
Zu den Mitgliedern gehören Google Cloud, Okta, ServiceNow, Zscaler und viele mehr. Sie haben sich zusammengeschlossen, um ein gemeinsames Schema für den XDR-Datenaustausch zu etablieren und Kunden einen integrierten Best-of-Platform-Ansatz für XDR zu bieten
CrowdStrike Inc. kündigte die CrowdXDR Alliance an, eine einheitliche und offene Koalition für Erweiterte Erkennung und Reaktion (Extended Detection and Response, XDR), die Sicherheits- und IT-Betreiber und Best-of-Breed-Lösungen umfasst. Die CrowdXDR Alliance wird erstmals integrierte Lösungen für gemeinsame Kunden anbieten, um ihre Unternehmen vor fortschrittlichen Cyberangreifern in einer sich schnell entwickelnden Bedrohungslandschaft zu schützen.
„Die CrowdXDR Alliance wird dafür sorgen, dass XDR nicht nur ein weiteres Modewort ist, sondern dass Kunden wirklich einen Best-of-Platform-Ansatz für ihre unternehmensweite Sicherheit verfolgen können. Unternehmen brauchen nicht noch mehr Sicherheitswarnungen, sondern die relevantesten Einblicke in ihren gesamten Security Stack, um komplexe Angriffe zu stoppen und Sicherheitsverletzungen zu verhindern“, sagt George Kurtz, Chief Executive Officer von CrowdStrike. „Durch diese Allianz ermöglichen wir eine sofort einsatzbereite, integrierte XDR-Lösung mit Echtzeit-Erkennung und Threat Hunting über alle Domänen hinweg und erweitern die umfassende Sichtbarkeit, den Schutz und die Kontrolle über alle Umgebungen.“
Der Mangel an Standards für den Datenaustausch zwischen Sicherheitsplattformen führt zu Lücken bei Untersuchungen und der Bedrohungsjagd. Die CrowdXDR Alliance wird ein gemeinsames Schema für den Datenaustausch einführen, um EDR-Daten mit den relevantesten, herstellerspezifischen Sicherheitstelemetrien anzureichern. Gemeinsam sind CrowdStrike und die Partner der XDR Alliance bestrebt, Folgendes zu liefern:
- Erweiterte Erkennung und Reaktion über einen integrierten Security Stack: Gemeinsame Kunden profitieren von optimierter Bedrohungserkennung, Untersuchung, Reaktion und Bedrohungsjagd in Echtzeit durch die nahtlose Aufnahme und Korrelation relevanter Telemetriedaten, um die fortschrittlichsten Angreifer und neuartige Bedrohungen zu stoppen.
- Beispiellose Sicherheitseffizienz und -effektivität: Intelligente Verarbeitung von umfangreichen Telemetriedaten aus mehreren Quellen und mit hoher Geschwindigkeit, um den Kunden in Echtzeit verwertbare Sicherheitserkenntnisse und beschleunigte domänenübergreifende Untersuchungen zu liefern, um die Zeit bis zur Behebung zu verkürzen.
- Tiefgreifende Verteidigung mit gemeinsamer Telemetrie: Einrichtung und Unterstützung eines standardisierten XDR-Schemas zum Austausch relevanter Telemetriedaten und zur Beschleunigung der Reaktion auf Vorfälle mit kontextuell angereicherter Erkennung, effektiverer Korrelation, zeitnaher Untersuchung und automatisierter Reaktion, um die Sicherheitslage des Unternehmens zu optimieren.
- Optimierte Betriebseffizienz: Vereinfachte Bereitstellung durch enge Integration der vorhandenen Lösungen des Kunden und Aufbau eines kohärenten und effektiveren Cybersecurity Stacks, der Angriffe überall in der Umgebung stoppen kann.
Zu den Gründungspartnern der CrowdXDR Alliance zählen führende Unternehmen der Sicherheits- und IT-Branche aus den Bereichen Cloud, Web, E-Mail, Identität, Netzwerk, OT- und IT-Betrieb. Zu den aktuellen Mitgliedern gehören Google Cloud, Okta, ServiceNow, Zscaler, Netskope, Proofpoint, Extrahop, Mimecast, Claroty und Corelight.
Der Forrester-Bericht „Adapt or Die: XDR Is On A Collision Course with SIEM and SOAR“ sagt dazu: „Gute XDR lebt und stirbt mit der Grundlage einer guten EDR. XDR-Anbieter werden durch die EDR, auf der sie basieren, eingeschränkt oder gestärkt. Wählen Sie Ihre XDR auf der Grundlage einer EDR mit hochwirksamer Erkennung, starken Partnerschaften mit Drittanbietern oder erweiterten nativen Funktionen und automatisierten Reaktionsempfehlungen.“
*Adapt or Die: XDR Is On A Collision Course with SIEM and SOAR, 28. April 2021, Forrester
Mehr Informationen finden Sie unter: https://www.crowdstrike.de
Folgen Sie uns: Blog
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
