Welcome!

News Feed Item

CrowdStrike introduce la nuova soluzione automatizzata per l'analisi delle minacce per offrire sicurezza predittiva

CrowdStrike® Inc., leader nella protezione dell'endpoint nella cloud, ha annunciato oggi di aver espanso le capacità della piattaformaCrowdStrike Falcon® introducendo un modulo di sottoscrizione delle analisi delle nuove minacce CrowdStrike Falcon X™.

Nell’ambiente odierno pieno di minacce, è fondamentale aggiungere controlli di sicurezza predittivi imparando dagli incontri con gli altri attori delle minacce cibernetiche. Però, la maggior parte dei team di sicurezza non hanno le risorse economiche o il personale specializzato necessario per adottare questo approccio emergente in modo efficace. Di conseguenza, rimangono bloccati in uno stato reattivo e non riescono ad anticipare le minacce future. CrowdStrike Falcon X risolve questo problema automatizzando l'analisi delle minacce e fornendo un'intelligenza azionabile personalizzata in modo che le organizzazioni riescano ad attuare difese proattive.

Costruita sulla piattaforma CrowdStrike Falcon , CrowdStrike Falcon X porta il livello di protezione a un grado superiore combinando malware sandboxing, la ricerca del malware e l’intelligence delle minacce in una soluzione integrata che riesce a effettuare un’analisi globale della minaccia in pochi secondi anzicchè ore o giorni. Il risultato di quest'analisi è una combinazione unica di indicatori di compromissione personalizzati (IOCs) e intelligece delle minacce create per aiutare a prevenire le minacce della tua organizzazione ora o nel futuro. Falcon X è l’unica soluzione che produce IOCs sia per le minacce riscontrate nella propria organizzazione e tutte le varianti note, e immediatamente le condivide con altri strumenti di sicurezza come firewall, gateway e altri strumenti di orchestrazione della sicurezza tramite API. CrowdStrike Falcon X fornisce anche intelligence delle minacce integrate accanto alle allerte di sicurezza per accelerare le ricerche sugli eventi, snellire i processi investigativi e portare migliori risposte per la sicurezza.

Con questa pubblicazione di Spring Platform, CrowdStrike aiuta gli utenti di tutti i tipi a capire meglio le minacce che si incontrano e migliora l’efficacia degli altri investimenti per la sicurezza con intelligence azionabile e personalizzta. CrowdStrike Falcon X permette finalmente agli utenti di muoversi da una sicurezza reattiva a una sicurezza proattiva, mitigando i rischi espositivi e accrescendo le proprie abilità nel fermare le violazioni.

“Nella maggior parte dei casi per rispondere agli incidenti i teams devono analizzare manualmente le minacce che incontrano con limitata visibilità dell’ intelligence oggetto della minaccia. Con CrowStrike Falcon X, eleviamo le capacità del cliente a effettuare analisi migliori quando una minaccia viene rilevata e di collegarla velocemente con l’intelligence strategica e tattica, riducendo molto i tempi di indagine da ore oppure giorni a secondi. Tramite questa automazione, aiutiamo i piccoli team a raggiungere un livello di protezione che normalmente è al di fuori dalla loro portata, e aiutiamo team più grandi a rendere ogni loro analista più efficace. Falcon X fornisce a tutti i team di sicurezza analisi più comprensibili delle minacce per informare efficacemente, prioritizzare opzioni di risposta, facendo in modo che gli sforzi per rimediare siano più strategici ed efficienti”, dice Dimitri Alperovitch, co-fondatore di CrowdStrike e capo dell’ufficio tecnologico.

CrowdStrike Falcon X si distingue per le seguenti capacità:

  • Analisi automatica delle minacee— Tutti i file messi in quarantina dalla protezione all'endpoint di CrowdStrike Falcon sono automaticamente ispezionati da Falcon X. Questa automatizzazione spinge a guadagni sull'efficienza di svolta per team di operazioni di sicurezza, eleva le capacità di tutti gli analisti della sicurezza e sblocca le funzionalità della sicurezza critiche per le organizzazione senza un SOC.
  • Analisi del malware — Falcon X permette un'analisi approfondita delle minacce sconosciute e le minacce zero-day che vanno molto oltre gli approcci tradizionali. La tecnologia Falcon Sandbox, adotta una combinazione unica di analisi delle memorie statiche, dinamiche e a grana fine per identificare velocemente le minacce evasive che le altre soluzioni non trovano.
  • Ricerca del malware — Collega i punti tra il maalware found on your endpoints and related campaigns, malware families or threat actors. Falcon X searches Motore di ricerca CrowdStrike Falcon, il motore di ricerca di più grande del settore per campioni collegati ed entro alcuni secondi espande l'analisi in modo da includere tutti i file e le varianti che portano a una comprensione più approfondita dell'attacco e un set di IOC esteso per difendere contro attacchi futuri.
  • Intelligence contro le minacce Actor attribution espone la motivazione e gli strumenti, le tecniche e le procedure (TTPs) di chi attacca. Viene fornita assistenza pratica per descrivere i passaggi proattivi contro gli attacchi futuri e per fermare immediatamente gli attori.
  • Intelligence personalizzata CrowdStrike Falcon X produce automaticamente l'intelligence personalizzata specificatamente per le minacce incontrate nel proprio ambiente. Gli IOC personalizzati vengono condivisi immediatamente con altri strumenti di sicurezza tramite l'API, snellendo e automatizzando il flusso di protezione. L'intelligence delle minacce su internet legate all'attacco subito viene mostrato accanto all'allarme, rendendo facile e veloce per gli analisti capire la minaccia e intervenire.

“La tecnologia CrowdStrike si è dimostrata una risorsa per la sicurezza chiave per aituare il nostro team ad analizzare le minacce su internet e prioritizzare il comportamento dannoso intenzionale con un rimedio più veloce,” ha detto Edward Ganom, responsabile della sicurezza informatica presso la Commercial Bank in Qatar. “CrowdStrike Falcon ha dimostrato sempre di nuovo la propria capacità ad accellerare l'individuazione delle minacce e il processo di risposta e integrare l'intelligence azionabile per proteggere meglio il nostro ambiente dagli attacchi su internet.”

Seccondo una supposizione della pianificazione strategica di Gartner, entro il 2021, almeno una società riconoscerà pubblicamente l'impatto di 1 miliardo di entrate di una mancanza di business dovuto a un attacco di malware/ransomware. Gartner dichiara che per “contrastare questa crescita le società non solo devono incrementare le loro difese proattive, ma devono anche accellerare il tempo di reazione, riparare i dati danneggiati e riportare i sistemi in stato operativo. Le piattaforme olistiche per l'individuazione degli attacchi che analizzano i dati dagli endpoint, dalle infrastrutture interne e risorse esterne diventano vitali per ridurre il tempo per individuare e recuperare.”*

La piattaforma CrowdStrike Falcon sfrutta l'apprendimento delle macchine e l'analisi comportamentale, formata per elaborare più di 100 miliardi di eventi di sicurezza al giorno, per permettere la prevenzione, individuazione, mitigazione e risposta a tutte le minacce, incluse le intrusioni senza malware. Con il lancio di Falxon X, i clienti ora possono prevenire, individuare, rispondere e prevedere le minacce su internet, il tutto su una piattaforma su nuvola.

1.Gartner, “Predicts 2018: Security and Risk Management Programs,” Rob McMillan, Jeffrey Wheatman, et al., 16 Novembre 2017.

Per maggiori informazioni sul lancio della Spring Platform CrowdStrike, si rimanda al blog di George Kurtz, CrowdStrike’s CEO, qui.

Visita CrowdStrike durante la RSA Conference 2018 allo stand #941 Moscone South per vedere le presentazioini e le dimostrazioni e incontrarsi con gli esperti di sicurezza CrowdStrike.

About CrowdStrike®

CrowdStrike è leader della protezione degli endpoint da cloud. Sfruttando l'intelligenza artificiale (IA), la piattaforma CrowdStrike Falcon® offre visibilità e protezione immediata per tutta l'impresa e previene gli attacchi agli endpoint in rete o fuori rete. CrowdStrike Falcon si attiva in pochi minuti per creare intelligenze azionabile e protezione in tempo reale dal primo giorno. Unifica senza soluzione di continuità l'AV di prossima generazione con l'individuazione e la risposta dell'endpoint migliore sul mercato, supportato dal controllo 7 giorni su 7 per ridurre tali attacchi. L'infrastruttura su cloud e l'architettura ad agente singolo sottragono la complessità e aggiungono scalabilità, gestibilità e velocità.

CrowdStrike Falcon protegge i clienti da tutti gli attacchi su internet, usando AI senza firma e la prevenzione delle minacce basate sull'Indicator-of-Attack (IOA) per bloccare minacce conosciute e sconosciute in tempo reale. Tecnlogia CrowdStrike Threat Graph™, Falcon collega istantaneamente più di 100 miliardi di eventi di sicurezza al giorno da tutto il mondo per prevenire e identificare le minacce immediatamente.

C'è molto di più da aggiungere alla storia su come Falcon ha ridefinito la protezione dell'endpoint ma c'è solo una cosa da ricorda su CrowdStrike: Blocchiamo le infrazioni.

Per ottenere l'accesso completo a CrowdStrike Falcon Prevent™ iniziare la prova gratuitaqui.

Maggiori informazioni: https://www.crowdstrike.com/
Seguici:Blog | Twitter

© 2018 CrowdStrike, Inc. All rights reserved. CrowdStrike®, CrowdStrike Falcon®, CrowdStrike Threat Graph™, CrowdStrike Falcon Prevent™, Falcon Prevent™, CrowdStrike Falcon Insight™, Falcon Insight™, CrowdStrike Falcon Discover™, Falcon Discover™, CrowdStrike Falcon Intelligence™, Falcon Intelligence™, CrowdStrike Falcon DNS™, Falcon DNS™, CrowdStrike Falcon OverWatch™, Falcon OverWatch™, CrowdStrike Falcon Spotlight™ and Falcon Spotlight™ sono marchi commerciali di CrowdStrike, Inc. Gli altri marchi potrebbero essere marchi commerciali di terze parti.

Il testo originale del presente annuncio, redatto nella lingua di partenza, è la versione ufficiale che fa fede. Le traduzioni sono offerte unicamente per comodità del lettore e devono rinviare al testo in lingua originale, che è l'unico giuridicamente valido.

More Stories By Business Wire

Copyright © 2009 Business Wire. All rights reserved. Republication or redistribution of Business Wire content is expressly prohibited without the prior written consent of Business Wire. Business Wire shall not be liable for any errors or delays in the content, or for any actions taken in reliance thereon.

Latest Stories
Business professionals no longer wonder if they'll migrate to the cloud; it's now a matter of when. The cloud environment has proved to be a major force in transitioning to an agile business model that enables quick decisions and fast implementation that solidify customer relationships. And when the cloud is combined with the power of cognitive computing, it drives innovation and transformation that achieves astounding competitive advantage.
The Founder of NostaLab and a member of the Google Health Advisory Board, John is a unique combination of strategic thinker, marketer and entrepreneur. His career was built on the "science of advertising" combining strategy, creativity and marketing for industry-leading results. Combined with his ability to communicate complicated scientific concepts in a way that consumers and scientists alike can appreciate, John is a sought-after speaker for conferences on the forefront of healthcare science,...
"We work around really protecting the confidentiality of information, and by doing so we've developed implementations of encryption through a patented process that is known as superencipherment," explained Richard Blech, CEO of Secure Channels Inc., in this SYS-CON.tv interview at 21st Cloud Expo, held Oct 31 – Nov 2, 2017, at the Santa Clara Convention Center in Santa Clara, CA.
"I focus on what we are calling CAST Highlight, which is our SaaS application portfolio analysis tool. It is an extremely lightweight tool that can integrate with pretty much any build process right now," explained Andrew Siegmund, Application Migration Specialist for CAST, in this SYS-CON.tv interview at 21st Cloud Expo, held Oct 31 – Nov 2, 2017, at the Santa Clara Convention Center in Santa Clara, CA.
"Software-defined storage is a big problem in this industry because so many people have different definitions as they see fit to use it," stated Peter McCallum, VP of Datacenter Solutions at FalconStor Software, in this SYS-CON.tv interview at 18th Cloud Expo, held June 7-9, 2016, at the Javits Center in New York City, NY.
"Our strategy is to focus on the hyperscale providers - AWS, Azure, and Google. Over the last year we saw that a lot of developers need to learn how to do their job in the cloud and we see this DevOps movement that we are catering to with our content," stated Alessandro Fasan, Head of Global Sales at Cloud Academy, in this SYS-CON.tv interview at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
Data is the fuel that drives the machine learning algorithmic engines and ultimately provides the business value. In his session at Cloud Expo, Ed Featherston, a director and senior enterprise architect at Collaborative Consulting, discussed the key considerations around quality, volume, timeliness, and pedigree that must be dealt with in order to properly fuel that engine.
"We're focused on how to get some of the attributes that you would expect from an Amazon, Azure, Google, and doing that on-prem. We believe today that you can actually get those types of things done with certain architectures available in the market today," explained Steve Conner, VP of Sales at Cloudistics, in this SYS-CON.tv interview at 21st Cloud Expo, held Oct 31 – Nov 2, 2017, at the Santa Clara Convention Center in Santa Clara, CA.
As organizations shift towards IT-as-a-service models, the need for managing and protecting data residing across physical, virtual, and now cloud environments grows with it. Commvault can ensure protection, access and E-Discovery of your data – whether in a private cloud, a Service Provider delivered public cloud, or a hybrid cloud environment – across the heterogeneous enterprise. In his general session at 18th Cloud Expo, Randy De Meno, Chief Technologist - Windows Products and Microsoft Part...
Andi Mann, Chief Technology Advocate at Splunk, is an accomplished digital business executive with extensive global expertise as a strategist, technologist, innovator, marketer, and communicator. For over 30 years across five continents, he has built success with Fortune 500 corporations, vendors, governments, and as a leading research analyst and consultant.
Explosive growth in connected devices. Enormous amounts of data for collection and analysis. Critical use of data for split-second decision making and actionable information. All three are factors in making the Internet of Things a reality. Yet, any one factor would have an IT organization pondering its infrastructure strategy. How should your organization enhance its IT framework to enable an Internet of Things implementation? In his session at @ThingsExpo, James Kirkland, Red Hat's Chief Archi...
"We're here to tell the world about our cloud-scale infrastructure that we have at Juniper combined with the world-class security that we put into the cloud," explained Lisa Guess, VP of Systems Engineering at Juniper Networks, in this SYS-CON.tv interview at 20th Cloud Expo, held June 6-8, 2017, at the Javits Center in New York City, NY.
Hardware virtualization and cloud computing allowed us to increase resource utilization and increase our flexibility to respond to business demand. Docker Containers are the next quantum leap - Are they?! Databases always represented an additional set of challenges unique to running workloads requiring a maximum of I/O, network, CPU resources combined with data locality.
The current age of digital transformation means that IT organizations must adapt their toolset to cover all digital experiences, beyond just the end users’. Today’s businesses can no longer focus solely on the digital interactions they manage with employees or customers; they must now contend with non-traditional factors. Whether it's the power of brand to make or break a company, the need to monitor across all locations 24/7, or the ability to proactively resolve issues, companies must adapt to...
In his session at 20th Cloud Expo, Brad Winett, Senior Technologist for DDN Storage, will present several current, end-user environments that are using object storage at scale for cloud deployments including private cloud and cloud providers. Details on the top considerations of features and functions for selecting object storage will be included. Brad will also touch on recent developments in tiering technologies that deliver single solution and an end-user view of data across files and objects...