Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Scoring Metrik

CrowdStrike erweitert seine CrowdStrike FalconPlatform mit CrowdScore um ein weiteres Tool. Es beinhaltet eine einfache Metrik, mit der Führungskräfte in Echtzeit das Bedrohungslevel für Cyber-Angriffe bestimmen können. Das ermöglicht ihnen, schnell auf Vorfälle zu reagieren und Ressourcen bereitzustellen.

Um eine optimale IT-Sicherheit gewährleisten zu können, ist bei kritischen Vorkommnissen eine rasche Erkennung, Ermittlung und Reaktion entscheidend. Die CrowdStrike-Studie zur 'Breakout Time' hat bereits gezeigt, dass Sicherheitsteams Angriffe auf das Unternehmensnetzwerk in der ersten Minute erkennen, in zehn Minuten verstehen und innerhalb einer Stunde eindämmen müssen, damit schadhafte Vorgänge gestoppt werden können (1-10-60-Regel). Üblicherweise ist das eine große Herausforderung für Unternehmen - Grund dafür sind fehlende Ressourcen und die mangelhafte Priorisierung einer stetig wachsenden Anzahl an Alerts. CrowdScore bietet nun für beides eine Lösung.

Führungskräfte können mit dem neuen Tool sicherstellen, dass sie sofort über Vorfälle im Unternehmensnetzwerk informiert werden, die ein Krisenmanagement erforderlich machen. Darüber hinaus ermöglicht es IT-Security-Teams, von der taktischen Störungsbehebung zum strategischen Management sicherheitsrelevanter Vorfälle überzugehen. "Mit der Einführung von CrowdScore ändern wir die Art und Weise, wie Unternehmen mit Cyber-Bedrohungen umgehen und wie unsere Kunden die CrowdStrike Falcon-Plattform für sich nutzen", sagte Dmitri Alperovitch, CTO und Mitgründer von CrowdStrike. "Dank unserer nativen Cloud-Plattform und der KI-basierten Analysen verschaffen wir Kunden einen leicht verständlichen Überblick über die Bedrohungslage ihres Unternehmens. So können Unternehmen Cyber-Angriffen entgegenwirken und die 1-10-60-Regel einhalten."

Die wichtigsten Funktionen und Vorteile

  • Ein organisationsweiter Bedrohungs-Score in Echtzeit. Er hilft den Verantwortlichen dabei, das Ausmaß der Bedrohungen zu verstehen, denen ihr Unternehmen ausgesetzt ist. CrowdScore führt zu besseren Entscheidungen auf Führungsebene und zu einer effektiveren strategischen Planung.
     
  • Ein Incident Dashboard, das einzelne, aber zusammengehörige sicherheitsrelevante Events automatisch zusammenfasst und Vorfälle intelligent priorisiert. Dadurch werden kritische Vorfälle direkt erkannt - manuelles und zeitaufwendiges Triage großer Mengen von Alerts wird unnötig.
     
  • Ein Incident Workbench, das dank Visualisierungen und einem erweiterten Kontext einen umfassenden Überblick über die Cyber-Bedrohungen gibt. Es automatisiert alle arbeitsintensiven Schritte bei der Ermittlung von Bedrohungen und reduziert so den Zeitaufwand für die Spezialisten.

"Sicherheitsteams fehlen oft die nötigen Ressourcen, um auf alle Vorfälle und Alerts reagieren zu können. Erfolgreiche Security Teams sind in der Lage, effizient zu selektieren, welche davon wann adressiert werden müssen. Mit CrowdScore kann nun die Analyse von und die Reaktion auf Angriffe besser informiert, schneller und effektiver ablaufen. Dadurch können Sicherheitsexperten strategisch und rechtzeitig auf die wirklich kritischen Bedrohungen im Netzwerk reagieren. Aber auch für Führungskräfte wird ein solches Set an Features immer wichtiger, wenn sie fundierte Gespräche über die Risiken und den Bedrohungsstatus ihres Unternehmens führen möchten", sagte Frank Dickson, Vizepräsident von IDC Research.

www.crowdstrike.de
 

Dmitri Alperovitch, Mitbegründer und Chief Technology Officer von CrowdStrike
Dmitri Alperovitch
Mitbegründer und Chief Technology Officer von CrowdStrike, CrowdStrike, Inc.
GRID LIST
Hacker Tür

IoT-Drucker sind Einfallstore für Hacker

Immer öfter versuchen Hackergruppen über IoT-Geräte (Internet of Things) auf interne…
KI Security

Wie viel KI benötigt IT-Security?

Künstliche Intelligenz (KI) oder maschinelles Lernen (ML) sind mittlerweile zu…
Trojaner

Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

Malware allein ist schon gemein. Doch wenn Cyberkriminelle die Vorlieben von…
Deception Technologie

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und…
Spiegel Polymorph

Spionageakteur Cloud Atlas nutzt jetzt polymorphe Malware

Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘,…
Mann-Notebook-Netzwerk

Deepfakes heben Social-Engineering-Angriffe auf neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie…