CrowdStrike: Zero Trust-Unterstützung auf macOS und Linux

Beitrag teilen

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable Exploits zu schützen. CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz.

CrowdStrike Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gab bekannt, dass Zero Trust Assessment nun auch für macOS und Linux verfügbar ist. Damit erweitert CrowdStrike seinen umfassenden Schutz mit einem identitäts- und datenzentrierten Ansatz auf alle Plattformen. Zusätzlich kündigte CrowdStrike neue Zero Trust-Partnerintegrationen mit Airgap, Appgate, CyberArk, TruU und Twingate an, welche alle CrowdStrike Falcon Zero Trust Assessment (ZTA) nutzen werden, um gemeinsamen Kunden zu helfen, ihre Angriffsfläche zu reduzieren und ihre Zero Trust-Reise zu vereinfachen, zu unterstützen und zu beschleunigen. Damit erweitert CrowdStrike sein Zero Trust Partner-Ökosystem, zu dem bereits Akamai, Cloudflare, Google Cloud, Netskope, Okta und Zscaler gehören.

Zero Trust über die Authentifizierung hinaus

CrowdStrike Falcon ZTA erweitert Zero Trust über die Authentifizierung hinaus und ermöglicht die Erkennung, Alarmierung und Durchsetzung von risikobasierten Zugriffsrichtlinien, die durch Gerätezustands- und Compliance-Prüfungen gesteuert werden. Mit der neuen Unterstützung von macOS und Linux bietet CrowdStrike Falcon ZTA Einblick in alle Endgeräte, und zwar auf allen Betriebsplattformen in einem Unternehmen. CrowdStrike Falcon ZTA überwacht mehr als 120 verschiedene Endgeräteeinstellungen – einschließlich des Sensorzustands, der angewendeten CrowdStrike-Richtlinien und der nativen Sicherheitseinstellungen des Betriebssystems – und stellt wichtigen Partnern eine Risikobewertung zur Verfügung, mit deren Hilfe sie leistungsstarke und granulare Sicherheitsrichtlinien erstellen können. Kunden erhalten über die CrowdStrike Falcon-Konsole und APIs handlungsorientierte Berichte, um sicherzustellen, dass das höchste Maß an Gerätesicherheit gewährleistet ist.

„Unternehmen haben die Bedeutung von Zero Trust erkannt, tun sich aber schwer damit, es auf breiter Front in heterogenen Umgebungen zu implementieren und gleichzeitig die vorhandenen Sicherheitsinvestitionen zu nutzen. Wir sehen eine enorme Chance darin, Endgerätrisikoanalysen automatisch und in Echtzeit mit Partnern zu teilen, um manuelle Arbeitsabläufe zu eliminieren, Reibungsverluste zu reduzieren und einen ganzheitlichen Cybersecurity-Ansatz mit Lösungen aufrechtzuerhalten, die ihre individuellen Bedürfnisse erfüllen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Indem wir die Leistungsfähigkeit der CrowdStrike Falcon-Plattform mit zusätzlicher Betriebssystemunterstützung nutzen, können Kunden ihre Zero Trust-Implementierung in ihrem gesamten Unternehmen vereinfachen.“

Zero Trust-Implementierung im gesamten Unternehmen

CrowdStrike Falcon ZTA arbeitet mit Best-of-Breed-Plattformen zusammen, um Kunden ein weitreichendes Angebot an Optionen zu bieten, die sich eng in ihr bestehendes Sicherheitssystem integrieren lassen und eine kontinuierliche und dynamische Bewertung des Gerätestatus unabhängig von Standort, Netzwerk und Benutzer gewährleisten. Die neuesten Partnerintegrationen mit CrowdStrike Falcon ZTA sind nativ in den Partnerprodukten verfügbar, um den Betrieb zu optimieren und die Verwaltung zu vereinfachen:

  • BeyondCorp Enterprise von Google Cloud, um Echtzeitschutz vor nicht vertrauenswürdigen oder kompromittierten Hosts zu bieten. Diese Integration ermöglicht Zugriffsrichtlinien und Zugriffsentscheidungen auf der Grundlage einer Zustandsbewertung und bietet umfassenden Schutz für Daten, Anwendungen und Cloud-Ressourcen, wodurch das Risiko für Unternehmen und Nutzer verringert wird.
  • Netskope zum Austausch von Bedrohungs-Telemetriedaten, einschließlich IOCs, zwischen der Cloud und den Endpoints und zur Unterstützung der Malware-Erkennung durch eine verbesserte, umsetzbare Bedrohungsforensik in Echtzeit.
  • Okta um die Erkenntnisse aus der Benutzer- und Gerätestatus zu vereinen, um Anmeldungsrisiken zu bewerten und den Teams Echtzeittransparenz zu bieten, damit sie zuverlässige Zugriffsentscheidungen treffen können.

Dank der kontinuierlichen Erweiterung des CrowdStrike Zero Trust Partner-Ökosystems können nahtlose Integrationen vorgenommen werden, die die Komplexität und die Gefährdung reduzieren, indem sie den Kunden die Flexibilität bieten, Warnhinweise besser einzustellen oder den Zugriff auf Daten auf Geräte-, IP- oder Anwendungsebene zu blockieren sowie Firewall-Richtlinien zu verwalten und Zugriffsberechtigungen auf der Grundlage von Bedrohungsbewertungen dynamisch anzupassen.

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Cloud-Speicher: Sichere und einfache Datenverwaltung

Ein Anbieter für Datensicherung lanciert seinen neuen Zero-Trust Cloud-Speicher, der in sein Backup-System integriert ist und auf Microsoft Azure basiert. ➡ Weiterlesen

NIS2-Richtlinie: Viele Unternehmen planen noch

Im Oktober diesen Jahres soll die NIS2-Richtlinie in Kraft treten. Bisher erfüllt nur ein Drittel der deutschen Unternehmen die Richtlinie ➡ Weiterlesen

Verfälschte Ergebnisse durch KI-Poisining

Seit der Veröffentlichung von ChatGPT stellt sich Cybersicherheitsexperten die Frage, wie sie die Verfälschung der GenKI durch Poisining kontrollieren sollen. ➡ Weiterlesen

E-Mail-Sicherheit: Effektiverer Schutz durch KI

Ein Anbieter von Sicherheitslösungen hat seine Plattform für E-Mail-Sicherheit weiterentwickelt. Die KI-gestützte Lösung ergänzt Microsoft 365 und verbessert den Datenschutz. ➡ Weiterlesen

KRITIS: Fernzugriff von OT-Geräten ist ein Sicherheitsrisiko

Der zunehmende Fernzugriff von OT-Geräten bringt eine größere Angriffsfläche und ein höheres Ausfallrisiko kritischer Infrastrukturen mit sich. Dies kann sich ➡ Weiterlesen

Risiken cyber-physischer Systeme reduzieren

Klassische Schwachstellenmanagement-Lösungen erkennen nicht alle Risiken von cyber-physischen Systemen (CPS). Das neue Exposure Management von Claroty ist speziell auf CPS-Risiken ➡ Weiterlesen

Negative Trust als Ergänzung zu Zero Trust

Negative Trust als Weiterentwicklung von Zero Trust: Vertrauen ohne drohende Konsequenzen gibt es in der IT-Sicherheit schon länger nicht mehr. ➡ Weiterlesen

Schnelleres und platzsparendes Backup & Recovery

Mit der Unterstützung von Fast Clone unter Veeam Backup & Recovery lassen sich Dauer und Speicherbedarf für Backups dramatisch reduzieren. ➡ Weiterlesen