
Der Security-Anbieter stellt auf seiner jährlichen Konferenz Fal.Con Lösungen der nächsten Generation und die Zusammenarbeit mit Partnern vor
CrowdStrike kündigte auf der Fal.Con 2020 die neuesten Cloud-basierten Sicherheitsfunktionen für Endpunkte und Workloads sowie wichtige Partnerschaften an.
Produkt-Roadmap steht auf der Fal.Con 2020 im Rampenlicht
CrowdStrike erweitert seine Zero Trust-Fähigkeiten, führt ein neues Cloud-Modul ein, erweitert seine Schutzangebote für Endgeräte und vieles mehr. Die neuen Produkte unterstützen Support-, Response- und Threat Intelligence-Teams bei der Abwehr von Cyberangriffen.
Zu den Highlights gehören:
- Zero Trust Assessment: Die neu eingeführte Zero Trust Assessment (ZTA) Funktion liefert kontinuierliche Echtzeit-Bewertungen der Sicherheitssituation an allen Endpunkten einer Organisation, unabhängig von Standort, Netzwerk oder Nutzer. Diese Ankündigung baut auf den Investitionen auf, die CrowdStrike mit der Übernahme von Preempt Security in die Weiterentwicklung seiner Zero Trust-Fähigkeiten getätigt hat.
- Falcon Horizon: Das CrowdStrike Falcon Horizon-Modul schützt Multi-Cloud-Umgebungen durch die Automatisierung des Cloud-Sicherheitsmanagements während des gesamten Anwendungsentwicklungs-Lebenszyklus für jede beliebige Cloud, so dass Kunden Anwendungen in der Cloud mit größerer Geschwindigkeit und Effizienz sicher bereitstellen können.
- Verbesserungen der Endpoint Protection-Plattform: Neue Verbesserungen der Transparenz-, Erkennungs- und Response-Funktionen der CrowdStrike Falcon-Plattform für Windows-, MacOS- und Linux-Betriebssysteme sowie neue Anpassungsfunktionen ermöglichen Kunden maßgeschneiderte Informationen und Dashboards, die auf den individuellen Geschäftsanforderungen basieren.
- Falcon Forensics: CrowdStrike Falcon Forensics bietet Partnern bei der Reaktion auf Vorfälle mehr Transparenz und Automatisierung und ermöglicht die Zusammenarbeit mit Partnern und Organisationen bei der Behebung kritischer Sicherheitsvorfälle und der Durchführung forensischer Triage-Analysen zur Untersuchung von Cyber-Verstößen.
- Threat Intelligence-Erweiterbarkeit: Diese neue Funktion bietet Kunden eine einzige, vereinheitlichte Konsole, die reichhaltige Threat Intelligence von Partnern nahtlos in CrowdStrike Falcon-Erkennungen und -Vorfälle integriert und so ein umfassendes Bild der Bedrohungslandschaft einer Organisation liefert.
CrowdStrike stärkt sein Partner-Ökosystem durch eine Allianz mit EY
Zusätzlich zu seiner Produkt-Roadmap kündigte CrowdStrike seine Go-To-Market-Partnerschaft mit EY an, um die Fähigkeiten des Cyber-Risikomanagements zu transformieren. Die neue Allianz wird Unternehmen dabei helfen, Cyber-Bedrohungen zu erkennen, zu verhindern und auf sie zu reagieren, indem sie Einblicke in die Risiken bietet, um eine bessere Entscheidungsfindung vom Security Operations Center (SOC) bis in die Chefetage zu ermöglichen.
Holen Sie sich eine voll funktionsfähige, kostenlose Testversion von CrowdStrike Falcon Prevent™ und erfahren Sie, wie echtes Next Gen-AV gegen die raffiniertesten Bedrohungen von heute funktioniert.
https://go.crowdstrike.com/try-falcon-prevent.html
Fachartikel

ETH-Forschende entdecken neue Sicherheitslücke in Intel-Prozessoren

Sicherheitskontrollen im Wandel: Warum kontinuierliche Optimierung zur proaktiven Abwehr und einem stabilen Sicherheitsmanagement gehört

Massives Datenleck: 200 Milliarden Dateien in Cloud-Speichern öffentlich zugänglich

Windows 10: Mai-Update führt zu BitLocker-Wiederherstellungsschleife

Advanced NPM Supply-Chain Attack kombiniert Unicode-Steganografie mit Google Kalender als C2-Kanal
Studien

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart

IBM treibt den Einsatz generativer KI in Unternehmen mit hybrider Technologie voran

Weltweite Umfrage: Mehrheit der Technologieverantwortlichen spricht sich für Robotik im Arbeitsumfeld aus
Whitepaper

TeleTrusT legt aktualisiertes Positionspapier „Cyber-Nation“ vor

Sechs entscheidende Tipps für den erfolgreichen Einsatz von cIAM-Lösungen

Wie die Datenverwaltung Wachstum und Compliance fördert

Group-IB präsentiert die zehn gefährlichsten Cybergruppen 2025

Cyberkriminelle nehmen 2025 verstärkt das Gesundheitswesen ins Visier
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
