SYS-CON MEDIA Authors: Zakia Bouachraoui, Elizabeth White, Liz McMillan, William Schmarzo, Dana Gardner

News Feed Item

CrowdStrike führt neue automatisierte Lösung zur Gefährdungsanalyse ein, um prädiktive Sicherheitsmaßnahmen bereitzustellen

CrowdStrike® Inc., der führende Anbieter von cloudbasierten Schutzmaßnahmen für Endgeräte, meldete heute, dass das Unternehmen die technischen Fähigkeiten seiner CrowdStrike Falcon® Plattform durch Einführung des neuen Gefährdungsanalyse-Abonnementmoduls CrowdStrike Falcon X™ erweitert hat.

Aufgrund der derzeitigen Gefährdungslage ist es von entscheidender Bedeutung, prädiktive Sicherheitskontrollen durch Analyse von Gefährdungen durch Cyber-Akteure einzuführen. Den meisten Sicherheitsteams fehlen jedoch die Grundlagen oder die Expertise, um diesem Ansatz von zunehmender Bedeutung gerecht werden zu können. Daher können sie nur auf aktuelle Angriffe reagieren und sind nicht in der Lage, proaktive Maßnahmen für potenzielle Gefährdungen zu ergreifen. CrowdStrike Falcon X löst genau dieses Problem, indem es die Gefährdungsanalyse automatisiert und maßgeschneiderte und verwertbare Informationen bereithält, sodass die Organisationen proaktive Abwehrmaßnahmen implementieren können.

Mithilfe der CrowdStrike Falcon Plattform hebt CrowdStrike Falcon X den Endgeräteschutz durch Kombination von Malware Sandboxing, Malware Suche und Gefährdungsanalysen in einer integrierten Lösung auf die nächste Stufe, indem diese Lösung in die Lage versetzt wird, eine umfassende Gefährdungsanalyse innerhalb weniger Sekunden und nicht erst nach Stunden oder gar Tagen durchzuführen. Das Ergebnis dieser Analyse stellt eine einzigartige Kombination maßgeschneiderter Gefährdungsindikatoren und Bedrohungsanalysen dar, die ausgearbeitet wurden, um Gefahren für Ihr Unternehmen abzuwehren, mit denen es heute und in Zukunft konfrontiert werden kann. Falcon X ist die einzige Lösung, die Gefährdungsindikatoren sowohl für Bedrohungen mit denen sich Ihr Unternehmen bereits auseinandersetzen musste als auch alle bekannten Varianten hiervon erstellt, und sofort in der Lage ist, den Austausch mit anderen Sicherheitstools wie Firewalls, Gateways und Sicherheits-Orchestrierung-Engines via API einzuleiten. CrowdStrike Falcon X bietet darüber hinaus integrierte Gefährdungsanalysen im Rahmen seiner Sicherheitsalarme, um die Analyse von Störfällen zu beschleunigen, die Untersuchungsverfahren zu optimieren und bessere Sicherheitsstrategien zu fördern.

Durch Veröffentlichung dieser Spring Platform kann CrowdStrike Kunden jeder Größenordnung in die Lage versetzen, die Bedrohungen mit denen sie konfrontiert werden können, besser zu verstehen, um die Effizienz ihrer Sicherheitsinvestitionen durch verwertbare und maßgeschneiderte Informationen zu verbessern. CrowdStrike Falcon X versetzt die Kunden in die Lage, von einer zunächst nur reaktiven Sicherheitsposition in eine proaktive Position zu wechseln und ihre Risikolage durch das Schließen von Sicherheitslücken zu verbessern.

„Die Mehrzahl der Incident Response Teams muss potenzielle Bedrohungen mit begrenzten Informationen aufgrund bestehender gezielter Bedrohungsanalysen schließlich manuell analysieren. Mit CrowdStrike Falcon X sind wir in der Lage, die Fähigkeiten der Kunden zu verbessern, um bessere Analysen durchführen zu können, wenn eine Bedrohung festgestellt wurde, und diese rasch mit strategischen und taktischen Strategien zu verbinden, um die Untersuchungszeiten von Stunden und selbst Tagen auf Sekunden zu reduzieren. Aufgrund dieser Automatisierung können wir kleinere Teams unterstützen, ein Schutzniveau zu erreichen, das sonst unerreichbar wäre, und wir unterstützen größere Teams, jede ihrer Analysen effektiver durchzuführen. Falcon X stellt allen Sicherheitsteams umfassendere Gefährdungsanalysen zur Verfügung, um über effektive, priorisierte Reaktionsoptionen informieren zu können, sodass die Sanierungsmaßnahmen strategischer und effizienter ausfallen werden”, so Dmitri Alperovitch, Mitbegründer und Chief Technology Officer von CrowdStrike.

CrowdStrike Falcon X zeichnet sich durch folgende Merkmale aus:

  • Automatisierte Gefährdungsanalysen— Alle im Rahmen des CrowdStrike Falcon Endgeräteschutzes unter Quarantäne gestellten Dateien werden von Falcon X automatisch untersucht. Diese Automatisierung führt zu bahnbrechenden Effizienzsteigerungen für die Sicherheitsbetriebsteams, verbessert die Leistungsfähigkeit aller Sicherheitsanalysten und schaltet entscheidende Sicherheitsfunktionalität für Organisationen ohne SOC frei.
  • Malware-Analysen — Falcon X ermöglicht eingehende Analysen von unbekannten Bedrohungen und Zero-Day-Attacken, die weit über herkömmliche Ansätze hinausgehen. Mit Unterstützung der Falcon Sandbox verwendet es eine einzigartige Kombination statischer, dynamischer und eingehender Speicheranalysen, um versteckte Bedrohungen sehr rasch identifizieren zu können, die von anderen Lösungen nicht erkannt werden.
  • Malware-Suche — Stellt die Verbindung her zwischen der an den Endgeräten identifizierten Malware und den damit in Zusammenhang stehender Aktionen, Malware-Familien oder Bedrohungsakteuren. Falcon X nutzt die CrowdStrike Falcon Search Engine, die branchenweit größte Malware-Suchmaschine für ähnliche Muster, und erweitert die Analyse binnen Sekunden auf alle Dateien und Varianten. Dies führt zu einem tieferen Verständnis der Attacke und einem erweiterten Set von Gefährdungsindikatoren, um Abwehrmaßnahmen gegen künftige Angriffe einzuleiten.
  • Bedrohungsanalysen Akteurszuschreibung enthüllt Absichten und Tools, Techniken und Verfahren (TTPs) des Angreifers. Praktische Hilfestellungen werden zur Verfügung gestellt, um über proaktive Schritte gegen künftige Attacken zu informieren und den Akteuren rasch Einhalt gebieten zu können.
  • Maßgeschneiderte Strategien CrowdStrike Falcon X erstellt automatisch maßgeschneiderte Informationen im Hinblick auf die in Ihrer Umgebung anzutreffenden Bedrohungen. Maßgeschneiderte Gefährdungsindikatoren werden mit anderen Sicherheitstools via API ausgetauscht, die den Produktionsablauf rationalisieren und automatisieren. Informationen über Cyber-Bedrohungen in Zusammenhang mit den anzutreffenden Bedrohungen werden im Rahmen der Warnmeldung angezeigt, um die Analysten in die Lage zu versetzen, rasch und bequem Bedrohungen verstehen und Maßnahmen einleiten zu können.

„Die CrowdStrike Technologie konnte sich als wichtige Sicherheitsoption bewähren, um unser Team in die Lage zu versetzen, Cyber-Bedrohungen zu analysieren und das kritischste bösartige Verhalten für eine schnellere Sanierung zu priorisieren”, so Edward Ganom, Chief Information Security Officer bei der Commercial Bank in Katar. „CrowdStrike Falcon hat immer wieder seine Fähigkeit nachgewiesen, die Identifizierung von Bedrohungen und den Reaktionsprozess zu beschleunigen sowie Actionable-Intelligence-Lösungen integrieren zu können, um unsere Umgebung besser gegen Cyber-Attacken zu schützen.”

Gemäß einer Gartner Strategic Planning Assumption wird im Jahr 2021 wenigstens ein Unternehmen Umsatzeinbußen in Höhe von 1 Mrd. US-Dollar aufgrund eines Geschäftsausfalls nach einer Malware- oder Ransomware-Attacke erleiden. Gartner stellt fest: „Die Unternehmen werden nicht nur ihre proaktiven Abwehrmechanismen ausbauen sondern auch ihre Reaktionenszeiten, die Zeiten für die Reparatur beschädigter Daten und die Zeiten für die Sanierung ihrer Systeme beschleunigen müssen, um diesem Wachstum entgegenzuwirken. Holistische Angriffsidentifizierungs-Plattformen, die Daten an den Endgeräten analysieren, sowie interne Infrastruktur und externe Ressourcen werden von entscheidender Bedeutung sein, um die Zeit für die Identifizierung und die Sanierung reduzieren zu können.”*

Die CrowdStrike Falcon Plattform nutzt maschinelles Lernen und Verhaltensanalysen auf Basis der Verarbeitung von mehr als 100 Milliarden Sicherheitsereignissen pro Tag, um eine verlässliche Prävention, Identifizierung, Schadensminderung und Reaktion für alle Bedrohungen, einschließlich Malware-freier Eingriffe zu ermöglichen. Mit der Einführung von Falcon X, sind die Kunden nun in der Lage, mithilfe einer einzigen Cloud-native Plattform Cyber-Attacken verhindern, entdecken und vorhersagen zu können sowie darauf angemessen zu reagieren.

1. Gartner, „Predicts 2018: Security and Risk Management Programs”, Rob McMillan, Jeffrey Wheatman, et al., 16. November 2017.

Weitere Informationen über die CrowdStrike Spring Platform Einführung entnehmen Sie bitte hier einem Blog von George Kurtz, dem CEO von CrowdStrike.

Besuchen Sie CrowdStrike im Rahmen der RSA Conference 2018 am Stand Nr. 941 in der Halle Moscone South, um Präsentationen und Demos verfolgen und sich mit CrowdStrike Sicherheitsexperten austauschen zu können.

Über CrowdStrike®

CrowdStrike ist der führende Anbieter von cloudbasiertem Endgeräteschutz. Unter Einsatz von künstlicher Intelligenz (KI) bietet die CrowdStrike Falcon Plattform im Handumdrehen Sichtbarkeit und Schutz für das gesamte Unternehmen und verhindert Angriffe auf Endgeräte - egal ob sie sich im Netzwerk befinden oder außerhalb. CrowdStrike Falcon kann in Minuten bereitgestellt werden und verwertbare Informationen liefern sowie vom ersten Tag an Echtzeitschutz gewährleisten. Sie bietet eine nahtlose Vereinigung von Anti-Viren-Programmen der nächsten Generation mit Best-in-Class-Endgeräteerkennung und -reaktion, unterstützt durch eine rund um die Uhr verwaltete Bedrohungsjagd. Die Cloud-Infrastruktur und die nur einen einzigen Agenten umfassende Architektur reduzieren die Komplexität und sorgen für Skalierbarkeit, Verwaltbarkeit und Geschwindigkeit.

CrowdStrike Falcon schützt die Kunden gegen alle Arten von Cyber-Attacken, indem die Lösung ausgefeilte signaturlose künstliche Intelligenz und IOA-basierte (Indicator-of-Attack) Gefährdungsprävention nutzt, um bekannte und unbekannte Bedrohungen in Echtzeit zu stoppen. Mit Unterstützung von CrowdStrike Threat Graph™ korreliert Falcon mehr als 100 Mrd. Sicherheitsereignisse pro Tag aus allen Teilen der Welt, um Bedrohungen unmittelbar verhindern und identifizieren zu können.

Es gibt noch viel mehr darüber zu berichten, wie Falcon den Endgeräteschutz neu definiert hat, aber bei CrowdStrike bleibt nur an eines zu denken: Wir verhindern Datenschutzverletzungen.

Sie erhalten uneingeschränkten Zugang zu CrowdStrike Falcon Prevent™, indem Sie Ihre kostenlose Testversion hier starten.

Weitere Informationen finden Sie unter https://www.crowdstrike.com/
Folgen Sie uns auf: Blog | Twitter

