Identitätsbedrohungen: Neue Identity Threat Protection

Beitrag teilen

CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat mit Falcon Identity Threat Protection Complete die branchenweit erste vollständig verwaltete Lösung zum Schutz vor Identitätsbedrohungen vorgestellt.

Sie vereint das Falcon Identity Threat Protection-Modul und den Managed Service Falcon Complete, um Identitätsbedrohungen vorzubeugen, IT-Richtlinien durchzusetzen und professionelle Verwaltung, Überwachung und Behebung zu bieten.

Anzeige

Schutz der Identität und Zungangsdaten

Angesichts der steigenden Zahl von Remote-Arbeitsplätzen rückt die Identität in den Mittelpunkt des Interesses von Angreifern, die zunehmend auf Zugangsdaten abzielen, um ein Unternehmen zu infiltrieren. Laut des CrowdStrike Global Threat Report 2022 nutzen fast 80 Prozent der Cyberangriffe identitätsbasierte Angriffe, um legitime Anmeldedaten zu kompromittieren und verwenden Techniken wie laterale Bewegung, um einer schnellen Entdeckung zu entgehen. Die Abwehr identitätsbasierter Angriffe erfordert sowohl technologisches als auch menschliches Fachwissen, um sicherzustellen, dass Unternehmen schnell auf diese Bedrohungen reagieren können.

„Die heutigen Angreifer sind unglaublich geschickt darin, gestohlene Zugangsdaten zu erlangen und zu missbrauchen, indem sie blinde Flecken in Altsystemen, Vertragspartnersystemen und anderen nicht verwalteten Geräten ausnutzen, um in ein Unternehmen einzudringen und sich unbemerkt einzunisten. Dies wird im Zusammenhang mit Ransomware-Kampagnen immer problematischer. Unternehmen müssen ihre Verteidigungsmaßnahmen anpassen, um den Angreifern einen Schritt voraus zu sein. Als ein führendes Unternehmen im Bereich MDR entwickelt CrowdStrike ständig neue Lösungen, um der sich ständig weiterentwickelnden Bedrohungslandschaft zu begegnen. Mit Falcon Identity Threat Protection Complete können Unternehmen identitätsbasierte Bedrohungen in vollem Umfang erkennen und in Echtzeit darauf reagieren, um Angriffe zu verhindern“, erklärt Thomas Etheridge, Senior Vice President, Services bei CrowdStrike.

Ausgereiftes Identitätssicherheitsprogramm

Mit Falcon Identity Threat Protection Complete können Unternehmen ein effektives und ausgereiftes Identitätssicherheitsprogramm betreiben, aber ohne den Aufwand, die Kosten und die Zeit, die mit dem Aufbau eines eigenen Programms verbunden sind.

Wichtige Funktionen von Falcon Identity Threat Protection Complete

  • Stoppt identitätsbasierte Angriffe: Mit Falcon Identity Threat Protection erhalten Unternehmen automatisierten Schutz und Echtzeiterkennungen, die durch die professionelle Incident Response-Funktion von Falcon Complete ergänzt werden, um die Eindämmung und Beseitigung von Identitätsbedrohungen zu beschleunigen.
  • Verringert die Angriffsfläche: Dank der Identitätsüberwachung erhalten Unternehmen einen umfassenden Überblick über alle Systeme und vermeiden so blinde Flecken.
  • Unterstützung durch Experten: Im Rahmen eines Onboarding-Prozesses lernen die CrowdStrike-Experten die Identitätsschutzbedürfnisse eines Unternehmens kennen und setzen sofort Richtlinien ein, die auf Best Practices und die individuellen Compliance-, Geschäfts- und technischen Anforderungen des Unternehmens abgestimmt sind.
Mehr bei CrowdStrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen