CrowdStrike: Zero Trust-Unterstützung auf macOS und Linux

Beitrag teilen

CrowdStrike Falcon ZTA unterstützt Unternehmen bei der Umsetzung eines ganzheitlichen Cybersecurity-Ansatzes mit dem Ziel, Daten und Benutzer vor Angriffen auf die Lieferkette, Ransomware und Wormable Exploits zu schützen. CrowdStrike weitet Zero Trust-Unterstützung auf macOS und Linux aus und ermöglicht so plattformübergreifenden Schutz.

CrowdStrike Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, gab bekannt, dass Zero Trust Assessment nun auch für macOS und Linux verfügbar ist. Damit erweitert CrowdStrike seinen umfassenden Schutz mit einem identitäts- und datenzentrierten Ansatz auf alle Plattformen. Zusätzlich kündigte CrowdStrike neue Zero Trust-Partnerintegrationen mit Airgap, Appgate, CyberArk, TruU und Twingate an, welche alle CrowdStrike Falcon Zero Trust Assessment (ZTA) nutzen werden, um gemeinsamen Kunden zu helfen, ihre Angriffsfläche zu reduzieren und ihre Zero Trust-Reise zu vereinfachen, zu unterstützen und zu beschleunigen. Damit erweitert CrowdStrike sein Zero Trust Partner-Ökosystem, zu dem bereits Akamai, Cloudflare, Google Cloud, Netskope, Okta und Zscaler gehören.

Zero Trust über die Authentifizierung hinaus

CrowdStrike Falcon ZTA erweitert Zero Trust über die Authentifizierung hinaus und ermöglicht die Erkennung, Alarmierung und Durchsetzung von risikobasierten Zugriffsrichtlinien, die durch Gerätezustands- und Compliance-Prüfungen gesteuert werden. Mit der neuen Unterstützung von macOS und Linux bietet CrowdStrike Falcon ZTA Einblick in alle Endgeräte, und zwar auf allen Betriebsplattformen in einem Unternehmen. CrowdStrike Falcon ZTA überwacht mehr als 120 verschiedene Endgeräteeinstellungen – einschließlich des Sensorzustands, der angewendeten CrowdStrike-Richtlinien und der nativen Sicherheitseinstellungen des Betriebssystems – und stellt wichtigen Partnern eine Risikobewertung zur Verfügung, mit deren Hilfe sie leistungsstarke und granulare Sicherheitsrichtlinien erstellen können. Kunden erhalten über die CrowdStrike Falcon-Konsole und APIs handlungsorientierte Berichte, um sicherzustellen, dass das höchste Maß an Gerätesicherheit gewährleistet ist.

„Unternehmen haben die Bedeutung von Zero Trust erkannt, tun sich aber schwer damit, es auf breiter Front in heterogenen Umgebungen zu implementieren und gleichzeitig die vorhandenen Sicherheitsinvestitionen zu nutzen. Wir sehen eine enorme Chance darin, Endgerätrisikoanalysen automatisch und in Echtzeit mit Partnern zu teilen, um manuelle Arbeitsabläufe zu eliminieren, Reibungsverluste zu reduzieren und einen ganzheitlichen Cybersecurity-Ansatz mit Lösungen aufrechtzuerhalten, die ihre individuellen Bedürfnisse erfüllen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Indem wir die Leistungsfähigkeit der CrowdStrike Falcon-Plattform mit zusätzlicher Betriebssystemunterstützung nutzen, können Kunden ihre Zero Trust-Implementierung in ihrem gesamten Unternehmen vereinfachen.“

Zero Trust-Implementierung im gesamten Unternehmen

CrowdStrike Falcon ZTA arbeitet mit Best-of-Breed-Plattformen zusammen, um Kunden ein weitreichendes Angebot an Optionen zu bieten, die sich eng in ihr bestehendes Sicherheitssystem integrieren lassen und eine kontinuierliche und dynamische Bewertung des Gerätestatus unabhängig von Standort, Netzwerk und Benutzer gewährleisten. Die neuesten Partnerintegrationen mit CrowdStrike Falcon ZTA sind nativ in den Partnerprodukten verfügbar, um den Betrieb zu optimieren und die Verwaltung zu vereinfachen:

  • BeyondCorp Enterprise von Google Cloud, um Echtzeitschutz vor nicht vertrauenswürdigen oder kompromittierten Hosts zu bieten. Diese Integration ermöglicht Zugriffsrichtlinien und Zugriffsentscheidungen auf der Grundlage einer Zustandsbewertung und bietet umfassenden Schutz für Daten, Anwendungen und Cloud-Ressourcen, wodurch das Risiko für Unternehmen und Nutzer verringert wird.
  • Netskope zum Austausch von Bedrohungs-Telemetriedaten, einschließlich IOCs, zwischen der Cloud und den Endpoints und zur Unterstützung der Malware-Erkennung durch eine verbesserte, umsetzbare Bedrohungsforensik in Echtzeit.
  • Okta um die Erkenntnisse aus der Benutzer- und Gerätestatus zu vereinen, um Anmeldungsrisiken zu bewerten und den Teams Echtzeittransparenz zu bieten, damit sie zuverlässige Zugriffsentscheidungen treffen können.

Dank der kontinuierlichen Erweiterung des CrowdStrike Zero Trust Partner-Ökosystems können nahtlose Integrationen vorgenommen werden, die die Komplexität und die Gefährdung reduzieren, indem sie den Kunden die Flexibilität bieten, Warnhinweise besser einzustellen oder den Zugriff auf Daten auf Geräte-, IP- oder Anwendungsebene zu blockieren sowie Firewall-Richtlinien zu verwalten und Zugriffsberechtigungen auf der Grundlage von Bedrohungsbewertungen dynamisch anzupassen.

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen