
CrowdStrike Falcon Surface erweitert die CrowdStrike Falcon-Plattform um EASM-Funktionen und ermöglicht so eine Outside-in und Inside-out-Perspektive auf die Angriffsfläche.
CrowdStrike, ein Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, gab heute die Erweiterung der CrowdStrike Falcon-Plattform um die branchenweit umfangreichste, angreiferorientierte EASM-Technologie (External Attack Surface Management) bekannt. Sie bietet weiterführende Informationen über Angreifer und dient der Erkennung exponierter Assets im Internet. CrowdStrike Falcon Surface basiert auf der Technologie von Reposify, ein Unternehmen, das kürzlich von CrowdStrike übernommen wurde, und ist als eigenständiges Modul auf der CrowdStrike Falcon Plattform verfügbar.
Michael Sentonas, Chief Technology Officer bei CrowdStrike, erklärt: „CrowdStrike überzeugt aus drei zentralen Gründen im Bereich EASM: Zuallererst müssen Sie Ihren Gegner kennen, um externe Angriffe zu verstehen. Wir wissen mehr über die Angreifer als jeder andere in der Branche. Zweitens erfordert die Erkennung von Risiken im Internet sowohl eine Außen- als auch eine Innenperspektive. Wir fokussieren uns darauf, unsere Module der IT-Hygiene, des Schwachstellenmanagements und unsere EASM-Module miteinander zu verknüpfen, damit wir umfassende Einblicke in die Risiken für Unternehmen über alle Bereiche hinweg bereitstellen können. Drittens – und das ist der wichtigste Punkt – stellen wir unsere EASM-Technologie über eine zentrale Sicherheitsplattform mit einem einzigen, schlanken Agenten bereit. Dieser Ansatz ermöglicht es uns, die besten Ergebnisse für unsere Kunden zu erzielen – schnelle Bereitstellung, einfache Nutzung, Kosteneffizienz und vieles mehr.“
EASM neu gedacht
Herkömmliche Sicherheitslösungen sind so konzipiert, dass sie Unternehmen einen Überblick über das Risikopotenzial von internen Angriffsflächen geben, was zu gravierenden blinden Flecken in Hinblick auf externe Angriffsflächen führt. Laut einer Studie der Enterprise Strategy Group (ESG) überwachen nur 9 Prozent der Unternehmen 100 Prozent ihrer Angriffsfläche. CrowdStrike Falcon Surface setzt neue Maßstäbe im Bereich EASM, da die Technologie den Unternehmen ermöglicht, die externe Angriffsfläche aus der Perspektive eines Angreifers zu verstehen und zwar basierend auf den branchenführenden Bedrohungsdaten von CrowdStrike. CrowdStrike Falcon Surface durchsucht mit unternehmenseigener Technologie 24/7 das gesamte Internet, um allein auf der Grundlage von Domain-Adressen eine Gefährdung bekannter und unbekannter Assets frühzeitig zu identifizieren. Die hohe Datengenauigkeit mit fortschrittlichen Zuordnungsverfahren und schnell anwendbare Lösungsschritte zeichnen das Modul weiter aus.
CrowdStrike Falcon Surface ermöglicht es Unternehmen:
- Die externe Angriffsfläche zu erfassen: Verschaffen Sie sich einen fortlaufenden Einblick in die exponierten Assets und die Sicherheitslage Ihres Unternehmens. Dank eines stets aktuellen Bestandsverzeichnisses behalten Sie den Überblick über alle Veränderungen.
- Maßgeschneiderte Einblicke zu gewinnen: Bleiben Sie über Gefährdungen und Sicherheitsprobleme informiert, die für Ihr Unternehmen gekennzeichnet und priorisiert werden, damit Sie wissen, was Sie zuerst angehen müssen. Individuell anpassbare Warnmeldungen werden direkt an Ihren Posteingang oder das System Ihrer Wahl gesendet.
- Probleme zu überprüfen und zu beheben: Erstellen Sie einen Aktionsplan mit dem Optimizer von CrowdStrike Falcon Surface, der automatisch Abhilfemaßnahmen vorschlägt, um die Risiken mit den größten Auswirkungen auf Ihre Sicherheitslage schnell zu minimieren.
Aufwertung der CrowdStrike Falcon-Plattform mit EASM
Mit der Einführung von CrowdStrike Falcon Surface wird CrowdStrike auch die EASM-Technologie in die gesamte CrowdStrike Falcon Plattform integrieren – beginnend mit der branchenführenden Threat Intelligence- und der Security & IT Operations-Produktreihe. Diese Integration von CrowdStrike Falcon Surface ermöglicht es Unternehmen:
- Mit CrowdStrike Falcon Intelligence Recon einen erweiterten Einblick in die Aktivitäten externer Angreifer zu erhalten: Bleiben Sie Angreifern einen Schritt voraus, indem Sie kriminelle Aktivitäten im Internet mit CrowdStrikes Modul zum Schutz vor digitalen Risiken überwachen und diese Bedrohungsdaten mit den Daten der externen Angriffsoberfläche korrelieren, um risikoreiche, exponierte Assets proaktiv zu schützen.
- Das Sicherheitsrisiko mit CrowdStrike Falcon Discover und CrowdStrike Falcon Spotlight zu reduzieren: Verschaffen Sie sich einen 360-Grad-Überblick über die Angriffsfläche und die Gefährdungen Ihres Unternehmens, sowohl von außen als auch von innen, mit Integrationen in die Module für IT-Hygiene und Schwachstellenmanagement von CrowdStrike.
CrowdStrike Falcon Surface und die Integration mit CrowdStrike Falcon Intelligence Recon sind für Kunden verfügbar. Die Integrationen mit CrowdStrike Falcon Spotlight und CrowdStrike Falcon Discover werden voraussichtlich in der zweiten Hälfte des Jahres 2023 verfügbar sein.
Weiterführende Informationen
- Weitere Informationen zur Akquisition von Reposify erhalten Sie auf unserem Blog.
- Weitere Informationen zu CrowdStrike Falcon Surface erhalten Sie auf unserem Blog und auf unserer Webseite.
- Erhalten Sie einen Einblick in CrowdStrike Falcon Surface mit dieser Episode unserer Video-Serie Under the Wing.
Fachartikel

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal

Was machen Hacker mit ihrem gestohlenen Geld? Die Antwort überrascht

Dateilose Attacke: PowerShell-Loader schleust Remcos RAT ein

Vorsicht, Bücherwurm! Diese iOS-App plaudert über Ihre Lesegewohnheiten
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
