
Als Cybersecurity-Unternehmen, das selbst eine der weltweit größten Cloud-Architekturen aufgebaut hat, konnte CrowdStrike wertvolle Erkenntnisse gewinnen und weiß, was zur Absicherung von Cloud Workloads erforderlich ist.
Dieses Whitepaper soll Einblick in die Expertise und Erfahrung geben, die das CrowdStrike-Team bei der Sicherung der eigenen Cloud gewinnen konnte. Zu Beginn werden die wichtigsten Faktoren beschrieben, die die Cloud verwundbar für Bedrohungen machen. Es folgen einige sicherheitsrelevante Beobachtungen des CrowdStrike-Cloud-Teams. Anschließend wird das Konzept von CrowdStrike zum Schutz einer Cloud-Infrastruktur erläutert, die im gegebenen Fall pro Woche mehrere Billionen Ereignisse verarbeitet und kontinuierlich weiterwächst. Denn die Falcon-Plattform wird ständig um neue Funktionen erweitert und es kommen laufend neue Kunden hinzu. Das Whitepaper schließt mit einer kurzen Beschreibung der Rolle ab, die die Falcon-Plattform beim Schutz von Cloud Workloads spielen kann.
Laden Sie sich das Whitepaper herunter und erfahren Sie mehr über:
- Welche Gründe hinter Cloudkompromittierungen stecken
- Die Trends, die CrowdStrike bei der Absicherung einer der weltweit größten Cloud-Plattformen beobachtet hat
- Die dreigliedrige Sicherheitsstrategie, mit der CrowdStrike seine Cloud-Sicherheitsinitiativen steuert
- Wie die Cloud-native CrowdStrike Plattform alle Workloads unabhängig von ihrem Standort schützt
Zum Whitepaper.
Fachartikel
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
