Identifique e elimine proativamente os pontos cegos de TI

Identifique e elimine proativamente os pontos cegos de TI

Compartilhar postagem

O CrowdStrike Asset Graph ajuda as organizações a identificar e eliminar proativamente os pontos cegos da superfície de ataque. Ele fornece uma visão única dos recursos em um ambiente de TI para otimizar as estratégias de defesa cibernética e gerenciar riscos.

A CrowdStrike Holdings, Inc., fornecedora líder de proteção baseada em nuvem para endpoints, cargas de trabalho, identidade e dados, apresentou o CrowdStrike Asset Graph. É um novo banco de dados gráfico desenvolvido pela CrowdStrike Security Cloud que oferece aos líderes de TI e segurança uma visão de 360 ​​graus de todos os ativos (gerenciados e não gerenciados) e uma visão única da superfície de ataque do dispositivo, usuários, contas, aplicativos, cargas de trabalho na nuvem, operações tecnologia (OT) e muito mais para simplificar as operações de TI e evitar violações de segurança.

Mudança digital acelerada

Tendo em vista a acelerada mudança digital nas empresas, sua superfície de ataque também está aumentando exponencialmente. Isso também aumenta o risco de um ataque de atores que descobrem e exploram esses alvos fáceis e vulnerabilidades, às vezes mais rápido do que as equipes de TI e segurança podem detectá-los. A visibilidade é um dos princípios fundamentais da cibersegurança. Afinal, você não pode proteger e defender recursos que não sabe que existem. Isso, por sua vez, cria uma corrida entre invasores e equipes corporativas de TI e segurança para encontrar esses pontos cegos. De acordo com um relatório do Enterprise Strategy Group (ESG) de 2022, “69% das organizações sofreram um ataque cibernético em que o próprio ataque começou explorando um ativo de Internet desconhecido, não gerenciado ou mal gerenciado”.

O CrowdStrike Asset Graph resolve esse problema monitorando e rastreando dinamicamente as interações complexas entre os ativos, fornecendo uma visão única e holística dos riscos apresentados por esses ativos. Enquanto outras soluções fornecem apenas uma lista de ativos sem contexto, o Asset Graph visualiza graficamente as relações entre todos os ativos, como dispositivos, usuários, contas, aplicativos, cargas de trabalho em nuvem e OT, juntamente com o contexto abrangente necessário para uma higiene de segurança adequada e uma segurança proativa. gestão é necessária para reduzir o risco na empresa.

Fazendo a ponte entre as operações de TI e a segurança

A plataforma CrowdStrike Falcon foi desenvolvida especificamente com uma arquitetura nativa da nuvem para alavancar grandes quantidades de segurança altamente confiável e dados corporativos e fornecer soluções por meio de um único agente leve para manter os clientes um passo à frente dos invasores sofisticados de hoje.

As tecnologias gráficas inovadoras da CrowdStrike, enraizadas no renomado Threat Graph, criam uma estrutura de dados poderosa, contínua e distribuída conectada em uma única nuvem - a Security Cloud - alimentando a plataforma Falcon e as soluções líderes do setor da CrowdStrike. Usando uma combinação de inteligência artificial (IA) e técnicas de correspondência de padrões comportamentais para correlacionar e contextualizar informações em toda a vasta estrutura de dados, os gráficos da CrowdStrike oferecem uma abordagem para resolver os maiores problemas que os clientes enfrentam. Com o recém-lançado Asset Graph, a CrowdStrike está adotando a mesma abordagem para resolver os desafios não resolvidos mais difíceis de seus clientes com segurança proativa e visibilidade de TI inigualável e gerenciamento de riscos em mente.

As três tecnologias gráficas a seguir formam a base da plataforma Falcon

  • Threat Graph: o Threat Graph líder do setor da CrowdStrike aproveita trilhões de pontos de dados de segurança de milhões de sensores, enriquecidos com dados de ameaças e fontes de terceiros, para identificar e correlacionar a atividade de ameaças para visibilidade completa de ataques e ameaças automaticamente e em tempo real, evitar ataques da CrowdStrike base global de clientes.
  • Intel Graph: analisando e correlacionando enormes quantidades de dados sobre invasores, suas vítimas e suas ferramentas, o Intel Graph fornece insights exclusivos sobre táticas e técnicas em constante mudança, complementando a abordagem centrada no invasor da CrowdStrike com a melhor inteligência de ameaças da categoria.
  • Asset Graph: Nesta versão, a CrowdStrike resolve um dos problemas mais complexos dos clientes da atualidade: identificar ativos, identidades e configurações com precisão em todos os sistemas - incluindo nuvem, local, móvel, Internet das Coisas (IoT) e outros - e vinculá-los a forma de um gráfico. Unificar e contextualizar essas informações levará a novas soluções poderosas que transformarão a maneira como as organizações implementam a higiene de segurança e gerenciam dinamicamente sua postura de segurança.

O CrowdStrike Asset Graph permite que novos módulos e recursos do Falcon definam, monitorem e explorem relacionamentos entre ativos dentro de uma organização.

Mais em Crowdstrike.com

 


Sobre o CrowdStrike

A CrowdStrike Inc., líder global em segurança cibernética, está redefinindo a segurança na era da nuvem com sua plataforma reprojetada para proteger cargas de trabalho e endpoints. A arquitetura enxuta e de agente único da plataforma CrowdStrike Falcon® aproveita a inteligência artificial em escala de nuvem para proteção e visibilidade em toda a empresa. Isso evita ataques a dispositivos finais dentro e fora da rede. Usando o CrowdStrike Threat Graph® proprietário, o CrowdStrike Falcon correlaciona aproximadamente 1 trilhão de eventos relacionados a endpoints em todo o mundo diariamente e em tempo real. Isso torna a plataforma CrowdStrike Falcon uma das plataformas de dados de cibersegurança mais avançadas do mundo.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais