Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

Proaktive Identifizierung und Beseitigung von blinden Flecken in der IT

Beitrag teilen

CrowdStrike Asset Graph hilft Unternehmen bei der proaktiven Identifizierung und Beseitigung von blinden Flecken auf der Angriffsfläche. Es bietet eine einzigartige Übersicht über die Ressourcen in einer IT-Umgebung, um Cyber-Abwehrstrategien zu optimieren und Risiken zu verwalten.

CrowdStrike Holdings, Inc., ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat CrowdStrike Asset Graph vorgestellt. Dabei handelt es sich um eine neue Graph-Datenbank, die auf der CrowdStrike Security Cloud basiert und IT- und Sicherheitsverantwortlichen einen 360-Grad-Blick auf alle Assets (sowohl verwaltete als auch nicht verwaltete) sowie einen einzigartigen Einblick in die Angriffsfläche von Geräte, Benutzer, Konten, Anwendungen, Cloud-Workloads, Betriebstechnologie (OT) und vieles mehr bietet, um den IT-Betrieb zu vereinfachen und Sicherheitsverletzungen zu verhindern.

Beschleunigter digitaler Wandel

Angesichts des beschleunigten digitalen Wandels in Unternehmen vergrößert sich auch deren Angriffsfläche exponentiell. Somit steigt auch das Risiko eines Angriffs durch Akteure an, die diese weichen Ziele und Schwachstellen mitunter schneller entdecken und ausnutzen, als IT- und Sicherheitsteams sie aufspüren können. Visibilität ist eines der Grundprinzipien der Cybersicherheit. Schließlich kann man keine Ressourcen schützen und verteidigen, von denen man nicht weiß, dass sie existieren. Dies wiederum führt zu einem Wettlauf zwischen Angreifern und den IT- und Sicherheitsteams von Unternehmen, mit dem Ziel, diese blinden Flecken zu finden. Laut eines Berichts der Enterprise Strategy Group (ESG) aus dem Jahr 2022 „haben 69 % der Unternehmen einen Cyberangriff erlebt, bei dem der Angriff selbst durch die Ausnutzung eines unbekannten, nicht oder schlecht verwalteten Internet-Assets begann.“

CrowdStrike Asset Graph löst dieses Problem, indem es die komplexen Interaktionen zwischen Assets dynamisch überwacht und nachverfolgt, sodass ein einziger, ganzheitlicher Überblick über die von diesen Assets ausgehenden Risiken entsteht. Während andere Lösungen lediglich eine Liste von Assets ohne Kontext liefern, visualisiert Asset Graph grafisch die Beziehungen zwischen allen Assets wie Geräten, Benutzern, Konten, Anwendungen, Cloud-Workloads und OT, zusammen mit dem umfassenden Kontext, der für eine angemessene Sicherheitshygiene und ein proaktives Sicherheitsmanagement erforderlich ist, um das Risiko im Unternehmen zu reduzieren.

Die Kluft zwischen IT-Betrieb und Sicherheit überbrücken

Die CrowdStrike Falcon-Plattform wurde speziell mit einer Cloud-nativen Architektur entwickelt, um enorme Mengen an hochgradig zuverlässigen Sicherheits- und Unternehmensdaten zu nutzen und Lösungen über einen einzigen, schlanken Agenten bereitzustellen, damit Kunden den raffinierten Angreifern von heute einen Schritt voraus sind.

CrowdStrikes innovative Graphen-Technologien, die ihren Ursprung im renommierten Threat Graph haben, bilden eine leistungsstarke, nahtlose und verteilte Datenstruktur, die zu einer einzigen Cloud – der Security Cloud – verbunden ist und die Falcon-Plattform sowie die branchenführenden Lösungen von CrowdStrike antreibt. Dank einer Kombination aus künstlicher Intelligenz (KI) und Techniken zum Abgleich von Verhaltensmustern (Behavioral Pattern Matching) zur Korrelation und Kontextualisierung von Informationen in der riesigen Datenstruktur bieten die Graphen von CrowdStrike einen Ansatz zur Lösung der größten Probleme, mit denen die Kunden konfrontiert sind. Mit dem neu eingeführten Asset Graph setzt CrowdStrike auf den gleichen Ansatz, um die schwierigsten, ungelösten Herausforderungen seiner Kunden mit Blick auf proaktive Sicherheit sowie beispiellose IT-Transparenz und Risikomanagement zu lösen.

Folgende drei Graphentechnologien bilden die Grundlage der Falcon-Plattform

  • Threat Graph: Der branchenführende Threat Graph von CrowdStrike nutzt Billionen von Sicherheitsdatenpunkten von Millionen von Sensoren, angereichert mit Bedrohungsdaten und Quellen von Drittanbietern, um Bedrohungsaktivitäten zu identifizieren und miteinander zu verknüpfen, um einen vollständigen Einblick in Angriffe zu gewährleisten und Bedrohungen automatisch und in Echtzeit für den weltweiten Kundenstamm von CrowdStrike zu verhindern.
  • Intel Graph: Durch die Analyse und Korrelation enormer Datenmengen über Angreifer, ihre Opfer und ihre Tools bietet Intel Graph einzigartige Einblicke in die Veränderungen von Taktiken und Techniken und ergänzt so den auf Angreifer ausgerichteten Ansatz von CrowdStrike mit erstklassigen Bedrohungsdaten.
  • Asset Graph: In diesem Release löst CrowdStrike eines der komplexesten Kundenprobleme von heute: Die genaue Identifizierung von Assets, Identitäten und Konfigurationen über alle Systeme – einschließlich Cloud, On-Premise, Mobile, Internet of Things (IoT) und andere – und deren Verknüpfung in Form eines Graphen. Die Vereinheitlichung und Kontextualisierung dieser Informationen wird zu neuen leistungsstarken Lösungen führen, die die Art und Weise verändern, wie Unternehmen ihre Sicherheitshygiene umsetzen und ihre Sicherheitslage dynamisch verwalten.

CrowdStrike Asset Graph ermöglicht neue Falcon-Module und darauf aufbauende Funktionen zur Definition, Überwachung und Erkundung der Beziehungen zwischen Assets innerhalb einer Organisation.

Mehr bei Crowdstrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Nach LockBit-Schlag: Wie steht es um Ransomware-Attacken?

Trend Micro analysiert in einem aktuellen Report die Ransomware-Landschaft und gibt einen Ausblick, welche Auswirkungen die Unterbrechung  der LockBit-Aktivitäten auf ➡ Weiterlesen

Auswirkungen von NIS2 auf Cybersecurity im Gesundheitswesen

Die Überarbeitung der EU-Richtlinie zur Erhöhung der Cybersicherheit für kritische Infrastrukturen (NIS2) hat das Thema Cybersecurity in vielen Gesundheitseinrichtungen noch ➡ Weiterlesen

Cyberattacken via API

Im ersten Monat des Jahres 2024 hat die Häufigkeit von API-Angriffen zugenommen und betrifft durchschnittlich 1 von 4,6 Unternehmen pro ➡ Weiterlesen

Die unterschätzte Bedrohung BEC

Business E-Mail Compromise (BEC) ist eine Art von Phishing-Betrug per E-Mail, bei dem ein Angreifer versucht, Mitglieder einer Organisation dazu ➡ Weiterlesen

Security Operations Platform mit Threat Center und Copilot

Die Security Operations Platform von Exabeam bekommt zwei neue wichtige Cybersecurity-Funktionen: Threat Center und Copilot. Die Lösung vereint Bedrohungsmanagement, Untersuchungstools ➡ Weiterlesen

IT-Security: Arbeitsplätze sind Monate lange unbesetzt  

Fachkräftemangel als Cybersicherheitsschwachstelle? Laut einer Studie von Kaspersky benötigt die Hälfte (49 Prozent) der befragten Unternehmen in Europa über ein ➡ Weiterlesen

KRITIS: OT- und IoT-Netzwerkanomalien sind allgegenwärtig 

Ein neuer Report zeigt: Netzwerkanomalien und Angriffe sind die häufigsten Bedrohungen für OT- und IoT-Umgebungen besonders im Bereich kritische Infrastrukturen. ➡ Weiterlesen

Gefährlicher Irrglaube: “Wir haben keine IT-Schwachstellen”

„Wir haben gut vorgesorgt und ich glaube, dass wir gut abgesichert sind“. Dieser oft ausgesprochene Satz täuscht eine trügerische Sicherheit ➡ Weiterlesen