Kurzfassung des CrowdStrike Global Threat Report 2026: Der maßgebliche Threat-Intelligence-Bericht für das KI-Zeitalter Herunterladen
PRESSESEITE | MEDIEN ZUM CROWDSTRIKE

CrowdStrike präsentiert die branchenweit erste, auf Angreiferdaten basierende Priorisierung von Cloud-Risiken, um KI-gestützte Angreifer zu stoppen

Die neuen Innovationen von Falcon Cloud Security verknüpfen das Verhalten von Anwendungen mit den Vorgehensweisen von Angreifern. Dadurch werden Sicherheitslücken beseitigt, die von KI-gestützten Angreifern ausgenutzt werden.

AUSTIN, Texas und RSA 2026, San Francisco – 24. März 2026CrowdStrike (NASDAQ: CRWD) hat neue Innovationen für CrowdStrike Falcon® Cloud Security vorgestellt. Durch eine auf Angreiferinformationen basierende Priorisierung tragen diese dazu bei, Cloud-Risiken zu beseitigen. CrowdStrike zeigt auf, wie Geschäftsanwendungen Risiken beeinflussen, und gleicht diese Erkenntnisse mit den aktuellen Vorgehensweisen von Angreifern ab. So identifiziert das Unternehmen die Cloud-Schwachstellen, die am ehesten ausgenutzt werden, sowie deren Ursachen und ermöglicht eine schnellere und präzisere Behebung. In Kombination mit branchenführendem Laufzeitschutz sowie Cloud Detection and Response (CDR) deckt CrowdStrike die wichtigsten Risiken auf und stoppt Sicherheitsverletzungen in Echtzeit.

„Beim Thema Cloud-Sicherheit geht es nicht darum, mehr Warnmeldungen zu generieren, sondern zu verstehen, wie Risiken entstehen und auf welche Schwachstellen Angreifer tatsächlich abzielen“, sagt Elia Zaitsev, Chief Technology Officer bei CrowdStrike. „Unsere neuesten Innovationen sind die ersten in der Branche, die das Verhalten von Anwendungen und die Vorgehensweisen von Angreifern in einem einzigen Modell miteinander verknüpfen. Damit liefern sie den Kontext und die Priorisierung, die Teams benötigen, um Störsignale auszusortieren und kritische Schwachstellen schnell und präzise zu beheben.“

Statische Risikomodelle können KI-gestützte Angreifer nicht aufhalten

Da sich Cloud-Konfigurationen und Berechtigungen ständig ändern, nutzen Angreifer KI, um Schwachstellen in Echtzeit zu identifizieren und auszunutzen. Herkömmliche Cloud-Sicherheitsmodelle bewerten Risiken isoliert und bieten keinen Einblick in die Zusammenhänge zwischen dem aktuellen Anwendungsverhalten, kritischen geschäftlichen Aspekten und den aktuellen Angriffsmethoden der Angreifer. Dadurch werden Sicherheitsteams mit unzusammenhängenden Erkenntnissen überhäuft, die keinen klaren Weg zur Behebung aufzeigen, sodass schwerwiegende Sicherheitslücken bestehen bleiben, bis es zu spät ist.

 Angreiferorientierte Risikominderung stoppt Cloud-Sicherheitsverletzungen

CrowdStrike ersetzt die branchenübliche Abhängigkeit von passiver Transparenz durch ein angreiferorientiertes Betriebsmodell für Cloud-Risiken. Durch die Zusammenführung von Anwendungskontext, Angreifer-Intelligence und Ursachenanalyse ermöglicht CrowdStrike ein präzises Verständnis dafür, wie sich Risiken entwickeln und auf welche Schwachstellen Angreifer derzeit abzielen. Dadurch ist eine schnellere, gezielte Behebung an der Quelle möglich.

Zu den Funktionen, die eine auf Angreifern basierende Priorisierung von Cloud-Risiken unterstützen, gehören:

  • Application Explorer: Hilft dabei, ausnutzbare Schwachstellen zu beseitigen, indem er den Kontext von Anwendungen und Cloud-Infrastruktur zusammenführt. Er bietet die branchenweit einzige Laufzeitansicht, die aufzeigt, wie sich das Verhalten von Anwendungen auf das Cloud-Risiko auswirkt. Dadurch wird die manuelle Korrelation überflüssig, die die Behebung von Problemen verlangsamt.

  • Timeline Explorer: Beschleunigt Untersuchungen durch die Visualisierung der Entwicklung von Cloud-Risiken. Er verknüpft Konfigurations- und Anwendungsänderungen auf einer chronologischen Zeitachse, automatisiert die Ursachenanalyse und ermöglicht Teams einen schnelleren Übergang von der Erkennung zur Behebung.

  • Cloud Risk Engine: Die erstklassigen Threat Hunter von CrowdStrike treiben die branchenweit erste, auf Angreifermustern basierende Cloud-Risiko-Engine an. Durch die Zuordnung von Cloud-Risiken zu aktiven Angriffstechniken können Sicherheitsteams die Behebung auf der Grundlage nachgewiesener Ausnutzung statt auf Basis theoretischer Schweregradbewertungen priorisieren.

  • Unified Real-Time CDR: Während Cloud Security Posture Management (CSPM) nur aufzeigt, was schiefgehen könnte, wandelt Falcon Cloud Security priorisierte Risiken in wirksamen Schutz um – mit fortschrittlichem Laufzeitschutz und CDR. Dadurch werden kompromittierte Workloads isoliert und böswilliges Verhalten in Echtzeit blockiert.

Weitere Informationen zu den neuesten Cloud-Sicherheitsinnovationen von CrowdStrike finden Sie auf dem Blog oder der Website

Über CrowdStrike
CrowdStrike ist ein weltweit führendes Unternehmen im Bereich der Cybersicherheit und hat mit der weltweit fortschrittlichsten Cloud-nativen Plattform zum Schutz kritischer Risikobereiche in Unternehmen - Endpunkte und Cloud-Workloads, Identität und Daten - die moderne Sicherheit neu definiert. 

Angetrieben von der CrowdStrike Security Cloud und erstklassiger KI nutzt die CrowdStrike Falcon®-Plattform Echtzeit-Angriffsindikatoren, Bedrohungsdaten, sich weiterentwickelnde Angreifermethoden und angereicherte Telemetriedaten aus dem gesamten Unternehmen, für hochpräzise Erkennungen, automatisierten Schutz und Abhilfemaßnahmen, hervorragendes Threat Hunting und die priorisierte Beobachtbarkeit von Schwachstellen.

Die in der Cloud entwickelte Falcon-Plattform basiert auf einem einzigen, schlanken Agenten. Dadurch ermöglicht die Plattform eine schnelle und skalierbare Bereitstellung, überragenden Schutz und herausragende Leistung, sowie eine geringere Komplexität und schnellere Wertschöpfung.

Das Motto von CrowdStrike lautet: We stop breaches.

Mehr Informationen finden Sie unter: https://www.crowdstrike.de
Folgen Sie uns: Blog | X | LinkedIn | Facebook | Instagram
Jetzt kostenlos testen: https://www.crowdstrike.com/free-trial-guide/

© 2026 CrowdStrike, Inc. Alle Rechte vorbehalten. CrowdStrike, das Falken-Logo, CrowdStrike Falcon und CrowdStrike Threat Graph sind eingetragene Marken von CrowdStrike, Inc. und beim Patent- und Markenamt der Vereinigten Staaten und in anderen Ländern registriert. CrowdStrike ist Eigentümer anderer Marken und Dienstleistungsmarken und kann die Marken Dritter zur Kennzeichnung ihrer Produkte und Dienstleistungen verwenden.

Für weitere Informationen kontaktieren Sie bitte:
Jake Schuster
CrowdStrike Corporate Communications
press@crowdstrike.com