
Als erster und einziger Sicherheitsanbieter bietet der Marktführer Präventions-, Erkennungs- und Reaktionsfunktionen für IoT- und OT-Endpoints
CrowdStrike stellt mit CrowdStrike Falcon Insight for IoT die weltweit erste und einzige EDR/XDR-Lösung für Extended Internet of Things (XIoT) Assets vor. Das neue Angebot wird über die CrowdStrike Falcon-Plattform bereitgestellt und ermöglicht es Unternehmen, CrowdStrikes renommierte Schutz-, Erkennungs- und Reaktionsfunktionen auf IoT, OT, medizinische Geräte, Industrial IoT und andere vernetzte Geräte anzuwenden. Das bedeutet, dass Kunden ihr Unternehmen jetzt mit ein und derselben Plattform für XIoT, IT-Endpunkte, Cloud-Workloads, Identitäten und Daten absichern können.
Laut Gartner „werden bis zum Jahr 2025 70 % der anlagenintensiven Unternehmen ihre Sicherheitsfunktionen über Unternehmens- und Betriebsumgebungen hinweg konvergiert haben.“ Angesichts der Konvergenz von IT und OT sind Sicherheitsteams gefragt, um kritische Infrastruktursysteme zu schützen. Jedoch sind herkömmliche IT-Sicherheitslösungen oftmals nicht mit XIoT-Assets kompatibel, und es fehlt ihnen der Kontext für eine effektive Bedrohungsabwehr und -erkennung, was zu Störungen des Betriebs führt. CrowdStrike Falcon Insight for IoT sammelt und nutzt den anlagenspezifischen Kontext, um maßgeschneiderte Sicherheitsrichtlinien zur Abwehr von XIoT-Bedrohungen und eine hochgradig zuverlässige Erkennung zu ermöglichen. So sorgt die Lösung für eine sichere digitale Transformation der OT und reduziert betriebliche Sicherheitsrisiken, ohne den Betrieb zu unterbrechen.
CrowdStrike Falcon Insight für IoT bietet darüber hinaus:
- Leistungsstarke XIoT-Bedrohungserkennung zur Risikoreduzierung: Signifikante Verbesserung der Geschäftskontinuität durch die Erkennung von Bedrohungen – wie etwa Ransomware oder bösartige Änderungen von Projektdateien – durch die Nutzung von anlagenspezifischem Kontext wie etwa Gerätetyp, Betriebssystemversion, Protokollen und mehr.
- Maßgeschneiderter Bedrohungsschutz ohne Beeinträchtigung der Betriebszeit: Mit CrowdStrikes erstklassiger KI-basierter Bedrohungsabwehr werden Bedrohungen gleich im Keim erstickt. Benutzerdefinierte Richtlinienempfehlungen für XIoT-Assets ermöglichen es Unternehmen, die Systembelastung zu begrenzen und Sensor-Updates ganz einfach zu verwalten.
- Schnelle und zuverlässige Reaktion für schwer zu patchende Anlagen: Mit integrierten Reaktionsmaßnahmen wie Host-/Prozesseindämmung und USB-Gerätekontrolle, die Betriebsunterbrechungen minimieren, können Bedrohungen schnell eingedämmt werden.
- Interoperabilität mit unternehmenskritischen XIoT-Anlagen: Der einzige, schlanke Agent von CrowdStrike wurde von führenden ICS-Anbietern ausführlich getestet und validiert, um eine vereinfachte Bereitstellung, Interoperabilität und Sicherheit auf unternehmenskritischen XIoT-Anlagen zu gewährleisten.
- Umfassende Integrationen mit CrowdXDR Alliance Partnern und XIoT Partnern: Verbesserte Schutz-, Erkennungs- und Reaktionsmöglichkeiten durch robuste Integrationen von CrowdXDR Alliance-Partnern wie Claroty in einer einheitlichen Konsole.
„Angesichts der beschleunigten digitalen OT-Transformation stehen Unternehmen vor großen Sicherheitsherausforderungen. Dazu gehören die Abwehr ausgeklügelter Angriffe sowie die Bewältigung der betrieblichen Komplexität bei der Absicherung von XIoT-Anlagen in ICS-Netzwerken (Industrial Control Systems)“, sagt Michael Sentonas, President von CrowdStrike. „Mit CrowdStrike Falcon Insight for IoT bietet CrowdStrike eine einzigartige Lösung für die drängendsten Probleme von Unternehmen und ermöglicht es ihnen, unsere branchenführenden EDR/XDR-Funktionen auf XIoT-Anlagen auszudehnen, um Angriffe zu stoppen – damit kein einziger Endpoint ungeschützt bleibt.“
CrowdStrike Falcon Insight für IoT ist für Kunden ab sofort verfügbar.
Zusätzliche Informationen:
- Weitere Informationen zu CrowdStrike Falcon Insight for IoT finden Sie auf der Website.
Fachartikel

Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist

Mehrdeutige Techniken: Warum der Kontext über Böswilligkeit entscheidet

Die 5 größten SAP-Sicherheitsrisiken und wie Sie diese mindern können

Vom Blocker zum Enabler: Wie Cybersicherheit geschäftlichen Mehrwert schafft

Forrester Unified Vulnerability Management (UVM) – Was es bedeutet und warum es wichtig ist
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier

Cybersicherheit in KMUs: Alarmiert, aber schlecht gerüstet

Forescout warnt vor zunehmendem staatlich gefördertem Hacktivismus

Internationale KnowBe4-Umfrage: Über 90 Prozent halten Phishing-Tests für sinnvoll
Hamsterrad-Rebell

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe
