Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

Cloud Threat Hunting Service gegen Cloud-basierte Angriffe

Beitrag teilen

CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen. Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern.

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of Attack, IOAs) für die Steuerungsebene und detaillierte gegnerische Vorgehensweisen, bietet OverWatch Cloud Threat Hunting einen einzigartigen Einblick in Cloud-Umgebungen, um die raffiniertesten Cloud-Bedrohungen zu beobachten und letztendlich zu stoppen.

Anzeige

Cloud-basierte Angriffe

Die rasche Einführung von Cloud-nativen Architekturen hat neue, breitere Angriffsflächen geschaffen, die Sicherheitsteams oft im Dunkeln tappen lassen, da sie weder den Überblick haben noch über die erforderlichen Fähigkeiten verfügen, um rund um die Uhr nach fortschrittlichen Bedrohungen in diesen komplexen Cloud-Umgebungen zu suchen. Folglich können Angreifer Cloud-Ressourcen schneller finden und ausnutzen, als Sicherheitsteams sie entdecken können.

Durch den Einsatz der agentenbasierten und agentenlosen Cloud Native Application Protection Platform (CNAPP) von CrowdStrike können Falcon OverWatch Cloud Threat Hunter verdächtige und anormale Verhaltensweisen sowie neuartige Angriffstechniken untersuchen. Falcon OverWatch Cloud Threat Hunting ist rund um die Uhr und an 365 Tagen im Jahr im Einsatz und kann Vorfälle und Sicherheitsverletzungen verhindern, indem es Kunden proaktiv vor Cloud-basierten Angriffen warnt, einschließlich:

  • Angriffsaktivitäten, die innerhalb und über die Cloud-Infrastruktur von Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure und anderen Cloud-Service-Anbietern stattfinden.
  • Anspruchsvolle Hands-on-Keyboard-Aktivitäten und Zero-Days, die Cloud-Workloads und Container in der Produktion ausnutzen und kompromittieren.
  • Cloud-basierte IOAs, wie z.B. Schwachstellen in der Steuerebene sowie serverlose Schwachstellen, Fehlkonfigurationen, Anomalien im Anwendungsverhalten, Container-Ausbrüche, Privilegieneskalation, Kompromittierung von Knoten und mehr.
  • Angriffspfade, die zunächst traditionelle IT-Ressourcen ausnutzen, um sich einen ersten Zugang zu verschaffen und dann auf Anwendungen, Systeme und Daten in der Cloud überzugehen.

Proaktives Cloud Threat Hunting

„CrowdStrike hat Pionierarbeit geleistet, indem es branchenführende Technologie mit proaktivem Threat Hunting kombiniert hat, um einen wirklich umfassenden Schutz zu bieten, der die Lücke zwischen Erkennung und Reaktion schließt“, sagt Shawn Henry, Chief Security Officer and President of CrowdStrike Services. „Wir setzen diese Vorreiterrolle auch bei Falcon OverWatch Cloud Threat Hunting ein und bieten damit einen neuen Cloud-spezifischen Service, den kein anderer Anbieter leisten kann. Auf diese Weise erhalten Unternehmen einen rund um die Uhr Zugang zur Cloud-Expertise, ohne die hohen Gemeinkosten oder die erforderlichen Investitionen in Personal, Schulungen und Tools, die für die erfolgreiche Bekämpfung von Angreifern erforderlich sind. Wir glauben, dass Falcon OverWatch Cloud Threat Hunting ein starker Multiplikator für Unternehmen ist, die einen dedizierten Service zum Schutz ihrer Cloud-Umgebungen suchen.“

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen