
Als Cybersecurity-Unternehmen, das selbst eine der weltweit größten Cloud-Architekturen aufgebaut hat, konnte CrowdStrike wertvolle Erkenntnisse gewinnen und weiß, was zur Absicherung von Cloud Workloads erforderlich ist.
Dieses Whitepaper soll Einblick in die Expertise und Erfahrung geben, die das CrowdStrike-Team bei der Sicherung der eigenen Cloud gewinnen konnte. Zu Beginn werden die wichtigsten Faktoren beschrieben, die die Cloud verwundbar für Bedrohungen machen. Es folgen einige sicherheitsrelevante Beobachtungen des CrowdStrike-Cloud-Teams. Anschließend wird das Konzept von CrowdStrike zum Schutz einer Cloud-Infrastruktur erläutert, die im gegebenen Fall pro Woche mehrere Billionen Ereignisse verarbeitet und kontinuierlich weiterwächst. Denn die Falcon-Plattform wird ständig um neue Funktionen erweitert und es kommen laufend neue Kunden hinzu. Das Whitepaper schließt mit einer kurzen Beschreibung der Rolle ab, die die Falcon-Plattform beim Schutz von Cloud Workloads spielen kann.
Laden Sie sich das Whitepaper herunter und erfahren Sie mehr über:
- Welche Gründe hinter Cloudkompromittierungen stecken
- Die Trends, die CrowdStrike bei der Absicherung einer der weltweit größten Cloud-Plattformen beobachtet hat
- Die dreigliedrige Sicherheitsstrategie, mit der CrowdStrike seine Cloud-Sicherheitsinitiativen steuert
- Wie die Cloud-native CrowdStrike Plattform alle Workloads unabhängig von ihrem Standort schützt
Zum Whitepaper.
Fachartikel

Cloudflare enthüllt ein komplexes KI-System zur Abwehr automatisierter Angriffe

Vorsicht vor der Absicht-Ökonomie: Sammlung und Kommerzialisierung von Absichten über große Sprachmodelle

Sicherung von SAP BTP – Die Grundlagen: Stärkung des Unternehmens ohne Einbußen bei der Sicherheit

Ghost Ransomware: Diese Sofortmaßnahmen sind nötig

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding
Studien

Digitaler Verbraucherschutz: BSI-Jahresrückblick 2024

Keyfactor-Studie: 18 Prozent aller Online-Zertifikate bergen Sicherheitsrisiken – Unternehmen müssen handeln

Gartner-Umfrage: Nur 14% der Sicherheitsverantwortlichen können Datensicherheit und Geschäftsziele erfolgreich vereinen

Zunehmende Angriffskomplexität

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich
Whitepaper

Adversarial Machine Learning: Eine Klassifizierung und Terminologie von Angriffen und Gegenmaßnahmen

HP warnt: „Ich bin kein Roboter“ CAPTCHAs können Malware verbreiten

Sysdig Usage Report zeigt: 40.000-mal mehr maschinelle als menschliche Identitäten – eine Herausforderung für die Unternehmenssicherheit

eBook: Cybersicherheit für SAP
