Servizio di caccia alle minacce nel cloud contro gli attacchi basati sul cloud

Servizio di caccia alle minacce nel cloud contro gli attacchi basati sul cloud

Condividi post

CrowdStrike introduce il primo servizio di caccia alle minacce nel cloud del settore per bloccare gli attacchi avanzati basati sul cloud. Falcon OverWatch Cloud Threat Hunting offre alle organizzazioni l'accesso a un team d'élite di cacciatori di minacce per prevenire gli incidenti negli ambienti cloud.

CrowdStrike, fornitore leader di endpoint basati su cloud, carichi di lavoro, identità e protezione dei dati, ha presentato oggi Falcon OverWatch Cloud Threat Hunting. È il primo servizio autonomo di ricerca delle minacce del settore per le minacce nascoste e avanzate che hanno origine, operano o esistono in ambienti cloud. Dotato dei primi Indicatori di attacco (IOA) rivolti al cloud del settore e di strategie avverse dettagliate, OverWatch Cloud Threat Hunting fornisce una visione unica degli ambienti cloud per osservare e infine bloccare le minacce cloud più sofisticate.

Attacchi basati su cloud

La rapida adozione di architetture cloud-native ha creato superfici di attacco nuove e più ampie che spesso lasciano i team di sicurezza all'oscuro, privi della visibilità e delle competenze necessarie per cercare minacce avanzate XNUMX ore su XNUMX, XNUMX giorni su XNUMX in questi ambienti cloud complessi da cercare. Di conseguenza, gli aggressori possono trovare e sfruttare le risorse cloud più velocemente di quanto i team di sicurezza possano scoprirle.

Sfruttando la piattaforma CNAPP (Cloud Native Application Protection Platform) basata su agenti e senza agenti di CrowdStrike, i cacciatori di minacce cloud di Falcon OverWatch possono indagare su comportamenti sospetti e anomali, nonché su nuove tecniche di attacco. Operando 365 ore al giorno, XNUMX giorni all'anno, Falcon OverWatch Cloud Threat Hunting può prevenire incidenti e violazioni della sicurezza avvisando in modo proattivo i clienti di attacchi basati su cloud, tra cui:

  • Attività di attacco che si verificano all'interno e attraverso l'infrastruttura cloud di Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure e altri fornitori di servizi cloud.
  • Impegnative attività pratiche e zero-day che sfruttano e compromettono carichi di lavoro e container cloud in produzione.
  • IOA basati su cloud, come vulnerabilità del piano di controllo e serverless, configurazioni errate, anomalie del comportamento delle applicazioni, violazioni dei container, escalation dei privilegi, compromissione dei nodi e altro ancora.
  • Percorsi di attacco che sfruttano prima le risorse IT tradizionali per ottenere l'accesso iniziale e poi si spostano su applicazioni, sistemi e dati nel cloud.

Ricerca proattiva delle minacce nel cloud

"CrowdStrike ha aperto la strada al processo combinando la tecnologia leader del settore con la ricerca proattiva delle minacce per fornire una protezione veramente completa che colma il divario tra rilevamento e risposta", ha affermato Shawn Henry, chief security officer e presidente di CrowdStrike Services. “Stiamo applicando questa leadership anche a Falcon OverWatch Cloud Threat Hunting, offrendo un nuovo servizio specifico per il cloud che nessun altro provider può eguagliare. Ciò offre alle organizzazioni l'accesso XNUMX ore su XNUMX, XNUMX giorni su XNUMX alle competenze cloud senza l'elevato sovraccarico o l'investimento richiesto in persone, formazione e strumenti necessari per combattere con successo gli aggressori. Riteniamo che Falcon OverWatch Cloud Threat Hunting sia un forte fattore abilitante per le organizzazioni che cercano un servizio dedicato per proteggere i propri ambienti cloud".

Altro su CrowdStrike.com

 


A proposito di CrowdStrike

CrowdStrike Inc., leader globale della sicurezza informatica, sta ridefinendo la sicurezza nell'era del cloud con la sua piattaforma riprogettata per proteggere i carichi di lavoro e gli endpoint. L'architettura snella a singolo agente della piattaforma CrowdStrike Falcon® sfrutta l'intelligenza artificiale su scala cloud per protezione e visibilità a livello aziendale. Ciò impedisce attacchi ai dispositivi finali sia all'interno che all'esterno della rete. Utilizzando il CrowdStrike Threat Graph® proprietario, CrowdStrike Falcon mette in correlazione circa 1 trilione di eventi relativi agli endpoint in tutto il mondo ogni giorno e in tempo reale. Ciò rende la piattaforma CrowdStrike Falcon una delle piattaforme di dati di sicurezza informatica più avanzate al mondo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più