CrowdStrike hat Falcon OverWatch Cloud Threat Hunting vorgestellt, den branchenweit ersten eigenständigen Threat Hunting Service für versteckte und hochentwickelte Bedrohungen, die von Cloud-Umgebungen ausgehen, dort operieren oder dort andauern. Ausgestattet mit den branchenweit ersten Cloud-orientierten Angriffsindikatoren (Indicators of Attack, IOAs) für die Kontrollebene und detaillierten gegnerischen Vorgehensweisen, bietet OverWatch Cloud Threat Hunting einen beispiellosen Einblick in Cloud-Umgebungen, um die raffiniertesten Cloud-Bedrohungen zu beobachten und zu stören. Die rasche Einführung von Cloud-nativen Architekturen hat neue, breitere Angriffsflächen eröffnet, und die Sicherheitsteams tappen oft im Dunkeln, da sie weder den Überblick haben noch über die erforderlichen Fähigkeiten verfügen, um rund um die Uhr nach ausgefeilten Bedrohungen in diesen komplexen Cloud-Umgebungen zu suchen.

Infolgedessen finden Angreifer Cloud-Vermögenswerte und nutzen sie schneller aus, als Sicherheitsteams sie entdecken können. Mit den agentenbasierten und agentenlosen Funktionen der Cloud Native Application Protection Platform (CNAPP) von CrowdStrike untersuchen Falcon OverWatch Cloud-Bedrohungsjäger verdächtige und anormale Verhaltensweisen und neuartige Angreifertechniken. Falcon OverWatch Cloud Threat Hunting ist rund um die Uhr und an 365 Tagen im Jahr im Einsatz und kann Vorfälle und Sicherheitsverletzungen verhindern, indem es Kunden proaktiv vor Cloud-basierten Angriffen warnt, einschließlich: Angreiferaktivitäten, die innerhalb und über die Cloud-Infrastruktur von Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure und anderen Cloud-Service-Anbietern stattfinden.

Ausgefeilte Hands-on-Keyboard-Aktivitäten und Zero-Days, die Cloud-Workloads und Container in der Produktion ausnutzen und kompromittieren. Cloud-basierte IOAs, wie z.B. Schwachstellen in der Kontrollebene und im serverlosen Betrieb, Fehlkonfigurationen, Anomalien im Anwendungsverhalten, Container-Ausbrüche, Privilegienerweiterung, Kompromittierung von Knoten und mehr. Angriffspfade, die zunächst herkömmliche IT-Vermögenswerte ausnutzen, um sich einen ersten Zugang zu verschaffen und auf Anwendungen, Systeme und Daten in der Cloud überzugehen.