Anzeige

Cloud Security

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und Cloud-native Anwendungen von der Entwicklung bis zur Ausführung ermöglichen.

Die erweiterten CSPM- und CWP-Funktionen für die CrowdStrike Falcon®-Plattform identifizieren und beheben Schwachstellen von der Entwicklungs- bis zur Produktionsphase für eine Vielzahl von Cloud-Umgebungen, einschließlich Container. Gartner hat vorausgesagt, dass „die wachsende Akzeptanz von Cloud-nativen Anwendungen und Infrastrukturen die Nutzung von Container-Management bis 2024 auf über 75 % der großen Unternehmen in reifen Volkswirtschaften steigern wird (gegenüber weniger als 35 % im Jahr 2020)[2].“

Mit der Integration nahtloser Sicherheitsfunktionen und eines automatisierten Schutzes zu einem frühen Zeitpunkt in der Continuous-Integration/Continuous-Delivery-Pipeline (CI/CD) werden DevSecOps-Teams in die Lage versetzt, produktionsreife Anwendungen mit minimalen Auswirkungen auf die Build-Zyklen zu liefern. Darüber hinaus unterstützen die neuen Funktionen Unternehmen bei der Vermeidung von Compliance-Verstößen durch intelligentes Monitoring, welches Fehlkonfigurationen, Schwachstellen und Bedrohungen erkennt und gezielte Gegenmaßnahmen vorschlägt. Dadurch können Entwickler dank vorgegebener Leitlinien kostspielige Fehler vermeiden.

„Mit unserer skalierbaren, Cloud-nativen Plattform für On-Prem-, Private-, Public-, Hybrid- und Multi-Cloud-Umgebungen bieten wir weiterhin das breiteste Spektrum an Cloud-Sicherheitsfunktionen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Die Security Cloud von CrowdStrike ist eine der umfangreichsten Implementierungen weltweit, was uns einen entscheidenden Vorteil verschafft, wenn es darum geht, Unternehmen bei der Umstellung auf Cloud-native Architekturen und bei der Einführung von Development and IT Operations (DevOps) zu unterstützen. Die Funktionen, die wir heute ankündigen, sorgen für eine schnellere, effizientere und zuverlässigere Anwendungsentwicklung und -bereitstellung in der Cloud.“

Die neuen Falcon Horizon CSPM-Funktionen:

  • Cloud-natives Security Posture Monitoring für Multi-Cloud-Umgebungen: Es verhindert, schützt und behebt Sicherheitsrisiken in AWS- und Azure-Umgebungen. Zudem werden Server-, Kubernetes- und serverlose Dienste erfasst, um Indikatoren für Fehlkonfigurationen (Indicators of Misconfiguration, IOM) in der Public-Cloud-Kontrollebene zu erkennen.
  • Cloud-Identitäten auf Mindestrechte überwachen: Bietet End-to-End-Transparenz für Azure Active Directory (AD), um privilegierte Berechtigungen und anormale Service-to-Service-Integrationseinstellungen schnell zu identifizieren. Erkennt Fehlkonfigurationen in Verbindung mit gängigen Taktiken, Techniken und Verfahren (TTPs) mit Azure AD-Implementierungen.
  • Kontinuierliche Sicherstellung der Compliance: Ermöglicht eine eingehende Bewertung anhand der Benchmarks des Center for Internet Security (CIS) mit vorgefertigten Dashboards und einfach zu navigierenden Drilldowns nach Konto, Region, Cloud-Service und Schweregrad.

Die neuen Falcon Cloud Workload Protection-Funktionen:

  • Umfassende Unterstützung für Container-Laufzeitsicherheit: Sichert Anwendungen mit dem neuen Falcon Container-Sensor, der speziell für die Ausführung als nicht privilegierter Container in einem Pod konzipiert ist. Unterstützt Kubernetes-Umgebungen, wie Amazon Elastic Kubernetes Service (EKS) und bietet Container-as-a-Service-Unterstützung, einschließlich Amazon Web Services (AWS) Fargate. Technologievorschauen sind verfügbar für Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE), Rancher und IBM Red Hat OpenShift.
  • Identifizierung von Sicherheitsbedrohungen vor dem Einsatz von Containern in der Produktion: Mit dem Container Image Assessment werden versteckte Malware, Schwachstellen, eingebettete Geheimnisse und Konfigurationsprobleme in Images zur Build-Zeit aufgedeckt, um die Runtime-Angriffsfläche zu reduzieren.
  • Abwehr von Bedrohungen, wenn Container am anfälligsten sind, nämlich während der Runtime: Erkennt bösartiges Laufzeitverhalten und blockiert Aktivitäten, die gegen Richtlinien verstoßen, ohne Auswirkungen auf Container-Workloads durch Verhaltenserkennung, Cloud Machine Learning und Indicators of Attack (IoAs).
  • Aufspüren versteckter Bedrohungen: Korreliert Ereignisse von Containern mit Host- und Cloud-Daten, wie z. B. Falcon Horizon, für eine effektivere Suche und Abhilfe.

www.crowdstrike.de
 

 


Weitere Artikel

Cyber Security

Jeder dritte Arbeitnehmer über 50 kümmert sich selbst um die private IT-Sicherheit

Arbeitnehmer in Deutschland werden in Zeiten fortschreitender Digitalisierung mit den veränderten Herausforderungen konfrontiert: Wo früher ein verschließbarer Aktenschrank die Anforderungen der Datensicherheit bereits erfüllen konnte, müssen digitale…
E-Mobility

E-Mobility-Security: Sicherheit auf drei Ebenen

Wenn von Sicherheit bei Ladestationen die Rede ist, denkt man an die Gerätesicherheit, doch wenig bis überhaupt nicht an die Cybersicherheit. Das ist ein fataler Fehler, sind Ladestationen, komplette Infrastrukturen und die damit verbunden Systeme doch ein…
Cyber Kriminalität

BSI-Lagebericht 2021: Bedrohungslage angespannt bis kritisch

Cyber-Angriffe führen zu schwerwiegenden IT-Ausfällen in Kommunen, Krankenhäusern und Unternehmen. Sie verursachen zum Teil erheblichen wirtschaftlichen Schäden und bedrohen existenzgefährdend Produktionsprozesse, Dienstleistungsangebote und Kunden.
White hacker

Penetrationstest: Ethisch korrektes Hacking für die IT-Sicherheit von Unternehmen

Jedes Unternehmen ist heute auf vielfältigste Weise mit der Welt außerhalb seiner eigenen Strukturen verbunden, sei es durch immer komplexer werdende Webanwendungen, mobile Anwendungen oder Verbindungen zu Kunden, Geschäftspartnern und Zulieferern.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.