Cloud: Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Gegner-fokussierte CNAPP-Funktionen bei CrowdStrike

Beitrag teilen

Die Falcon-Plattform bietet Unternehmen dank agentenbasierter und agentenloser Cloud-Sicherheit die notwendige Flexibilität zur Sicherung ihrer Cloud-Umgebungen. CrowdStrike stellt dafür die neuen, Gegner-fokussierten CNAPP-Funktionen vor.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, stellt neue, Gegner-fokussierte Cloud Native Application Protection Platform (CNAPP)-Funktionen vor, um das Threat Hunting für Cloud-Umgebungen und -Workloads zu beschleunigen und die durchschnittliche Reaktionszeit zu verkürzen. Die neuen Funktionen werden über die Falcon-Plattform bereitgestellt und führen die CrowdStrike-Module Falcon Horizon (Cloud Security Posture Management oder CSPM) und Falcon Cloud Workload Protection (CWP) innerhalb eines gemeinsamen Dashboards zusammen.

Cloud Native Application Protection Platform – CNAPP

Dadurch werden Sicherheits- und DevOps-Teams dabei unterstützt, die wichtigsten Cloud-Sicherheitsprobleme zu priorisieren, Runtime-Bedrohungen zu bekämpfen und das Threat Hunting innerhalb der Cloud zu ermöglichen. Die Updates umfassen auch neue Möglichkeiten zur Verwendung von Falcon Fusion (CrowdStrikes SOAR-Framework) zur Automatisierung von Behebungen für Amazon Web Services (AWS), neue benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für Google Cloud Platform (GCP), neue Möglichkeiten zur Abwehr von identitätsbasierten Bedrohungen für Microsoft Azure und vieles mehr.

CrowdStrikes Gegner-fokussierter CNAPP-Ansatz bietet sowohl agentenbasierte (Falcon CWP) als auch agentenlose (Falcon Horizon) Lösungen innerhalb der Falcon-Plattform. Dadurch erhalten Unternehmen die notwendige Flexibilität, zu entscheiden, wie sie ihre Cloud-Anwendungen über die Continuous Integration/Continuous Delivery (CI/CD)-Pipeline und die Cloud-Infrastrukturen von AWS, Azure und GCP am besten absichern können. Ein zusätzlicher Vorteil der CWP-Lösung ist die Ermöglichung von Pre-Runtime- und Runtime-Schutz, im Gegensatz zu rein agentenlosen Lösungen, die nur eingeschränkte Transparenz und keine Abhilfemöglichkeiten bieten.

Die auf Angreifer fokussierten CNAPP-Funktionen

Neue zentralisierte Konsole für Falcon Horizon und Falcon CWP

  • Dashboard für Cloud-Aktivitäten. Vereinigen Sie die CSPM-Einblicke von Falcon Horizon mit dem Workload-Schutz von Falcon CWP in einer zentralen Benutzererfahrung, um die wichtigsten Probleme zu priorisieren, Runtime-Bedrohungen zu adressieren und die Suche nach Cloud-Bedrohungen zu ermöglichen. So werden Untersuchung und Reaktion beschleunigt.

Neue Funktionen für Falcon Horizon

  • Benutzerdefinierte Indikatoren für Fehlkonfigurationen (IOMs) für AWS, Azure und GCP. Stellen Sie sicher, dass jede Cloud-Bereitstellung mit benutzerdefinierten Richtlinien versehen ist, die auf die Unternehmensziele abgestimmt sind.
  • Identitätszugriffsanalyse für Azure. Verhindern Sie identitätsbasierte Bedrohungen und stellen Sie sicher, dass Azure AD-Gruppen, -Benutzer und -Apps über Berechtigungen verfügen, die nach dem Prinzip der geringsten Berechtigung durchgesetzt werden. Diese Funktion erweitert die bestehende Identity Access Analyzer-Funktion von Falcon Horizon für AWS.
  • Individuelle IOMs für GCP. Stellen Sie mit auf die Unternehmensziele abgestimmten individuellen Richtlinien sicher, dass Security Teil jeder Cloud-Bereitstellung ist. Diese Funktion erweitert die bestehenden benutzerdefinierten IOM-Funktionen von Falcon Horizon für AWS und Azure.

Neue Fähigkeiten für Falcon CWP

  • Falcon Container-Erkennung. Schützen Sie sich automatisch vor Malware und fortschrittlichen Bedrohungen, die auf Container abzielen, dank maschinellem Lernen (ML), künstlicher Intelligenz (KI), Angriffsindikatoren (IOAs), umfassender Kernel-Transparenz, benutzerdefinierten Kompromissindikatoren (IOCs) und Verhaltensblockierung.
  • Erkennung von Rogue-Containern. Halten Sie Ihr Inventar aktuell, wenn Container bereitgestellt und außer Betrieb genommen werden. Scannen Sie Rogue-Images und identifizieren und stoppen Sie Container, die als privilegiert oder beschreibbar gestartet wurden, da diese als Einstiegspunkte für Angriffe genutzt werden können.
  • Verhinderung von Drift-Containern. Entdecken Sie neue Binärdateien, die zur Laufzeit erstellt oder geändert werden, um Unveränderlichkeit des Containers zu schützen.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen

Neuer Exchange Online-Schutz für Unternehmen

Der Cyber-Defense-Spezialist G DATA bringt eine neue Lösung für Exchange Online auf den Markt. G DATA 365 Mail Protection soll ➡ Weiterlesen

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen