
Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert Charlotte AI Agentic Detection Triage um identitätsbasierte Angriffe.
CrowdStrike hat die allgemeine Verfügbarkeit von Falcon Privileged Access bekannt gegeben, einem neuen Modul innerhalb von Falcon Identity Protection. Mit einheitlichen Zugriffskontrollen für privilegierte Benutzer ist die KI-native Cybersicherheitsplattform CrowdStrike Falcon die einzige Plattform, die vor dem gesamten Lebenszyklus von Identitätsangriffen – von der ersten Kompromittierung über die Ausweitung von Berechtigungen bis hin zu lateralen Bewegungen – in hybriden Umgebungen schützt.
Das Unternehmen hat außerdem Charlotte AI Agentic Detection Triage und Falcon Next-Gen SIEM um wegweisende Automatisierungsfunktionen erweitert, um die Reaktion auf identitätsbasierte Angriffe zu beschleunigen. Diese Innovationen ermöglichen es Unternehmen, fragmentierte Legacy-Tools hinter sich zu lassen und die End-to-End-Identitätssicherheit über lokale Active Directory-Systeme, Cloud-basierte Identitätsanbieter und SaaS-Anwendungen hinweg mit KI-basiertem Plattformschutz zu vereinheitlichen.
„Identitäten sind ständigen Angriffen ausgesetzt, bei denen es die Angreifer gezielt auf privilegierte Zugriffsrechte abgesehen haben“, erklärt Michael Sentonas, President von CrowdStrike. „Von Social Engineering bis hin zu ausgeklügelten Insider-Angriffen versuchen Angreifer, ihre Zugriffsrechte zu erweitern, um Zugang zu den sensibelsten Systemen und Daten zu erhalten. Mit Falcon Privileged Access nutzen wir die Leistungsfähigkeit der Falcon-Plattform, um in Echtzeit bestehende Privilegien zu entziehen und risikobewusste Zugriffsentscheidungen zu treffen. Diese neueste Innovation setzt einen neuen Standard für End-to-End-Identitätssicherheit und schützt Kunden vor hartnäckigen identitätsbasierten Bedrohungen.“
Inzwischen sind 79 % der Angriffe, die auf den Erstzugriff abzielen, malwarefrei. Angreifer nutzen vertrauenswürdige Identitäten, um unbemerkt in Unternehmen einzudringen und sich dort lateral zu bewegen, um an wertvolle Ziele zu gelangen. Gruppen wie SCATTERED SPIDER nutzen gestohlene Anmeldedaten und Social Engineering, um IT-Helpdesks zu manipulieren und sich so unberechtigten Zugang zu bestimmten Konten zu verschaffen. Andere, wie FAMOUS CHOLLIMA, schleusen böswillige Insider mit Firmenlaptops ein, auf denen Remote-Zugriffstools vorinstalliert sind, und registrieren ihre eigenen MFA-Geräte, um ihre Berechtigungen zu erweitern.
Um diese Bedrohungen zu stoppen, müssen Angriffssignale in Echtzeit erfasst werden – wie kompromittierte Anmeldeinformationen und riskantes Geräteverhalten. Darüber hinaus müssen Risiken in Echtzeit bewertet und Zugriffsrechte in Echtzeit entzogen werden können. Als integraler Bestandteil der Falcon-Plattform nutzt Falcon Privileged Access Echtzeit-Signale von Endpunkten/Geräten, branchenführende Threat Intelligence und fortschrittliche KI, die anhand von Billionen von Sicherheitsereignissen trainiert wurde, um das Benutzerverhalten und den Berechtigungsstatus zu analysieren und Zugriffsrechte dynamisch zu gewähren, oder zu widerrufen. In Kombination mit den erweiterten Funktionen von Falcon Identity Protection zur Verhinderung von Erstzugriffen und zur Erkennung und Reaktion auf Identitätsbedrohungen (Identity Threat Detection and Response, ITDR) schützt CrowdStrike vor dem gesamten Lebenszyklus von Identitätsangriffen in hybriden Umgebungen. Zu den neuen Funktionen und Vorteilen gehören:
- Privilegierter Zugriff zum richtigen Zeitpunkt: Eliminiert permanente Privilegien und manuelle Anfragen durch dynamische, risikobewusste Zugriffsentscheidungen. CrowdStrike stellt sicher, dass Benutzer nur dann erweiterte Berechtigungen erhalten, wenn sie diese benötigen, und nur unter sicheren Bedingungen. Echtzeit-Risikosignale von der Falcon-Plattform bewerten kontinuierlich den Kontext von Benutzern und Geräten und entziehen den Zugriff sofort, wenn sich das Risikoniveau ändert. Just-in-Time-Zugriff ergänzt umfassendere Privileged-Access-Management-Funktionen (PAM) – einschließlich Passwort-Vault und Sitzungsaufzeichnung – durch Echtzeit-Transparenz und dynamische Richtliniendurchsetzung über eine einheitliche Plattform, die den gesamten Lebenszyklus von Identitätsangriffen schützt.
- Agentenbasierte Erkennungs-Triage für identitätsbasierte Angriffe: CrowdStrike erweitert Falcon Identity Protection um die Leistungsfähigkeit der agentenbasierten KI von Charlotte AI Agentic Detection Triage, die domänenübergreifende Angriffserkennung mit einer Genauigkeit von über 98 % autonom triagiert, um die kritischsten Bedrohungen schnell zu priorisieren.
- Einheitliche Identitätssicherheit und Next-Gen SIEM: Die Kombination aus Falcon Identity Protection und Falcon Next-Gen SIEM ermöglicht es Sicherheitsteams, identitätsbasierte Bedrohungen in Echtzeit zu erkennen und zu priorisieren, während Falcon Fusion SOAR Active Directory-Aktionen – wie das Deaktivieren kompromittierter Konten und die Durchsetzung von MFA – automatisiert, um mit der Geschwindigkeit einer Maschine zu reagieren.
Um Kunden dabei zu unterstützen, ihre Cybersicherheit insgesamt zu verbessern, hat CrowdStrike außerdem die CrowdStrike Pulse Services eingeführt, ein von Experten geleitetes Engagement-Programm, das darauf abzielt, aktive Risiken zu reduzieren und die Reife von Sicherheitsprogrammen zu beschleunigen. Speziell für identitätsbezogene Anwendungsfälle können Kunden die Pulse Services nutzen, um Cloud-Konfigurationsbewertungen durchzuführen, Identitätsrichtlinien zu überprüfen und den Schutz vor Identitätsbedrohungen zu optimieren. Diese fortlaufenden, ergebnisorientierten und kompakten Sitzungen helfen Teams, Fehlkonfigurationen aufzudecken, das Prinzip der geringsten Rechte durchzusetzen und Abwehrmaßnahmen zu optimieren, um den Missbrauch von Anmeldedaten zu verhindern.
Falcon Privileged Access ist ab sofort verfügbar. Weitere Informationen zu Falcon Privileged Access und Falcon Identity Protection finden Sie in unserem Blog.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
