CrowdStrike bietet ganzheitlichen Datenschutz für das KI-Zeitalter

Quelle: Crowdstrike (c)

Mit Falcon Data Protection wird der GenAI-Datenschutz auf lokale Anwendungen und laufende Cloud-Umgebungen ausgeweitet. Zudem wurden Innovationen vorgestellt, die herkömmliche Tools für Data Loss Prevention und Posture Management durch einen einheitlichen Echtzeitschutz für Endgeräte, Cloud, SaaS und GenAI ersetzen.

 

CrowdStrike  hat neue Falcon® Data Protection-Innovationen angekündigt. Diese bieten eine ganzheitliche Echtzeit-Sicherheit, die speziell für die Datenbewegungen im KI-Zeitalter entwickelt wurde. Durch die Bekämpfung der steigenden Risiken von GenAI-Datenlecks, Insider-Bedrohungen und sensiblen Daten in hybriden Umgebungen definiert das Unternehmen die Zukunft des Datenschutzes und treibt die Konsolidierung veralteter, fragmentierter Tools in großem Maßstab voran.

»KI hat die Art und Weise, wie Daten erstellt und ausgetauscht werden, grundlegend verändert. Herkömmliche Data-Loss-Prevention- und Posture-Management-Tools wurden jedoch nicht dafür entwickelt, Daten in der heutigen Zeit zu schützen«, sagt Elia Zaitsev, Chief Technology Officer bei CrowdStrike. »Falcon Data Protection verfolgt die Bewegung sensibler Daten überallhin, über Geräte, Cloud-Dienste, SaaS-Anwendungen und GenAI-Workflows hinweg. Indem wir unseren Kunden die benötigte Echtzeit-Transparenz und -Durchsetzung bieten, erleichtern wir die Konsolidierung der Cybersicherheit im großen Maßstab und ermöglichen sichere Innovationen mit KI.«

GenAI-Datenschutz

GenAI-Tools verändern die Art und Weise, wie Arbeit erledigt wird. Sie greifen auf Daten auf Endgeräten, in der Cloud und in SaaS-Umgebungen zu und verschieben diese. Herkömmliche Schutzmaßnahmen enden jedoch beim Browser, erfordern umständliche Netzwerkgeräte oder lassen sich durch Verschlüsselung leicht umgehen. Dadurch entstehen Lücken in lokalen Anwendungen und laufenden Cloud-Umgebungen. Falcon Data Protection erweitert den Schutz durch Laufzeitschutz für lokale Anwendungen und Cloud-Umgebungen. Die Lösung verhindert die unbeabsichtigte Offenlegung von Daten und blockiert Datenlecks sowohl in verwalteten als auch in nicht verwalteten GenAI-Tools. Im Gegensatz zu reinen Browser-Tools bietet Falcon Data Protection umfassenden Schutz für alle GenAI-Pfade. So können Unternehmen sicher mit KI innovativ sein.

Konsolidierung von Legacy-DLP und DSPM

Legacy-Tools wurden nicht für die moderne Datenumgebung entwickelt. Die Entwicklung von Data Loss Prevention (DLP) hat sich auf statische Endpunkte konzentriert und Data Security Posture Management (DSPM) auf Snapshots in der Cloud. Beide können mit der Nutzung von GenAI oder der ständigen Bewegung von Daten über hybride Systeme hinweg nicht Schritt halten. Falcon Data Protection ersetzt diese fragmentierten Ansätze durch einheitliche Transparenz und Durchsetzung über Endpunkte, Cloud, GenAI und SaaS hinweg. Zu den neuen Innovationen gehören:

  • Umfassender GenAI-Datenschutz:
    Erweiterung der Abdeckung über den Browser hinaus mit Echtzeitschutz für sensible Daten, die über lokale Anwendungen und aktive Cloud-Umgebungen ausgetauscht werden. So werden unbeabsichtigte Offenlegungen verhindert und gleichzeitig Datenlecks über verwaltete und nicht verwaltete GenAI-Tools hinweg blockiert, unabhängig davon, wo diese verwendet werden.
  • Falcon Exposure Management AI Discovery:
    Erkennung von LLMs, KI-Anwendungen und Agenten, die auf verwalteten Endpunkten ausgeführt werden, um blinde Flecken durch Shadow-KI-Tools zu beseitigen, die vertrauliche Daten offenlegen könnten. In Kombination mit den bestehenden Cloud-KI-Erkennungs- und Falcon-Data-Protection-Kontrollen erhalten Unternehmen einheitliche Transparenz und Schutz in hybriden Umgebungen.
  • KI-gestützte Datenklassifizierung:
    Anwendung von LLMs zur genauen Identifizierung sensibler Datentypen wie Anmeldedaten, Geheimnisse und Passwörter. Dadurch werden Fehlalarme reduziert und die Durchsetzung von Datenschutzkontrollen verbessert.
  • Insider Threat Dashboard und Detection:
    Korrelation von Identitäts-, HR- und Datenbewegungssignalen in einem einheitlichen Dashboard, um böswillige, fahrlässige oder kompromittierte Insideraktivitäten schneller zu erkennen und darauf zu reagieren.
  • Einheitliche Erkennung und domänenübergreifende Transparenz:
    Die Erkennungsrate wird um das Zehnfache¹ verbessert, indem neue, sofort einsatzbereite Erkennungen genutzt werden.

Weitere Informationen über den ganzheitlichen Datenschutz von CrowdStrike für das KI-Zeitalter finden Sie in Blog

https://www.crowdstrike.com/en-us/blog/crowdstrike-stops-genai-data-leaks-with-unified-data-protection/

und das Whitepaper hier.

https://www.crowdstrike.com/en-us/platform/data-protection/

 

[1] Im Vergleich zum aktuellen Angebot von Falcon Data Protection.

 

 

 

 

40 Artikel zu „Echtzeitschutz“

Ganzheitlicher Ansatz für die IT-Sicherheit

Für eine effektive Verteidigung sind integrierte, sorgfältig geplante und implementierte Strategien erforderlich. Zero Trust, Threat-Intelligence, Mitarbeitersensibilisierung und die Einführung vertrauenswürdiger Lösungen sind nur einige der Eckpfeiler einer effizienten Strategie.   Der zunehmende Einsatz von KI bei Cybercrimes hat das Bedrohungsszenario komplexer gemacht. Bereits im Jahr 2023 sorgte der Fall eines Mitarbeiters eines britischen Unternehmens für…

Die KI-Revolution erreicht das Netzwerkmanagement

KI is eating the world – und erobert das Netzwerk. Besonders in drei aktuellen, von KI geförderten Entwicklungen liegt revolutionäres Potenzial.   An künstlicher Intelligenz führt kein Weg mehr vorbei – das gilt ebenfalls im Kontext der Netzwerkverwaltung. Auch wenn die anfänglichen Herausforderungen wie Investitionskosten und die Integration in bestehende Systeme nicht zu unterschätzen sind,…

Cyberkriminelle nutzen intensiv KI: KI-gestützte Ransomware FunkSec

Die Ransomware-Gruppe FunkSec ist ein Beispiel dessen, wie die Zukunft der auf Masse ausgelegten Cyberkriminalität aussehen könnte: KI-gestützt, multifunktional, hochgradig anpassungsfähig und volumenorientiert mit Lösegeldforderungen schon ab nur 10.000 US-Dollar, um den Gewinn zu maximieren.   FunkSec, seit Ende 2024 aktiv, hat bereits gezielt den Regierungs-, Technologie-, Finanz- und Bildungssektor in Europa und Asien angegriffen.…

Mit Netzwerkerkennung Cybersecurity-Risiken bewerten und minimieren

60 % der Cybersicherheitsvorfälle betreffen Netzwerkgeräte, die nicht von der IT-Abteilung bemerkt wurden. Solche unsichtbaren Bestandteile von Netzwerkinfrastrukturen sind daher die größte Schwachstelle – schließlich kann man nichts schützen, von dem man nicht weiß, dass es überhaupt existiert. Netzwerkerkennung – auch Network Discovery – sollte daher der Grundstein für die Sicherheit von Netzwerken sein, um…

Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge 

So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren.   Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische…

Keine Kompromisse beim ERP-System

Christian Biebl: »Ein ERP-System ist eine strategische Investition in die Zukunft.« »Unternehmen sollten bei ERP-Systemen keine Kompromisse eingehen«, empfiehlt Christian Biebl, Geschäftsführer des Stuttgarter ERP-Herstellers Planat. In einer Ära, in der der produzierende Mittelstand mit Lieferkettenproblemen, Fachkräftemangel und dynamischen Märkten kämpft, ist eine maßgeschneiderte ERP-Software essenziell, die exakt den Anforderungen genügt.  In der heutigen Geschäftswelt…

Adobe und Microsoft sind bei Cloud-Phishing die beliebtesten Marken

Der Bericht Research Report EUROPA von Netskope Threat Labs deckt auf, dass Phishing zur bevorzugten Methode von Angreifern geworden ist, um Sicherheitskontrollen zu umgehen und auf sensible Umgebungen in Europa zuzugreifen. Die Forscher des Sicherheits- und Netzwerkunternehmens berichten, dass Adobe die Marke ist, die am häufigsten von Cyberkriminellen imitiert wird. Sie taucht in fast einem…

Glauben Sie, dass Sie online sicher sind? Diese Bedrohungen sagen etwas anderes

KI, smarte Geräte und hybrides Arbeiten: Was 258 Cybersecurity-Experten für 2025 prognostizieren.   Eine neue Umfrage von Panda Security unter 258 IT-Sicherheitsexperten zeigt die 9 wichtigsten Cybersicherheitstrends für das Jahr 2025. In einer digitalen Welt, in der Bedrohungen zunehmend komplexer werden, helfen diese Erkenntnisse sowohl privaten Nutzern als auch Unternehmen und Institutionen, sich gezielt vorzubereiten.…

84 % mehr Phishing-E-Mails als im Vorjahr

Der Report »Force Threat Intelligence Index 2025« von IBM Security analysiert neue und bestehende IT-Angriffsmuster und -trends und zeigt, dass Cyberkriminelle auf schwerer zu entdeckende Taktiken umschwenken [1]. Der Diebstahl von Anmeldeinformationen nimmt nur in geringem Maße weiter zu – die Datendiebe haben bereits erfolgreich eine kontinuierliche Lieferkette gestohlener Logins aufgebaut.   Fortgesetzte Angriffe auf…

Täuschend echt: So erkennen Sie KI-Phishing und schützen Ihre Daten

KI macht Phishing gefährlicher: Täuschend echte Mails, Deepfakes und Fake-Webseiten nehmen zu. Smarte Tools, hohes Risiko: KI-Apps sammeln Daten – und öffnen Angreifern Türen.   Künstliche Intelligenz verändert vieles – auch die Methoden von Cyberkriminellen. Was früher leicht zu entlarven war, ist heute kaum noch von der Kommunikation seriöser Unternehmen zu unterscheiden. KI-generierte Phishing-Mails, täuschend…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Schutz kritischer Unternehmens-IT: Resilient und autonom wie eine Raumstation

Was die ISS über den Schutz kritischer und weitgehend isolierter Unternehmens-IT lehrt.   Zumindest in den normalen Bereichen der Physik herrschen im Weltall grundsätzlich dieselben Naturgesetze wie auf dem Erdboden. Ähnlich verhält es sich mit der IT-Sicherheit an isolierten kritischen Standorten – in der Produktion, an abgelegenen Standorten oder im Internet der Dinge. Autonom durch…

Cyberbedrohungen im Jahr 2025: Wie KI Phishing-Taktiken verändert

Die Fortschritte innerhalb der künstlichen Intelligenz (KI) haben das Erscheinungsbild von Phishing-E-Mails drastisch verändert. Noch bis vor kurzem gab es einige Indikatoren, an denen man Phishing-Versuche recht zuverlässig erkennen konnte: inkorrekte Grammatik, Logos in schlechter Auflösung, allgemein gehaltene/generische Begrüßungsformeln und unpassender Kontext. Dank KI erstellen Cyberkriminelle mittlerweile hochkomplexe und personalisierte Angriffe, die sehr viel schwerer…

Antivirus vs. Anti-Malware: Welches brauchen Sie?

Hier ist ein kurzer Leitfaden, der Ihnen hilft, zu entscheiden, welches – oder beide! – am besten zu Ihren Bedürfnissen passt.   Antivirus zielt auf Viren ab, während Anti-Malware vor allen Arten von Schadsoftware schützt, einschließlich Spyware und Ransomware. Haben Sie jemals auf einen verdächtigen Link geklickt und Pop-ups oder ein langsames Gerät bemerkt? Das…

Apps-Umsätze stiegen 2024 deutlich – KI-Chatbots waren besonders gefragt

  Jährliche Verbraucherausgaben für mobile Apps erreichen weltweit 150 Milliarden US-Dollar – Deutschland unter den Top 5. Die Anwendungsdauer von KI-Apps steigt um 300 Prozent.   Das Marktforschungsunternehmen Sensor Tower, spezialisiert auf Daten zur digitalen Wirtschaft und App-Nutzung, hat seinen jährlichen »State of Mobile Report« für 2025 veröffentlicht [1]. Der Bericht zeigt, dass die Verbraucherausgaben…

Vorsicht Quishing: QR-Code Phishing Scams drohen

Dank der enormen Verbreitung von Smartphones ist parallel die Nutzung von QR-Codes weltweit um 57 % gestiegen. Für das Jahr 2025 wird ein Anstieg um weitere 22 % prognostiziert. Weltweit werden pro Minute bis zu acht neue QR-Codes generiert.   Kein Wunder, dass QR-Codes praktisch überall zu finden sind – auf Plakatwänden, in Einkaufszentren, in…

Wenn Betrüger auf Betrüger reinfallen

Cyberkriminelle nutzen Maus-Bewegungssimulatoren, auch Mouse Jiggler oder Mouse Mover genannt, um Malware zu verbreiten und sowohl Mitarbeiter in Unternehmen als auch Privatpersonen anzugreifen [1]. So haben die Lösungen von Kaspersky etwa drei Milliarden dieser Art von Angriffen weltweit in diesem Jahr schon blockiert, 290 Millionen davon in Europa. Malware gelangt über entfernbare USB-Laufwerke, CDs oder…

Content-Creation-Plattformen werden für Phishing-Angriffe benutzt

Plattformen, die häufig in Schulen, Unternehmen und von Grafikdesignern zur Kollaboration und Erstellung von Inhalten zum Einsatz kommen, werden von Angreifen für Phishing-Angriffe genutzt. Dies haben die Threat-Analysten von Barracuda Networks Inc., einem Anbieter von Cloud-First-Sicherheitslösungen, herausgefunden. Die Entdeckungen der Analysten werden in einem neuen Blogpost ausführlich beschrieben [1]. Die entsprechenden Content-Creation-Plattformen haben weltweit Millionen…

So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…