
Neue Funktionen bieten erhöhten Schutz für Cloud-Anwendungen, reduzieren die Angriffsfläche und identifizieren Schwachstellen vor der Bereitstellung
CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und Cloud-native Anwendungen von der Entwicklung bis zur Ausführung ermöglichen.
Die erweiterten CSPM- und CWP-Funktionen für die CrowdStrike Falcon-Plattform identifizieren und beheben Schwachstellen von der Entwicklungs- bis zur Produktionsphase für eine Vielzahl von Cloud-Umgebungen, einschließlich Container. Gartner hat vorausgesagt, dass „die wachsende Akzeptanz von Cloud-nativen Anwendungen und Infrastrukturen die Nutzung von Container-Management bis 2024 auf über 75 % der großen Unternehmen in reifen Volkswirtschaften steigern wird (gegenüber weniger als 35 % im Jahr 2020)[2].“
Mit der Integration nahtloser Sicherheitsfunktionen und eines automatisierten Schutzes zu einem frühen Zeitpunkt in der Continuous-Integration/Continuous-Delivery-Pipeline (CI/CD) werden DevSecOps-Teams in die Lage versetzt, produktionsreife Anwendungen mit minimalen Auswirkungen auf die Build-Zyklen zu liefern. Darüber hinaus unterstützen die neuen Funktionen Unternehmen bei der Vermeidung von Compliance-Verstößen durch intelligentes Monitoring, welches Fehlkonfigurationen, Schwachstellen und Bedrohungen erkennt und gezielte Gegenmaßnahmen vorschlägt. Dadurch können Entwickler dank vorgegebener Leitlinien kostspielige Fehler vermeiden.
„Mit unserer skalierbaren, Cloud-nativen Plattform für On-Prem-, Private-, Public-, Hybrid- und Multi-Cloud-Umgebungen bieten wir weiterhin das breiteste Spektrum an Cloud-Sicherheitsfunktionen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Die Security Cloud von CrowdStrike ist eine der umfangreichsten Implementierungen weltweit, was uns einen entscheidenden Vorteil verschafft, wenn es darum geht, Unternehmen bei der Umstellung auf Cloud-native Architekturen und bei der Einführung von Development and IT Operations (DevOps) zu unterstützen. Die Funktionen, die wir heute ankündigen, sorgen für eine schnellere, effizientere und zuverlässigere Anwendungsentwicklung und -bereitstellung in der Cloud.“
Die neuen Falcon Horizon CSPM-Funktionen:
- Cloud-natives Security Posture Monitoring für Multi-Cloud-Umgebungen: Es verhindert, schützt und behebt Sicherheitsrisiken in AWS- und Azure-Umgebungen. Zudem werden Server-, Kubernetes- und serverlose Dienste erfasst, um Indikatoren für Fehlkonfigurationen (Indicators of Misconfiguration, IOM) in der Public-Cloud-Kontrollebene zu erkennen.
- Cloud-Identitäten auf Mindestrechte überwachen: Bietet End-to-End-Transparenz für Azure Active Directory (AD), um privilegierte Berechtigungen und anormale Service-to-Service-Integrationseinstellungen schnell zu identifizieren. Erkennt Fehlkonfigurationen in Verbindung mit gängigen Taktiken, Techniken und Verfahren (TTPs) mit Azure AD-Implementierungen.
- Kontinuierliche Sicherstellung der Compliance: Ermöglicht eine eingehende Bewertung anhand der Benchmarks des Center for Internet Security (CIS) mit vorgefertigten Dashboards und einfach zu navigierenden Drilldowns nach Konto, Region, Cloud-Service und Schweregrad.
Die neuen Falcon Cloud Workload Protection-Funktionen:
- Umfassende Unterstützung für Container-Laufzeitsicherheit: Sichert Anwendungen mit dem neuen Falcon Container-Sensor, der speziell für die Ausführung als nicht privilegierter Container in einem Pod konzipiert ist. Unterstützt Kubernetes-Umgebungen, wie Amazon Elastic Kubernetes Service (EKS) und bietet Container-as-a-Service-Unterstützung, einschließlich Amazon Web Services (AWS) Fargate. Technologievorschauen sind verfügbar für Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE), Rancher und IBM Red Hat OpenShift.
- Identifizierung von Sicherheitsbedrohungen vor dem Einsatz von Containern in der Produktion: Mit dem Container Image Assessment werden versteckte Malware, Schwachstellen, eingebettete Geheimnisse und Konfigurationsprobleme in Images zur Build-Zeit aufgedeckt, um die Runtime-Angriffsfläche zu reduzieren.
- Abwehr von Bedrohungen, wenn Container am anfälligsten sind, nämlich während der Runtime: Erkennt bösartiges Laufzeitverhalten und blockiert Aktivitäten, die gegen Richtlinien verstoßen, ohne Auswirkungen auf Container-Workloads durch Verhaltenserkennung, Cloud Machine Learning und Indicators of Attack (IoAs).
- Aufspüren versteckter Bedrohungen: Korreliert Ereignisse von Containern mit Host- und Cloud-Daten, wie z. B. Falcon Horizon, für eine effektivere Suche und Abhilfe.
Für weitere Informationen über CrowdStrike Container Security besuchen Sie bitte diese Landing Page.
[2] Forecast Analysis: Container Management (Software and Services), Worldwide, Gartner, May 2020
Mehr Informationen zu dieser Ankündigung finden Sie in diesem Blog.
Weitere verwandte Blogs sind:
Ein Video zu den erweiterten Cloud-Schutzfunktionen für Falcon finden Sie hier.
Fachartikel

Kubernetes und Container im Visier: Die aktuelle Bedrohungslage im Überblick

Forscher entdecken universellen Trick zur Umgehung von Sicherheitsvorgaben bei KI-Chatbots

Phishing-Angriffe über OAuth: Russische Hacker zielen auf Microsoft 365 ab

Ransomware-Banden setzen auf professionelle Geschäftsmodelle

Zehn Dinge, die Sie gestern hätten tun müssen, um die NIS2-Vorschriften einzuhalten
Studien

DefTech-Startups: Deutschland kann sich derzeit kaum verteidigen

Gartner-Umfrage: 85 % der CEOs geben an, dass Cybersicherheit für das Unternehmenswachstum entscheidend ist

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Kubernetes etabliert sich in der Wirtschaft – Neue Studie liefert überraschende Details

Studie zu Cyberangriffen auf Versorgungsunternehmen
Whitepaper

Internet unter Beschuss: Über 1.000 bösartige Domains pro Tag

Google warnt vor zunehmender Raffinesse bei Cyberangriffen: Angreifer nutzen verstärkt Zero-Day-Exploits zur Kompromittierung von Systemen

FBI: USA verlieren 2024 Rekordbetrag von 16,6 Milliarden US-Dollar durch Cyberkriminalität

EMEA-Region im Fokus: Systemangriffe laut Verizon-Report 2025 verdoppelt

IBM X-Force Threat Index 2025: Groß angelegter Diebstahl von Zugangsdaten eskaliert, Angreifer wenden sich heimtückischeren Taktiken zu
Hamsterrad-Rebell

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen

Anmeldeinformationen und credential-basierte Angriffe

Vermeiden Sie, dass unbekannte Apps unnötige Gefahren für Ihre Organisation verursachen

Data Security Posture Management – Warum ist DSPM wichtig?
