X

UNSERE WEBSEITE VERWENDET COOKIES,
UM IHRE NUTZERERFAHRUNG ZU VERBESSERN.

WEITER ZUR SEITE >

Incident Response

Wiederherstellung und Behebung beginnt am ersten Tag

WIR NORMALISIEREN IHREN GESCHÄFTSBETRIEB SCHNELLER

Unser IR-Team beschleunigt die Behebung durch Bereitstellung besonders umfassender Einblicke in die Aktivität des Angreifers. So können Sie Ihren Geschäftsbetrieb schneller wieder aufnehmen.

EINE BEHEBUNG, DIE SOFORT BEGINNT

Die Falcon Breach Prevention-Plattform versetzt CrowdStrike Services in die Lage, gleich am ersten Tag mit der Behebung zu beginnen, Angreifer zu identifizieren und aus Ihrer Umgebung auszusperren.

WAS IST INCIDENT RESPONSE? DER CROWDSTRIKE-ANSATZ

INCIDENT RESPONSE:
DER CROWDSTRIKE-ANSATZ

Lassen Sie das Tor nicht offen für weitere Datenverluste, indem Sie monatelang Spurensicherung und Analysen durchführen.

Der Ansatz von CrowdStrike nutzt Endgerätetechnologie und Threat Intelligence, um Ursache und Quelle eines Angriffs rasch ausfindig zu machen.

UNEINGESCHRÄNKE TRANSPARENZ
Sie können sich rasch einen Einblick über den gesamten Vorfall verschaffen, Zugangsdaten blockieren und den Zugriff einschränken.
THREAT INTELLIGENCE NUTZEN
Sie können klären, wer sich warum in Ihrem Netzwerk befindet, und so Ihre Abwehr laufender und künftiger Angriffe verbessern.
BEHEBUNG BEREITS AB DEM ERSTEN TAG
Sie müssen nicht tage- oder wochenlang auf Equipment warten – und sind so schneller wieder im normalen Geschäftsbetrieb

WARUM CROWDSTRIKE SERVICES?

Der IR-Ansatz der nächsten Generation von CrowdStrike bietet in Kombination mit führender Endgeräteschutz-Technologie und integrierter Threat Intelligence besseren Schutz und raschere Behebung.

ANDERE IR-FIRMEN

ANSATZ:

Die Planung für die Behebung führt zur Entwicklung und Bereitstellung von Plänen, ohne Angabe des Durchführungszeitpunkts.

Was bedeutet das für Sie?

Die Behebung muss möglicherweise bis zur Lieferung von Ausrüstung, zur Bereitstellung von Technologie, zum Abschluss einer eingehenden Untersuchung und zur Übergabe, Prüfung und Implementierung eines Behebungsplans warten.

TECHNOLOGIE

Andere IR-Firmen verwenden oft Hardware-basierte Technologie, die auf zeitaufwändige IOC-Scans angewiesen ist (IOC = Indicator of Compromise, Indikator für eine Kompromittierung).

Was bedeutet das für Sie?

Sie haben erst nach der Bereitstellung der Hardware und der Durchführung der Scans Zugang zu Endgerätedaten. Die Endgerätetransparenz ist, anders als die laufende Echtzeit-Einsicht in Ihre Netzwerk-Aktivität, nur ein Schnappschuss.

ANALYSEN

Threat Intelligence ermöglicht die Identifikation von Angriffsgruppen, und damit die Priorisierung während einer Incident Response.

Was bedeutet das für Sie?

Sie haben Zugriff auf die Identifikation von Informationen mit Bezug auf Angreifergruppen, das Fehlen detaillierter Zuordnungsinformationen lässt die Methoden und Motive jedoch offen. Aufgrund von Intelligence können Incident Responder Prioritäten setzen und vermutete Vorfälle untersuchen, aber die Indikatoren werden nicht allgemein weitergegeben.