Attivo Networks hat seine auf Täuschungstechnik basierende ThreatDefend-Plattform in die Endpoint-Lösung von Crowdstrike integriert. CrowdStrike ist einer der führenden Anbieter von Cloud-basiertem Endpoint-Schutz. Durch den Technologie-Zusammenschluss erhalten Unternehmen eine integrierte Verteidigungs-Strategie, die auf der Attivo ThreatDefend-Plattform und dem CrowdStrike Falcon-Endpoint-Schutz basiert. Die gemeinsame Lösung bietet eine frühe und präzise Bedrohungs-Erkennung. Außerdem stellt sie kompromittierte Endpoints automatisch unter Quarantäne.
Unabhängig davon, ob es sich um einen automatisierten Angriff oder einen menschlichen Angreifer handelt: Durch schnelle Erkennung, Einstufung und Reaktion verringert die gemeinsame Lösung die bei einem Cyberangriff auftretenden Risiken.
Die gemeinsame Verteidigungs-Lösung der Attivo Networks- und die CrowdStrike-Plattformen bietet Unternehmen eine schnelle und präzise Erkennung sowie Eindämmung von Bedrohungen. Die Lösung Attivo Networks kombiniert dabei ihre Netzwerk-Täuschungs-Technologie mit der Falcon-Endpoint-Erkennung von CrowdStrike. Dadurch erhalten Attivo-Kunden eine umfassende Verteidigungs-Strategie. Durch die Kombination beider Lösungen können Unternehmen Bedrohungen im Netzwerk frühzeitig erkennen, diese automatisch blockieren und unter Quarantäne stellen. Dies dient vor allem dazu, die so gennannte Dwell-Time zu verkürzen und das Risiko großflächiger Sicherheitsverletzungen zu mindern.
„Die Erkennung heute existierender Bedrohungen stellt eine Herausforderung dar und sie erfordert eine tiefgehende Verteidigungs-Strategie, um diese Bedrohungen zu bekämpfen. Die gemeinsame Lösung bietet Attivo-Kunden ab sofort größtmöglichen Endpoint-Schutz sowie die Möglichkeit zur Risikominderung“, so Tushar Kothari, CEO von Attivo Networks.
Weitere Informationen finden Sie unter https://www.attivonetworks.com
Fachartikel

Sind Daten Ihr schwächstes Glied?

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

ChatGPT bei der Arbeit nutzen? Nicht immer eine gute Idee

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr

Cyber-Sicherheit für das Management – Handbuch erhöht Sicherheitsniveau von Unternehmen
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
