50 % Rabatt auf Falcon Go, Pro oder Enterprise – nur für begrenzte Zeit  Mein Angebot einlösen

CrowdStrike Threat Graph®

CrowdStrike Threat Graph®

Die branchenführenden Cloud-basierten KI-Systeme hinter der CrowdStrike® Security Cloud prognostizieren und verhindern moderne Bedrohungen in Echtzeit.

Vorteile von Threat Graph

Created with Sketch.

Umfassende Datensätze

Umfassende Datensätze

Kontinuierliche Telemetrie in hoher Auflösung mit forensischer Detailtiefe über die Netzwerkperipherie und Hybrid-Cloud-Infrastrukturen verteilten Endgeräte und Workloads  – einschließlich Windows, macOS und Linux – sorgt zusammen mit cloudnativem Speicher für stets verfügbare Daten.

24-Falcon_Spotlight-Red-Vector-Icon.svg

Analysen im Cloud-Maßstab

Analysen im Cloud-Maßstab

Die Ableitung kontextbezogener Zusammenhänge mittels ML-Algorithmen und tiefgreifender Analysen über Milliarden von voneinander isolierten und fragmentierten Datenelementen ermöglichen schnelle On-Demand-Suchen und Abfragen sowohl in Echtzeitdaten sowie in historischen Daten für schnelle Untersuchungen und Reaktionen.

Echtzeit-Sichtbarkeit von Angriffen

Echtzeit-Sichtbarkeit von Angriffen

Echtzeit-Sichtbarkeit mit sofortigem Zugriff auf angereicherte Daten und intuitive Dashboards für erweiterte Workflows und Visualisierungen – umfasst kurzlebige, Online-, Offline- und sogar End-of-Life-Hosts, um Ihre Responder mit Daten zu versorgen, damit sie sofort auf Bedrohungen reagieren und entschlossen handeln können.

Technische Details


Speziell entwickelte Graphdatenbank für Cybersicherheit

Leistungsfähigkeit der Security Cloud
 

Komplette, sofort einsatzbereite Lösung ohne zusätzliche Hardware oder Bereitstellungen

Nutzung des Netzwerkeffekts, um alle vor einer neuen Bedrohung zu schützen, unabhängig davon, wo sie auftritt

Von Anfang an Wert schöpfen, ohne zusätzliche Anpassungen, kostspielige Beratung, Neugestaltung oder Wartungsaufwand

Skaliert und wächst automatisch mit der Nachfrage und Veränderungen
Falcon Go for Small Business
Replace legacy AV with Falcon Pro

Die Macht der Daten
 

Rückverfolgung von Billionen von Sicherheitsereignissen über Endgeräte, Workloads und Identitäten hinweg und Anreicherung mit Threat Intelligence, Kontext und Korrelationsmarkern

Kontextbezogene Beziehungen zwischen Datenelementen durch den Einsatz von Graphenanalysen und ML-Algorithmen aufdecken, um neue und ungewöhnliche Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren.

Die robuste Abfrage- und Suchmaschine liefert aktuelle und historische forensische Details, um die Reaktionskräfte bei der Untersuchung von Bedrohungen zu unterstützen.

On-Demand-Zugriff auf angereicherte Daten mit leistungsstarkem Visualisierungs-Dashboards hilft Ermittlern, den vollständigen Kontext des Angriffs auf jedem betroffenen Host zu verstehen, unabhängig vom Standort

Maximale Effizienz bei der Sicherheit
 

Die branchenweit führende Sammlung leistungsstarker Einblicke umfasst mehr als eine Billion Ereignisse pro Tag, die sich über 2 Billionen Knotenpunkte erstrecken und über 15 Petabyte an Daten analysieren.

Die Telemetrie wird mit reale Bedrohungen angereichert und identifiziert neue Angriffe, die mit bekannten Bedrohungsakteuren in Verbindung stehen.

Echtzeit-Visualisierung und simultane automatisierte Analysen führen zu schnelleren Untersuchungs- und Reaktionszeiten.

Threat Hunter können Ad-hoc-Abfragen durchführen, um unbekannte Bedrohungen erfolgreich und zeitnah zu erkennen.
technology innovations
Advanced protection with Falcon Elite

Eine zentrale Quelle der Wahrheit
 

Schneller Zugriff auf alles, was Sie zur Prävention, Erkennung, Untersuchung und Reaktion benötigen

Der schlanke Agent bietet intelligente Filterfunktionen und leitet relevante Daten zur Anreicherung und Korrelation an Threat Graph weiter – ohne Auswirkungen auf die Performance.

Leistungsstarke APIs für Sicherheitskoordination, Automatisierung, Reaktion und andere erweiterte Workflows

APIs und bidirektionaler Datenfluss für eine enge Integration mit Sicherheits- und IT-Lösungen von Drittanbietern, um Einblicke aus mehreren Datenquellen zu teilen

Threat Graph skaliert entsprechend der Nachfrage und stellt den erforderlichen Speicherplatz, die Rechenleistung und umfangreiche Analysen bereit, wobei alle Erkennungen bis zu einem Jahr lang gespeichert werden.

Optionale Offline-Replikation der erweiterten Telemetriedaten für Archivierung, Compliance-Anforderungen und zusätzliche Analysen verfügbar

Tech Center

Tech Center

Technische Informationen zur Installation, Konfiguration von Richtlinien und mehr erhalten Sie im CrowdStrike Tech Center.

Validierung durch Dritte

100-prozentige Abdeckung in MITRE ENGENUITY ATT&CK®-Bewertungen: Großunternehmen

100-prozentige Abdeckung in MITRE ENGENUITY ATT&CK®-Bewertungen: Großunternehmen

CrowdStrike Falcon®-Plattform erzielt 100 % bei Schutz, Erkennung und Transparenz.

Als „Leader“ ausgezeichnet

Als „Leader“ ausgezeichnet

Zum fünften Mal in Folge im Gartner® Magic Quadrant™ 2024 für Endgeräteschutz-Plattformen als führendes Unternehmen ausgezeichnet.

„CrowdStrike dominiert im Bereich EDR ...“

„CrowdStrike dominiert im Bereich EDR ...“

Lesen Sie den Bericht und erfahren Sie, warum CrowdStrike im Forrester Wave für Anbieter von Endgerät-Erkennungs- und Reaktionslösungen im 2. Quartal 2022 als „Leader“ ausgezeichnet wurde.

Empfohlene Ressourcen

Datenblatt zu Threat Graph

Datenblatt

Datenblatt zu Threat Graph

Global Threat Report

Bericht

Global Threat Report

Kompromittierungen mit Threat Graph stoppen

Whitepaper

Kompromittierungen mit Threat Graph stoppen

Drei Best Practices für den Aufbau einer leistungsstarken Graphdatenbank

Blog

Drei Best Practices für den Aufbau einer leistungsstarken Graphdatenbank