Cloud Security Assessment
CrowdStrike® Cloud Security Assessment bietet verwertbare Einblicke in Sicherheitsfehlkonfigurationen und Abweichungen von der empfohlenen Cloud-Sicherheitsarchitektur, um Kunden bei der Vorbeugung, Erkennung und Behebung von Sicherheitsverstößen zu unterstützen.
Die Herausforderung
Cloud Computing bietet viele neue Möglichkeiten und Effizienzen für Unternehmen, wenn sie ihre Anwendungen in die Cloud migrieren, sowohl in die öffentliche als auch in die private Cloud. Die Innovation und das Vertrauen in die Cloud bringen jedoch auch Risiken und Sicherheitsherausforderungen mit sich:
Schwache Cloud-Einstellungen
Hacker versuchen ständig, schwache Cloud-Konfigurationseinstellungen auszunutzen.
Häufige Cloud-Fehlkonfigurationen
Häufige Cloud-Fehlkonfigurationen sind nach wie vor die Ursache für viele Sicherheitsverstößen.
Zu Viele Berechtigungen
Kontoprivilegien mit zu vielen Berechtigungen und eine fehlende Multifaktor-Authentifizierung untergraben die Sicherheit.
Unzureichende Protokollierung
In den meisten Cloud-Umgebungen ist keine ordnungsgemäße Protokollierung aktiviert, sodass bösartige Aktivitäten nur schwer zu erkennen sind.
Die Vorteile eines Cloud Security Assessments
Überprüfung der Systeme
Gründliche Analyse einzelner Cloud-basierter Systeme und Bewertung Ihrer gesamten Umgebung zur Ermittlung des vollen Umfangs potenzieller Angriffe
Analyse der Infrastruktur
Umfassende Analyse der internen und externen Komponenten Ihrer Cloud-gehosteten Infrastruktur
Ausführlicher Leitfaden
Identifizierung potenzieller Probleme und detaillierte Anleitung zu den besten Methoden, um diese zu entschärfen und zu beheben
Handlungsempfehlungen
Spezifische, detaillierte Empfehlungen zur Verbesserung Ihrer gesamten Cloud-Sicherheitslage, um Verstöße zu verhindern, zu erkennen und schnell wiederherzustellen
Wurden Sie kompromittiert?
Hier erhalten Sie umgehend UnterstützungWas CrowdStrike bietet
CrowdStrike Cloud Security Assessment testet und bewertet Ihre Cloud-Infrastruktur, um festzustellen, ob die entsprechenden Sicherheits- und Governance-Ebenen implementiert wurden, um inhärenten Sicherheitsherausforderungen zu begegnen. Die Bewertung identifiziert Schwachstellen und Eintrittspunkte in die Cloud-Infrastruktur, sucht nach Beweisen für eine Ausnutzung und skizziert Ansätze, um zukünftige Angriffe zu verhindern.
Forensische Analyse
Das Team führt eine eingehende Analyse der einzelnen Systeme und der Umgebung durch, um den vollen Umfang eines potenziellen Angriffs zu ermitteln. Dazu gehören die Ermittlung des ursprünglichen Eintrittspunkts und der Ursache potenzieller Angriffe, die Identifizierung des gesamten Umfangs der Systeme, auf die ein Angriff abzielt, das Verständnis der Art der vom Angriff betroffenen Daten, die Bereitstellung von Empfehlungen zur Verhinderung künftiger Angriffe sowie die Durchführung von laufender Überwachung und Hunting.
Penetration Testing
Mit der Migration in die Cloud steigt die Wahrscheinlichkeit, dass neue Schwachstellen und Bedrohungen in Ihre Infrastruktur eingebracht werden. Bei Penetrationstests werden die internen und externen Komponenten einer in der Cloud gehosteten Infrastruktur überprüft. Dabei werden Schwachstellen aufgedeckt und ausgenutzt, um zu demonstrieren, was ein Angreifer tun könnte; außerdem wird Ihre Fähigkeit bewertet, bösartige Aktivitäten innerhalb Ihrer Cloud-Infrastruktur zu erkennen.
Add-On-Services
CrowdStrike bietet darüber hinaus ein umfangreiches Portfolio an Services an, die Sie dabei unterstützen, die Sicherheit Ihrer Cloud-Infrastruktur zu erhöhen, einen effektiven Reaktionsprozess zu dokumentieren und Ihre Sicherheit gegen fortschrittliche Bedrohungen in der heutigen, sich ständig weiterentwickelnden Bedrohungslandschaft zu testen. Die folgenden zusätzlichen Services können in Betracht gezogen werden: Tabletop Exercise, Red Team Services und Playbook-Entwicklung.