CrowdStrike stellt den branchenweit ersten Cloud Threat Hunting Service vor, um fortschrittliche Cloud-basierte Angriffe zu stoppen
Mit Falcon OverWatch Cloud Threat Hunting erhalten Unternehmen Zugang zu einem Eliteteam von Threat Huntern, um Vorfälle in Cloud-Umgebungen zu verhindern.
AUSTIN, Texas und AWS re:inforce 2022, Boston – 26. Juli 2022 – CrowdStrike, ein führender Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat heute Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of Attack, IOAs) für die Steuerungsebene und detaillierte gegnerische Vorgehensweisen, bietet OverWatch Cloud Threat Hunting einen einzigartigen Einblick in Cloud-Umgebungen, um die raffiniertesten Cloud-Bedrohungen zu beobachten und letztendlich zu stoppen.
Die rasche Einführung von Cloud-nativen Architekturen hat neue, breitere Angriffsflächen geschaffen, die Sicherheitsteams oft im Dunkeln tappen lassen, da sie weder den Überblick haben noch über die erforderlichen Fähigkeiten verfügen, um rund um die Uhr nach fortschrittlichen Bedrohungen in diesen komplexen Cloud-Umgebungen zu suchen. Folglich können Angreifer Cloud-Ressourcen schneller finden und ausnutzen, als Sicherheitsteams sie entdecken können.
Durch den Einsatz der agentenbasierten und agentenlosen Cloud Native Application Protection Platform (CNAPP) von CrowdStrike können Falcon OverWatch Cloud Threat Hunter verdächtige und anormale Verhaltensweisen sowie neuartige Angriffstechniken untersuchen. Falcon OverWatch Cloud Threat Hunting ist rund um die Uhr und an 365 Tagen im Jahr im Einsatz und kann Vorfälle und Sicherheitsverletzungen verhindern, indem es Kunden proaktiv vor Cloud-basierten Angriffen warnt, einschließlich:
- Angriffsaktivitäten, die innerhalb und über die Cloud-Infrastruktur von Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure und anderen Cloud-Service-Anbietern stattfinden.
- Anspruchsvolle Hands-on-Keyboard-Aktivitäten und Zero-Days, die Cloud-Workloads und Container in der Produktion ausnutzen und kompromittieren.
- Cloud-basierte IOAs, wie z.B. Schwachstellen in der Steuerebene sowie serverlose Schwachstellen, Fehlkonfigurationen, Anomalien im Anwendungsverhalten, Container-Ausbrüche, Privilegieneskalation, Kompromittierung von Knoten und mehr.
- Angriffspfade, die zunächst traditionelle IT-Ressourcen ausnutzen, um sich einen ersten Zugang zu verschaffen und dann auf Anwendungen, Systeme und Daten in der Cloud überzugehen.