
Neue Funktionen für Falcon Cloud Security erweitern einheitliche agentenbasierte und agentenlose Cloud-Visibilität und Cloud-Schutz über eine einzige Plattform und Konsole.
CrowdStrike stellt heute neue Cloud-Sicherheitsfunktionen vor, die einen vollständigen Einblick in potenzielle Angriffspfade vom Endpunkt bis zur Cloud bieten und anfällige Cloud-Workloads während der Erstellung und Ausführung sofort schützen. Die „1-Click XDR“-Funktion identifiziert und sichert ungeschützte Cloud-Workloads automatisch ab, indem der CrowdStrike Falcon-Agent sofort eingesetzt wird. Diese agentenbasierten und agentenlosen Innovationen ermöglichen es Kunden, mehrere Sicherheitsprodukte für die Cloud in einer einzigen, vereinheitlichten Plattform zu konsolidieren, um einen umfassenden Schutz über den gesamten Cloud-Lebenszyklus zu gewährleisten.
Laut dem CrowdStrike Global Threat Report 2023 haben die Fälle von Cloud-Exploitation um 95 % zugenommen, mehr als ein Drittel (36 %) der Cloud-Umgebungen wiesen unsichere Standardeinstellungen des Cloud-Service-Providers auf und die Fälle, in denen Bedrohungsakteure speziell auf Cloud-Umgebungen abzielten, haben sich fast verdreifacht. Um Unternehmen dabei zu helfen, Angriffe vom Endpunkt in die Cloud zu verhindern, hat CrowdStrike seine branchenführende Plattform um Falcon Cloud Security erweitert.
CrowdStrike Falcon Cloud Security umfasst die Funktionen der Cloud Native Application Protection Platform (CNAPP), die Cloud Workload Protection (CWP), Cloud Security Posture Management (CSPM), Cloud Infrastructure Entitlement Management (CIEM) und Containersicherheit integrieren – alles in einer einzigen Plattform, die durch marktführende Managed Services ergänzt wird.
„Unternehmen benötigen eindeutig vollständige Transparenz und Schutz für Cloud-Workloads, unabhängig davon, wo sie existieren“, sagt Raj Rajamani, Chief Product Officer, DICE bei CrowdStrike. „Die Verhinderung einer Kompromittierung erfordert eine enge, native Integration von agentenbasierten und agentenlosen Funktionen in CWP, CSPM und CIEM, um sowohl Angriffe als auch menschliche Fehler zu verhindern. Die neuesten Innovationen von CrowdStrike ermöglichen es DevSecOps-Teams, Angreiferverhalten proaktiv zu berücksichtigen, ungeschützte Cloud-Workloads zu identifizieren sowie mit einem einzigen Mausklick zu schützen und mithilfe von Snapshots die Transparenz und den Schutz aufrechtzuerhalten, wenn ein Asset keinen Agenten unterstützen kann.“
„Als Cloud-Anbieter, der sich auf die Entwicklung von GPU-intensiven Anwendungen wie generative KI spezialisiert hat, brauchen wir einen Partner, der uns dabei hilft, sicherzustellen, dass unsere Infrastruktur sicher ist und dass wir einen Überblick über die von uns ausgeführten Anwendungen haben“, so Matt Bellingeri, CISO von CoreWeave und Kunde von CrowdStrike Falcon Security. „Für uns ist es extrem wichtig, sowohl agentenbasierte als auch agentenlose Funktionen auf derselben Plattform zu haben. CrowdStrike gibt uns ein hohes Maß an Vertrauen in unsere Sicherheit, ohne die Leistung zu beeinträchtigen. CrowdStrike ermöglicht uns einen Einblick in alle unsere Assets – einschließlich der Endpunkte, Cloud-Knotenpunkte, die installierten Anwendungen, aktiven Prozesse und vieles mehr.“
Die neuen Funktionen von CrowdStrike Falcon Cloud Security umfassen:
- 1-Click XDR: Unternehmen können ihre Cloud-Umgebung mit nativer agentenloser Visibiltät überprüfen, um ungeschützte Workloads zu identifizieren und automatisch den CrowdStrike Falcon-Agenten für einen End-to-End-Laufzeitschutz einzusetzen.
- Agentenloses Snapshot-Scanning: Wenn kein Agent installiert werden kann, können Unternehmen durch die Erkennung von Schwachstellen und installierten Anwendungen einen vollständigen Einblick in die Risiken von Cloud-Workloads erhalten – beispielsweise mit der Unterstützung von AWS.
- Vollständige Visualisierung von Cloud-Angriffswegen: Unternehmen erhalten einen einheitlichen Überblick über den Angriffspfad, vom Host bis zur Cloud, um Cloud-Bedrohungen zu erkennen, zu verhindern und zu beheben, ohne Einschränkungen durch die Komplexität mehrerer Konsolen und Agenten.
- Zusätzliche Updates: Aktualisiertes Compliance Dashboard (unterstützt jetzt CIS, NIST, PCI, SOC2 und benutzerdefinierte Frameworks), neue Infrastructure as Code (IaC) Security und integrierter Kubernetes Admission Controller.
Weitere Informationen:
- Um mehr über CrowdStrike Falcon Cloud Security zu erfahren, besuchen Sie unsere Website.
- Um mehr über die Cloud-Bedrohungslandschaft zu erfahren, besuchen Sie bitte unseren On-Demand Cloud Threat Summit.
- Lesen Sie den Blogbeitrag, um mehr über die neuen Innovationen von Falcon Cloud Security zu erfahren.
- Verschaffen Sie sich mit einem einfachen Cloud Security Risk Review sofort einen Überblick über die Risiken, denen Ihr Cloud-System ausgesetzt ist.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
