Cohesity vertieft Partnerschaft mit Crowdstrike

Bild: Pixabay

Security
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Cohesity und Crowdstrike arbeiten jetzt enger zusammen. Ziel ist es, Bedrohungen schneller zu erkennen und darauf zu reagieren. Dazu werden die robusten Datenschutzfunktionen von Cohesity mit den Threat Intelligence Feeds von Crowdstrike verknüpft. 

Ein kürzlich veröffentlichter Crowdstrike-Report zeigt, dass Angreifer ihre Taktiken weiterentwickelt haben. Sie sind zunehmend versiert darin, eine grosse Anzahl von Zugangsdaten zu erbeuten und Schwachstellen zügiger auszunutzen. Auf diese Weise umgehen sie ältere Abwehrmechanismen und nutzen gleichzeitig KI und andere fortschrittliche Technologien, um ihre Angriffswerkzeuge schnell weiterzuentwickeln. Die jüngste Integration der Cohesity Data Cloud und Crowdstrike Falcon Adversary Intelligence eröffnet neue Möglichkeiten zur Abwehr hochentwickelter Cyber-Bedrohungen. Die Datenschutzlösung von Cohesity nutzt nun die Bedrohungsdaten von Crowdstrike. Diese umfassen mehr als 250 Angreifer, die von Crowdstrike überwacht werden. Zudem werden darin Indikatoren für potenziell erfolgreiche Einbrüche (Indicators of Compromise oder IOC) bereitgestellt. Gemeinsame Kunden können auf diese Weise frische Angriffspuren und Hinweise auf Einbrüche wesentlich präziser und damit verlässlicher identifizieren. Diese leistungsstarke Kombination bietet mehr Transparenz bei einem Angriff, weil sie die neuesten Informationen zu frischen Bedrohungen liefert und so den Vorsprung der Angreifer verkürzt. Kunden können in ihren Backups von Cohesity zudem diskret und passiv nach Bedrohungen suchen oder aktiv auf Vorfälle reagieren, ohne dass die Angreifer ihrerseits Gegenmassnahmen einleiten können. Die Implementierung des Cleanroom-Designs und der integrierten Tools von Cohesity ermöglicht es Kunden zudem, forensische Fähigkeiten zu erwerben, die auf die besonderen Anforderungen zugeschnitten sind. Dadurch sind unsere Kunden in der Lage, Malware zu analysieren, Sicherheitsverletzungen zu untersuchen und Angriffsvektoren zu verstehen, ohne eine Kontamination ihrer gesamten IT-Umgebung zu riskieren.

Security

Jobpartner

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.