Anzeige

Cloud Security

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und Cloud-native Anwendungen von der Entwicklung bis zur Ausführung ermöglichen.

Die erweiterten CSPM- und CWP-Funktionen für die CrowdStrike Falcon®-Plattform identifizieren und beheben Schwachstellen von der Entwicklungs- bis zur Produktionsphase für eine Vielzahl von Cloud-Umgebungen, einschließlich Container. Gartner hat vorausgesagt, dass „die wachsende Akzeptanz von Cloud-nativen Anwendungen und Infrastrukturen die Nutzung von Container-Management bis 2024 auf über 75 % der großen Unternehmen in reifen Volkswirtschaften steigern wird (gegenüber weniger als 35 % im Jahr 2020)[2].“

Mit der Integration nahtloser Sicherheitsfunktionen und eines automatisierten Schutzes zu einem frühen Zeitpunkt in der Continuous-Integration/Continuous-Delivery-Pipeline (CI/CD) werden DevSecOps-Teams in die Lage versetzt, produktionsreife Anwendungen mit minimalen Auswirkungen auf die Build-Zyklen zu liefern. Darüber hinaus unterstützen die neuen Funktionen Unternehmen bei der Vermeidung von Compliance-Verstößen durch intelligentes Monitoring, welches Fehlkonfigurationen, Schwachstellen und Bedrohungen erkennt und gezielte Gegenmaßnahmen vorschlägt. Dadurch können Entwickler dank vorgegebener Leitlinien kostspielige Fehler vermeiden.

„Mit unserer skalierbaren, Cloud-nativen Plattform für On-Prem-, Private-, Public-, Hybrid- und Multi-Cloud-Umgebungen bieten wir weiterhin das breiteste Spektrum an Cloud-Sicherheitsfunktionen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Die Security Cloud von CrowdStrike ist eine der umfangreichsten Implementierungen weltweit, was uns einen entscheidenden Vorteil verschafft, wenn es darum geht, Unternehmen bei der Umstellung auf Cloud-native Architekturen und bei der Einführung von Development and IT Operations (DevOps) zu unterstützen. Die Funktionen, die wir heute ankündigen, sorgen für eine schnellere, effizientere und zuverlässigere Anwendungsentwicklung und -bereitstellung in der Cloud.“

Die neuen Falcon Horizon CSPM-Funktionen:

  • Cloud-natives Security Posture Monitoring für Multi-Cloud-Umgebungen: Es verhindert, schützt und behebt Sicherheitsrisiken in AWS- und Azure-Umgebungen. Zudem werden Server-, Kubernetes- und serverlose Dienste erfasst, um Indikatoren für Fehlkonfigurationen (Indicators of Misconfiguration, IOM) in der Public-Cloud-Kontrollebene zu erkennen.
  • Cloud-Identitäten auf Mindestrechte überwachen: Bietet End-to-End-Transparenz für Azure Active Directory (AD), um privilegierte Berechtigungen und anormale Service-to-Service-Integrationseinstellungen schnell zu identifizieren. Erkennt Fehlkonfigurationen in Verbindung mit gängigen Taktiken, Techniken und Verfahren (TTPs) mit Azure AD-Implementierungen.
  • Kontinuierliche Sicherstellung der Compliance: Ermöglicht eine eingehende Bewertung anhand der Benchmarks des Center for Internet Security (CIS) mit vorgefertigten Dashboards und einfach zu navigierenden Drilldowns nach Konto, Region, Cloud-Service und Schweregrad.

Die neuen Falcon Cloud Workload Protection-Funktionen:

  • Umfassende Unterstützung für Container-Laufzeitsicherheit: Sichert Anwendungen mit dem neuen Falcon Container-Sensor, der speziell für die Ausführung als nicht privilegierter Container in einem Pod konzipiert ist. Unterstützt Kubernetes-Umgebungen, wie Amazon Elastic Kubernetes Service (EKS) und bietet Container-as-a-Service-Unterstützung, einschließlich Amazon Web Services (AWS) Fargate. Technologievorschauen sind verfügbar für Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE), Rancher und IBM Red Hat OpenShift.
  • Identifizierung von Sicherheitsbedrohungen vor dem Einsatz von Containern in der Produktion: Mit dem Container Image Assessment werden versteckte Malware, Schwachstellen, eingebettete Geheimnisse und Konfigurationsprobleme in Images zur Build-Zeit aufgedeckt, um die Runtime-Angriffsfläche zu reduzieren.
  • Abwehr von Bedrohungen, wenn Container am anfälligsten sind, nämlich während der Runtime: Erkennt bösartiges Laufzeitverhalten und blockiert Aktivitäten, die gegen Richtlinien verstoßen, ohne Auswirkungen auf Container-Workloads durch Verhaltenserkennung, Cloud Machine Learning und Indicators of Attack (IoAs).
  • Aufspüren versteckter Bedrohungen: Korreliert Ereignisse von Containern mit Host- und Cloud-Daten, wie z. B. Falcon Horizon, für eine effektivere Suche und Abhilfe.

www.crowdstrike.de
 

 


Weitere Artikel

Cyber Security

Nur zwölf Prozent der Unternehmen haben SASE vollständig eingeführt

NetMotion, ein Anbieter von Sicherheitslösungen für die weltweit wachsende Zahl mobiler und aus der Ferne tätiger Arbeitskräfte, hat die Ergebnisse seiner ersten globalen SASE-Studie bekannt gegeben.
Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.