Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem

Serviço de busca de ameaças na nuvem contra ataques baseados na nuvem

Compartilhar postagem

A CrowdStrike apresenta o primeiro serviço de busca de ameaças em nuvem do setor para impedir ataques avançados baseados em nuvem. O Falcon OverWatch Cloud Threat Hunting oferece às organizações acesso a uma equipe de elite de caçadores de ameaças para evitar incidentes em ambientes de nuvem.

A CrowdStrike, fornecedora líder de endpoint baseado em nuvem, carga de trabalho, identidade e proteção de dados, apresentou hoje o Falcon OverWatch Cloud Threat Hunting. É o primeiro serviço autônomo de busca de ameaças do setor para ameaças ocultas e avançadas que se originam, operam ou existem em ambientes de nuvem. Armado com os primeiros Indicators of Attack (IOAs) de plano de controle voltado para a nuvem do setor e estratégias adversárias detalhadas, o OverWatch Cloud Threat Hunting fornece uma visão única dos ambientes de nuvem para observar e, por fim, impedir as ameaças de nuvem mais sofisticadas.

Ataques baseados em nuvem

A rápida adoção de arquiteturas nativas da nuvem criou superfícies de ataque novas e mais amplas que muitas vezes deixam as equipes de segurança no escuro, sem a visibilidade e as habilidades necessárias para procurar ameaças avançadas XNUMX horas por dia, XNUMX dias por semana nesses complexos ambientes de nuvem para pesquisar. Como resultado, os invasores podem encontrar e explorar os recursos da nuvem mais rapidamente do que as equipes de segurança podem descobri-los.

Aproveitando a Cloud Native Application Protection Platform (CNAPP) baseada em agente e sem agente da CrowdStrike, os caçadores de ameaças em nuvem Falcon OverWatch podem investigar comportamentos suspeitos e anômalos, bem como novas técnicas de ataque. Operando 365 horas por dia, XNUMX dias por ano, o Falcon OverWatch Cloud Threat Hunting pode prevenir incidentes e violações de segurança, alertando proativamente os clientes sobre ataques baseados em nuvem, incluindo:

  • Atividade de ataque que ocorre dentro e através da infraestrutura de nuvem da Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure e outros provedores de serviços de nuvem.
  • Exigir atividades práticas de teclado e zero-days que exploram e comprometem cargas de trabalho de nuvem e contêineres em produção.
  • IOAs baseados em nuvem, como plano de controle e vulnerabilidades sem servidor, configurações incorretas, anomalias de comportamento de aplicativos, violações de contêineres, escalonamento de privilégios, comprometimento de nós e muito mais.
  • Caminhos de ataque que primeiro exploram os recursos tradicionais de TI para obter acesso inicial e, em seguida, passam para aplicativos, sistemas e dados na nuvem.

Caça proativa a ameaças na nuvem

"A CrowdStrike foi pioneira no processo combinando tecnologia líder do setor com caça proativa de ameaças para fornecer proteção verdadeiramente abrangente que preenche a lacuna entre detecção e resposta", disse Shawn Henry, diretor de segurança e presidente da CrowdStrike Services. “Também estamos aplicando essa liderança ao Falcon OverWatch Cloud Threat Hunting, oferecendo um novo serviço específico de nuvem que nenhum outro provedor pode igualar. Isso dá às organizações acesso XNUMX horas por dia, XNUMX dias por semana, à experiência em nuvem sem a alta sobrecarga ou o investimento necessário em pessoas, treinamento e ferramentas necessárias para combater com sucesso os invasores. Acreditamos que o Falcon OverWatch Cloud Threat Hunting é um forte facilitador para organizações que procuram um serviço dedicado para proteger seus ambientes de nuvem.”

Mais em CrowdStrike.com

 


Sobre o CrowdStrike

A CrowdStrike Inc., líder global em segurança cibernética, está redefinindo a segurança na era da nuvem com sua plataforma reprojetada para proteger cargas de trabalho e endpoints. A arquitetura enxuta e de agente único da plataforma CrowdStrike Falcon® aproveita a inteligência artificial em escala de nuvem para proteção e visibilidade em toda a empresa. Isso evita ataques a dispositivos finais dentro e fora da rede. Usando o CrowdStrike Threat Graph® proprietário, o CrowdStrike Falcon correlaciona aproximadamente 1 trilhão de eventos relacionados a endpoints em todo o mundo diariamente e em tempo real. Isso torna a plataforma CrowdStrike Falcon uma das plataformas de dados de cibersegurança mais avançadas do mundo.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais