SYS-CON MEDIA Authors: Elizabeth White, Yeshim Deniz, Zakia Bouachraoui, Carmen Gonzalez, Pat Romanski

News Feed Item

CrowdStrike führt neue automatisierte Lösung zur Gefährdungsanalyse ein, um prädiktive Sicherheitsmaßnahmen bereitzustellen

CrowdStrike® Inc., der führende Anbieter von cloudbasierten Schutzmaßnahmen für Endgeräte, meldete heute, dass das Unternehmen die technischen Fähigkeiten seiner CrowdStrike Falcon® Plattform durch Einführung des neuen Gefährdungsanalyse-Abonnementmoduls CrowdStrike Falcon X™ erweitert hat.

Aufgrund der derzeitigen Gefährdungslage ist es von entscheidender Bedeutung, prädiktive Sicherheitskontrollen durch Analyse von Gefährdungen durch Cyber-Akteure einzuführen. Den meisten Sicherheitsteams fehlen jedoch die Grundlagen oder die Expertise, um diesem Ansatz von zunehmender Bedeutung gerecht werden zu können. Daher können sie nur auf aktuelle Angriffe reagieren und sind nicht in der Lage, proaktive Maßnahmen für potenzielle Gefährdungen zu ergreifen. CrowdStrike Falcon X löst genau dieses Problem, indem es die Gefährdungsanalyse automatisiert und maßgeschneiderte und verwertbare Informationen bereithält, sodass die Organisationen proaktive Abwehrmaßnahmen implementieren können.

Mithilfe der CrowdStrike Falcon Plattform hebt CrowdStrike Falcon X den Endgeräteschutz durch Kombination von Malware Sandboxing, Malware Suche und Gefährdungsanalysen in einer integrierten Lösung auf die nächste Stufe, indem diese Lösung in die Lage versetzt wird, eine umfassende Gefährdungsanalyse innerhalb weniger Sekunden und nicht erst nach Stunden oder gar Tagen durchzuführen. Das Ergebnis dieser Analyse stellt eine einzigartige Kombination maßgeschneiderter Gefährdungsindikatoren und Bedrohungsanalysen dar, die ausgearbeitet wurden, um Gefahren für Ihr Unternehmen abzuwehren, mit denen es heute und in Zukunft konfrontiert werden kann. Falcon X ist die einzige Lösung, die Gefährdungsindikatoren sowohl für Bedrohungen mit denen sich Ihr Unternehmen bereits auseinandersetzen musste als auch alle bekannten Varianten hiervon erstellt, und sofort in der Lage ist, den Austausch mit anderen Sicherheitstools wie Firewalls, Gateways und Sicherheits-Orchestrierung-Engines via API einzuleiten. CrowdStrike Falcon X bietet darüber hinaus integrierte Gefährdungsanalysen im Rahmen seiner Sicherheitsalarme, um die Analyse von Störfällen zu beschleunigen, die Untersuchungsverfahren zu optimieren und bessere Sicherheitsstrategien zu fördern.

Durch Veröffentlichung dieser Spring Platform kann CrowdStrike Kunden jeder Größenordnung in die Lage versetzen, die Bedrohungen mit denen sie konfrontiert werden können, besser zu verstehen, um die Effizienz ihrer Sicherheitsinvestitionen durch verwertbare und maßgeschneiderte Informationen zu verbessern. CrowdStrike Falcon X versetzt die Kunden in die Lage, von einer zunächst nur reaktiven Sicherheitsposition in eine proaktive Position zu wechseln und ihre Risikolage durch das Schließen von Sicherheitslücken zu verbessern.

„Die Mehrzahl der Incident Response Teams muss potenzielle Bedrohungen mit begrenzten Informationen aufgrund bestehender gezielter Bedrohungsanalysen schließlich manuell analysieren. Mit CrowdStrike Falcon X sind wir in der Lage, die Fähigkeiten der Kunden zu verbessern, um bessere Analysen durchführen zu können, wenn eine Bedrohung festgestellt wurde, und diese rasch mit strategischen und taktischen Strategien zu verbinden, um die Untersuchungszeiten von Stunden und selbst Tagen auf Sekunden zu reduzieren. Aufgrund dieser Automatisierung können wir kleinere Teams unterstützen, ein Schutzniveau zu erreichen, das sonst unerreichbar wäre, und wir unterstützen größere Teams, jede ihrer Analysen effektiver durchzuführen. Falcon X stellt allen Sicherheitsteams umfassendere Gefährdungsanalysen zur Verfügung, um über effektive, priorisierte Reaktionsoptionen informieren zu können, sodass die Sanierungsmaßnahmen strategischer und effizienter ausfallen werden”, so Dmitri Alperovitch, Mitbegründer und Chief Technology Officer von CrowdStrike.

