we stop breaches

24/7 SCHUTZ FÜR ALLE ENDPOINTS IM NETZWERK

MANAGED DETECTION AND RESPONSE XDR

FALCON COMPLETE ist der entscheidende Schritt zu einer optimalen IT-Sicherheitsstruktur. Das XDR ist ein ganzheitlicher Ansatz um Bedrohungen in Echtzeit aufzuspüren und zu eliminieren. Das System überwacht mit Hilfe von Metadaten jeden einzelnen Endpunkt im Netzwerk. Dabei werden verborgene Aktivitäten der einzelnen Endgeräte, aus Cloud-Workloads, Netzwerken und E-Mailverkehr aufgedeckt und direkt einem Responseteam gemeldet. Das Responseteam, bestehend aus Analysten, Threathuntern und Forensikern übernimmt umgehend die Nachverfolgung der verborgenen und hochentwickelten Bedrohungen. Nach der Aufdeckung und Identifizierung der Bedrohung wird diese beseitigt und das System in den Betriebszustand vor dem Angriff zurück versetzt. Durch die Beschleunigung der Sicherheitsabläufe wird dem Angreifer die Möglichkeit des Einnistens in das Netzwerk genommen. Störfälle werden vermieden und Ausfälle verhindert. Dieses führt zu einer gravierenden Senkung der Gesamtbetriebskosten. Du bist nicht mehr allein im Kampf gegen Angreifer.

WARUM SICHERHEIT MIT CROWDSTRIKE FALCON COMPLETE?

24/7 RUNDUMSCHUTZ OHNE EIGENES SICHERHEITSTEAM

Zeit- und Ressourcenersparnis

Dein Adminteam kann sich voll auf seine Kerntätigkeit konzentrieren. Die IT-Sicherheit übernimmt das Spezialistenteam von Crowdstrike mit Analysten, Threathuntern und Forensikern. Ein eigenes IT-Security Team ist nicht mehr notwendig.

Maximaler Schutz vor Cyberattacken und Datenverlust

Sei dem Datenverlust und den Bedrohungen einen Schritt vorraus. Schütze deine sensiblen Unternehmensdaten vor Verschlüsselung und Diebstahl.

Absicherung vor Risiken

Schütze dich vor meldepflichtigen Cybervorfällen und DSGVO-Verstößen durch die permanente präventive Überwachung deiner Endpoints. Alle Systeme sind sicher 24/7 permanent.

KUNDEN VON CROWDSTRIKE

WIE KANN CROWDSTRIKE FALCON COMPLETE DIR HELFEN?

DAUERHAFTER SCHUTZ FÜR DAS GANZE UNTERNEHMEN

Permanente Überwachung

Sicherheit by Design. Alle Endpoints werden mit KI, Machine Learning und von Analysten permanent überwacht.

Attackmanagement

Dein Crowdstrike Team reagiert umgehend auf den Angriff. Es wird analysiert woher der Angreifer kommt und wie er sich im Systembewegt.

Defense und Behebung

Threathunter verfolgen den Angreifer und entfernen Ihn aus dem System. Die betroffenen Enpoints werden wieder in den Betriebszustand gebracht.

Rückmeldung

Dein Crowdstrike Analyst meldet sich mit den Ergebnissen des Angriffs bei dir. Nun kann der gesamte Vorgang nachgearbeitet werden.

Permanente Bedrohungsanalyse

Alle Endgeräte, Cloud-Workloads, Netzwerktraffic und der E-Mailverkehr werden permanent überwacht. Die Analysten nehmen jeden Aspekt der eingesetzten Systeme unter die Lupe.

FEATURES

Windows Server und Clients
Linux Server und Clients
MacOS Clients
Cloud-Workloads

Unterbrechungsfreie Threatdetection

Die Falcon Complete KI findet kritische Bedrohungen in Echtzeit. Unterstützt wird der Prozess von Machine Learning speziell zugeschnitten auf den System. Analysten haben ein Auge auf den Prozessen auf deinen Endpoints und reagieren umgehend bei verdächtigen Aktivitäten.

