CrowdStrike erweitert CNAPP-Funktionen mit der Einführung von CIEM zur Überwachung, Erkennung und Sicherung von Identitäten in Multi-Cloud-Umgebungen
CrowdStrike Cloud Security ist jetzt auch in CrowdStrike Asset Graph integriert, um eine umfassende Visualisierung von Cloud-Assets und eine einzigartige Transparenz von Cloud-Ressourcen zu ermöglichen
AUSTIN, Texas und Fal.Con 2022, Las Vegas – 20. September 2022 – CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Cloud-Workloads, Identitäten und Daten, kündigte heute neue Funktionen der Cloud Native Application Protection Platform (CNAPP) für CrowdStrike Cloud Security an. Dazu gehören neue Funktionen für Cloud Infrastructure Entitlement Management (CIEM) und die Integration von CrowdStrike Asset Graph. CIEM ermöglicht es Unternehmen, identitätsbasierte Bedrohungen zu verhindern, die aus falsch konfigurierten Cloud-Berechtigungen bei Cloud-Service-Anbietern wie Amazon Web Services (AWS) resultieren, während Asset Graph einen noch nie dagewesenen Einblick in die Angriffsfläche in der Cloud über Hosts, Konfigurationen, Identitäten und Anwendungen bietet, um Sicherheitsverletzungen zu verhindern. AWS ist ein strategischer Partner von CrowdStrike, dessen Plattform auf dem AWS Marketplace verfügbar ist. Die CIEM-Funktionen erstrecken sich auch auf Microsoft Azure.
Laut eines Berichts von Gartner® werden „[bis 2023] 75 % der Sicherheitsmängel auf eine unzureichende Verwaltung von Identitäten, Zugriff und Berechtigungen zurückzuführen sein.“ Um bewährte Zero-Trust-Praktiken und Least-Privilege-Prinzipien in der Cloud aufrechtzuerhalten, benötigen Compliance- und Sicherheitsteams Tools, die bei der kontinuierlichen Durchsetzung von Richtlinien für Cloud-Konten und -Ressourcen helfen können.
„Bisherige Cloud-Sicherheits-Tools befassen sich mit bestimmten Aspekten der Sicherheit von Cloud-Infrastrukturen, aber in der Regel fehlen ihnen Identitäts- und Zugriffskontrollen. Denn manuelle Methoden zur Gewährleistung eines Least-Privilege-Prinzips lassen sich in einer Umgebung mit so vielen Identitäten und Berechtigungen einfach nicht skalieren. Durch die Erweiterung unserer CNAPP-Funktionen um CIEM ermöglichen wir Unternehmen den Zugriff auf ihr gesamtes Berechtigungsverzeichnis, die Erkennung von Konten mit zu vielen Berechtigungen, die kontinuierliche Überwachung von Aktivitäten und die Sicherstellung des Least-Privilege-Prinzips. Mit CrowdStrike Asset Graph, einem leistungsstarken Tool, das wir den Kunden von CrowdStrike Cloud Security zur Verfügung stellen, können Unternehmen auch die Beziehungen zwischen Zugriff und Berechtigungen visuell nachvollziehen“, sagt Amol Kulkarni, Chief Product and Engineering Officer bei CrowdStrike.
CrowdStrike Cloud Security ermöglicht Unternehmen:
- Einheitliche Sichtbarkeit und Durchsetzung des Least-Privilege-Prinzips in öffentlichen und Multi-Cloud-Umgebungen.
- Zugang zu einer zentralen Informationsquelle: Innerhalb von nur wenigen Minuten steht ein zentrales Dashboard für alle Cloud-Assets, Identitäten und Sicherheitskonfigurationen zur Verfügung.
- Vereinfachung der Verwaltung von privilegiertem Zugriff und der Durchsetzung von Richtlinien: Organisieren und Implementieren von Identitäten und Berechtigungen in AWS und Azure.
- Identifizieren und Untersuchen von Cloud-Berechtigungen: Erkennung riskanter Berechtigungen und Beseitigung unerwünschter Zugriffe auf Cloud-Ressourcen, einschließlich Identitätsfehlkonfigurationen und Cloud-Berechtigungen, um das Least-Privilege-Prinzip zu erreichen.
- Kontinuierliche Erkennung und Behebung identitätsbasierter Bedrohungen in öffentlichen und Multi-Cloud-Umgebungen.
- Abwehr von identitätsbasierten Bedrohungen in großem Umfang: Absicherung von Cloud-Identitäten und Berechtigungen, Erkennung von Kontokompromittierungen, Verhinderung von Identitätsfehlkonfigurationen, gestohlenen Zugangsschlüsseln, Insider-Bedrohungen und bösartigen Aktivitäten.
- Azure Active Directory sichern: Mit den neuen Identity Analyzer-Berichten kann sichergestellt werden, dass Azure AD-Gruppen, -Benutzer und -Apps über die richtigen Berechtigungen verfügen.
- Testen der Remediation-Maßnahmen mit nur einem Klick: Simulation von Remediation-Taktiken, um die Ergebnisse zu verstehen und Vertrauen zu schaffen, indem vor dem Einsatz ein Probelauf durchgeführt wird.
- Zugriff auf die CrowdStrike Breach Prevention Engine.
- Moderne Bedrohungen vorhersagen und verhindern: Echtzeitschutz über CrowdStrike Threat Graph, der eine vollständige Transparenz der Angriffe bietet und automatisch Bedrohungen in Echtzeit über den globalen Kundenstamm von CrowdStrike verhindert.
- Zugriff auf angereicherte Bedrohungsdaten: Eine visuelle Darstellung der Beziehungen zwischen Kontorollen, Workloads und APIs bietet einen tieferen Kontext für schnellere und effektivere Reaktionen.
- Beschleunigte Reaktion: Mit dem Threat Graph erhalten die zuständigen Ansprechpartner die Möglichkeit, Bedrohungen in Echtzeit zu erkennen und entschlossen zu handeln.
- Umfangreiche Cloud-Visualisierung von Assets durch CrowdStrike Asset Graph.
- Cloud-Identitäten und Berechtigungen überwachen und sichern: Vollständiger Einblick in Cloud-Ressourcen und automatisches Verständnis der Beziehungen zwischen Zugriff und Berechtigungen.
- Optimierung von Cloud-Implementierungen: Durchführung von punktuellen Echtzeitabfragen für eine schnelle Reaktion sowie von umfassenderen analytischen Abfragen für das Asset-Management und die Optimierung der Sicherheitslage.
- Risikominderung über die gesamte Angriffsfläche: Verschaffen eines 360-Grad-Einblicks in die Ressourcen des Unternehmens und deren Abhängigkeiten über Hosts, Konfigurationen, Identitäten und Anwendungen hinweg.
- CrowdStrike wurde im Bericht The Forrester Wave™: Cloud Workload Security, Q1 2022 als „Strong Performer“ eingestuft