
Vereinte Kräfte für ein neues Niveau bei Endpunkt- und Identitätssicherheit
Saviynt hat die Integration seiner Plattform für Identity Security und Governance in die CrowdStrike Falcon-Plattform bekannt gegeben. Die gemeinsame Lösung ist ab sofort im CrowdStrike Marketplace verfügbar. Ziel der Kooperation ist es, Endpunkt- und Identitätssicherheit enger zu verzahnen und Unternehmen damit eine ganzheitliche, risikobasierte Schutzstrategie zu ermöglichen.
Echtzeit-Zugriffsentscheidungen und automatisierte Reaktionen
Die Integration verbindet Saviynts Identity-Governance-Plattform mit CrowdStrikes umfangreicher Endpunkt-, Identitäts- und Cloud-Telemetrie. Auf dieser Basis lassen sich erstmals dynamische Zugriffsentscheidungen in Echtzeit treffen. Unternehmen profitieren von einer konsolidierten Sicht auf ihre Sicherheitslage, beschleunigten Analysen und automatisierten Reaktionen – insbesondere in hybriden IT- und Multi-Cloud-Umgebungen.
Mit dem zunehmenden Einsatz menschlicher, nicht-menschlicher und KI-basierter Identitäten wächst die Angriffsfläche in Unternehmensnetzwerken stetig. Cyberkriminelle nutzen kompromittierte Konten und Endgeräte, um Zugang zu kritischen Ressourcen zu erlangen. Hier setzt die gemeinsame Lösung von Saviynt und CrowdStrike an: Sie kombiniert Governance-Mechanismen mit Telemetriedaten in Echtzeit, um Risiken früher zu erkennen und automatisch einzudämmen.
Agentic SOC als zentrales Element
Im Zentrum steht CrowdStrike Falcon Next-Gen SIEM, das Herzstück des sogenannten Agentic SOC. Es vereint native Falcon-Telemetriedaten mit Drittanbieterinformationen, Bedrohungsanalysen und KI-Automatisierung. Durch die Anbindung von Saviynts Governance-Funktionen entsteht eine integrierte Plattform, die Bedrohungen schneller identifiziert und auf allen Sicherheitsebenen gezielt reagiert.
Drei zentrale Mehrwerte der Integration
-
Automatisierte Gegenmaßnahmen: Kompromittierte Konten werden automatisch gesperrt, riskante Berechtigungen entzogen und Workflows ohne manuelle Eingriffe gestartet.
-
Risikobasierte Zugriffskontrolle: Endpunktdaten von CrowdStrike und Identitätsinformationen von Saviynt ermöglichen kontextabhängige Zugriffsbeschränkungen.
-
Erweiterte Bedrohungsanalyse: Die Rückführung von Identitätskontext in CrowdStrike Falcon® sorgt für präzisere Analysen und effizientere Reaktionen.
„Integration als strategischer Schritt“
„Sicherheitsverantwortliche müssen heute Identitäten und Zugriffe in komplexen, hybriden Umgebungen kontrollieren und gleichzeitig immer raffinierteren Angriffen zuvorkommen“, erklärt Sachin Nayyar, CEO von Saviynt.
„Unsere Integration mit CrowdStrike ist ein strategischer Schritt in diese Richtung: Falcon liefert branchenführende Echtzeit-Telemetrie – Saviynt übersetzt diese Daten in intelligente, risikobasierte Zugriffskontrollen. Das versetzt Sicherheitsteams in die Lage, entschlossen zu handeln und bestehende Sicherheitsinvestitionen optimal zu nutzen.“
Fazit
Mit der Integration von Saviynt in die CrowdStrike Falcon-Plattform wächst zusammen, was in modernen Sicherheitsstrategien untrennbar ist: Endpunkt- und Identitätsschutz. Das Ergebnis ist eine adaptive Sicherheitsarchitektur, die Risiken frühzeitig erkennt, Zugriffe kontextabhängig steuert und Reaktionen automatisiert – noch bevor Angreifer ihre Chance nutzen können.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







