Attivo Networks hat seine auf Täuschungstechnik basierende ThreatDefend-Plattform in die Endpoint-Lösung von Crowdstrike integriert. CrowdStrike ist einer der führenden Anbieter von Cloud-basiertem Endpoint-Schutz. Durch den Technologie-Zusammenschluss erhalten Unternehmen eine integrierte Verteidigungs-Strategie, die auf der Attivo ThreatDefend-Plattform und dem CrowdStrike Falcon-Endpoint-Schutz basiert. Die gemeinsame Lösung bietet eine frühe und präzise Bedrohungs-Erkennung. Außerdem stellt sie kompromittierte Endpoints automatisch unter Quarantäne.
Unabhängig davon, ob es sich um einen automatisierten Angriff oder einen menschlichen Angreifer handelt: Durch schnelle Erkennung, Einstufung und Reaktion verringert die gemeinsame Lösung die bei einem Cyberangriff auftretenden Risiken.
Die gemeinsame Verteidigungs-Lösung der Attivo Networks- und die CrowdStrike-Plattformen bietet Unternehmen eine schnelle und präzise Erkennung sowie Eindämmung von Bedrohungen. Die Lösung Attivo Networks kombiniert dabei ihre Netzwerk-Täuschungs-Technologie mit der Falcon-Endpoint-Erkennung von CrowdStrike. Dadurch erhalten Attivo-Kunden eine umfassende Verteidigungs-Strategie. Durch die Kombination beider Lösungen können Unternehmen Bedrohungen im Netzwerk frühzeitig erkennen, diese automatisch blockieren und unter Quarantäne stellen. Dies dient vor allem dazu, die so gennannte Dwell-Time zu verkürzen und das Risiko großflächiger Sicherheitsverletzungen zu mindern.
„Die Erkennung heute existierender Bedrohungen stellt eine Herausforderung dar und sie erfordert eine tiefgehende Verteidigungs-Strategie, um diese Bedrohungen zu bekämpfen. Die gemeinsame Lösung bietet Attivo-Kunden ab sofort größtmöglichen Endpoint-Schutz sowie die Möglichkeit zur Risikominderung“, so Tushar Kothari, CEO von Attivo Networks.
Weitere Informationen finden Sie unter https://www.attivonetworks.com
Fachartikel

Leitfaden zum Exposure Management: Warum Sie es brauchen und wie Sie es umsetzen

Zusammenfassung des Webinars „Let’s Encrypt“: Eine neue Ära der Zertifikatsüberwachung

Messung des ROI in der Cybersicherheit

Quantifizierung des Risikos von ERP-Ausfallzeiten und das Streben nach betrieblicher Ausfallsicherheit

Spionieren Chrome-Erweiterungen von AI Sie aus?
Studien

Aufruf zum Handeln: Dringender Plan für den Übergang zur Post-Quanten-Kryptographie erforderlich

IBM-Studie: Gen-KI wird die finanzielle Leistung von Banken im Jahr 2025 steigern

Smartphones – neue Studie zeigt: Phishing auch hier Sicherheitsrisiko Nr. 1

GenAI: Wirtschaft in Deutschland vernachlässigt Transformation der Geschäftsmodelle

Studie zu Security in Kubernetes
Whitepaper

Wie NIS2 und DORA die SaaS-Compliance beeinflussen

Umsetzung des Konzeptes „Cyber-Nation“: Bundesverband IT-Sicherheit (TeleTrusT) veröffentlicht Forderungskatalog

Häufige Herausforderungen bei der Cyberkriminalität

Datasheets: Kontinuierliche Compliance mit Onapsis
