Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CrowdStrike dévoile « 1-Click XDR »

juin 2023 par Marc Jacob

CrowdStrike annonce de nouvelles fonctionnalités de sécurité cloud conçues pour assurer une visibilité complète des chemins d’attaque potentiels, depuis les endpoints jusqu’au cloud. Elles permettent également de protéger instantanément les workloads cloud exposés, de la création (build) à l’exécution (runtime). Dans ce cadre, CrowdStrike présente sous l’appellation 1-Click XDR » un outil de détection et d’intervention en un clic capable d’identifier et de sécuriser automatiquement les workloads cloud non protégés en déployant instantanément l’agent CrowdStrike Falcon. Opérationnelles avec ou sans agent, ces innovations permettent aux clients de fédérer différentes solutions de sécurité cloud au sein d’une plateforme unifiée afin d’assurer une protection complète, d’un bout à l’autre du cycle de vie de la sécurité sur le cloud.

« En tant que fournisseur de solutions cloud spécialisé dans la prise en charge d’applications gourmandes en puissance graphique telles que l’IA générative, nous avons besoin d’un partenaire qui nous aidera à sécuriser notre infrastructure tout en nous assurant un niveau de visibilité sur tout ce que nous exécutons », déclare Matt Bellingeri, RSSI de CoreWeave et utilisateur de CrowdStrike Falcon Security. « Il est primordial que notre entreprise réunisse sur la même plateforme des capacités avec et sans agent. Avec CrowdStrike, nous avons la certitude que la sécurité n’aura aucun impact sur notre performance. CrowdStrike nous permet en effet de voir pour chacun des actifs que nous possédons — des endpoints aux nœuds en cloud —, quelles applications sont installées et quels services sont en cours d’exécution. »

L’édition 2023 du rapport CrowdStrike Global Threat Report indique qu’en 2022, les cas d’exploitation du cloud ont augmenté de 95 %. Les paramètres par défaut des prestataires de services cloud (CSP) n’étaient en effet pas sécurisés dans plus d’un tiers (36 %) des environnements cloud, et le nombre d’attaques lancées spécifiquement contre des environnements cloud a pratiquement triplé. Pour aider les entreprises à stopper les compromissions depuis les endpoints jusqu’au cloud, CrowdStrike a enrichi sa plateforme avec sa solution Falcon Cloud Security.

La solution CrowdStrike Falcon Cloud Security offre ainsi les capacités d’une plateforme de protection des applications cloud native (CNAPP) intégrant la protection des workloads (CWP — Cloud Workload Protection), la gestion de la posture de sécurité cloud (CSPM — Cloud Security Posture Management), la gestion des droits sur l’infrastructure cloud (CIEM — Cloud Infrastructure Entitlement Management) et la sécurité des conteneurs — le tout, au sein d’une plateforme unique enrichie de services managés à la pointe de l’industrie.

Nouvelles fonctionnalités de CrowdStrike Falcon Cloud Security :

1-Click XDR : permet aux entreprises d’analyser leur environnement cloud avec une visibilité native sans agent en vue d’identifier les workloads non protégés, ainsi que déployer automatiquement l’agent CrowdStrike Falcon pour assurer la protection des runtimes de bout en bout.

Balayage sans agent : lorsqu’un agent ne peut être installé, les entreprises bénéficient d’une visibilité complète des risques qui pèsent sur leurs workloads cloud en détectant les vulnérabilités et les applications installées (ce support débute avec AWS).

Visualisation complète du chemin d’attaque jusqu’au cloud : les entreprises peuvent afficher une vue unifiée du chemin d’attaque de l’hôte jusqu’au cloud afin de détecter, de prévenir et de remédier aux menaces dans le cloud sans être pénalisées par la complexité que représente l’utilisation de plusieurs consoles et agents.

Mises à jour supplémentaires : tableau de bord des conformités avec prise en charge des normes et standards CIS, NIST, PCI, SOC2 et personnalisés ; ajout d’une nouvelle sécurité de type Infrastructure en tant que code (IaC — Infrastructure as Code) ; et intégration d’un contrôleur d’admission Kubernetes.


Voir les articles précédents

    

Voir les articles suivants