CrowdStrike ha presentado Falcon OverWatch Cloud Threat Hunting, el primer servicio de caza de amenazas independiente del sector para las amenazas ocultas y avanzadas que se originan, operan o persisten en entornos de nube. Dotado de los primeros indicadores de ataque orientados a la nube (IOA) del sector para el plano de control y de un detallado artefacto del adversario, OverWatch Cloud Threat Hunting ofrece una visibilidad sin precedentes en los entornos de la nube para observar e interrumpir las amenazas más sofisticadas de la nube. La rápida adopción de arquitecturas nativas de la nube ha abierto nuevas y más amplias superficies de ataque, y los equipos de seguridad a menudo se quedan en la oscuridad sin visibilidad o los conjuntos de habilidades requeridos para cazar continuamente las amenazas sofisticadas en estos complejos entornos de la nube.

Como resultado, los adversarios están encontrando activos en la nube y explotándolos más rápido de lo que los equipos de seguridad pueden descubrirlos. Aprovechando las capacidades de la plataforma de protección de aplicaciones nativas de la nube (CNAPP) basada en agentes y sin agentes de CrowdStrike, los cazadores de amenazas en la nube de Falcon OverWatch investigan los comportamientos sospechosos y anómalos, así como las nuevas maniobras de los atacantes. El cazador de amenazas en la nube Falcon OverWatch lleva a cabo operaciones 24x7x365 y puede prevenir incidentes y brechas mientras alerta proactivamente a los clientes de los ataques basados en la nube, incluyendo: Actividad de los adversarios que tiene lugar dentro y a través de la infraestructura de la nube de Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure y otros proveedores de servicios en la nube.

Actividad sofisticada de tipo llave en mano y días cero que se aprovechan y comprometen las cargas de trabajo en la nube y los contenedores en producción. IOAs basados en la nube, como vulnerabilidades en el plano de control y sin servidor, configuraciones erróneas, anomalías en el comportamiento de las aplicaciones, escapes de contenedores, escaladas de privilegios, compromisos de nodos y más. Vías de ataque que primero explotan los activos de TI tradicionales para obtener la entrada inicial y pivotar hacia las aplicaciones, los sistemas y los datos en la nube.