Cloud-Visibilität und Cloud-Schutz

Cloud-Visibilität und Cloud-Schutz

Beitrag teilen

Ein Security-Unternehmen stellt neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während der Erstellung und Ausführung sofort schützen.

Die „1-Click XDR“-Funktion identifiziert und sichert ungeschützte Cloud-Workloads automatisch ab, indem der CrowdStrike Falcon-Agent sofort eingesetzt wird. Diese agentenbasierten und agentenlosen Innovationen ermöglichen es Kunden, mehrere Sicherheitsprodukte für die Cloud in einer einzigen, vereinheitlichten Plattform zu konsolidieren, um einen umfassenden Schutz über den gesamten Cloud-Lebenszyklus zu gewährleisten.

Anzeige

Laut dem CrowdStrike Global Threat Report 2023 haben die Fälle von Cloud-Exploitation um 95 % zugenommen, mehr als ein Drittel (36 %) der Cloud-Umgebungen wiesen unsichere Standardeinstellungen des Cloud-Service-Providers auf und die Fälle, in denen Bedrohungsakteure speziell auf Cloud-Umgebungen abzielten, haben sich fast verdreifacht. Um Unternehmen dabei zu helfen, Angriffe vom Endpunkt in die Cloud zu verhindern, hat CrowdStrike seine branchenführende Plattform um Falcon Cloud Security erweitert.

Managed Services

CrowdStrike Falcon Cloud Security umfasst die marktführenden Funktionen der Cloud Native Application Protection Platform (CNAPP), die Cloud Workload Protection (CWP), Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Containersicherheit integrieren – alles in einer einzigen Plattform, die durch marktführende Managed Services ergänzt wird.

„Unternehmen benötigen eindeutig vollständige Transparenz und Schutz für Cloud-Workloads, unabhängig davon, wo sie existieren“, sagt Raj Rajamani, Chief Product Officer, DICE bei CrowdStrike. „Die Verhinderung einer Kompromittierung erfordert eine enge, native Integration von agentenbasierten und agentenlosen Funktionen in CWP, CSPM und CIEM, um sowohl Angriffe als auch menschliche Fehler zu verhindern. Die neuesten Innovationen von CrowdStrike ermöglichen es DevSecOps-Teams, Angreiferverhalten proaktiv zu berücksichtigen, ungeschützte Cloud-Workloads zu identifizieren sowie mit einem einzigen Mausklick zu schützen und mithilfe von Snapshots die Transparenz und den Schutz aufrechtzuerhalten, wenn ein Asset keinen Agenten unterstützen kann.“

„Als Cloud-Anbieter, der sich auf die Entwicklung von GPU-intensiven Anwendungen wie generative KI spezialisiert hat, brauchen wir einen Partner, der uns dabei hilft, sicherzustellen, dass unsere Infrastruktur sicher ist und dass wir einen Überblick über die von uns ausgeführten Anwendungen haben“, so Matt Bellingeri, CISO von CoreWeave und Kunde von CrowdStrike Falcon Security. „Für uns ist es extrem wichtig, sowohl agentenbasierte als auch agentenlose Funktionen auf derselben Plattform zu haben. CrowdStrike gibt uns ein hohes Maß an Vertrauen in unsere Sicherheit, ohne die Leistung zu beeinträchtigen. CrowdStrike ermöglicht uns einen Einblick in alle unsere Assets – einschließlich der Endpunkte, Cloud-Knotenpunkte, die installierten Anwendungen, aktiven Prozesse und vieles mehr.“

Falcon Cloud Security

  • 1-Click XDR: Unternehmen können ihre Cloud-Umgebung mit nativer agentenloser Visibiltät überprüfen, um ungeschützte Workloads zu identifizieren und automatisch den CrowdStrike Falcon-Agenten für einen End-to-End-Laufzeitschutz einzusetzen.
  • Agentenloses Snapshot-Scanning: Wenn kein Agent installiert werden kann, können Unternehmen durch die Erkennung von Schwachstellen und installierten Anwendungen einen vollständigen Einblick in die Risiken von Cloud-Workloads erhalten – beispielsweise mit der Unterstützung von AWS
  • Vollständige Visualisierung von Cloud-Angriffswegen: Unternehmen erhalten einen einheitlichen Überblick über den Angriffspfad, vom Host bis zur Cloud, um Cloud-Bedrohungen zu erkennen, zu verhindern und zu beheben, ohne Einschränkungen durch die Komplexität mehrerer Konsolen und Agenten.
  • Zusätzliche Updates: Aktualisiertes Compliance Dashboard (unterstützt jetzt CIS, NIST, PCI, SOC2 und benutzerdefinierte Frameworks), neue Infrastructure as Code (IaC) Security und integrierter Kubernetes Admission Controller.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen