Daten: Kriminelle Exfiltration verhindern

Daten: Kriminelle Exfiltration auf einfache Weise verhindern

Beitrag teilen

Die KI-basierte Falcon XDR-Plattform von CrowdStrike macht traditionelle Data Loss Prevention (DLP-)Produkte überflüssig. Sie schützt Endgeräte und verhindert Exfiltration und Verlust von Daten.

Viele Unternehmen kämpfen mit traditionellen DLP-Lösungen, die schwer zu implementieren und zu verwalten sind und die Daten in der modernen Cloud- und KI-Ära nicht umfassend überwachen können. Das Ergebnis sind riskante Implementierungen, die nur im Überwachungsmodus arbeiten und Datendiebstahl nicht verhindern können. CrowdStrike Falcon Data Protection nutzt die branchenführende Transparenz und den Schutz der CrowdStrike Falcon-Plattform, um kritische Daten vor Insider-Bedrohungen und Angreifern zu schützen und das Epizentrum von Produktivität und Risiko – den Endpoint – zu sichern.

Anzeige

Mit CrowdStrike Falcon Data Protection können Unternehmen jetzt:

  • Ihren Datenschutz unverzüglich über ihren bestehenden Falcon-Agenten implementieren, um ältere DLP-Punktprodukte zu konsolidieren, die Komplexität zu verringern und nahezu sofortigen Nutzen zu erzielen.
  • Die Transparenz der Datenströme im gesamten Unternehmen erhöhen, um Exfiltration oder versehentlichen Verlust von Daten schnell zu erkennen und zu unterbinden.
  • Mit Hilfe der zentralen Konsole und des einheitlichen Workflows potenzielle Datendiebstähle schneller erkennen und darauf reagieren.

„Der heutige DLP-Markt steht heute da, wo sich herkömmliche AV-Lösungen befanden, als wir CrowdStrike gründeten: bereit für einen Umbruch. Mit dieser Produktneuheit bringen wir die Zukunft des Datenschutzes als Bestandteil einer einheitlichen Plattform auf den Markt“, sagt Raj Rajamani, Head of Products bei CrowdStrike. „Wir sind stolz darauf, mit einigen der größten Unternehmen der Welt zusammengearbeitet zu haben, um diesen bahnbrechenden Ansatz zum Schutz von Daten zu entwickeln, der es den Kunden ermöglicht, Sicherheitsverletzungen zu verhindern und gleichzeitig bestehende DLP-Tools zu konsolidieren. Die Kunden können Falcon Data Protection ab sofort von ihrem bestehenden Agenten aus einsetzen, und das mit nahezu keinem Konfigurationsaufwand.“

Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen