
Neue Funktionen in Falcon Horizon nutzen die leistungsstarke Telemetrie von CrowdStrike und ermöglichen die Bereitstellung von IOAs für die Kontrollebene der Cloud und bieten DevOps-Tools für eine schnellere Erkennung und Behebung
CrowdStrike Inc. kündigte heute neue Funktionen für CrowdStrike Falcon Horizon Cloud Security Posture Management (CSPM) an. Sie nutzen die umfangreichen Echtzeit-Telemetriedaten der CrowdStrike Security Cloud und ermöglichen die Erkennung von Verhaltensweisen und Angriffsmustern für einen einzigartigen, auf Angreifer fokussierten Ansatz zur Sicherung der Cloud-Kontrollebene. Diese neuen Funktionen umfassen die kontinuierliche Erkennung, Überwachung und Korrelation von Bedrohungen in Cloud- und On-Premises-Umgebungen und geben Sicherheitsteams die Möglichkeit, das Rauschen einer Multi-Cloud-Umgebung zu durchbrechen und die effektivsten Maßnahmen zu ergreifen.
„Der heutige Lebenszyklus der Anwendungsentwicklung erfordert Schnelligkeit und Agilität. Das zwingt Teams dazu, Anwendungen zu erstellen und die Cloud-Infrastruktur im laufenden Betrieb neu zu konfigurieren. Das wiederum stellt eine Überforderung für Sicherheitsteams dar, die versuchen, die Kontrolle über Ressourcen zu erlangen, um Verstöße in der Cloud zu verhindern“, sagt Michael Sentonas, Chief Technology Officer bei CrowdStrike. „Um Unternehmen, die zunehmend auf Cloudnutzung setzen, proaktiv zu schützen, müssen Sicherheitsteams mehr als nur die Indicators of Misconfiguration (IOMs) kennen, um die Akteure, die sie angreifen und die eingesetzten Tools zu verstehen. Falcon Horizon ist die erste Lösung, die Angriffsindikatoren (Indicators of Attack, IOAs) für die Cloud-Kontrollebene liefert und Kunden mit wichtigen Daten über Bedrohungsaktivitäten ausstattet, die Cloud-Fehlkonfigurationen ausnutzen, um schwerwiegende Risiken über verschiedene Cloud-Dienste hinweg abzubilden, damit sie Verstöße schnell erkennen und stoppen können.
Basierend auf der Threat Intelligence von CrowdStrike ist Falcon Horizon die erste CSPM-Lösung, die einen auf Angreifer fokussierten Ansatz für eine kontinuierliche, tiefgreifende Erkennung von Bedrohungen auf der Kontrollebene über die Cloud-Konten, -Services und -Nutzer eines Unternehmens für AWS und Azure bietet. Sicherheitsteams erhalten Echtzeit-Warnungen und -Berichte über Angriffsindikatoren (Indicators of Attack, IOAs), sodass sie die Angreifer und Taktiken, die auf ihre Organisationen abzielen, besser verstehen können. Darüber hinaus bietet Falcon Horizon eine verhaltensbasierte Erkennung von Taktiken, Techniken und Prozeduren (TTPs) sowie eine geführte Behebung im gesamten Cloud-Umfeld und ermöglicht es Sicherheitsteams, versteckte Bedrohungen proaktiv aufzudecken und Self-Service Threat Hunting durchzuführen, um verdächtige Aktivitäten schneller zu erkennen und Verstöße zu stoppen.
Mit der neuen Funktion Confidence Scoring von Falcon Horizon werden die wichtigsten Angriffsindikatoren hervorgehoben. Sie sammelt, bewertet und beurteilt kontinuierlich Bedrohungen der Cloud-Kontrollebene und Konfigurationsänderungen, um bösartige Aktivitäten genau zu identifizieren. Die Bewertungen helfen Sicherheitsteams dabei, die dringendsten Bedrohungen zu priorisieren, sodass sie kritische Bedrohungsaktivitäten schneller erkennen, verstehen und dagegen vorgehen können, ohne Zeit und Ressourcen für das Durchsuchen einer Flut von unwichtigen Alarmen aufwenden zu müssen.
Weitere neue Funktionen für Falcon Horizon sind:
- Integration in DevOps-Geschwindigkeit: Ermöglicht eine schnellere Integration und Behebung von Problemen mit den DevOps- und Collaboration-Tools von Unternehmen durch die leistungsstarke API von CrowdStrike, um neue Cloud-Konten nahtlos einzubinden und mit neuen Initiativen zur digitalen Transformation Schritt zu halten.
- Einheitliche Sichtbarkeit und Kontrolle über Cloud-Umgebungen hinweg: Bietet Sichtbarkeit und Kontrolle über Multi-Cloud- und On-Premises-Umgebungen für eine vereinfachte Verwaltung und Durchsetzung von Sicherheitsrichtlinien über eine einzige Konsole, wodurch blinde Flecken beseitigt, Sicherheitsvorfälle verhindert und die Verfügbarkeit von Anwendungen für jede Cloud sichergestellt werden.
- Verhinderung von Fehlkonfigurationen und Compliance-Verstößen: Proaktive Erkennung von Fehlkonfigurationen, Sicherheitsbedrohungen auf Cloud-Ebene und Compliance-Verstößen mit über 250 Out-of-the-Box-Richtlinien, die auf Angreifer ausgerichtet sind.
- Geführte Behebung durch Sicherheitsexperten: Ermöglicht Sicherheitsteams, unter Anleitung Probleme zu beheben, die Cloud-Ressourcen ungeschützt lassen und bietet Leitplanken, die es Entwicklern ermöglichen, kritische Fehler zu vermeiden.
Weitere Informationen über Falcon Horizon finden Sie hier.
Fachartikel

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Cyberkrieg aus den Schatten: Verschleierungstechniken als ultimative Waffe

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab
Studien

Quantencomputer: Eine wachsende Bedrohung für Cybersicherheit und Unternehmensstabilität

Zwischen Aufbruch und Alarm: Künstliche Intelligenz stellt Europas Datenschutz auf die Probe

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Whitepaper

Datenverwaltung: Warum die Kontrolle über den gesamten Datenlebenszyklus für die Geschäftskontinuität unerlässlich ist

Forschungsbericht: Trends im Bereich Erpressung und Ransomware

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität
Hamsterrad-Rebell

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen
