
CrowdStrike Cloud Security ist jetzt auch in CrowdStrike Asset Graph integriert, um eine umfassende Visualisierung von Cloud-Assets und eine einzigartige Transparenz von Cloud-Ressourcen zu ermöglichen
CrowdStrike, ein Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, kündigte heute neue Funktionen der Cloud Native Application Protection Platform (CNAPP) für CrowdStrike Cloud Security an. Dazu gehören neue Funktionen für Cloud Infrastructure Entitlement Management (CIEM) und die Integration von CrowdStrike Asset Graph. CIEM ermöglicht es Unternehmen, identitätsbasierte Bedrohungen zu verhindern, die aus falsch konfigurierten Cloud-Berechtigungen bei Cloud-Service-Anbietern wie Amazon Web Services (AWS) resultieren, während Asset Graph einen noch nie dagewesenen Einblick in die Angriffsfläche in der Cloud über Hosts, Konfigurationen, Identitäten und Anwendungen bietet, um Sicherheitsverletzungen zu verhindern. AWS ist ein strategischer Partner von CrowdStrike, dessen Plattform auf dem AWS Marketplace verfügbar ist. Die CIEM-Funktionen erstrecken sich auch auf Microsoft Azure.
Laut eines Berichts von Gartner werden „[bis 2023] 75 % der Sicherheitsmängel auf eine unzureichende Verwaltung von Identitäten, Zugriff und Berechtigungen zurückzuführen sein.“ Um bewährte Zero-Trust-Praktiken und Least-Privilege-Prinzipien in der Cloud aufrechtzuerhalten, benötigen Compliance- und Sicherheitsteams Tools, die bei der kontinuierlichen Durchsetzung von Richtlinien für Cloud-Konten und -Ressourcen helfen können.
„Bisherige Cloud-Sicherheits-Tools befassen sich mit bestimmten Aspekten der Sicherheit von Cloud-Infrastrukturen, aber in der Regel fehlen ihnen Identitäts- und Zugriffskontrollen. Denn manuelle Methoden zur Gewährleistung eines Least-Privilege-Prinzips lassen sich in einer Umgebung mit so vielen Identitäten und Berechtigungen einfach nicht skalieren. Durch die Erweiterung unserer CNAPP-Funktionen um CIEM ermöglichen wir Unternehmen den Zugriff auf ihr gesamtes Berechtigungsverzeichnis, die Erkennung von Konten mit zu vielen Berechtigungen, die kontinuierliche Überwachung von Aktivitäten und die Sicherstellung des Least-Privilege-Prinzips. Mit CrowdStrike Asset Graph, einem leistungsstarken Tool, das wir den Kunden von CrowdStrike Cloud Security zur Verfügung stellen, können Unternehmen auch die Beziehungen zwischen Zugriff und Berechtigungen visuell nachvollziehen“, sagt Amol Kulkarni, Chief Product and Engineering Officer bei CrowdStrike.
CrowdStrike Cloud Security ermöglicht Unternehmen:
- Einheitliche Sichtbarkeit und Durchsetzung des Least-Privilege-Prinzips in öffentlichen und Multi-Cloud-Umgebungen.
- Zugang zu einer zentralen Informationsquelle: Innerhalb von nur wenigen Minuten steht ein zentrales Dashboard für alle Cloud-Assets, Identitäten und Sicherheitskonfigurationen zur Verfügung.
- Vereinfachung der Verwaltung von privilegiertem Zugriff und der Durchsetzung von Richtlinien: Organisieren und Implementieren von Identitäten und Berechtigungen in AWS und Azure.
- Identifizieren und Untersuchen von Cloud-Berechtigungen: Erkennung riskanter Berechtigungen und Beseitigung unerwünschter Zugriffe auf Cloud-Ressourcen, einschließlich Identitätsfehlkonfigurationen und Cloud-Berechtigungen, um das Least-Privilege-Prinzip zu erreichen.
- Kontinuierliche Erkennung und Behebung identitätsbasierter Bedrohungen in öffentlichen und Multi-Cloud-Umgebungen.