© 2018 CrowdStrike, Inc. Alle Rechte vorbehalten. CrowdStrike®, CrowdStrike Falcon®, CrowdStrike Threat Graph™, CrowdStrike Falcon Prevent™, Falcon Prevent™, CrowdStrike Falcon Insight™, Falcon Insight™, CrowdStrike Falcon Discover™, Falcon Discover™, CrowdStrike Falcon Intelligence™, Falcon Intelligence™, CrowdStrike Falcon DNS™, Falcon DNS™, CrowdStrike Falcon OverWatch™, Falcon OverWatch™, CrowdStrike Falcon Spotlight™ und Falcon Spotlight™ zählen zu den Warenzeichen von CrowdStrike, Inc. Andere Marken sind möglicherweise durch Dritte geschützte Warenzeichen.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
The benefits of automated cloud deployments for speed, reliability and security are undeniable. The cornerstone of this approach, immutable deployment, promotes the idea of continuously rolling safe, stable images instead of trying to keep up with managing a fixed pool of virtual or physical machines. In this talk, we'll explore the immutable infrastructure pattern and how to use continuous deployment and continuous integration (CI/CD) process to build and manage server images for any platfo...
DevOpsSUMMIT at CloudEXPO, to be held June 25-26, 2019 at the Santa Clara Convention Center in Santa Clara, CA – announces that its Call for Papers is open. Born out of proven success in agile development, cloud computing, and process automation, DevOps is a macro trend you cannot afford to miss. From showcase success stories from early adopters and web-scale businesses, DevOps is expanding to organizations of all sizes, including the world's largest enterprises – and delivering real results. Am...
Dynatrace is an application performance management software company with products for the information technology departments and digital business owners of medium and large businesses. Building the Future of Monitoring with Artificial Intelligence. Today we can collect lots and lots of performance data. We build beautiful dashboards and even have fancy query languages to access and transform the data. Still performance data is a secret language only a couple of people understand. The more busine...
Automation is turning manual or repetitive IT tasks into a thing of the past-including in the datacenter. Nutanix not only provides a world-class user interface, but also a comprehensive set of APIs to allow the automation of provisioning, data collection, and other tasks. In this session, you'll explore Nutanix APIs-from provisioning to other Day 0, Day 1 operations. Come learn about how you can easily leverage Nutanix APIs for orchestration and automation of infrastructure, VMs, networking, an...
Sanjeev Sharma Joins November 11-13, 2018 @DevOpsSummit at @CloudEXPO New York Faculty. Sanjeev Sharma is an internationally known DevOps and Cloud Transformation thought leader, technology executive, and author. Sanjeev's industry experience includes tenures as CTO, Technical Sales leader, and Cloud Architect leader. As an IBM Distinguished Engineer, Sanjeev is recognized at the highest levels of IBM's core of technical leaders.
Nicolas Fierro is CEO of MIMIR Blockchain Solutions. He is a programmer, technologist, and operations dev who has worked with Ethereum and blockchain since 2014. His knowledge in blockchain dates to when he performed dev ops services to the Ethereum Foundation as one the privileged few developers to work with the original core team in Switzerland.
It cannot be overseen or regulated by any one administrator, like a government or bank. Currently, there is no government regulation on them which also means there is no government safeguards over them. Although many are looking at Bitcoin to put money into, it would be wise to proceed with caution. Regular central banks are watching it and deciding whether or not to make them illegal (Criminalize them) and therefore make them worthless and eliminate them as competition. ICOs (Initial Coin Offer...
René Bostic is the Technical VP of the IBM Cloud Unit in North America. Enjoying her career with IBM during the modern millennial technological era, she is an expert in cloud computing, DevOps and emerging cloud technologies such as Blockchain. Her strengths and core competencies include a proven record of accomplishments in consensus building at all levels to assess, plan, and implement enterprise and cloud computing solutions. René is a member of the Society of Women Engineers (SWE) and a m...
The dream is universal: heuristic driven, global business operations without interruption so that nobody has to wake up at 4am to solve a problem. Building upon Nutanix Acropolis software defined storage, virtualization, and networking platform, Mark will demonstrate business lifecycle automation with freedom of choice and consumption models. Hybrid cloud applications and operations are controllable by the Nutanix Prism control plane with Calm automation, which can weave together the following: ...
ICC is a computer systems integrator and server manufacturing company focused on developing products and product appliances to meet a wide range of computational needs for many industries. Their solutions provide benefits across many environments, such as datacenter deployment, HPC, workstations, storage networks and standalone server installations. ICC has been in business for over 23 years and their phenomenal range of clients include multinational corporations, universities, and small busines...
In today's always-on world, customer expectations have changed. Competitive differentiation is delivered through rapid software innovations, the ability to respond to issues quickly and by releasing high-quality code with minimal interruptions. DevOps isn't some far off goal; it's methodologies and practices are a response to this demand. The demand to go faster. The demand for more uptime. The demand to innovate. In this keynote, we will cover the Nutanix Developer Stack. Built from the foundat...
Digital Transformation (DX) is a major focus with the introduction of DXWorldEXPO within the program. Successful transformation requires a laser focus on being data-driven and on using all the tools available that enable transformation if they plan to survive over the long term. A total of 88% of Fortune 500 companies from a generation ago are now out of business. Only 12% still survive. Similar percentages are found throughout enterprises of all sizes. We are offering early bird savings...
Organize your corporate travel faster, at lower cost. Hotailors is a next-gen AI-powered travel platform. What is Hotailors? Hotailors is a platform for organising business travels that grants access to the best real-time offers from 2.000.000+ hotels and 700+ airlines in the whole world. Thanks to our solution you can plan, book & expense business trips in less than 5 minutes. Accordingly to your travel policy, budget limits and cashless for your employees. With our reporting, int...
DXWorldEXPO LLC announced today that the upcoming DXWorldEXPO | DevOpsSUMMIT | CloudEXPO New York will feature 10 companies from Poland to participate at the "Poland Digital Transformation Pavilion" on November 12-13, 2018. Polish Digital Transformation companies which will exhibit at CloudEXPO | DevOpsSUMMIT | DXWorldEXPO include All in Mobile, dhosting, Cryptomage, Perfect Gym, Polcom, Apius Technologies, Aplisens, ELZAB SA, TELDAT, and Rebug.io.
Enterprises are universally struggling to understand where the new tools and methodologies of DevOps fit into their organizations, and are universally making the same mistakes. These mistakes are not unavoidable, and in fact, avoiding them gifts an organization with sustained competitive advantage, just like it did for Japanese Manufacturing Post WWII.