X

Our website uses cookies to enhance your browsing experience.

CONTINUE TO SITE >

Falcon Cloud Workload Protection

CrowdStrike Falcon® Cloud Workload Protection bietet umfassenden Schutz vor Sicherheitsverletzungen in privaten, öffentlichen, hybriden und Multi-Cloud-Umgebungen und ermöglicht Kunden die schnelle Einführung und Sicherung von Technologien für jede Art von Workload.
Datenblatt herunterladen

Vorteile

GRÜNDE FÜR DIE WAHL DER FALCON CLOUD WORKLOAD PROTECTION

  • UMFASSENDE TRANSPARENZ VON EINER EINZIGEN KONSOLE AUS

    UMFASSENDE TRANSPARENZ VON EINER EINZIGEN KONSOLE AUS

    Die umfassende Transparenz von Workload-Ereignissen und Instanzmetadaten ermöglicht die Erkennung, Reaktion, proaktive Bedrohungssuche sowie -untersuchung und stellt sicher, dass in Ihren Cloud-Umgebungen nichts ungesehen bleibt.

  • AUTOMATISCHE ERKENNUNG DES WORKLOAD-FOOTPRINTS IN DER CLOUD

    AUTOMATISCHE ERKENNUNG DES WORKLOAD-FOOTPRINTS IN DER CLOUD

    Bietet Einblick in den Umfang und die Art von öffentlichen, hybriden und Multi-Cloud-Footprints, sodass Sie alle Workloads sichern, Risiken aufdecken und mindern sowie die Angriffsfläche reduzieren können.

  • PROBLEME BEI CLOUD-SCHLÜSSELINTEGRATIONEN VERMEIDEN

    PROBLEME BEI CLOUD-SCHLÜSSELINTEGRATIONEN VERMEIDEN

    Schlüsselintegrationen unterstützen Workflows für Continuous Integration/Continuous Delivery (CI/CD), mit denen Sie Workloads mit der Geschwindigkeit von DevOps ohne Leistungseinbußen sichern können.

Technische Merkmale

WAS FALCON CLOUD WORKLOAD PROTECTION AUSZEICHNET

UMFASSENDER EINBLICK IN CLOUD-WORKLOADS

UMFASSENDER EINBLICK IN CLOUD-WORKLOADS

  • Sammelt Metadaten auf Instanzebene, um die Eigentümer von Vermögenswerten, die von einer Warnmeldung betroffen sind, einfach identifizieren zu können
  • Die kontinuierliche Ereignisüberwachung bietet Einblick in die Aktivitäten der Arbeitsbelastung, einschließlich der Aktivitäten, die in Containern ablaufen. Ein vollständiger Satz von angereicherten Daten und Ereignisdetails ermöglicht Untersuchungen flüchtiger und stillgelegter Workloads
  • Bietet eine proaktive Bedrohungssuche für alle Workloads und Endgeräte von derselben Konsole aus
  • Erkennt und untersucht Angriffe, die sich über mehrere Umgebungen und verschiedene Arten von Workloads erstrecken und vom Endgerät über Instanzen bis hin zu Containern reichen

Demo: Wie CrowdStrike die Sichtbarkeit von Containern erhöht

ERKENNUNG VON MULTI-CLOUD-WORKLOADS

ERKENNUNG VON MULTI-CLOUD-WORKLOADS

  • Bietet Einblick in Ihren Cloud-Footprint, sodass Sie alle Workloads sichern, Risiken aufdecken und mindern und die Angriffsfläche reduzieren können
  • Erkennt automatisch vorhandene Cloud-Workload-Bereitstellungen – ohne Installation eines Agenten – durch Aufzählung von AWS EC2-Instanzen, GCP Compute-Instanzen und Azure VMs
  • Bietet Echtzeitinformationen über Workloads einschließlich kontextreicher Metadaten über Systemgröße und -konfiguration, Netzwerke und Sicherheitsgruppeninformationen für AWS, GCP und Azure
  • Identifiziert Workloads, die nicht durch die Falcon-Plattform geschützt sind

Datenblatt herunterladen

CONTAINER-SICHERHEIT

CONTAINER-SICHERHEIT

  • Schützt den Host und den Container über einen einzigen Falcon-Agenten, der auf dem Host läuft. Der Laufzeitschutz verteidigt außerdem Container gegen aktive Angriffe
  • Einfache Untersuchung von Container-Vorfällen, wenn die Erfassungen mit dem spezifischen Container assoziiert und nicht mit den Host-Ereignissen gebündelt sind
  • Erfasst Container-Start, -Stopp, -Bild, -Laufzeitinformationen und alle im Container erzeugten Ereignisse, auch wenn der Container nur wenige Sekunden lang läuft
  • Die Transparenz des Container-Footprints umfasst Vor-Ort- (On-premise-) und Cloud-Bereitstellungen. Einfaches Anzeigen der Containernutzung einschließlich Trends und Betriebszeit, verwendeter Images und Konfiguration zur Identifizierung riskanter und falsch konfigurierter Container

Lösungsübersicht herunterladen

LAUFZEITSCHUTZ

LAUFZEITSCHUTZ

  • Kombiniert die besten und neuesten Technologien zum Schutz vor aktiven Angriffen und Bedrohungen, wenn die Workloads am anfälligsten sind – während der Laufzeit
  • Umfasst benutzerdefinierte Angriffsindikatoren (IOAs), Whitelisting und Blacklisting, um die Erkennung und Verhinderung von Angriffen zu optimieren
  • Integrierte Bedrohungsintelligenz blockiert bekannte bösartige Aktivitäten und liefert den vollständigen Kontext eines Angriffs, einschließlich der Zuweisung
  • Verwaltete Bedrohungsjagd rund um die Uhr stellt sicher, dass verdeckte Angriffe nicht unentdeckt bleiben

Wie CrowdStrike Linux-Hosts schützt

UNKOMPLIZIERT UND LEISTUNGSSTARK

UNKOMPLIZIERT UND LEISTUNGSSTARK

Falcon wurde in der Cloud für die Cloud entwickelt und reduziert den Overhead, Kompatibiltätsprobleme und die Komplexität, die mit dem Schutz von Cloud-Workloads verbunden sind.

  • Eine Plattform für alle Workloads – sie funktioniert überall: für private, öffentliche und hybride Cloud-Umgebungen
  • Eine Konsole bietet einen zentralen Überblick über Cloud-Workloads unabhängig von deren Standort
  • Vollständige Richtlinien-Flexibilität – Anwendung auf individuelle Workload-, Gruppen- oder höhere Ebene
  • Skalierbarkeit bei wachsenden Cloud-Workloads – zusätzliche Infrastruktur ist nicht notwendig
  • Arbeitet mit nur einem minimalen Footprint auf dem Host und hat selbst beim Analysieren, Suchen und Untersuchen fast keinen Einfluss auf die Laufzeitleistung
  • Flexible verbrauchs- und jahresbasierte Abonnementmodelle unterstützen eine flexible Geschäftsplanung
API-GEFÜHRTE CLOUD-INTEGRATIONEN

API-GEFÜHRTE CLOUD-INTEGRATIONEN

Falcon eliminiert Kompatibiltätsprobleme, um die Effizienz der Cloud-Sicherheit zu erhöhen.

  • Leistungsstarke APIs ermöglichen die Automatisierung der Funktionalität von CrowdStrike Falcon, einschließlich Erkennung, Verwaltung, Reaktion und Aufklärung
  • Chef, Puppet und AWS Terraform Integrationen unterstützen CI/CD Workflows
  • Die Integration von Google Cloud Operating System (OS) Configuration automatisiert die Bereitstellung des Falcon-Agenten direkt von GCP aus, ohne dass benutzerdefinierte Skripte erforderlich sind
  • Die Integration von AWS Private Link ermöglicht es, den Sensor-to-Cloud-Verkehr über PrivateLink fließen zu lassen, wodurch die Exposition im Internet verringert und die Netzwerkarchitekturen vereinfacht werden

Produktbewertung

KUNDEN, DIE CROWDSTRIKE VERTRAUEN

BEWERTUNG DURCH DRITTE

Seit 2016 hat CrowdStrike ein starkes Engagement für eine kontinuierliche Zusammenarbeit, Prüfung und Erprobung in der Branche bewiesen. CrowdStrike wurde wiederholt von unabhängiger Seite zertifiziert, wenn es darum ging, bisherige Lösungen zu ersetzen.

  • Als „Leader“ ausgezeichnet

    Laden Sie sich den kostenlosen Report herunter und erfahren Sie mehr über die Positionierung von CrowdStrike als „Leader“ und was dies für Ihr Unternehmen und Ihre Sicherheitslage bedeuten könnte.

    REPORT LESEN

  • Als „Leader“ ausgezeichnet

    In diesem Report erfahren Sie, warum CrowdStrike im Forrester Wave 2019 als „Leader“ ausgezeichnet wurde und in 17 Kriterien Spitzenwerte für seine Strategie erzielte.

    REPORT LESEN

  • HÖCHSTE PUNKTZAHL FÜR TYP A

    Erfahren Sie, warum CrowdStrike beim Anwendungsfall Typ A bzw. unter den „wegweisenden“ Herstellern als bester von insgesamt 20 Anbietern abschneidet.

    REPORT LESEN

Besuchen Sie unsere Seite zu den Bewertungen von Dritten und erfahren Sie, wie CrowdStrike bei den strengsten Tests und Prüfungen der Branche abgeschnitten hat.