CrowdStrike Falcon X zeichnet sich durch folgende Merkmale aus:

  • Automatisierte Gefährdungsanalysen— Alle im Rahmen des CrowdStrike Falcon Endgeräteschutzes unter Quarantäne gestellten Dateien werden von Falcon X automatisch untersucht. Diese Automatisierung führt zu bahnbrechenden Effizienzsteigerungen für die Sicherheitsbetriebsteams, verbessert die Leistungsfähigkeit aller Sicherheitsanalysten und schaltet entscheidende Sicherheitsfunktionalität für Organisationen ohne SOC frei.
  • Malware-Analysen — Falcon X ermöglicht eingehende Analysen von unbekannten Bedrohungen und Zero-Day-Attacken, die weit über herkömmliche Ansätze hinausgehen. Mit Unterstützung der Falcon Sandbox verwendet es eine einzigartige Kombination statischer, dynamischer und eingehender Speicheranalysen, um versteckte Bedrohungen sehr rasch identifizieren zu können, die von anderen Lösungen nicht erkannt werden.
  • Malware-Suche — Stellt die Verbindung her zwischen der an den Endgeräten identifizierten Malware und den damit in Zusammenhang stehender Aktionen, Malware-Familien oder Bedrohungsakteuren. Falcon X nutzt die CrowdStrike Falcon Search Engine, die branchenweit größte Malware-Suchmaschine für ähnliche Muster, und erweitert die Analyse binnen Sekunden auf alle Dateien und Varianten. Dies führt zu einem tieferen Verständnis der Attacke und einem erweiterten Set von Gefährdungsindikatoren, um Abwehrmaßnahmen gegen künftige Angriffe einzuleiten.
  • Bedrohungsanalysen Akteurszuschreibung enthüllt Absichten und Tools, Techniken und Verfahren (TTPs) des Angreifers. Praktische Hilfestellungen werden zur Verfügung gestellt, um über proaktive Schritte gegen künftige Attacken zu informieren und den Akteuren rasch Einhalt gebieten zu können.
  • Maßgeschneiderte Strategien CrowdStrike Falcon X erstellt automatisch maßgeschneiderte Informationen im Hinblick auf die in Ihrer Umgebung anzutreffenden Bedrohungen. Maßgeschneiderte Gefährdungsindikatoren werden mit anderen Sicherheitstools via API ausgetauscht, die den Produktionsablauf rationalisieren und automatisieren. Informationen über Cyber-Bedrohungen in Zusammenhang mit den anzutreffenden Bedrohungen werden im Rahmen der Warnmeldung angezeigt, um die Analysten in die Lage zu versetzen, rasch und bequem Bedrohungen verstehen und Maßnahmen einleiten zu können.

„Die CrowdStrike Technologie konnte sich als wichtige Sicherheitsoption bewähren, um unser Team in die Lage zu versetzen, Cyber-Bedrohungen zu analysieren und das kritischste bösartige Verhalten für eine schnellere Sanierung zu priorisieren”, so Edward Ganom, Chief Information Security Officer bei der Commercial Bank in Katar. „CrowdStrike Falcon hat immer wieder seine Fähigkeit nachgewiesen, die Identifizierung von Bedrohungen und den Reaktionsprozess zu beschleunigen sowie Actionable-Intelligence-Lösungen integrieren zu können, um unsere Umgebung besser gegen Cyber-Attacken zu schützen.”

Gemäß einer Gartner Strategic Planning Assumption wird im Jahr 2021 wenigstens ein Unternehmen Umsatzeinbußen in Höhe von 1 Mrd. US-Dollar aufgrund eines Geschäftsausfalls nach einer Malware- oder Ransomware-Attacke erleiden. Gartner stellt fest: „Die Unternehmen werden nicht nur ihre proaktiven Abwehrmechanismen ausbauen sondern auch ihre Reaktionenszeiten, die Zeiten für die Reparatur beschädigter Daten und die Zeiten für die Sanierung ihrer Systeme beschleunigen müssen, um diesem Wachstum entgegenzuwirken. Holistische Angriffsidentifizierungs-Plattformen, die Daten an den Endgeräten analysieren, sowie interne Infrastruktur und externe Ressourcen werden von entscheidender Bedeutung sein, um die Zeit für die Identifizierung und die Sanierung reduzieren zu können.”*

Die CrowdStrike Falcon Plattform nutzt maschinelles Lernen und Verhaltensanalysen auf Basis der Verarbeitung von mehr als 100 Milliarden Sicherheitsereignissen pro Tag, um eine verlässliche Prävention, Identifizierung, Schadensminderung und Reaktion für alle Bedrohungen, einschließlich Malware-freier Eingriffe zu ermöglichen. Mit der Einführung von Falcon X, sind die Kunden nun in der Lage, mithilfe einer einzigen Cloud-native Plattform Cyber-Attacken verhindern, entdecken und vorhersagen zu können sowie darauf angemessen zu reagieren.