FEATURES

Echzeitüberwachung auf Schadcode und Malware
Permanente Risikoeinschätzung durch Analysten
Bei Verdacht reagiert umgehend ein Threathunter

Breach Prevention Warranty

Crowdstrike bietet Falcon Complete-Kunden eine Garantie, die bei einem Vorfall in der durch CrowdStrike Falcon Complete geschützten Umgebung bis zu $ 1 Million für Sicherheits-verletzungsabwehrkosten abdeckt.

FEATURES

Breach Garantie $ 100.000 bei bis zu 4.999 Enpoints
Breach Garantie $ 500.000 bei bis zu 10.000 Enpoints
Breach Garantie $ 1.000.000 bei 10.001 Enpoints und mehr
Crowdstrike Warranty FAQ, die bei einem Breach Vorfall bis zu $ 1 Millionen für die Beseitigung der Folgen des Angriffs beträgt.

Cloud Software as a Service

Falcon Complete schützt dein System in kürzester Zeit. Das Onboarding und der Betriebszustand dauert im Regelfall nur 7 Tage.

FEATURES

FAST START betriebsbereit in nur 7 Tagen
ALWAYS UP-TO-DATE keine Notwendigkeit zur Wartung von Agents, Policies oder der Konfiguration
ALWAYS OPTIMIZED dauerhaft auf beste Performance und optimalen Schutz ausgelegt

FALCON

COMPLETE

Endgeräteschutz als Service.
Das Höchstmaß an Endgerätesicherheit ohne den Aufwand, selbst ein System erstellen und administrieren zu müssen.

~

Hoher Sicherheitsreifegrad auf Anhieb

Das Team von Falcon Complete bietet auf Anhieb einen branchenführenden Endgeräteschutz als Service rund um die Uhr.

Verkürzung der Problembehebungszeit

Werden Sie effizienter, indem Sie die Zeit bis zur Problembehebung verkürzen – das Falcon Complete Team ist auf Problembehebung spezialisiert.

Höhere betriebliche Effektivität

Sie sparen die Kosten für Einstellung, Schulung und Umschulung von hoch qualifizierten Vollzeitmitarbeitern. So werden Ressourcen für andere wertschöpfende Tätigkeiten frei.

DIE GEFÄHRLICHSTEN CYBERBEDROHUNGEN FÜR DEIN NETZWERK

Ransomware

ransom (engl.) = Lösegeld | Hier wird dein System durch einen Kryptotrojaner verschlüsselt.

Der Angreifer verschafft sich Zutritt zu deinem Netzwerk und verschlüsselt im Anschluss dein
gesamtes System. Es werden sogar Datensicherungen infiltriert. Somit ist der Angreifer auch nach einer Rücksicherung wieder im
Netzwerk und kann unentdeckt weiter agieren. Entschlüsselung durch Lösegeldzahlung.

Das offiziell gezahlte Lösegeldvolumen lagt 2020 bei 406,3 Millionen US-Dollar!

Malware

Durch verschieden Wege wird dein Netzwerk infiziert. Ein Trojaner an der Email, die Sicherheitslücke in deinem Emailserver oder die Infektion beim Surfen im Internet. Ziel ist die Übernahme deines Computers oder deines Servers. Dann steht dem Angreifer dein Datenbestand offen. Oder er nutzt dein System um weitere Dritte anzugreifen. So wirst du unwissentlich zu einem Mittäter.

Die durchschnittlich registrierte Anzahl von Schadprogramm Varianten an einem Tag liegt bei 430.000!

Datenklau / Datendiebstahl

Die Angreifer verschaffen sich unentdeckt Zugriff auf dein Netzwerk und saugen deine
Unternehmensdaten ab. Verwendbare Daten werden im Darknet verkauft. Du wirst von
den Angreifern erpresst. Lösegeld wird gegen Nichtverkauf an Dritte verlangt.

Der Angriff ist sehr schwer festzustellen, da die Angreifer immer so agieren, dass sie
möglichst unentdeckt bleiben.

Die durchschnittliche Dauer bis zur Entdeckung eines Angreifers liegt mit herkömmlichen Methoden bei 141 Tagen!

Ransomware

Hacker legen Firmen, Krankenhäuser, Kraftwerke und ganze Regionen lahm – Ein Fall aus Sachsen-Anhalt

Die Katastrophe beginnt am Morgen des 6. Juli 2021. Die Mitarbeiter der Kreisstadt Köthen in Sachsen-Anhalt können plötzlich nicht mehr auf die Server zugreifen. Innerhalb von Minuten fallen ein wichtiger Service nach den nächsten aus. Nur 45 Minuten nach dem bekannt werden des Vorfalls beginnt das IT-Team die Server vom Netz zu nehmen. Das gesamte Netzwerk liegt um 8.45 in einem künstlichen Koma. Es wird das Bundesamt für Sicherheit in der Informationstechnik informiert. Spezialisten werden hinzugezogen. Doch es ist bereits zu spät. Die 1062 Computer und Server der Stadt sind verschlüsselt und nicht mehr nutzbar. Zugriff auf Emails, Führerscheindaten, Kassensysteme oder Meldedaten ist nicht mehr möglich. Die Dimensionen des Angriffs begreift das Sicherheitsteam erst im laufe der kommenden Monate. Eine Rücksicherung der Systeme ist nicht möglich. Nach erfolgter Wiederherstellung werden die IT Techniker mit einem blauen Bildschirm begrüßt. „DO NOT TOUCH ANYTHING!“, „PAY OR GRIEF“. Zahle oder leide ist die ernüchternde Botschaft. Alle Wiederherstellungsversuche sind hoffnungslos. Ein Cyber Emergency Response Team wird gegründet. In mühseliger forensischer Kleinarbeit wird der Vorfall rekonstruiert. Eine 100% sichere Aussage ist nach Monaten noch nicht möglich. Die wahrscheinlichste Annahme ist aber, dass eine Mitarbeiterin der Verwaltung bereits im Jahr 2020 eine Pishingmail in Ihrem Postfach vorfand. Es ging angeblich um eine gewünschte Erhöhung ihres Speicherplatzkontingents. Die Dame sollte zur Bestätigung Ihre Zugangsdaten verifizieren. Der Rest ist Geschichte. Am 31. Januar 2022 erklärte der Landkreis den Vorfall als beseitigt. Es wurden 3 Server, 150 Rechner und 75 Notebooks neu angeschafft. Die alten Geräte waren nicht mehr zu retten. Das Forensikteam hat monatelang mit Hochdruck an der Situation gearbeitet. Insgesamt hat der Vorfall zwei Millionen Euro gekostet. Die Reputation der Stadtverwaltung und des Kreises ist wohl noch auf unabsehbare Zeit zerstört.

WARUM ENDPOINTSICHERHEIT NICHT FEHLEN DARF

%

aller Unternehmen litten 2020 und 2021 unter Datenverlust, Spionage und Sabotage

Bußgeld wurden insgesamt in Deutschland für Datenschutzverstöße verhängt

kostet es ein Unternehmen im Durchschnitt aufgrund eines Datenlecks mit Datendiebstahl

FALCON COMPLETE PHASEN ZUR GEFAHRENABWEHR

FACTS ZU CROWDSTRIKE FALCON COMPLETE

DAS SAGEN UNABHÄNGIGE TESTLABORE 

New SE Labs EDR Test

CrowdStrike Falcon Detects 100% of Attacks in New SE Labs EDR Test, Winning Highest Rating of All Vendors

“CrowdStrike is committed to its mission to stop breaches. We believe that participating in rigorous, independent tests such as those by
SE Labs allows us to offer transparency into our industry-leading automated detection and prevention capabilities, as well as innovate
more powerful features to deliver robust protection against sophisticated attacks”

Die weltweit am umfassendsten getestete Next-Gen-Plattform zum Schutz von Endgeräten erhält die AAA-Auszeichnung der renommierten SE Labs

MITRE Engenuity ATTACK Enterprise Evaluations

The Falcon platform delivered 100% prevention in the ATT&CK Evaluations, consisting of nine testscenarios (including 19 steps and 109 substeps) on Windows and Linux operating systems.

CrowdStrike was the only vendor to demonstrate native and unified Zero Trust and identity protection capabilities in its platform.

Adversaries are increasingly using legitimate and stolen credentials to try and evade detection. The Falcon platform shuts down identity-based attacks before they can start by delivering powerful capabilities like identity-based security, comprehensive Indicators of Attack (IOAs), machine learning, automated orchestration and threat intelligence through a unified, cloud-native approach.

DU WILLST EIN UNTERNEHMEN ERFOLGREICH ABSICHERN?