Cloud-Schutz für Workloads

CrowdStrike-Cloud-Sicherheitslösungen bieten umfassenden Angriffsschutz für Workloads, Container und Kubernetes, sodass Unternehmen cloudnative Anwendungen schnell und zuverlässig entwickeln, ausführen und absichern können.

CrowdStrike wurde von Frost & Sullivan im Bericht „Frost Radar™️ 2022: Cloud-Native Application Protection Platform“ als ein führender Anbieter eingestuft. Außerdem wurde CrowdStrike bei den „CRN Tech Innovator Awards 2022“ in der Kategorie „Best Cloud Security“ (Beste Cloud-Sicherheit) als „Winner“ ausgezeichnet. Beide Auszeichnungen unterstreichen das Wachstum und die Innovation von CrowdStrike auf dem CNAPP-Markt. Weitere Informationen >

Erweiterte Transparenz und Cloud-Workload-Schutz

Vom Host bis zur Cloud

Vollständiger Überblick über Ihre gesamte Cloud-Umgebung in einer einzigen Plattform

Falcon Cloud Security bietet einen vollständigen Überblick über Workload- und Container-Ereignisse sowie Instanz-Metadaten. Zudem ermöglicht sie die schnellere und genauere Erkennung, Reaktion, Bedrohungssuche und Untersuchung, sodass keine Aktivitäten in Ihrer Cloud-Umgebung unentdeckt bleiben.

Verhindern von Angriffen und Vermeiden von Geschäftsunterbrechungen

Falcon Cloud Security schützt alle Ihren cloudnativen Assets in allen Clouds – alle Workloads, Container und Kubernetes-Anwendungen. Automatisierte Sicherheitsmaßnahmen erkennen und stoppen verdächtige Aktivitäten, Zero-Day-Angriffe und riskantes Verhalten. Damit bleiben Sie Bedrohungen stets einen Schritt voraus und können Ihre Angriffsfläche minimieren.

Beseitigen von Reibungsverlusten und Schutz bei der Entwicklung von Cloud-Anwendungen

Falcon Cloud Security unterstützt CI/CD-Workflows (Continuous Integration/Continuous Delivery), damit Sie Workloads mit der Geschwindigkeit von DevOps sichern können, ohne Leistung einzubüßen.

„CrowdStrike bietet eine hervorragende Übersicht über alle unsere Endgeräte-Assets, insbesondere wenn sie sich außerhalb unseres Netzwerks befinden. Außerdem generiert CrowdStrike verfolgbare Warnungen, denen unser Team nachgehen kann, sodass es nicht mehr Ressourcen für hunderte False Positives vergeuden muss.“

- Erik Hart, CISO, Cushman & Wakefield

Alle Kundenberichte lesen >

Falcon Cloud Security
für Container

Scans und Verwaltung von Schwachstellen

  • Bessere Entscheidungsfindung: Sie erhalten Einblicke und Details zu Ihren Cloud-Workloads und Containern – Images, Registrierungen, Bibliotheken sowie Container, die von diesen Images gestartet wurden.
  • Aufdeckung verborgener Bedrohungen: Sie finden in Ihren Images versteckte Malware, eingebettete Kennwörter, Konfigurationsfehler und mehr und können so die Angriffsfläche verringern.
  • Einblick in Container-Umgebungen: Sie erhalten einen vollständigen Überblick über ausgeführte Container und können Details zu Dateizugriffen, Netzwerkkommunikation und Prozessaktivitäten aufdecken.
  • Schnellere Aufdeckung von Schwachstellen: Sie sparen wertvolle Zeit mit vorgefertigten Richtlinien zum Scannen von Images, um Schwachstellen, Konfigurationsfehler u. a. schnell aufzuspüren.
  • Beseitigung von Bedrohungen vor dem Einsatz in der Produktion: Blockieren Sie ausnutzbare Schwachstellen anhand von IOAs vor der Laufzeit, damit das Sicherheitsteam entlastet wird.
  • Kontinuierliche Überwachung: Neue Schwachstellen werden zur Laufzeit identifiziert und Warnmeldungen ausgegeben, damit Sie Maßnahmen ergreifen können, ohne Images erneut scannen zu müssen.

