CrowdStrike stellt Cloud-Threat-Hunting-Service vor

Fortschrittliche Cloud-basierte Angriffe stoppen

12. August 2022, 12:30 Uhr | Anna Molder
© Wolfgang Traub

CrowdStrike, Anbieter von Cloud-basiertem Schutz von Endgeräten, Workloads, Identitäten und Daten, hat Falcon OverWatch Cloud Threat Hunting vorgestellt. Dabei handelt es sich um den einen eigenständigen Threat-Hunting-Service für versteckte und hochentwickelte Bedrohungen, die in Cloud-Umgebungen entstehen, operieren oder bestehen. Ausgestattet mit Cloud-orientierten Angriffsindikatoren (Indicators of Attack, IOAs) für die Steuerungsebene und gegnerischen Vorgehensweisen biete der Service einen Einblick in Cloud-Umgebungen, um raffinierte Cloud-Bedrohungen zu beobachten und letztendlich zu stoppen.

Die rasche Einführung von Cloud-nativen Architekturen hat neue, breitere Angriffsflächen geschaffen, die Sicherheitsteams oft im Dunkeln tappen lassen, da sie weder den Überblick haben noch über die erforderlichen Fähigkeiten verfügen, um rund um die Uhr nach fortschrittlichen Bedrohungen in diesen komplexen Cloud-Umgebungen zu suchen. Folglich können Angreifer Cloud-Ressourcen schneller finden und ausnutzen, als Sicherheitsteams sie entdecken können.

Durch den Einsatz der agentenbasierten und agentenlosen Cloud-Native-Application-Protection-Plattform (CNAPP) aus dem Hause CrowdStrike könne Falcon OverWatch Cloud Threat Hunter verdächtige und anormale Verhaltensweisen sowie neuartige Angriffstechniken untersuchen. Der Service sei rund um die Uhr und an 365 Tagen im Jahr im Einsatz und soll Vorfälle und Sicherheitsverletzungen verhindern, indem es Anwenderunternehmen proaktiv vor Cloud-basierten Angriffen warnt.

Laut dem Anbieter schließt dies unter anderem Angriffsaktivitäten mit ein, die innerhalb und über die Cloud-Infrastruktur von Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure und anderen Cloud-Service-Anbietern stattfinden. Außerdem sollen anspruchsvolle Hands-on-Keyboard-Aktivitäten und Zero-Days dazugehören, die Cloud-Workloads und Container in der Produktion ausnutzen und kompromittieren. Der Service warne zudem vor Cloud-basierten IOAs, wie beispielsweise Schwachstellen in der Steuerebene sowie Server-losen Schwachstellen, Fehlkonfigurationen, Anomalien im Anwendungsverhalten, Container-Ausbrüche, Privilegieneskalation, Kompromittierung von Knoten und mehr. Ebenso involviert seien Angriffspfade, die zunächst traditionelle IT-Ressourcen ausnutzen, um sich einen ersten Zugang zu verschaffen und dann auf Anwendungen, Systeme und Daten in der Cloud überzugehen.

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CrowdStrike GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Hoskyns Group GmbH Steucon Center III

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu Steuerungstechnik Staiger GmbH & Co. KG

Weitere Artikel zu Diehl Aerospace GmbH Frankfurt

Matchmaker+