- Abwehr von identitätsbasierten Bedrohungen in großem Umfang: Absicherung von Cloud-Identitäten und Berechtigungen, Erkennung von Kontokompromittierungen, Verhinderung von Identitätsfehlkonfigurationen, gestohlenen Zugangsschlüsseln, Insider-Bedrohungen und bösartigen Aktivitäten.
- Azure Active Directory sichern: Mit den neuen Identity Analyzer-Berichten kann sichergestellt werden, dass Azure AD-Gruppen, -Benutzer und -Apps über die richtigen Berechtigungen verfügen.
- Testen der Remediation-Maßnahmen mit nur einem Klick: Simulation von Remediation-Taktiken, um die Ergebnisse zu verstehen und Vertrauen zu schaffen, indem vor dem Einsatz ein Probelauf durchgeführt wird.
- Zugriff auf die CrowdStrike Breach Prevention Engine.
- Moderne Bedrohungen vorhersagen und verhindern: Echtzeitschutz über CrowdStrike Threat Graph, der eine vollständige Transparenz der Angriffe bietet und automatisch Bedrohungen in Echtzeit über den globalen Kundenstamm von CrowdStrike verhindert.
- Zugriff auf angereicherte Bedrohungsdaten: Eine visuelle Darstellung der Beziehungen zwischen Kontorollen, Workloads und APIs bietet einen tieferen Kontext für schnellere und effektivere Reaktionen.
- Beschleunigte Reaktion: Mit dem Threat Graph erhalten die zuständigen Ansprechpartner die Möglichkeit, Bedrohungen in Echtzeit zu erkennen und entschlossen zu handeln.
- Umfangreiche Cloud-Visualisierung von Assets durch CrowdStrike Asset Graph.
- Cloud-Identitäten und Berechtigungen überwachen und sichern: Vollständiger Einblick in Cloud-Ressourcen und automatisches Verständnis der Beziehungen zwischen Zugriff und Berechtigungen.
- Optimierung von Cloud-Implementierungen: Durchführung von punktuellen Echtzeitabfragen für eine schnelle Reaktion sowie von umfassenderen analytischen Abfragen für das Asset-Management und die Optimierung der Sicherheitslage.
- Risikominderung über die gesamte Angriffsfläche: Verschaffen eines 360-Grad-Einblicks in die Ressourcen des Unternehmens und deren Abhängigkeiten über Hosts, Konfigurationen, Identitäten und Anwendungen hinweg.
„Unter den neuen CIEM-Funktionen für CrowdStrike Cloud Security sticht die Funktion zum Testen der Abhilfemaßnahmen mit nur einem Klick hervor. Cloud-Umgebungen werden weiterhin von Ransomware heimgesucht. Der Schutz vor dieser Cyber-Plage ist viel mehr als nur das Stoppen der Malware-Ausführung. Es geht darum, Angreifer zu stoppen, die Anmeldeinformationen kompromittieren, sich in Cloud-Umgebungen bewegen, ihre Rechte ausweiten und Daten exfiltrieren. Das One-Click Remediation Testing ist ein leistungsstarkes Tool, das SOC-Analysten in die Lage versetzt, identitätsbasierte Bedrohungen schnell zu erkennen und zu beseitigen, um schneller und effektiver reagieren zu können“, sagt Frank Dickson, Group Vice President, Security & Trust bei IDC.
„CrowdStrike Cloud Security ist ein zentraler Bestandteil unserer Risikominderungsstrategie, denn es ermöglicht uns, unsere Cloud-Position zu verstehen und Fehlkonfigurationen zu erkennen”, sagt Anthony Cunha, CISO bei Mercury Financial. „Wir sind der Meinung, dass CrowdStrike durch die Ausweitung seiner CNAPP-Funktionen auf CIEM uns noch besser in die Lage versetzen kann, identitätsbasierte Bedrohungen zu verhindern, die aus falsch konfigurierten Cloud-Berechtigungen resultieren.“
Für Kunden von CrowdStrike Cloud Security sind die CIEM-Funktionen und die Integration von CrowdStrike Asset Graph allgemein verfügbar.
Weiterführende Informationen
- CrowdStrike wurde im Bericht The Forrester Wave™: Cloud Workload Security, Q1 2022 als „Strong Performer“ eingestuft
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