Erkennung von Multi-Cloud-Workloads

  • Kontinuierliche Ressourcenerkennung: Bietet Einblick in Ihre Cloud-Nutzung, damit Sie alle Workloads absichern, Risiken aufdecken und beheben sowie die Angriffsfläche reduzieren können.
  • Automatisierte Erkennung: Erkennt automatisch vorhandene Cloud-Workload-Bereitstellungen – auch ohne Installation eines Agenten – durch Auflisten von AWS EC2-Instanzen, GCP-Compute-Instanzen und Azure-VMs.
  • Detaillierter Kontext und Einblicke: Bietet Echtzeitinformationen zu Workloads, einschließlich kontextreicher Metadaten zu Systemgröße und -konfiguration sowie Netzwerk- und Sicherheitsgruppeninformationen für AWS, GCP und Azure.
  • Erkennung ungeschützter Ressourcen: Identifiziert Workloads, die nicht durch die Falcon-Plattform geschützt sind.

Automatisierte CI/CD-Pipeline-Sicherheit

  • Schnellere Bereitstellung: Richten Sie Richtlinien für geprüfte Images ein, damit nur genehmigte Images in die Pipeline gelangen und auf Ihren Hosts oder in Kubernetes-Clustern ausgeführt werden.
  • Frühere Identifizierung von Bedrohungen: Führen Sie kontinuierlich Scans von Container-Images auf bekannte Schwachstellen, Kennwörter/Schlüssel und Konfigurationsprobleme durch.
  • Analyse der Schwachstellenanfälligkeit Ihrer Pipeline: Decken Sie noch vor der Bereitstellung von Containern Malware auf, die statische Scanner übersehen haben.
  • Verbesserte Sicherheitsprozesse: Sie erhalten einen besseren Überblick für Sicherheitsabläufe durch Einblicke und Kontextinformationen zu Konfigurationsfehlern und Compliance-Verstößen.
  • Integration von Entwickler-Toolketten: Die nahtlose Integration in vorhandene Entwickler-Toolketten wie Jenkins, Bamboo, GitLab und andere erlaubt die schnellere Reaktion und Behebung.
  • Unterstützung von DevSecOps: Berichte und Dashboards fördern die Zusammenarbeit und gewährleisten ein gemeinsames Verständnis zwischen den Sicherheits-, DevOps- und Infrastruktur-Teams.

Container-Sicherheit

  • Vollständiger Überblick über Container-Infrastruktur: Sie erhalten einen vollständigen Überblick über die Container-Nutzung in lokalen sowie Cloud-Bereitstellungen.
  • Verhinderung von Angriffen auf Container-Umgebungen: Verborgene Bedrohungen in Open-Source-Paketen und Images von Drittanbietern werden aufgedeckt, um Angriffe auf Ihre containerbasierten Anwendungen zu verhindern.
  • Durchsetzung der Unveränderlichkeit von Containern: Die Lösung gewährleistet, dass nur sichere Images in die Pipeline gelangen und auf Ihren Kubernetes-Clustern oder Hosts ausgeführt werden.
  • Vollständige Protokollierung: Erfassen Sie Start-, Stopp-, Image- und Laufzeitinformationen von Containern sowie alle innerhalb eines Containers generierten Ereignisse, selbst wenn er nur wenige Sekunden lang ausgeführt wird.
  • Benutzerfreundliche Anzeige der Container-Nutzung: Diese umfasst Trends und Betriebszeit, verwendete Images sowie die Konfiguration, um riskante und falsch konfigurierte Container zu identifizieren.
  • Sichere Hosts und Container: Der einzelne Falcon-Agent auf dem Host sowie der Laufzeitschutz schützen Container vor aktiven Angriffen.
  • Schnellere Untersuchungen: Führen Sie problemlos Untersuchungen von Container-Zwischenfällen durch, wenn Erkennungen mit einem spezifischem Container verbunden und nicht mit Host-Ereignissen verknüpft sind.

Laufzeitschutz

  • Sichere Hosts und Container: Der Falcon-Laufzeitschutz schützt Container vor aktiven Angriffen.
  • Umfangreiche Container-Unterstützung: Die Lösung unterstützt Linux- und Kubernetes-Umgebungen wie EKS. Außerdem wird Container-as-a-Service (CaaS) wie Fargate unterstützt und mit den gleichen Sicherheitsmaßnahmen geschützt. Für AKS, GKE und Red Hat OpenShift gibt es Technologie-Vorschauversionen.
  • Nutzung marktführender Schutztechnologien: Machine Learning (ML), künstliche Intelligenz (KI), Angriffsindikatoren (IOAs) und benutzerdefinierte Hash-Blockierung schützen automatisch vor Malware und hochentwickelten Bedrohungen, die Container angreifen.
  • Abwehr von schädlichem Verhalten: Mithilfe von Verhaltensprofilen können Sie Aktivitäten blockieren, die gegen Richtlinien verstoßen, ohne dabei legitime Container-Prozesse zu stören.
  • Schnellere Untersuchung von Zwischenfällen mit Containern: Führen Sie ganz einfach Untersuchungen von Container-Zwischenfällen durch, wenn Erkennungen mit einem konkreten Container verbunden und nicht mit Host-Ereignissen verknüpft sind.
  • Vollständiger Überblick: Erfassen Sie Start-, Stopp-, Bild- und Laufzeitinformationen des Containers sowie alle innerhalb des Containers generierten Ereignisse, selbst wenn er nur wenige Sekunden lang ausgeführt wird.
  • Nahtlose Bereitstellung mit Kubernetes: Wenn Sie Images als Teil eines Kubernetes-Clusters integrieren, können Sie sie ganz einfach im großen Maßstab bereitstellen.
  • Verbesserte Container-Orchestrierung: Erfassen Sie Daten zu Kubernetes-Namespaces, Pod-Metadaten, Prozessen, Dateien und Netzwerkereignissen.

Threat Graph-Modul zur Angriffsprävention

  • Vorhersage und Abwehr aktueller Bedrohungen: Sie profitieren von Echtzeitschutz über CrowdStrike Threat Graph®, dem branchenweit umfassendsten Bestand an Endgeräte- und Workload-Telemetriedaten, Bedrohungsdaten und KI-gestützten Analysen.
  • Nutzung angereicherter Bedrohungsinformationen: Die visuelle Darstellung der Beziehungen zwischen Kontorollen, Workloads und APIs liefert umfangreichen Kontext für eine schnellere und effektivere Reaktion.
  • Umfangreiche KI- und Verhaltensanalysen: Identifizieren Sie neue und ungewöhnliche Bedrohungen in Echtzeit und führen die notwendigen Aktionen durch, sodass die Sicherheitsteams wertvolle Zeit sparen.
  • Beschleunigte Reaktion: Ihre Sicherheitsverantwortlichen erhalten über Threat Graph in Echtzeit die notwendigen Informationen und können damit Bedrohungen sofort verstehen und entschlossen handeln.
  • Gezielte Erkennung und Verwaltung von Bedrohungen: Filtern Sie die unzähligen Sicherheitswarnungen in Multi-Cloud-Umgebungen, um die Informationsüberlastung zu reduzieren.

Zentrale Informationsquelle mit leistungsstarken APIs

  • Zentrale Datenquelle: Gibt Sicherheitsteams schnellen Zugriff auf alle Informationen, die sie für die Reaktion und Untersuchung benötigen.
  • DevOps-taugliche Automatisierung: Leistungsstarke APIs ermöglichen die Automatisierung von CrowdStrike Falcon®-Funktionen, einschließlich Erkennung, Verwaltung, Reaktion und Bedrohungsanalysen.
  • Optimierung der Geschäftsleistung: Nutzen Sie Sicherheitsorchestrierung, Automatisierung und weitere hochentwickelte Workflows zur Optimierung der geschäftlichen Ergebnisse.
  • Integration mit CI/CD-Pipelines: Integrationen für Chef, Puppet und AWS Terraform unterstützen CI/CD-Workflows.
  • Schutz mit der Geschwindigkeit von DevOps: Falcon schützt sofort und kann mit der Geschwindigkeit von DevOps mithalten, das die Lösung sich mit CI/CD-Integration per API und Pre-Boot-Skripte in Echtzeit an die dynamische Skalierbarkeit von Containern anpasst.

MDR für die Cloud

Die erste und einzige vollständig verwaltete CWP-Lösung bietet rund um die Uhr Sicherheitsverwaltung, Bedrohungssuchen, Überwachung und Reaktion durch Experten für Cloud-Workloads und wird durch die branchenführende CrowdStrike-Garantie für die Verhinderung von Kompromittierungen abgesichert.

