Identifiez et éliminez de manière proactive les angles morts informatiques

Identifiez et éliminez de manière proactive les angles morts informatiques

Partager le post

CrowdStrike Asset Graph aide les organisations à identifier et à éliminer de manière proactive les angles morts de la surface d'attaque. Il offre une vue unique des ressources dans un environnement informatique pour optimiser les stratégies de cyberdéfense et gérer les risques.

CrowdStrike Holdings, Inc., l'un des principaux fournisseurs de protection basée sur le cloud pour les terminaux, les charges de travail, l'identité et les données, a lancé CrowdStrike Asset Graph. Il s'agit d'une nouvelle base de données graphique alimentée par CrowdStrike Security Cloud qui offre aux responsables informatiques et de la sécurité une vue à 360 degrés de tous les actifs (gérés et non gérés) et un aperçu unique de la surface d'attaque des appareils, des utilisateurs, des comptes, des applications, des charges de travail cloud, des opérations (OT) et plus encore pour simplifier les opérations informatiques et prévenir les failles de sécurité.

Changement numérique accéléré

Face à la mutation numérique accélérée des entreprises, leur surface d'attaque augmente également de manière exponentielle. Cela augmente également le risque d'attaque de la part d'acteurs qui découvrent et exploitent ces cibles souples et ces vulnérabilités, parfois plus rapidement que les équipes informatiques et de sécurité ne peuvent les détecter. La visibilité est l'un des principes fondamentaux de la cybersécurité. Après tout, vous ne pouvez pas protéger et défendre des ressources dont vous ignorez l'existence. Ceci, à son tour, crée une course entre les attaquants et les équipes informatiques et de sécurité des entreprises pour trouver ces angles morts. Selon un rapport de l'Enterprise Strategy Group (ESG) de 2022, "69 % des organisations ont subi une cyberattaque où l'attaque elle-même a commencé en exploitant un actif Internet inconnu, non géré ou mal géré".

CrowdStrike Asset Graph résout ce problème en surveillant et en suivant de manière dynamique les interactions complexes entre les actifs, offrant une vue unique et holistique des risques posés par ces actifs. Alors que d'autres solutions fournissent simplement une liste d'actifs sans contexte, Asset Graph visualise graphiquement les relations entre tous les actifs tels que les appareils, les utilisateurs, les comptes, les applications, les charges de travail cloud et OT, ainsi que le contexte complet nécessaire pour une bonne hygiène de sécurité et une sécurité proactive. gestion est nécessaire pour réduire les risques dans l'entreprise.

Combler le fossé entre les opérations informatiques et la sécurité

La plate-forme CrowdStrike Falcon est spécialement conçue avec une architecture cloud native pour tirer parti d'énormes quantités de données de sécurité et d'entreprise hautement fiables et fournir des solutions via un agent unique et léger pour garder les clients une longueur d'avance sur les attaquants sophistiqués d'aujourd'hui.

Les technologies graphiques innovantes de CrowdStrike, ancrées dans le célèbre Threat Graph, créent une structure de données puissante, transparente et distribuée connectée dans un seul cloud - le Security Cloud - alimentant la plate-forme Falcon et les solutions de pointe de CrowdStrike. Utilisant une combinaison d'intelligence artificielle (IA) et de techniques d'appariement de modèles comportementaux pour corréler et contextualiser les informations dans la vaste structure de données, les graphiques de CrowdStrike offrent une approche pour résoudre les plus gros problèmes auxquels les clients sont confrontés. Avec le nouveau Asset Graph, CrowdStrike adopte la même approche pour résoudre les défis non résolus les plus difficiles de ses clients avec une sécurité proactive et une visibilité informatique et une gestion des risques inégalées à l'esprit.

Les trois technologies de graphes suivantes constituent la base de la plate-forme Falcon

  • Threat Graph : le Threat Graph de CrowdStrike, leader du secteur, exploite des billions de points de données de sécurité provenant de millions de capteurs, enrichis de données sur les menaces et de sources tierces, pour identifier et corréler l'activité des menaces pour une visibilité complète sur les attaques et les menaces automatiquement et en temps réel. clientèle mondiale.
  • Intel Graph : en analysant et en corrélant d'énormes quantités de données sur les attaquants, leurs victimes et leurs outils, Intel Graph fournit des informations uniques sur l'évolution des tactiques et des techniques, complétant l'approche centrée sur les attaquants de CrowdStrike avec les meilleures informations sur les menaces.
  • Asset Graph : dans cette version, CrowdStrike résout l'un des problèmes actuels les plus complexes des clients : identifier avec précision les actifs, les identités et les configurations sur tous les systèmes - y compris le cloud, sur site, mobile, l'Internet des objets (IoT) et autres - et les relier à forme d'un graphique. L'unification et la contextualisation de ces informations conduiront à de nouvelles solutions puissantes qui transformeront la façon dont les organisations mettent en œuvre l'hygiène de sécurité et gèrent dynamiquement leur posture de sécurité.

CrowdStrike Asset Graph permet aux nouveaux modules et capacités Falcon de définir, surveiller et explorer les relations entre les actifs au sein d'une organisation.

Plus sur Crowdstrike.com

 


À propos de CrowdStrike

CrowdStrike Inc., un leader mondial de la cybersécurité, redéfinit la sécurité à l'ère du cloud avec sa plate-forme repensée pour protéger les charges de travail et les terminaux. L'architecture allégée à agent unique de la plate-forme CrowdStrike Falcon® exploite l'intelligence artificielle à l'échelle du cloud pour une protection et une visibilité à l'échelle de l'entreprise. Cela empêche les attaques sur les périphériques finaux à l'intérieur et à l'extérieur du réseau. À l'aide du CrowdStrike Threat Graph® propriétaire, CrowdStrike Falcon corrèle environ 1 XNUMX milliards d'événements liés aux terminaux dans le monde, quotidiennement et en temps réel. Cela fait de la plateforme CrowdStrike Falcon l'une des plateformes de données de cybersécurité les plus avancées au monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus