XDR-Lösung für (I)IoT- und OT-Endpoints

XDR-Lösung für (I)IoT- und OT-Endpoints

Beitrag teilen

Als erster Sicherheitsanbieter bietet CrowdStrike eine Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints. Die XDR-IoT-Lösung soll umfassenden Schutz für Internet of Things Assets bieten.

CrowdStrike stellt mit CrowdStrike Falcon® Insight for IoT die weltweit erste EDR/XDR-Lösung für Extended Internet of Things (XIoT) Assets vor. Das neue Angebot wird über die CrowdStrike Falcon-Plattform bereitgestellt und ermöglicht es Unternehmen, CrowdStrikes renommierte Schutz-, Erkennungs- und Reaktionsfunktionen auf IoT, OT, medizinische Geräte, Industrial IoT und andere vernetzte Geräte anzuwenden. Das bedeutet, dass Kunden ihr Unternehmen jetzt mit ein und derselben Plattform für XIoT, IT-Endpunkte, Cloud-Workloads, Identitäten und Daten absichern können.

CrowdStrike Falcon Insight für IoT

  • XIoT-Bedrohungserkennung zur Risikoreduzierung: Signifikante Verbesserung der Geschäftskontinuität durch die Erkennung von Bedrohungen – wie etwa Ransomware oder bösartige Änderungen von Projektdateien – durch die Nutzung von anlagenspezifischem Kontext wie etwa Gerätetyp, Betriebssystemversion, Protokollen und mehr.
  • Bedrohungsschutz ohne Beeinträchtigung der Betriebszeit: Mit CrowdStrikes erstklassiger KI-basierter Bedrohungsabwehr werden Bedrohungen gleich im Keim erstickt. Benutzerdefinierte Richtlinienempfehlungen für XIoT-Assets ermöglichen es Unternehmen, die Systembelastung zu begrenzen und Sensor-Updates ganz einfach zu verwalten.
  • Schnelle und zuverlässige Reaktion für schwer zu patchende Anlagen: Mit integrierten Reaktionsmaßnahmen wie Host-/Prozesseindämmung und USB-Gerätekontrolle, die Betriebsunterbrechungen minimieren, können Bedrohungen schnell eingedämmt werden.

Haben Sie kurz Zeit?

Nehmen Sie sich ein paar Minuten Zeit für unsere Nutzerumfrage 2023 und helfen Sie B2B-CYBER-SECURITY.de besser zu machen!

Sie sollen nur 10 Fragen beantworten und haben sofort eine Chance auf Gewinne von Kaspersky, ESET und Bitdefender.

Hier geht es direkt zur Umfrage
 
  • Interoperabilität mit unternehmenskritischen XIoT-Anlagen: Der einzige, schlanke Agent von CrowdStrike wurde von führenden ICS-Anbietern ausführlich getestet und validiert, um eine vereinfachte Bereitstellung, Interoperabilität und Sicherheit auf unternehmenskritischen XIoT-Anlagen zu gewährleisten.
  • Umfassende Integrationen mit CrowdXDR Alliance Partnern und XIoT Partnern: Verbesserte Schutz-, Erkennungs- und Reaktionsmöglichkeiten durch robuste Integrationen von CrowdXDR Alliance-Partnern wie Claroty in einer einheitlichen Konsole.
Mehr bei Crowdstrike.com

 


Über CrowdStrike

CrowdStrike Inc., ein weltweit führendes Unternehmen im Bereich der Cybersicherheit, definiert mit seiner von Grund auf neu konzipierten Plattform zum Schutz von Workloads und Endgeräten die Sicherheit im Cloud-Zeitalter neu. Die schlanke Single-Agent-Architektur der CrowdStrike Falcon®-Plattform nutzt Cloud-skalierte Künstliche Intelligenz und sorgt unternehmensweit für Schutz und Transparenz. So werden Angriffe auf Endgeräte sowohl innerhalb als auch außerhalb des Netzwerks verhindert. Mit Hilfe des firmeneigenen CrowdStrike Threat Graph® korreliert CrowdStrike Falcon weltweit täglich und in Echtzeit circa 1 Billion endpunktbezogene Ereignisse. Damit ist die CrowdStrike Falcon Plattform eine der weltweit fortschrittlichsten Datenplattformen für Cybersicherheit.


 

Passende Artikel zum Thema

Risikomanagement App für Microsoft 365

Die Risikomanagement App Cockpit ist eine fertige Plug & Play-Lösung, die über Desktop oder Smartphone bedient werden kann. Sie identifiziert, ➡ Weiterlesen

1 Mill. Euro Preisgelder für 58 Zero-Day-Schwachstellen

Trend Micros Zero Day Initiative (ZDI) vergibt Preisgelder an ethische Hacker für das Aufdecken von Schwachstellen beim Pwn2Own Hacking-Wettbewerb. Für ➡ Weiterlesen

CSaaS: Studie zu Cyber Security as a Service 

Unternehmen stärken sich zunehmend mit externer Expertise. So zeigt die aktuelle Studie, dass 46 Prozent der Unternehmen bereits auf Cyber ➡ Weiterlesen

Proaktiv: Investitionen in IT-Sicherheit als Geschäftsstrategie

IT-Sicherheit ist nicht nur eine Investition, die den Schutz der Unternehmenswerte gewährleistet. Sie schafft auch einen erheblichen Mehrwert für Kunden ➡ Weiterlesen

Höchste Verschlüsselung mit Quantencomputer geknackt?

Die aktuell höchste Verschlüsselung ist der RSA-2048-Schlüssel. Diesen will nun der Forscher Ed Gerck Ph.D, Physiker und Mathematiker, mit einem ➡ Weiterlesen

Passende Datensicherheit in der Industrie

Datensicherheit und Backups für Unternehmen sind theoretisch einfach zu gewährleisten, aber wie funktioniert das in Wirklichkeit? Die aktuelle Fallstudie zeigt ➡ Weiterlesen

Cyber-Resilienz: Trotz Angst vor Angriffen ungenügend vorbereitet

In einer Studie haben sich Führungskräfte aus den Bereichen Sicherheit und IT-Betrieb zur Cyber-Resilienz in ihrem Unternehmen geäußert. Die Mehrzahl ➡ Weiterlesen

Hacken lernen, um Angriffe zu verhindern

"Ethische Hacker" hacken sich in Unternehmensnetzwerke, um Sicherheitslücken zu identifizieren bevor Angreifer sie finden. In einem Kurs lässt sich das ➡ Weiterlesen