  • Rund um die Uhr Expertise zum Schutz in der Cloud: Bietet Zugriff auf erfahrene Sicherheitsexperten für Cloud-Schutz, Reaktion und Behebung von Zwischenfällen, Forensik, SOC-Analyse und IT-Verwaltung.
  • Kontinuierliche menschliche Bedrohungssuche: Umfasst die Überwachung rund um die Uhr durch das Falcon OverWatch-Team, das „menschliche CrowdStrike-Erkennungsmodul“ für Bedrohungen, das unermüdlich Suchen durchführt und die raffiniertesten verborgenen Bedrohungen findet und abwehrt.
  • Präzise Behebung: Das Team greift per Fernzugriff auf das betroffene System zu, um Persistenzmechanismen gezielt zu entfernen, aktive Prozesse zu stoppen, andere latente Artefakte zu entfernen und Workloads auf ihren Zustand vor dem Eindringen wiederherzustellen – ohne den Aufwand und die Unterbrechung für ein Re-Imaging.
  • Garantierte Verhinderung von Kompromittierungen: CrowdStrike vertraut absolut auf die eigenen Funktionen zum Schutz vor Datenkompromittierung und bietet eine Garantie für die Verhinderung von Kompromittierungen* an, um die Kosten zu übernehmen, falls ein Angriff auf die geschützte Umgebung erfolgreich sein sollte.
    *Die Garantie für die Verhinderung von Kompromittierungen ist nicht in allen Regionen verfügbar.

Einfachheit und Leistung

  • Einfachere DevSecOps-Implementierung: Reduzieren Sie den Aufwand, die Reibungsverluste und die Komplexität, die mit dem Schutz von Cloud-Workloads, Containern und serverlosen Umgebungen verbunden sind.
  • Zentrale Übersicht: Sie erhalten in einer Konsole eine zentrale Übersicht über die Cloud-Sicherheitslage sowie über Workloads und Container unabhängig von deren Standort.
  • Vollständige Richtlinienflexibilität: Sie können Richtlinien auf einzelne Workloads, Container, Gruppen oder auf höherer Ebene anwenden und Richtlinien sowohl für lokale als auch für Multi-Cloud-Bereitstellungen vereinheitlichen.
  • Beliebige Skalierung: Keine Neuerstellung der Architektur oder zusätzliche Infrastruktur erforderlich.
  • Breite Plattformunterstützung: Die Falcon®-Plattform unterstützt OCI-basierte Container (Open Container Initiative) wie Docker und Kubernetes sowie selbstverwaltete und gehostete Orchestrierungsplattformen wie GKE (Google Kubernetes Engine), EKS (Amazon Elastic Kubernetes Service), ECS (Amazon Elastic Container Service), AKS (Azure Kubernetes Service)und OpenShift.

Cloud-Integrationen

Nutzen Sie Ihre Investitionen optimal und starten Sie schneller durch

Cloud-Workload-Schutz

Klicken Sie auf die Links unten, um das CrowdStrike Integration Center aufzurufen

DevOps und cloudnative Integrationen

Click the links below to visit the CrowdStrike Integration Center

Falcon Cloud Security-Lösungen

Sicherheitsverwaltung für Cloud-Umgebungen

Bietet Multi-Cloud-Transparenz, kontinuierliche Überwachung und Bedrohungserkennung und gewährleistet Compliance, sodass das DevOps-Team die Anwendungen schneller und effizienter bereitstellen kann – so wird Cloud-Sicherheitsverwaltung ganz leicht.

Container-Sicherheit

Die Falcon-Plattform und der intelligente, schlanke Falcon-Agent bieten hervorragenden Schutz und Transparenz in Echtzeit. Falcon wurde speziell für Container entwickelt und bietet detaillierte Einblicke in host- und containerspezifische Daten und Ereignisse.

Cloud-Sicherheitsbewertung

Testen und analysieren Sie Ihre Cloud-Infrastruktur, um sicherzustellen, dass die richtigen Sicherheits- und Governance-Maßnahmen implementiert wurden, um inhärenten Sicherheitsproblemen entgegenzuwirken.

Kunden vertrauen auf CrowdStrike

Expensify logo
Full logo
Verizon logo


Deloitte logo
Lands End logo

 



Read CrowdStrike Cloud Security reviews on G2

Bewährter führender Anbieter

CrowdStrike wird von den wichtigsten Analysten, Kunden und Partnern als ein weltweit führender Anbieter für Cybersicherheit anerkannt. Sehen Sie sich einige unserer neuesten Anerkennungen und Auszeichnungen für Cloud-Sicherheit an.


crn logo

Erfahren Sie mehr darüber, warum CrowdStrike mit dem CRN Tech Innovator Award 2022 für beste Cloud-Sicherheit ausgezeichnet wurde.


frost and sullivan logo



Erfahren Sie, warum CrowdStrike von Frost & Sullivan als ein führender CNAPP-Anbieter (Cloud-Native Application Security Platform) eingestuft wird.

Forrester logo



Forrester hat CrowdStrike® Falcon Cloud Workload Protection im Forrester Wave für Cloud-Workload-Sicherheit als „Strong Performer“ eingestuft.