Leitfaden zu CrowdStrike Security Cloud

Angreifer zielen auf die Cloud und auf Ihre Schwachpunkte

Der Wechsel in die Cloud treibt den digitalen Wandel voran und ermöglicht ein Maß an Geschwindigkeit und Skalierbarkeit, das neue Effizienzpotenziale und Einnahmequellen eröffnet. Immer mehr Unternehmen profitieren von den Vorteilen der Cloud – und es ist Aufgabe der Sicherheitsteams, die sichere Nutzung zu ermöglichen.

In einer solchen Situation müssen IT-Sicherheitsverantwortliche wissen, wie Bedrohungsakteure ihre Cloud-Infrastruktur attackieren. Wenig überraschend gehen Angreifer am liebsten den Weg des geringsten Widerstands – d. h. sie nehmen die Systeme und Anwendungen ins Visier, die sich am leichtesten ausnutzen lassen.

Unsere Researcher stellten u. a. folgendes fest:

  • Angreifer nehmen vernachlässigte Cloud-Infrastrukturen ins Visier, die stillgelegt werden sollen und noch vertrauliche Daten enthalten.
  • Angreifer nutzen fehlende Beschränkungen für ausgehenden Datenverkehr und fehlenden Schutz für Workloads, um Daten zu exfiltrieren.
  • Angreifer verschleiern mithilfe häufig genutzter Cloud-Services ihre böswilligen Aktivitäten.

Laden Sie dieses eBook herunter, um mehr darüber zu erfahren, was Sie von Angreifern erwarten können und wie Sie Ihre Cloud-Infrastruktur schützen können.

TECHNISCHER BEREICH

  • OS icon
  • deployment icon
  • installation icon

Technische Informationen zur Installation, Richtlinienkonfiguration und anderen Aspekten erhalten Sie im CrowdStrike Tech Center.

Besuchen Sie das technische Zentrum