Завчасно виявляйте та усувайте сліпі зони ІТ

Завчасно виявляйте та усувайте сліпі зони ІТ

Поділіться публікацією

CrowdStrike Asset Graph допомагає організаціям завчасно виявляти та усувати сліпі зони на поверхні атаки. Він забезпечує унікальне уявлення про ресурси в ІТ-середовищі для оптимізації стратегій кіберзахисту та управління ризиками.

CrowdStrike Holdings, Inc., провідний постачальник хмарного захисту кінцевих точок, робочих навантажень, ідентичності та даних, представила CrowdStrike Asset Graph. Це нова графічна база даних на базі CrowdStrike Security Cloud, яка надає керівникам ІТ-служб і безпеки 360-градусний огляд усіх активів (як керованих, так і некерованих) і унікальне уявлення про поверхню атаки пристрою, користувачів, облікові записи, програми, робочі навантаження в хмарі, операційну технології (OT) і багато іншого для спрощення ІТ-операцій і запобігання порушенням безпеки.

Прискорені цифрові зміни

З огляду на прискорені цифрові зміни в компаніях, їх площа атаки також зростає експоненціально. Це також підвищує ризик атаки з боку суб’єктів, які виявляють і використовують ці м’які цілі та вразливості, іноді швидше, ніж ІТ-команди та служби безпеки можуть їх виявити. Видимість є одним із основних принципів кібербезпеки. Зрештою, ви не можете захистити та захистити ресурси, про існування яких не знаєте. Це, у свою чергу, створює гонку між зловмисниками та корпоративними ІТ-командами та службами безпеки, щоб знайти ці сліпі зони. Відповідно до звіту Enterprise Strategy Group (ESG) за 2022 рік, «69% організацій зазнали кібератак, коли сама атака почалася з використання невідомого, некерованого або погано керованого інтернет-активу».

CrowdStrike Asset Graph вирішує цю проблему шляхом динамічного моніторингу та відстеження складних взаємодій між активами, надаючи єдине цілісне уявлення про ризики, пов’язані з цими активами. У той час як інші рішення просто надають список активів без контексту, Asset Graph графічно візуалізує зв’язки між усіма активами, такими як пристрої, користувачі, облікові записи, додатки, хмарні робочі навантаження та OT, а також повний контекст, необхідний для належної гігієни безпеки та проактивної безпеки управління потрібне для зниження ризику на підприємстві.

Подолання розриву між ІТ-операціями та безпекою

Платформа CrowdStrike Falcon спеціально створена з хмарною архітектурою, щоб використовувати величезні обсяги високонадійних даних безпеки та корпоративних даних і надавати рішення через єдиний легкий агент, щоб тримати клієнтів на крок попереду сучасних досвідчених зловмисників.

Інноваційні графові технології CrowdStrike, що ґрунтуються на відомому Threat Graph, створюють потужну, безперебійну та розподілену структуру даних, об’єднану в єдину хмару – Security Cloud, яка забезпечує платформу Falcon і провідні в галузі рішення CrowdStrike. Використовуючи поєднання штучного інтелекту (ШІ) і методів зіставлення поведінкових шаблонів для кореляції та контекстуалізації інформації у великій структурі даних, графіки CrowdStrike пропонують підхід до вирішення найбільших проблем, з якими стикаються клієнти. З нещодавно запущеним Asset Graph CrowdStrike використовує той самий підхід до вирішення найскладніших невирішених завдань своїх клієнтів, маючи на увазі проактивну безпеку та неперевершену видимість ІТ та управління ризиками.

Наступні три графові технології складають основу платформи Falcon

  • Графік загроз: провідний у галузі графік загроз від CrowdStrike використовує трильйони точок даних безпеки з мільйонів датчиків, збагачених даними про загрози та сторонніми джерелами, щоб ідентифікувати та співвідносити дії загроз для повної видимості атак і загроз автоматично та в режимі реального часу запобігати CrowdStrike глобальна клієнтська база.
  • Intel Graph: Аналізуючи та співвідносячи величезні обсяги даних про зловмисників, їхні жертви та їхні інструменти, Intel Graph надає унікальну інформацію про тактику та методи зміни, доповнюючи орієнтований на зловмисників підхід CrowdStrike найкращим у своєму класі аналізом загроз.
  • Asset Graph: у цьому випуску CrowdStrike вирішує одну з найскладніших проблем сучасного клієнта: точне визначення активів, ідентифікацій і конфігурацій у всіх системах, включаючи хмарні, локальні, мобільні, Інтернет речей (IoT) та інші, і зв’язування їх у форма графіка. Уніфікація та контекстуалізація цієї інформації призведе до нових потужних рішень, які змінять те, як організації впроваджують гігієну безпеки та динамічно керують своєю безпекою.

CrowdStrike Asset Graph надає нові модулі та можливості Falcon для визначення, моніторингу та дослідження зв’язків між активами в організації.

Більше на Crowdstrike.com

 


Про CrowdStrike

CrowdStrike Inc., світовий лідер у сфері кібербезпеки, переосмислює безпеку в епоху хмарних технологій за допомогою оновленої платформи для захисту робочих навантажень і кінцевих точок. Економна одноагентна архітектура платформи CrowdStrike Falcon® використовує штучний інтелект у хмарному масштабі для захисту та видимості в масштабах підприємства. Це запобігає атакам на кінцеві пристрої як у мережі, так і поза нею. Використовуючи власний CrowdStrike Threat Graph®, CrowdStrike Falcon щодня та в режимі реального часу корелює приблизно 1 трильйон подій, пов’язаних із кінцевими точками, у всьому світі. Це робить платформу CrowdStrike Falcon однією з найдосконаліших у світі платформ даних кібербезпеки.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі