
Neue Funktionen in Falcon Horizon nutzen die leistungsstarke Telemetrie von CrowdStrike und ermöglichen die Bereitstellung von IOAs für die Kontrollebene der Cloud und bieten DevOps-Tools für eine schnellere Erkennung und Behebung
CrowdStrike Inc. kündigte heute neue Funktionen für CrowdStrike Falcon Horizon Cloud Security Posture Management (CSPM) an. Sie nutzen die umfangreichen Echtzeit-Telemetriedaten der CrowdStrike Security Cloud und ermöglichen die Erkennung von Verhaltensweisen und Angriffsmustern für einen einzigartigen, auf Angreifer fokussierten Ansatz zur Sicherung der Cloud-Kontrollebene. Diese neuen Funktionen umfassen die kontinuierliche Erkennung, Überwachung und Korrelation von Bedrohungen in Cloud- und On-Premises-Umgebungen und geben Sicherheitsteams die Möglichkeit, das Rauschen einer Multi-Cloud-Umgebung zu durchbrechen und die effektivsten Maßnahmen zu ergreifen.
„Der heutige Lebenszyklus der Anwendungsentwicklung erfordert Schnelligkeit und Agilität. Das zwingt Teams dazu, Anwendungen zu erstellen und die Cloud-Infrastruktur im laufenden Betrieb neu zu konfigurieren. Das wiederum stellt eine Überforderung für Sicherheitsteams dar, die versuchen, die Kontrolle über Ressourcen zu erlangen, um Verstöße in der Cloud zu verhindern“, sagt Michael Sentonas, Chief Technology Officer bei CrowdStrike. „Um Unternehmen, die zunehmend auf Cloudnutzung setzen, proaktiv zu schützen, müssen Sicherheitsteams mehr als nur die Indicators of Misconfiguration (IOMs) kennen, um die Akteure, die sie angreifen und die eingesetzten Tools zu verstehen. Falcon Horizon ist die erste Lösung, die Angriffsindikatoren (Indicators of Attack, IOAs) für die Cloud-Kontrollebene liefert und Kunden mit wichtigen Daten über Bedrohungsaktivitäten ausstattet, die Cloud-Fehlkonfigurationen ausnutzen, um schwerwiegende Risiken über verschiedene Cloud-Dienste hinweg abzubilden, damit sie Verstöße schnell erkennen und stoppen können.
Basierend auf der Threat Intelligence von CrowdStrike ist Falcon Horizon die erste CSPM-Lösung, die einen auf Angreifer fokussierten Ansatz für eine kontinuierliche, tiefgreifende Erkennung von Bedrohungen auf der Kontrollebene über die Cloud-Konten, -Services und -Nutzer eines Unternehmens für AWS und Azure bietet. Sicherheitsteams erhalten Echtzeit-Warnungen und -Berichte über Angriffsindikatoren (Indicators of Attack, IOAs), sodass sie die Angreifer und Taktiken, die auf ihre Organisationen abzielen, besser verstehen können. Darüber hinaus bietet Falcon Horizon eine verhaltensbasierte Erkennung von Taktiken, Techniken und Prozeduren (TTPs) sowie eine geführte Behebung im gesamten Cloud-Umfeld und ermöglicht es Sicherheitsteams, versteckte Bedrohungen proaktiv aufzudecken und Self-Service Threat Hunting durchzuführen, um verdächtige Aktivitäten schneller zu erkennen und Verstöße zu stoppen.
Mit der neuen Funktion Confidence Scoring von Falcon Horizon werden die wichtigsten Angriffsindikatoren hervorgehoben. Sie sammelt, bewertet und beurteilt kontinuierlich Bedrohungen der Cloud-Kontrollebene und Konfigurationsänderungen, um bösartige Aktivitäten genau zu identifizieren. Die Bewertungen helfen Sicherheitsteams dabei, die dringendsten Bedrohungen zu priorisieren, sodass sie kritische Bedrohungsaktivitäten schneller erkennen, verstehen und dagegen vorgehen können, ohne Zeit und Ressourcen für das Durchsuchen einer Flut von unwichtigen Alarmen aufwenden zu müssen.
Weitere neue Funktionen für Falcon Horizon sind:
- Integration in DevOps-Geschwindigkeit: Ermöglicht eine schnellere Integration und Behebung von Problemen mit den DevOps- und Collaboration-Tools von Unternehmen durch die leistungsstarke API von CrowdStrike, um neue Cloud-Konten nahtlos einzubinden und mit neuen Initiativen zur digitalen Transformation Schritt zu halten.
- Einheitliche Sichtbarkeit und Kontrolle über Cloud-Umgebungen hinweg: Bietet Sichtbarkeit und Kontrolle über Multi-Cloud- und On-Premises-Umgebungen für eine vereinfachte Verwaltung und Durchsetzung von Sicherheitsrichtlinien über eine einzige Konsole, wodurch blinde Flecken beseitigt, Sicherheitsvorfälle verhindert und die Verfügbarkeit von Anwendungen für jede Cloud sichergestellt werden.
- Verhinderung von Fehlkonfigurationen und Compliance-Verstößen: Proaktive Erkennung von Fehlkonfigurationen, Sicherheitsbedrohungen auf Cloud-Ebene und Compliance-Verstößen mit über 250 Out-of-the-Box-Richtlinien, die auf Angreifer ausgerichtet sind.
- Geführte Behebung durch Sicherheitsexperten: Ermöglicht Sicherheitsteams, unter Anleitung Probleme zu beheben, die Cloud-Ressourcen ungeschützt lassen und bietet Leitplanken, die es Entwicklern ermöglichen, kritische Fehler zu vermeiden.
Weitere Informationen über Falcon Horizon finden Sie hier.
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will




