection Platform – CNAPP

Dadurch werden Sicherheits- und DevOps-Teams dabei unterstützt, die wichtigsten Cloud-Sicherheitsprobleme zu priorisieren, Runtime-Bedrohungen zu bekämpfen und das Threat Hunting innerhalb der Cloud zu ermöglichen. Die Updates umfassen auch neue Möglichkeiten zur Verwendung von Falcon Fusion (CrowdStrikes SOAR-Framework) zur Automatisierung von Behebungen für Amazon Web Services (AWS), neue benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für Google Cloud Platform (GCP), neue Möglichkeiten zur Abwehr von identitätsbasierten Bedrohungen für Microsoft Azure und vieles mehr.

CrowdStrikes Gegner-fokussierter CNAPP-Ansatz bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon) Lösungen innerhalb der Falcon-Plattform. Dadurch erhalten Unternehmen die notwendige Flexibilität, zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastrukturen von AWS, Azure und GCP am besten absichern können. Ein zusätzlicher Vorteil der CWP-Lösung ist die Ermöglichung von Pre-Runtime- und Runtime-Schutz, im Gegensatz zu rein agentenlosen Lösungen, die nur eingeschränkte Transparenz und keine Abhilfemöglichkeiten bieten.

Die auf Angreifer fokussierten CNAPP-Funktionen

Neue zentralisierte Konsole für Falcon Horizon und Falcon CWP

  • Dashboard für Cloud-Aktivitäten. Vereinigen Sie die CSPM-Einblicke von Falcon Horizon mit dem Workload-Schutz von Falcon CWP in einer zentralen Benutzererfahrung, um die wichtigsten Probleme zu priorisieren, Runtime-Bedrohungen zu adressieren und die Suche nach Cloud-Bedrohungen zu ermöglichen. So werden Untersuchung und Reaktion beschleunigt.

Neue Funktionen für Falcon Horizon

  • Benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für AWS, Azure und GCP. Stellen Sie sicher, dass jede Cloud-Bereitstellung mit benutzerdefinierten Richtlinien versehen ist, die auf die Unternehmensziele abgestimmt sind.
  • Identitätszugriffsanalyse für Azure. Verhindern Sie identitätsbasierte Bedrohungen und stellen Sie sicher, dass Azure AD-Gruppen, -Benutzer und -Apps über Berechtigungen verfügen, die nach dem Prinzip der geringsten Berechtigung durchgesetzt werden. Diese Funktion erweitert die bestehende Identity Access Analyzer-Funktion von Falcon Horizon für AWS.
  • Individuelle IOMs für GCP. Stellen Sie mit auf die Unternehmensziele abgestimmten individuellen Richtlinien sicher, dass Security Teil jeder Cloud-Bereitstellung ist. Diese Funktion erweitert die bestehenden benutzerdefinierten IOM-Funktionen von Falcon Horizon für AWS und Azure.

Neue Fähigkeiten für Falcon CWP

  • Falcon Container-Erkennung. Schützen Sie sich automatisch vor Malware und fortschrittlichen Bedrohungen, die auf Container abzielen, dank maschinellem Lernen (ML), künstlicher Intelligenz (KI), Angriffsindikatoren (IOAs), umfassender Kernel-Transparenz, benutzerdefinierten Kompromissindikatoren (IOCs) und Verhaltensblockierung.
  • Erkennung von Rogue-Containern. Halten Sie Ihr Inventar aktuell, wenn Container bereitgestellt und außer Betrieb genommen werden. Scannen Sie Rogue-Images und identifizieren und stoppen Sie Container, die als privilegiert oder beschreibbar gestartet wurden, da diese als Einstiegspunkte für Angriffe genutzt werden können.
  • Verhinderung von Drift-Containern. Entdecken Sie neue Binärdateien, die zur Laufzeit erstellt oder geändert werden, um Unveränderlichkeit des Containers zu schützen.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen