Anzeige

Cloud Security

CrowdStrike Inc. kündigte neue Funktionen für die CrowdStrike Falcon®-Plattform an, die das Cloud Security Posture Management (CSPM) und die Cloud Workload Protection (CWP) verbessern und mehr Kontrolle, Transparenz und Sicherheit für Cloud-Workloads und Cloud-native Anwendungen von der Entwicklung bis zur Ausführung ermöglichen.

Die erweiterten CSPM- und CWP-Funktionen für die CrowdStrike Falcon®-Plattform identifizieren und beheben Schwachstellen von der Entwicklungs- bis zur Produktionsphase für eine Vielzahl von Cloud-Umgebungen, einschließlich Container. Gartner hat vorausgesagt, dass „die wachsende Akzeptanz von Cloud-nativen Anwendungen und Infrastrukturen die Nutzung von Container-Management bis 2024 auf über 75 % der großen Unternehmen in reifen Volkswirtschaften steigern wird (gegenüber weniger als 35 % im Jahr 2020)[2].“

Mit der Integration nahtloser Sicherheitsfunktionen und eines automatisierten Schutzes zu einem frühen Zeitpunkt in der Continuous-Integration/Continuous-Delivery-Pipeline (CI/CD) werden DevSecOps-Teams in die Lage versetzt, produktionsreife Anwendungen mit minimalen Auswirkungen auf die Build-Zyklen zu liefern. Darüber hinaus unterstützen die neuen Funktionen Unternehmen bei der Vermeidung von Compliance-Verstößen durch intelligentes Monitoring, welches Fehlkonfigurationen, Schwachstellen und Bedrohungen erkennt und gezielte Gegenmaßnahmen vorschlägt. Dadurch können Entwickler dank vorgegebener Leitlinien kostspielige Fehler vermeiden.

„Mit unserer skalierbaren, Cloud-nativen Plattform für On-Prem-, Private-, Public-, Hybrid- und Multi-Cloud-Umgebungen bieten wir weiterhin das breiteste Spektrum an Cloud-Sicherheitsfunktionen“, sagt Amol Kulkarni, Chief Product Officer bei CrowdStrike. „Die Security Cloud von CrowdStrike ist eine der umfangreichsten Implementierungen weltweit, was uns einen entscheidenden Vorteil verschafft, wenn es darum geht, Unternehmen bei der Umstellung auf Cloud-native Architekturen und bei der Einführung von Development and IT Operations (DevOps) zu unterstützen. Die Funktionen, die wir heute ankündigen, sorgen für eine schnellere, effizientere und zuverlässigere Anwendungsentwicklung und -bereitstellung in der Cloud.“

Die neuen Falcon Horizon CSPM-Funktionen:

  • Cloud-natives Security Posture Monitoring für Multi-Cloud-Umgebungen: Es verhindert, schützt und behebt Sicherheitsrisiken in AWS- und Azure-Umgebungen. Zudem werden Server-, Kubernetes- und serverlose Dienste erfasst, um Indikatoren für Fehlkonfigurationen (Indicators of Misconfiguration, IOM) in der Public-Cloud-Kontrollebene zu erkennen.
  • Cloud-Identitäten auf Mindestrechte überwachen: Bietet End-to-End-Transparenz für Azure Active Directory (AD), um privilegierte Berechtigungen und anormale Service-to-Service-Integrationseinstellungen schnell zu identifizieren. Erkennt Fehlkonfigurationen in Verbindung mit gängigen Taktiken, Techniken und Verfahren (TTPs) mit Azure AD-Implementierungen.
  • Kontinuierliche Sicherstellung der Compliance: Ermöglicht eine eingehende Bewertung anhand der Benchmarks des Center for Internet Security (CIS) mit vorgefertigten Dashboards und einfach zu navigierenden Drilldowns nach Konto, Region, Cloud-Service und Schweregrad.

Die neuen Falcon Cloud Workload Protection-Funktionen:

  • Umfassende Unterstützung für Container-Laufzeitsicherheit: Sichert Anwendungen mit dem neuen Falcon Container-Sensor, der speziell für die Ausführung als nicht privilegierter Container in einem Pod konzipiert ist. Unterstützt Kubernetes-Umgebungen, wie Amazon Elastic Kubernetes Service (EKS) und bietet Container-as-a-Service-Unterstützung, einschließlich Amazon Web Services (AWS) Fargate. Technologievorschauen sind verfügbar für Azure Kubernetes Service (AKS), Google Kubernetes Engine (GKE), Rancher und IBM Red Hat OpenShift.
  • Identifizierung von Sicherheitsbedrohungen vor dem Einsatz von Containern in der Produktion: Mit dem Container Image Assessment werden versteckte Malware, Schwachstellen, eingebettete Geheimnisse und Konfigurationsprobleme in Images zur Build-Zeit aufgedeckt, um die Runtime-Angriffsfläche zu reduzieren.
  • Abwehr von Bedrohungen, wenn Container am anfälligsten sind, nämlich während der Runtime: Erkennt bösartiges Laufzeitverhalten und blockiert Aktivitäten, die gegen Richtlinien verstoßen, ohne Auswirkungen auf Container-Workloads durch Verhaltenserkennung, Cloud Machine Learning und Indicators of Attack (IoAs).
  • Aufspüren versteckter Bedrohungen: Korreliert Ereignisse von Containern mit Host- und Cloud-Daten, wie z. B. Falcon Horizon, für eine effektivere Suche und Abhilfe.

www.crowdstrike.de
 

 


Weitere Artikel

Spyware

Pegasus-Projekt: Wie kann man sich gegen die Spyware schützen?

Hunderte Journalist:innen und Oppositionelle sind Opfer der israelischen Spyware Pegasus geworden. Die Software kann unbemerkt auf die Smartphones der Zielpersonen installiert werden – mit verheerenden Folgen.
Cyber Security

Cybersecurity aktuell: Was wir heute von gestern für morgen lernen können

Der enorme Anstieg von Ransomware-Angriffen zeigt einmal mehr, wie verwundbar noch viele IT-Systeme in Unternehmen sind. Bis heute treffen zahlreiche Firmen nicht die richtigen Maßnahmen, um sich vor Cyberkriminellen effektiv zu schützen.
IT Sicherheit

Schwerwiegende Sicherheitslücke in Druckern von HP, Xerox und Samsung

Die Sicherheitsforscher von SentinelLabs, der Research-Einheit von SentinelOne, haben einen seit sechzehn Jahren bestehenden schwerwiegenden Fehler in HP-, Xerox- und Samsung-Druckertreibern entdeckt und dazu einen Forschungsbericht veröffentlicht.
Cybersecurity

So gestaltet sich mehrstufiger IT-Schutz

Arbeitet man in einem kleinen Unternehmen wird eine wichtige Sache oft vergessen: Computersicherheit. Da der Fokus mehr darauf liegt, Aufträge zu bekommen und zu erfüllen, rückt das Thema IT-Schutz eher in den Hintergrund.
Insider-Threats

Insider-Threats durch übermäßige Berechtigungen

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.