Attivo Networks hat seine auf Täuschungstechnik basierende ThreatDefend-Plattform in die Endpoint-Lösung von Crowdstrike integriert. CrowdStrike ist einer der führenden Anbieter von Cloud-basiertem Endpoint-Schutz. Durch den Technologie-Zusammenschluss erhalten Unternehmen eine integrierte Verteidigungs-Strategie, die auf der Attivo ThreatDefend-Plattform und dem CrowdStrike Falcon-Endpoint-Schutz basiert. Die gemeinsame Lösung bietet eine frühe und präzise Bedrohungs-Erkennung. Außerdem stellt sie kompromittierte Endpoints automatisch unter Quarantäne.
Unabhängig davon, ob es sich um einen automatisierten Angriff oder einen menschlichen Angreifer handelt: Durch schnelle Erkennung, Einstufung und Reaktion verringert die gemeinsame Lösung die bei einem Cyberangriff auftretenden Risiken.
Die gemeinsame Verteidigungs-Lösung der Attivo Networks- und die CrowdStrike-Plattformen bietet Unternehmen eine schnelle und präzise Erkennung sowie Eindämmung von Bedrohungen. Die Lösung Attivo Networks kombiniert dabei ihre Netzwerk-Täuschungs-Technologie mit der Falcon-Endpoint-Erkennung von CrowdStrike. Dadurch erhalten Attivo-Kunden eine umfassende Verteidigungs-Strategie. Durch die Kombination beider Lösungen können Unternehmen Bedrohungen im Netzwerk frühzeitig erkennen, diese automatisch blockieren und unter Quarantäne stellen. Dies dient vor allem dazu, die so gennannte Dwell-Time zu verkürzen und das Risiko großflächiger Sicherheitsverletzungen zu mindern.
„Die Erkennung heute existierender Bedrohungen stellt eine Herausforderung dar und sie erfordert eine tiefgehende Verteidigungs-Strategie, um diese Bedrohungen zu bekämpfen. Die gemeinsame Lösung bietet Attivo-Kunden ab sofort größtmöglichen Endpoint-Schutz sowie die Möglichkeit zur Risikominderung“, so Tushar Kothari, CEO von Attivo Networks.
Weitere Informationen finden Sie unter https://www.attivonetworks.com
Fachartikel

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation

KI-Modelle mit Selbsterhaltungstrieb? Experimente zeigen bedenkliches Verhalten

KI auf Abwegen: Wenn der Code Gespenster sieht

Google rüstet KI-Systeme gegen Prompt-Injection-Angriffe mit mehrschichtiger Verteidigung auf
Studien

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick

KI-Boom: Tech-Konzerne könnten Emissionen ins Ausland verlagern
Whitepaper

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor

Wirtschaft fordert deutsche Cloud-Alternativen – Abhängigkeit von US-Anbietern wächst

Internationale Behörden warnen vor Play-Ransomware: Neue Angriffsmethoden entdeckt
