Kurzfassung des CrowdStrike Global Threat Report 2026: Der maßgebliche Threat-Intelligence-Bericht für das KI-Zeitalter Herunterladen
CrowdStrike Falcon® Cloud Security

Software-Stückliste (Software Bill of Materials, SBOM)

Sehen Sie alles, was in Ihren Cloud-Anwendungen vorhanden ist.

Verbessern Sie die Transparenz der Lieferkette und erhöhen Sie die Compliance

Den nächsten Log4J eliminieren

Den nächsten Log4J eliminieren

Identifizieren und beheben Sie schnell kritische Schwachstellen in Softwarebibliotheken, um eine schnelle Reaktion auf Zero-Day-Schwachstellen zu erzielen.

24-Falcon_Platform_Console-Red-Vector-Icon.svg

Compliance und Risikominderung

Compliance und Risikominderung

Stellen Sie sicher, dass alle bereitgestellten Softwarebibliotheken gesetzlichen und regulatorischen Anforderungen entsprechen.

Risikomanagement der Lieferkette

Risikomanagement der Lieferkette

Erhalten Sie detaillierte Einblicke in die Ursprünge und Bedrohungen von Softwarebibliotheken, um Risiken in Ihrer Lieferkette und CI/CD-Pipelines zu managen.

Software Composition Analysis (SCA)


Lassen Sie sich eine detaillierte Stückliste für jede Softwareabhängigkeit, proprietäre oder Open-Source-Bibliothek anzeigen, die in Ihren Cloud-Anwendungen oder Mikroservices vorhanden ist.

Software composition analysis (SCA) screenshot
×
Identify exploitable vulnerabilities screenshot
×

Ausnutzbare Schwachstellen identifizieren


Vollziehen Sie nach, welche kritischen Schwachstellen im Speicher geladen und zur Laufzeit in Ihren Anwendungen erreichbar sind.

Erweiterte Patch-Verwaltung


Verwalten und wenden Sie Patches effizient an, mit einer klaren und einfachen Übersicht über den Einsatzort von Softwarebibliotheken.

Enhanced patch management screenshot
×
Supply chain security screenshot
×

Lieferkettensicherheit


Erhalten Sie Transparenz über den Ursprung und die Wartungsverlauf von Softwarebibliotheken. Machen Sie sich mit den Risiken jeder Open-Source-Abhängigkeit vertraut, und teilen Sie die Bedrohungslandschaft mit Ihren Entwicklungsteams.

Erleben Sie, wie Falcon ASPM eine in der Cloud laufende Anwendung per Reverse Engineering analysiert.

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Branchenführer vertrauen auf uns, um Cloud-Angriffe zu stoppen

Gartner Peer Insights review

Branchenführer vertrauen auf uns

Porter Airlines

Porter Airlines

„Bei der Bewertung des Produkts gewann Porter Einblick in Abhängigkeiten, Schwachstellen, Datentypen und Änderungen, die dem Team zuvor nicht bekannt waren und von niedrigem Risiko bis hohem Risiko reichten.“


Jason Deluce, Director of Information Technology, Porter Airlines

Porter airlines image

Cloud-Sicherheit der nächsten Generation

Cloud-Sicherheit der nächsten Generation

Erfahren Sie, wie der fortschrittliche Schutz von CrowdStrike Ihre Cloud-Umgebung sichern kann. Kein Haken, kein Ärger.

Empfohlene Ressourcen

Diese Bedrohungsakteure greifen Ihre Branche an

Diese Bedrohungsakteure greifen Ihre Branche an

Erfahren Sie, um welche es sich dabei handelt.