Identifica ed elimina in modo proattivo i punti ciechi dell'IT

Identifica ed elimina in modo proattivo i punti ciechi dell'IT

Condividi post

CrowdStrike Asset Graph aiuta le organizzazioni a identificare ed eliminare in modo proattivo i punti ciechi della superficie di attacco. Fornisce una visione unica delle risorse in un ambiente IT per ottimizzare le strategie di difesa informatica e gestire i rischi.

CrowdStrike Holdings, Inc., fornitore leader di protezione basata su cloud per endpoint, carichi di lavoro, identità e dati, ha introdotto CrowdStrike Asset Graph. È un nuovo database grafico basato su CrowdStrike Security Cloud che offre ai leader IT e della sicurezza una visione a 360 gradi di tutte le risorse (sia gestite che non gestite) e una visione unica della superficie di attacco del dispositivo, degli utenti, degli account, delle applicazioni, dei carichi di lavoro cloud, tecnologia (OT) e altro ancora per semplificare le operazioni IT e prevenire violazioni della sicurezza.

Cambiamento digitale accelerato

In vista del cambiamento digitale accelerato nelle aziende, anche la loro superficie di attacco sta aumentando in modo esponenziale. Ciò aumenta anche il rischio di un attacco da parte di attori che scoprono e sfruttano questi soft target e vulnerabilità, a volte più velocemente di quanto i team IT e di sicurezza possano rilevarli. La visibilità è uno dei principi fondamentali della sicurezza informatica. Dopotutto, non puoi proteggere e difendere risorse di cui non conosci l'esistenza. Questo, a sua volta, crea una gara tra aggressori e IT aziendale e team di sicurezza per trovare questi punti ciechi. Secondo un rapporto ESG (Enterprise Strategy Group) del 2022, "il 69% delle organizzazioni ha subito un attacco informatico in cui l'attacco stesso è iniziato sfruttando una risorsa Internet sconosciuta, non gestita o mal gestita".

CrowdStrike Asset Graph risolve questo problema monitorando e tracciando in modo dinamico le complesse interazioni tra le risorse, fornendo un'unica visione olistica dei rischi posti da tali risorse. Mentre altre soluzioni forniscono semplicemente un elenco di risorse senza contesto, Asset Graph visualizza graficamente le relazioni tra tutte le risorse come dispositivi, utenti, account, applicazioni, carichi di lavoro cloud e OT, insieme al contesto completo necessario per una corretta igiene della sicurezza e una sicurezza proattiva la gestione è necessaria per ridurre il rischio nell'impresa.

Colmare il divario tra operazioni IT e sicurezza

La piattaforma CrowdStrike Falcon è progettata appositamente con un'architettura cloud-native per sfruttare enormi quantità di dati aziendali e di sicurezza altamente affidabili e fornire soluzioni attraverso un singolo agente leggero per mantenere i clienti un passo avanti rispetto ai sofisticati aggressori di oggi.

Le innovative tecnologie grafiche di CrowdStrike, radicate nel rinomato Threat Graph, creano un data fabric potente, uniforme e distribuito connesso in un unico cloud, il Security Cloud, che alimenta la piattaforma Falcon e le soluzioni leader del settore di CrowdStrike. Utilizzando una combinazione di intelligenza artificiale (AI) e tecniche di corrispondenza dei modelli comportamentali per correlare e contestualizzare le informazioni attraverso la vasta struttura di dati, i grafici di CrowdStrike offrono un approccio per risolvere i problemi più grandi che i clienti devono affrontare. Con il nuovo Asset Graph, CrowdStrike sta adottando lo stesso approccio per risolvere le sfide irrisolte più difficili dei suoi clienti tenendo conto della sicurezza proattiva e della visibilità IT e della gestione del rischio senza precedenti.

Le seguenti tre tecnologie grafiche costituiscono la base della piattaforma Falcon

  • Threat Graph: il Threat Graph di CrowdStrike, leader del settore, sfrutta trilioni di punti dati sulla sicurezza provenienti da milioni di sensori, arricchiti con dati sulle minacce e fonti di terze parti, per identificare e correlare l'attività delle minacce per una visibilità completa su attacchi e minacce automaticamente e in tempo reale. clientela globale.
  • Intel Graph: analizzando e correlando enormi quantità di dati sugli aggressori, le loro vittime e i loro strumenti, Intel Graph fornisce approfondimenti unici su tattiche e tecniche mutevoli, integrando l'approccio incentrato sugli aggressori di CrowdStrike con la migliore intelligence sulle minacce.
  • Asset Graph: in questa versione, CrowdStrike risolve uno dei problemi dei clienti più complessi di oggi: identificare con precisione asset, identità e configurazioni su tutti i sistemi, inclusi cloud, on-premise, mobile, Internet of Things (IoT) e altri, e collegarli a forma di un grafico. L'unificazione e la contestualizzazione di queste informazioni porterà a nuove potenti soluzioni che trasformeranno il modo in cui le organizzazioni implementano l'igiene della sicurezza e gestiscono dinamicamente la loro posizione di sicurezza.

CrowdStrike Asset Graph consente ai nuovi moduli e funzionalità Falcon di definire, monitorare ed esplorare le relazioni tra le risorse all'interno di un'organizzazione.

Altro su Crowdstrike.com

 


A proposito di CrowdStrike

CrowdStrike Inc., leader globale della sicurezza informatica, sta ridefinendo la sicurezza nell'era del cloud con la sua piattaforma riprogettata per proteggere i carichi di lavoro e gli endpoint. L'architettura snella a singolo agente della piattaforma CrowdStrike Falcon® sfrutta l'intelligenza artificiale su scala cloud per protezione e visibilità a livello aziendale. Ciò impedisce attacchi ai dispositivi finali sia all'interno che all'esterno della rete. Utilizzando il CrowdStrike Threat Graph® proprietario, CrowdStrike Falcon mette in correlazione circa 1 trilione di eventi relativi agli endpoint in tutto il mondo ogni giorno e in tempo reale. Ciò rende la piattaforma CrowdStrike Falcon una delle piattaforme di dati di sicurezza informatica più avanzate al mondo.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più