Identifique y elimine proactivamente los puntos ciegos de TI

Identifique y elimine proactivamente los puntos ciegos de TI

Compartir publicación

CrowdStrike Asset Graph ayuda a las organizaciones a identificar y eliminar proactivamente los puntos ciegos de la superficie de ataque. Proporciona una vista única de los recursos en un entorno de TI para optimizar las estrategias de ciberdefensa y gestionar el riesgo.

CrowdStrike Holdings, Inc., un proveedor líder de protección basada en la nube para terminales, cargas de trabajo, identidad y datos, ha presentado CrowdStrike Asset Graph. Es una nueva base de datos de gráficos impulsada por CrowdStrike Security Cloud que brinda a los líderes de TI y seguridad una vista de 360 ​​grados de todos los activos (tanto administrados como no administrados) y una visión única de la superficie de ataque del dispositivo, usuarios, cuentas, aplicaciones, cargas de trabajo en la nube, operaciones (OT) y más para simplificar las operaciones de TI y evitar violaciones de seguridad.

Cambio digital acelerado

Ante el cambio digital acelerado en las empresas, su superficie de ataque también está aumentando exponencialmente. Esto también aumenta el riesgo de un ataque por parte de actores que descubren y explotan estos objetivos blandos y vulnerabilidades, a veces más rápido de lo que los equipos de TI y seguridad pueden detectar. La visibilidad es uno de los principios básicos de la ciberseguridad. Después de todo, no puedes proteger y defender recursos que no sabes que existen. Esto, a su vez, crea una carrera entre los atacantes y los equipos de seguridad y TI de la empresa para encontrar estos puntos ciegos. Según un informe de Enterprise Strategy Group (ESG) de 2022, "el 69 % de las organizaciones han sufrido un ciberataque en el que el ataque en sí comenzó explotando un activo de Internet desconocido, no gestionado o mal gestionado".

CrowdStrike Asset Graph resuelve este problema al monitorear y rastrear dinámicamente las interacciones complejas entre los activos, proporcionando una visión única y holística de los riesgos que plantean esos activos. Mientras que otras soluciones simplemente brindan una lista de activos sin contexto, Asset Graph visualiza gráficamente las relaciones entre todos los activos, como dispositivos, usuarios, cuentas, aplicaciones, cargas de trabajo en la nube y OT, junto con el contexto integral necesario para una higiene de seguridad adecuada y una seguridad proactiva. Se requiere gestión para reducir el riesgo en la empresa.

Cerrando la brecha entre las operaciones de TI y la seguridad

La plataforma CrowdStrike Falcon está especialmente diseñada con una arquitectura nativa de la nube para aprovechar cantidades masivas de datos empresariales y de seguridad altamente confiables y brindar soluciones a través de un agente único y liviano para mantener a los clientes un paso por delante de los atacantes sofisticados de la actualidad.

Las innovadoras tecnologías gráficas de CrowdStrike, basadas en el renombrado Threat Graph, crean una estructura de datos potente, uniforme y distribuida conectada a una sola nube, la nube de seguridad, que impulsa la plataforma Falcon y las soluciones líderes en la industria de CrowdStrike. Usando una combinación de inteligencia artificial (IA) y técnicas de coincidencia de patrones de comportamiento para correlacionar y contextualizar la información en la vasta estructura de datos, los gráficos de CrowdStrike ofrecen un enfoque para resolver los problemas más grandes que enfrentan los clientes. Con el recientemente lanzado Asset Graph, CrowdStrike está adoptando el mismo enfoque para resolver los desafíos más difíciles sin resolver de sus clientes teniendo en cuenta la seguridad proactiva y la visibilidad de TI y la gestión de riesgos sin precedentes.

Las siguientes tres tecnologías gráficas forman la base de la plataforma Falcon

  • Threat Graph: Threat Graph de CrowdStrike, líder en la industria, aprovecha billones de puntos de datos de seguridad de millones de sensores, enriquecidos con datos de amenazas y fuentes de terceros, para identificar y correlacionar la actividad de amenazas para una visibilidad completa de los ataques y las amenazas de forma automática y en tiempo real. base mundial de clientes.
  • Intel Graph: al analizar y correlacionar cantidades masivas de datos sobre los atacantes, sus víctimas y sus herramientas, Intel Graph proporciona información única sobre tácticas y técnicas cambiantes, complementando el enfoque centrado en el atacante de CrowdStrike con la mejor inteligencia de amenazas de su clase.
  • Gráfico de activos: en esta versión, CrowdStrike resuelve uno de los problemas de los clientes más complejos de la actualidad: identificar con precisión activos, identidades y configuraciones en todos los sistemas, incluidos la nube, local, móvil, Internet de las cosas (IoT) y otros, y vincularlos a forma de un gráfico. Unificar y contextualizar esta información conducirá a nuevas y poderosas soluciones que transformarán la forma en que las organizaciones implementan la higiene de la seguridad y administran dinámicamente su postura de seguridad.

CrowdStrike Asset Graph permite que los nuevos módulos y capacidades de Falcon definan, supervisen y exploren las relaciones entre los activos dentro de una organización.

Más en Crowdstrike.com

 


Acerca de CrowdStrike

CrowdStrike Inc., líder mundial en ciberseguridad, está redefiniendo la seguridad en la era de la nube con su plataforma rediseñada para proteger cargas de trabajo y terminales. La arquitectura sencilla de un solo agente de la plataforma CrowdStrike Falcon® aprovecha la inteligencia artificial a escala de la nube para la protección y la visibilidad en toda la empresa. Esto evita ataques a dispositivos finales tanto dentro como fuera de la red. Utilizando CrowdStrike Threat Graph® patentado, CrowdStrike Falcon correlaciona aproximadamente 1 billón de eventos relacionados con endpoints en todo el mundo diariamente y en tiempo real. Esto convierte a la plataforma CrowdStrike Falcon en una de las plataformas de datos de ciberseguridad más avanzadas del mundo.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más