1. Gartner, „Predicts 2018: Security and Risk Management Programs”, Rob McMillan, Jeffrey Wheatman, et al., 16. November 2017.

Weitere Informationen über die CrowdStrike Spring Platform Einführung entnehmen Sie bitte hier einem Blog von George Kurtz, dem CEO von CrowdStrike.

Besuchen Sie CrowdStrike im Rahmen der RSA Conference 2018 am Stand Nr. 941 in der Halle Moscone South, um Präsentationen und Demos verfolgen und sich mit CrowdStrike Sicherheitsexperten austauschen zu können.

Über CrowdStrike®

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Unter Einsatz von künstlicher Intelligenz (KI) bietet die CrowdStrike Falcon Plattform im Handumdrehen Sichtbarkeit und Schutz für das gesamte Unternehmen und verhindert Angriffe auf Endgeräte - egal ob sie sich im Netzwerk befinden oder außerhalb. CrowdStrike Falcon kann in Minuten bereitgestellt werden und verwertbare Informationen liefern sowie vom ersten Tag an Echtzeitschutz gewährleisten. Sie bietet eine nahtlose Vereinigung von Anti-Viren-Programmen der nächsten Generation mit Best-in-Class-Endgeräteerkennung und -reaktion, unterstützt durch eine rund um die Uhr verwaltete Bedrohungsjagd. Die Cloud-Infrastruktur und die nur einen einzigen Agenten umfassende Architektur reduzieren die Komplexität und sorgen für Skalierbarkeit, Verwaltbarkeit und Geschwindigkeit.

CrowdStrike Falcon schützt die Kunden gegen alle Arten von Cyber-Attacken, indem die Lösung ausgefeilte signaturlose künstliche Intelligenz und IOA-basierte (Indicator-of-Attack) Gefährdungsprävention nutzt, um bekannte und unbekannte Bedrohungen in Echtzeit zu stoppen. Mit Unterstützung von CrowdStrike Threat Graph™ korreliert Falcon mehr als 100 Mrd. Sicherheitsereignisse pro Tag aus allen Teilen der Welt, um Bedrohungen unmittelbar verhindern und identifizieren zu können.

Es gibt noch viel mehr darüber zu berichten, wie Falcon den Endgeräteschutz neu definiert hat, aber bei CrowdStrike bleibt nur an eines zu denken: Wir verhindern Datenschutzverletzungen.

Sie erhalten uneingeschränkten Zugang zu CrowdStrike Falcon Prevent™, indem Sie Ihre kostenlose Testversion hier starten.

Weitere Informationen finden Sie unter https://www.crowdstrike.com/
Folgen Sie uns auf: Blog | Twitter

© 2018 CrowdStrike, Inc. Alle Rechte vorbehalten. CrowdStrike®, CrowdStrike Falcon®, CrowdStrike Threat Graph™, CrowdStrike Falcon Prevent™, Falcon Prevent™, CrowdStrike Falcon Insight™, Falcon Insight™, CrowdStrike Falcon Discover™, Falcon Discover™, CrowdStrike Falcon Intelligence™, Falcon Intelligence™, CrowdStrike Falcon DNS™, Falcon DNS™, CrowdStrike Falcon OverWatch™, Falcon OverWatch™, CrowdStrike Falcon Spotlight™ und Falcon Spotlight™ zählen zu den Warenzeichen von CrowdStrike, Inc. Andere Marken sind möglicherweise durch Dritte geschützte Warenzeichen.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
For enterprises to maintain business competitiveness in the digital economy, IT modernization is required. And cloud, with its on-demand, elastic and scalable principles has resoundingly been identified as the infrastructure model capable of supporting fast-changing business requirements that enterprises are challenged with, as a result of our increasingly connected world. In fact, Gartner states that by 2022, 28% of enterprise IT spending will have shifted to cloud. But enterprises still must d...
Isomorphic Software is the global leader in high-end, web-based business applications. We develop, market, and support the SmartClient & Smart GWT HTML5/Ajax platform, combining the productivity and performance of traditional desktop software with the simplicity and reach of the open web. With staff in 10 timezones, Isomorphic provides a global network of services related to our technology, with offerings ranging from turnkey application development to SLA-backed enterprise support. Leadin...
Cloud-Native thinking and Serverless Computing are now the norm in financial services, manufacturing, telco, healthcare, transportation, energy, media, entertainment, retail and other consumer industries, as well as the public sector. The widespread success of cloud computing is driving the DevOps revolution in enterprise IT. Now as never before, development teams must communicate and collaborate in a dynamic, 24/7/365 environment. There is no time to wait for long development cycles that pro...
While a hybrid cloud can ease that transition, designing and deploy that hybrid cloud still offers challenges for organizations concerned about lack of available cloud skillsets within their organization. Managed service providers offer a unique opportunity to fill those gaps and get organizations of all sizes on a hybrid cloud that meets their comfort level, while delivering enhanced benefits for cost, efficiency, agility, mobility, and elasticity.
In a recent survey, Sumo Logic surveyed 1,500 customers who employ cloud services such as Amazon Web Services (AWS), Microsoft Azure, and Google Cloud Platform (GCP). According to the survey, a quarter of the respondents have already deployed Docker containers and nearly as many (23 percent) are employing the AWS Lambda serverless computing framework. It's clear: serverless is here to stay. The adoption does come with some needed changes, within both application development and operations. Th...
The level of trust we have with individuals, businesses, and technology affects our lives daily. This is important to remember when discussing new technologies. For example, our level of trust is a critical factor when evaluating a new technology as a potential solution for providing business value. Given the importance of trust, imagine one's reaction upon hearing that blockchain is a "trustless trust" system. On the surface, that does sound like an oxymoron. This paper discusses how "trustless...
Public clouds dominate IT conversations but the next phase of cloud evolutions are "multi" hybrid cloud environments. The winners in the cloud services industry will be those organizations that understand how to leverage these technologies as complete service solutions for specific customer verticals. In turn, both business and IT actors throughout the enterprise will need to increase their engagement with multi-cloud deployments today while planning a technology strategy that will constitute a ...
Data center, on-premise, public-cloud, private-cloud, multi-cloud, hybrid-cloud, IoT, AI, edge, SaaS, PaaS... it's an availability, security, performance and integration nightmare even for the best of the best IT experts. Organizations realize the tremendous benefits of everything the digital transformation has to offer. Cloud adoption rates are increasing significantly, and IT budgets are morphing to follow suit. But distributing applications and infrastructure around increases risk, introdu...
At CloudEXPO Silicon Valley, June 24-26, 2019, Digital Transformation (DX) is a major focus with expanded DevOpsSUMMIT and FinTechEXPO programs within the DXWorldEXPO agenda. Successful transformation requires a laser focus on being data-driven and on using all the tools available that enable transformation if they plan to survive over the long term. A total of 88% of Fortune 500 companies from a generation ago are now out of business. Only 12% still survive. Similar percentages are found throug...
Moving to Azure is the path to digital transformation, but not every journey is effective. Organizations that start with a cohesive, well-planned migration strategy can avoid common mistakes and stay a step ahead of the competition. Learn from Atmosera CEO, Jon Thomsen about the opportunities and challenges found in three pivotal phases of the journey to the cloud: Evaluation and Architecting, Migration and Management, and Optimization & Innovation. In each phase, there are distinct insights tha...
Most modern computer languages embed a lot of metadata in their application. We show how this goldmine of data from a runtime environment like production or staging can be used to increase profits. Adi conceptualized the Crosscode platform after spending over 25 years working for large enterprise companies like HP, Cisco, IBM, UHG and personally experiencing the challenges that prevent companies from quickly making changes to their technology, due to the complexity of their enterprise. An accomp...
At CloudEXPO Silicon Valley, June 24-26, 2019, Digital Transformation (DX) is a major focus with expanded DevOpsSUMMIT and FinTechEXPO programs within the DXWorldEXPO agenda. Successful transformation requires a laser focus on being data-driven and on using all the tools available that enable transformation if they plan to survive over the long term. A total of 88% of Fortune 500 companies from a generation ago are now out of business. Only 12% still survive. Similar percentages are found throug...
Every organization is facing their own Digital Transformation as they attempt to stay ahead of the competition, or worse, just keep up. Each new opportunity, whether embracing machine learning, IoT, or a cloud migration, seems to bring new development, deployment, and management models. The results are more diverse and federated computing models than any time in our history.
Andrew Keys is co-founder of ConsenSys Enterprise. He comes to ConsenSys Enterprise with capital markets, technology and entrepreneurial experience. Previously, he worked for UBS investment bank in equities analysis. Later, he was responsible for the creation and distribution of life settlement products to hedge funds and investment banks. After, he co-founded a revenue cycle management company where he learned about Bitcoin and eventually Ethereum.
Concerns about security, downtime and latency, budgets, and general unfamiliarity with cloud technologies continue to create hesitation for many organizations that truly need to be developing a cloud strategy. Hybrid cloud solutions are helping to elevate those concerns by enabling the combination or orchestration of two or more platforms, including on-premise infrastructure, private clouds and/or third-party, public cloud services. This gives organizations more comfort to begin their digital tr...