Cloud : fonctionnalités CNAPP axées sur l'adversaire chez CrowdStrike

Fonctionnalités CNAPP axées sur l'adversaire chez CrowdStrike

Partager le post

La plate-forme Falcon donne aux organisations la flexibilité nécessaire pour sécuriser leurs environnements cloud avec une sécurité cloud avec et sans agent. CrowdStrike présente les nouvelles fonctions CNAPP axées sur l'adversaire.

CrowdStrike, l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, présente de nouvelles fonctionnalités de plate-forme de protection des applications cloud natives (CNAPP) axées sur l'adversaire pour accélérer la chasse aux menaces pour les environnements et les charges de travail cloud et réduire le temps de réponse moyen. Les nouvelles fonctionnalités seront fournies via la plateforme Falcon et rassembleront les modules CrowdStrike Falcon Horizon (Cloud Security Posture Management ou CSPM) et Falcon Cloud Workload Protection (CWP) au sein d'un tableau de bord commun.

Plate-forme de protection des applications cloud natives—CNAPP

Cela aide les équipes de sécurité et DevOps à hiérarchiser les principaux problèmes de sécurité du cloud, à combattre les menaces d'exécution et à permettre la chasse aux menaces dans le cloud. Les mises à jour incluent également de nouvelles façons d'utiliser Falcon Fusion (le framework SOAR de CrowdStrike) pour une communiquation automatisée des correctifs pour Amazon Web Services (AWS), de nouveaux indicateurs de mauvaise configuration (IOM) personnalisés pour Google Cloud Platform (GCP), de nouvelles façons d'atténuer les menaces basées sur l'identité pour Microsoft Azure, et plus encore.

L'approche CNAPP de CrowdStrike, centrée sur l'adversaire, offre à la fois des solutions avec agent (Falcon CWP) et sans agent (Falcon Horizon) au sein de la plate-forme Falcon. Cela donne aux organisations la flexibilité dont elles ont besoin pour décider de la meilleure façon de sécuriser leurs applications cloud via le pipeline d'intégration continue/livraison continue (CI/CD) et les infrastructures cloud d'AWS, Azure et GCP. Un avantage supplémentaire de la solution CWP est la capacité de fournir une protection avant et pendant l'exécution, contrairement aux solutions purement sans agent qui offrent une visibilité limitée et aucune capacité de correction.

Les fonctionnalités CNAPP axées sur les attaquants

Nouvelle console centralisée pour Falcon Horizon et Falcon CWP

  • Tableau de bord de l'activité cloud. Unifiez les informations Falcon Horizon CSPM avec la protection de la charge de travail Falcon CWP dans une expérience utilisateur unique pour hiérarchiser les principaux problèmes, traiter les menaces d'exécution et activer l'analyse des menaces dans le cloud. Cela accélère l'enquête et la réponse.

Nouvelles fonctionnalités pour Falcon Horizon

  • Indicateurs de mauvaise configuration (IOM) personnalisés pour AWS, Azure et GCP. Assurez-vous que chaque déploiement cloud est accompagné de politiques personnalisées alignées sur les objectifs de l'entreprise.
  • Analyse de l'accès aux identités pour Azure. Empêchez les menaces basées sur l'identité et assurez-vous que les groupes, les utilisateurs et les applications Azure AD disposent d'autorisations appliquées selon le principe du moindre privilège. Cette fonctionnalité étend la fonctionnalité Identity Access Analyzer existante de Falcon Horizon pour AWS.
  • IOM individuels pour GCP. Assurez-vous que la sécurité fait partie de chaque déploiement cloud avec des politiques personnalisées alignées sur les objectifs de l'entreprise. Cette capacité étend les capacités IOM personnalisées existantes de Falcon Horizon pour AWS et Azure.

De nouvelles compétences pour Falcon CWP

  • Détection de conteneur Falcon. Protégez-vous automatiquement contre les logiciels malveillants et les menaces avancées ciblant les conteneurs avec l'apprentissage automatique (ML), l'intelligence artificielle (IA), les indicateurs d'attaque (IOA), la visibilité approfondie du noyau, les indicateurs de compromission personnalisés (IOC) et le blocage des comportements.
  • Détection de conteneurs malveillants. Gardez votre inventaire à jour au fur et à mesure que les conteneurs sont déployés et mis hors service. Analysez les images malveillantes et identifiez et arrêtez les conteneurs lancés comme privilégiés ou inscriptibles car ils peuvent être utilisés comme points d'entrée pour les attaques.
  • Prévention de la dérive des conteneurs. Découvrez de nouveaux fichiers binaires créés ou modifiés lors de l'exécution pour protéger l'immuabilité des conteneurs.
Plus sur CrowdStrike.com

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus