Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Beitrag teilen

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines gemeinsamen Dashboards zusammen.

Cloud Native Application Protection Platform – CNAPP

Dadurch werden Sicherheits- und DevOps-Teams dabei unterstützt, die wichtigsten Cloud-Sicherheitsprobleme zu priorisieren, Runtime-Bedrohungen zu bekämpfen und das Threat Hunting innerhalb der Cloud zu ermöglichen. Die Updates umfassen auch neue Möglichkeiten zur Verwendung von Falcon Fusion (CrowdStrikes SOAR-Framework) zur Automatisierung von Behebungen für Amazon Web Services (AWS), neue benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für Google Cloud Platform (GCP), neue Möglichkeiten zur Abwehr von identitätsbasierten Bedrohungen für Microsoft Azure und vieles mehr.

CrowdStrikes Gegner-fokussierter CNAPP-Ansatz bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon) Lösungen innerhalb der Falcon-Plattform. Dadurch erhalten Unternehmen die notwendige Flexibilität, zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastrukturen von AWS, Azure und GCP am besten absichern können. Ein zusätzlicher Vorteil der CWP-Lösung ist die Ermöglichung von Pre-Runtime- und Runtime-Schutz, im Gegensatz zu rein agentenlosen Lösungen, die nur eingeschränkte Transparenz und keine Abhilfemöglichkeiten bieten.

Die auf Angreifer fokussierten CNAPP-Funktionen

Neue zentralisierte Konsole für Falcon Horizon und Falcon CWP

  • Dashboard für Cloud-Aktivitäten. Vereinigen Sie die CSPM-Einblicke von Falcon Horizon mit dem Workload-Schutz von Falcon CWP in einer zentralen Benutzererfahrung, um die wichtigsten Probleme zu priorisieren, Runtime-Bedrohungen zu adressieren und die Suche nach Cloud-Bedrohungen zu ermöglichen. So werden Untersuchung und Reaktion beschleunigt.

Neue Funktionen für Falcon Horizon

  • Benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für AWS, Azure und GCP. Stellen Sie sicher, dass jede Cloud-Bereitstellung mit benutzerdefinierten Richtlinien versehen ist, die auf die Unternehmensziele abgestimmt sind.
  • Identitätszugriffsanalyse für Azure. Verhindern Sie identitätsbasierte Bedrohungen und stellen Sie sicher, dass Azure AD-Gruppen, -Benutzer und -Apps über Berechtigungen verfügen, die nach dem Prinzip der geringsten Berechtigung durchgesetzt werden. Diese Funktion erweitert die bestehende Identity Access Analyzer-Funktion von Falcon Horizon für AWS.
  • Individuelle IOMs für GCP. Stellen Sie mit auf die Unternehmensziele abgestimmten individuellen Richtlinien sicher, dass Security Teil jeder Cloud-Bereitstellung ist. Diese Funktion erweitert die bestehenden benutzerdefinierten IOM-Funktionen von Falcon Horizon für AWS und Azure.

Neue Fähigkeiten für Falcon CWP

  • Falcon Container-Erkennung. Schützen Sie sich automatisch vor Malware und fortschrittlichen Bedrohungen, die auf Container abzielen, dank maschinellem Lernen (ML), künstlicher Intelligenz (KI), Angriffsindikatoren (IOAs), umfassender Kernel-Transparenz, benutzerdefinierten Kompromissindikatoren (IOCs) und Verhaltensblockierung.
  • Erkennung von Rogue-Containern. Halten Sie Ihr Inventar aktuell, wenn Container bereitgestellt und außer Betrieb genommen werden. Scannen Sie Rogue-Images und identifizieren und stoppen Sie Container, die als privilegiert oder beschreibbar gestartet wurden, da diese als Einstiegspunkte für Angriffe genutzt werden können.
  • Verhinderung von Drift-Containern. Entdecken Sie neue Binärdateien, die zur Laufzeit erstellt oder geändert werden, um Unveränderlichkeit des Containers zu schützen.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen