Die KI-Strategien von Datadog, Crowdstrike, Okta und Co.

27. September 2023

Wir setzen unseren Deep Dive in die KI-Strategien von schnell wachsenden Software-Unternehmen fort. Im vierten und letzten Teil der Serie blicken wir auf prominente Unternehmen aus den Segmenten Cybersecurity und Netzwerkmanagement. Die Pläne und Strategien von Datadog, Dynatrace, Okta, SentinelOne, Crowdstrike und Zscaler.

KI_strategien von Datadog, Dynatrace, Okta, SentinelOne, Crowdstrike und Zscaler

1.  Fundamentaldaten für Bewertungseinblicke

Alle Unternehmen in unserem Segment weisen robuste Bruttogewinnmargen auf, die zwischen 65 Prozent und 80 Prozent liegen. Mit Ausnahme von SentinelOne habe alle Unternehmen auch positive Free Cashflow-Margen. Die Prognosen für das Umsatzwachstum, die das von den Fundamentalanalysten für die kommenden Jahre erwartete durchschnittliche Wachstum darstellen, zeigen vielversprechende Zahlen. Die Rule of 40 Zahlen, die sich aus der Summe des historischen Umsatzwachstums der letzten fünf Jahre und der freien Cashflow-Marge ergibt, bietet wertvolle Einblicke. Bemerkenswert ist, dass SentinelOne mit über 113 % die höchste historische Wachstumsrate aufweist und auch beim prognostizierten Umsatzwachstum an der Spitze liegt. Dieses beträchtliche Umsatzwachstum kompensiert die vergleichsweise niedrigere freie Cashflow-Marge.

Neuer Call-to-Action

In unserer Bewertungsanalyse verwenden wir einen gewichteten Regressionsansatz, um zu verdeutlichen, wie der Markt das Zusammenspiel von Marge und Wachstum bewertet. Nach dieser Fair-Value-Bewertung erweisen sich Crowdstrike und Okta als die überzeugendsten Investitionsaussichten innerhalb dieses Unternehmenssegmentes.

2. Datadog für etwas mehr Überwachung auf dieser Welt

Echtzeitüberwachung und Fehlerbehebung

Datadog ist eine Überwachungs- und Analyseplattform, die Unternehmen Einblicke in die Leistung ihrer Anwendungen und Infrastruktur bietet. Dabei werden Unternehmen bei der Echtzeitüberwachung, Fehlerbehebung und Optimierung ihrer Anwendungen, Dienste und Infrastruktur unterstützt. Die Funktionen umfassen Bereiche wie Cloud-Services, Server, Datenbanken und Container.

Die Applikationen von Datadog sehen vor, Daten aus verschiedenen Quellen, etwa Server, Anwendungen, Dienste und Cloud-Plattformen, zu sammeln und zu konsolidieren. Dies ermöglicht die Echtzeit-Überwachung wichtiger Leistungskennzahlen, einschließlich Antwortzeiten, Fehlerraten und Ressourcenauslastung.

Die Benutzer können Warnmeldungen auf der Grundlage bestimmter Bedingungen oder Schwellenwerte individuell festlegen. Wenn die Metriken diese überschreiten, löst Datadog umgehend Benachrichtigungen über verschiedene Kanäle wie E-Mail, SMS oder Kommunikationstools wie Slack aus.

Benutzerdefinierte Dashboards und Benachrichtigungen

Ein wichtiger Aspekt von Datadog ist die Möglichkeit, maßgeschneiderte Dashboards zur Visualisierung von Daten und Leistungsmetriken zu erstellen. Dies dient als zentraler Knotenpunkt für Teams, um klare Einblicke in ihre Anwendungen und Infrastruktur zu erhalten, wodurch der Prozess der Identifizierung von Trends und der Behebung potenzieller Probleme vereinfacht wird.

 

Vielseitige Integrationen und maschinelles Lernen

Datadog nutzt Algorithmen des maschinellen Lernens, um Anomalien und Muster in Daten zu erkennen. Dieser proaktive Ansatz hilft dabei, potenzielle Probleme zu erkennen, bevor sie eskalieren, und bietet gleichzeitig Einblicke in Optimierungsmöglichkeiten. Darüber hinaus lässt sich Datadog in gängige Tools zur Infrastrukturbereitstellung integrieren, so dass Benutzer den Zustand und die Leistung ihrer als Code definierten Cloud-Infrastruktur überwachen und visualisieren können.

Mit seinen Application Performance Monitoring (APM)-Funktionen ermöglicht Datadog Unternehmen die Überwachung der Anwendungsleistung, die Identifizierung von Engpässen und die Behebung von Problemen, die sich auf die Benutzererfahrung auswirken können. Zusätzlich zu diesen Funktionen bietet Datadog Funktionen zur Verwaltung von Protokollen, die die Aggregation, Suche und Analyse von Protokollen aus verschiedenen Quellen erleichtern. Das unterstützt die Fehlersuche und Problemdiagnose durch die Korrelation von Protokolldaten mit Leistungsmetriken.

Für Unternehmen, die in containerisierten Umgebungen arbeiten, bietet Datadog Unterstützung für Plattformen wie Docker und Kubernetes. Dies gewährleistet die Fähigkeit, die Leistung von Containern und Orchestrierungsplattformen genau zu überwachen. Datadog verfügt über Integrationsmöglichkeiten mit einem breiten Spektrum von Technologien, einschließlich Cloud-Anbietern, Datenbanken und Messaging-Systemen. Dieser zentralisierte Ansatz ermöglicht es Anwendern, ihren gesamten Technologie-Stack kohärent zu überwachen.

3. Datadog AI-Anwendung für besseres Incident Management

Datadog hofft auf das transformative Potenzial und räumt KI eine zentrale Rolle bei seinen Aktivitäten ein. Seine Plattformen integrieren KI-Funktionen neben Daten und Workflows, so dass Kunden diese für verschiedene Anwendungen nutzen könnten, so Datadog. Laut Datadog führt diese Integration zu optimierten Abläufen, einer verbesserten Effizienz und der Gewinnung wertvoller Erkenntnisse aus Daten.

Datadog hat eigene KI-gestützte Funktionen und Produkte entwickelt, beispielsweise Bits AI, ein Tool mit Funktionen zur Verarbeitung natürlicher Sprache. Bits AI sei ein Partner für das Incident Management, der Abhilfemaßnahmen vorschlägt, synthetische Tests durchführt und Workflows auslöst, um kritische Probleme selbstständig zu lösen. Laut Datadog können Kunden auf diese Weise Zeit zurückgewinnen, die sie sonst für weniger wichtige Aufgaben aufwenden müssten, und sich auf die Bereitstellung außergewöhnlicher Erlebnisse für ihre eigenen Kunden konzentrieren.

Nach Angaben von Datadog hat das Unternehmen seine Integrationen in der KI-Landschaft der nächsten Generation weiter ausgebaut. Diese Kooperationen mit Anbietern von GPU-Infrastrukturen, Vektordatenbanken, Modellanbietern und KI-Orchestrierungs-Frameworks ermöglichen es Kunden, KI-Technologien in ihre Workflows einzubinden und KI für ihre spezifischen Anwendungsfälle zu nutzen.

4. Dynatrace: Software-Intelligence-Plattform für Performance-Monitoring

Dynatrace ist eine Software-Intelligence-Plattform, die sich auf Überwachungs-, Beobachtungs- und Analyselösungen für moderne Cloud-native und hybride Umgebungen spezialisiert hat. Unternehmen erhalten tiefe Einblicke in ihre Anwendungen, Infrastruktur und Benutzerinteraktionen und können so die Leistung optimieren und Probleme schnell beheben. 


Application Performance Monitoring (APM)-Suite

Das Herzstück von Dynatrace ist eine Application Performance Monitoring (APM)-Suite, die entwickelt wurde, um die Anwendungsperformance über verschiedene Technologien, Programmiersprachen und Frameworks hinweg zu überwachen. Sie verfolgt Transaktionen, misst Antwortzeiten und deckt Engpässe in Anwendungen auf.

Über die Anwendungen hinaus erweitert Dynatrace seinen Anwendungsbereich auf die Überwachung der Infrastruktur. Dies umfasst die Überwachung der Vitalität und Leistung von kritischen Komponenten wie Servern, virtuellen Maschinen, Containern und Cloud-Diensten. Es gewährt Einblick in den Ressourcenverbrauch und hilft dabei, potenzielle Kapazitätsengpässe zu erkennen.


UEM, RUM and DEM

Die Plattform bietet auch Lösungen im Bereich User Experience Monitoring (UEM), indem sie die Interaktionen der Benutzer mit Anwendungen, Websites und Diensten erfasst und untersucht. Diese Daten bieten Unternehmen einen Einblick in das Nutzerverhalten und ermöglichen es ihnen, Performance-Probleme zu identifizieren und zu beheben. 

Darüber hinaus beinhaltet Dynatrace Real User Monitoring (RUM), das Daten aus Benutzerinteraktionen mit Anwendungen und Diensten sammelt und analysiert. Diese Informationen helfen Unternehmen dabei, das Nutzerverhalten zu verstehen, Performance-Hürden zu beheben und letztendlich das Nutzererlebnis zu verbessern.

Digital Experience Monitoring (DEM) umfasst ein umfassendes Verständnis der End-to-End User Journey. Dadurch können Unternehmen Einblicke in die Art und Weise gewinnen, wie Benutzer mit ihren Anwendungen und Diensten umgehen, unabhängig von dem von ihnen gewählten Kanal oder Gerät.


Dynatrace: Integration, Sicherheit und Geschäftsanalyse

Dynatrace nutzt die Leistungsfähigkeit von künstlicher Intelligenz und maschinellem Lernen, um Ursachenanalyse durchzuführen. Dieser automatisierte Prozess identifiziert und seziert die zugrunde liegenden Ursachen von Leistungsproblemen und liefert umsetzbare Erkenntnisse und Empfehlungen zur Lösung.

Die Plattform kann mit komplexen Cloud-Native- und Microservices-Architekturen umgehen. Sie bietet Einblick in Container, Orchestrierungsplattformen wie Kubernetes und Cloud-Services von Anbietern wie AWS, Azure und Google Cloud.

Darüber hinaus lässt sich Dynatrace in DevOps-Tools und -Praktiken integrieren und erleichtert die Automatisierung von Performance-Monitoring und -Tests als integraler Bestandteil der Continuous-Integration- und Continuous-Delivery-Pipeline (CI/CD).

Business Analytics ist eine weitere Facette, die technische Leistungsdaten mit wichtigen Geschäftsmetriken korreliert. Diese Synergie verschafft Unternehmen ein Verständnis dafür, wie sich die Leistung direkt auf die allgemeinen Geschäftsergebnisse auswirkt.

Auch Sicherheits- und Compliance-Überlegungen sind für Dynatrace von Bedeutung. Dynatrace bietet Einblicke in potenzielle Schwachstellen und Compliance-Verstöße und unterstützt Unternehmen bei der Aufrechterhaltung einer soliden Sicherheitslage.

5. Die KI-Strategie von Dynatrace: Transformation der Netzwerksicherheit

Dynatrace hofft auf erhebliche Vorteile von KI-Anwendungen. Dynatrace setzt dabei  insbesondere Davis AI als seine KI-Engine ein. Davis AI ist laut Dynatrace ein Alleinstellungsmerkmal, das es Kunden ermöglicht, die serverseitige Beobachtbarkeit nahtlos mit den Auswirkungen auf den Benutzer zu verbinden. Dies führt laut Dynatrace zu einer Verringerung der Warnmeldungen zu einzelnen Problemen sowie automatisierten Ursachen- und Risikoanalysen von Schwachstellen. Dies wiederum hilft Kunden, die betriebliche Effizienz zu steigern, die Leistung und Zuverlässigkeit zu erhöhen und die Sicherheit in ihren Cloud-nativen Umgebungen zu stärken.

Dynatrace erweitert seine KI-Fähigkeiten um generative KI, insbesondere Davis CoPilot. um Empfehlungen zu geben, Aufgaben zu automatisieren und es Benutzern zu ermöglichen, Probleme mit natürlicher Sprache zu erforschen und zu lösen. Laut Dynatrace liefert diese Verschmelzung von KI-Techniken, die als hypermodale KI bezeichnet wird, punktgenaue Antworten, Automatisierung und Empfehlungen zur Problemlösung, Behebung und Optimierung.

Durch den Einsatz von KI will Dynatrace seinen Kunden die Möglichkeit geben, mehr Kontrolle über ihr IT-Ökosystem auszuüben. Dies vereinfache die Fehlerbehebung, verringere Vorfälle und Ausfallzeiten und biete tiefere Einblicke in ihre Cloud-Umgebungen. Dabei sollen die eingebetteten Analysen und die Automatisierung innerhalb der einheitlichen Beobachtungs- und Sicherheitsplattform von Dynatrace Alleinstellungsmerkmale darstellen und Kunden dazu bewegen, Dynatrace gegenüber alternativen Ansätzen zu bevorzugen.

KI soll nach dem Willen der Unternehmensleitung eine zentrale Rolle für die langfristigen Wachstumsaussichten des Unternehmens spielen. Da Beobachtbarkeit und Anwendungssicherheit bei Cloud- und Multicloud-Implementierungen immer mehr an Bedeutung gewinnen, positioniert sich Dynatrace mit seinen KI-Fähigkeiten als Spitzenreiter in der Branche. Der Einsatz von KI verstärke auch den Wert und die Loyalität, die mit der Dynatrace-Plattform verbunden sind, was zu erhöhten Möglichkeiten für Cross- und Upselling von Kunden führt, so die in Earnings-Calls geäußerte Hoffnung.

6. Okta-Lösungen: Nie wieder Passwortmüdigkeit

Okta ist eine Cloud-basierte Plattform für Identitäts- und Zugriffsmanagement (IAM), die Unternehmen Tools für die Verwaltung von Benutzeridentitäten, die Authentifizierung von Benutzern und die Kontrolle des Zugriffs auf Anwendungen und Ressourcen bietet. Ziel ist es, Identitätsmanagement-Prozesse zu rationalisieren, Sicherheitsmaßnahmen zu verstärken und die Benutzererfahrung über eine Vielzahl von Anwendungen und Geräten zu verbessern.


Sicherheitsmaßnahmen und Benutzerfreundlichkeit mit Okta

Eines der wichtigsten Angebote von Okta ist Single Sign-On (SSO), mit dem sich Benutzer nur einmal anmelden müssen, um Zugang zu mehreren Anwendungen zu erhalten, ohne sich für jede Anwendung einen eigenen Benutzernamen und ein Passwort merken zu müssen, was gegen Passwortmüdigkeit wirkt. Okta bietet außerdem Unterstützung an für die Multi-Faktor-Authentifizierung (MFA), die verschiedene Authentifizierungsmethoden wie SMS-Codes, mobile Push-Benachrichtigungen, Hardware-Tokens und biometrische Authentifizierung umfasst. Diese zusätzliche Sicherheitsebene gewährleistet eine Überprüfung der Benutzeridentität.


Flexibles Identitätsmanagement und Integrationsoptionen

Darüber hinaus bietet Okta Tools für die Verwaltung des gesamten Identitätslebenszyklus – vom Onboarding neuer Benutzer bis zur Deprovisionierung von Konten, wenn Personen das Unternehmen verlassen. Diese sorgfältige Überwachung trägt dazu bei, sicherzustellen, dass der Zugang ausschließlich autorisierten Personen gewährt wird.

Das Universal Directory dient als zentrales Repository für Benutzerprofile und ermöglicht es Unternehmen, Benutzerattribute und Rollen von einem einzigen Ort aus zu verwalten. Um die Sicherheit von APIs (Application Programming Interfaces) zu erhöhen, bietet Okta ein API Access Management, das die Kontrolle über den Zugriff und die Durchsetzung von Richtlinien ermöglicht. Dies ist besonders wichtig für den Schutz von Daten und Ressourcen, die über APIs zugänglich sind.

Die adaptiven Authentifizierungsfunktionen von Okta passen die Sicherheitsmaßnahmen auf der Grundlage des Risikoniveaus jedes Authentifizierungsversuchs dynamisch an. Diese adaptive Authentifizierungsfunktion nutzt kontextbezogene Daten und Verhaltensanalysen, um die Sicherheit zu erhöhen. Okta automatisiert das Provisioning und Deprovisioning von Benutzerkonten und lässt sich in verschiedene Geschäftsanwendungen integrieren. Dies gewährleistet die rechtzeitige Zuweisung oder Aufhebung von Zugriffsrechten.

Unternehmen haben die Möglichkeit, die Okta-Benutzeroberfläche an ihr Branding anzupassen, um den Benutzern ein konsistentes und wiedererkennbares Erlebnis zu bieten. Okta erweitert das Identitätsmanagement über Unternehmensgrenzen hinweg und unterstützt Single Sign-On für Partner, Lieferanten und Kunden. Dies ermöglicht eine sichere Zusammenarbeit und den gemeinsamen Zugriff auf Ressourcen.

Für den sicheren Zugriff auf mobile Anwendungen und Dienste bietet Okta über sein Mobile Identity-Angebot Funktionen für die mobile Authentifizierung und das Identitätsmanagement. Dank umfassender API-Integrationsfunktionen lässt sich Okta nahtlos mit einer Vielzahl von Anwendungen, Diensten und Plattformen verbinden. Diese Flexibilität ermöglicht es Unternehmen, ihre IAM-Funktionen auf verschiedene Komponenten ihres Technologie-Stacks auszuweiten. Mehr zu Okta gibt es auf unserer Themenseite zu dem Unternehmen.

7. Okta-KI für ein Sicherheitsparadigma der neuen Generation

Nach Angaben von Okta profitiert das Unternehmen erheblich von der Anwendung von KI. In erster Linie setzt Okta KI-Algorithmen und Datenanalysen ein, um seine Produkte zu verbessern. Durch den Zugang zu einer großen Datenmenge ist Okta in der Lage, Muster zu erkennen und Algorithmen anzuwenden, um seine Produkte und Dienstleistungen zu verbessern. Das ermöglicht es Okta, seine Produkte und Dienstleistungen zu verbessern und die Lösungen für Kunde zu verbessern. 

Ein konkretes Beispiel, das in dem Dokument hervorgehoben wird, ist die Verwendung von KI zur autonomen Erstellung von Konfigurationen und Richtlinien-Setups, eine Funktion, die laut Okta Kunden dabei hilft, schnell und präzise komplexe Zugriffsrichtlinien und -regeln für mehrere Anwendungen zu erstellen. Okta sieht den Einsatz von KI als Möglichkeit, Fehler zu minimieren und den Onboarding-Prozess für Kunden zu beschleunigen.

Darüber hinaus sieht Okta enormes Potenzial bei der KI für einen breiteren Markt. Die nächste Technologiewelle werde neue Anwendungen hervorbringen, die auf KI angewiesen sind. Mit dem Aufkommen dieser Anwendungen wird auch der Bedarf an sicheren und zuverlässigen Identitätsmanagementlösungen steigen. Okta positioniert sich als Anbieter von Identitätsdiensten für diese KI-gesteuerten Anwendungen.

Außerdem integriert Okta KI in seine bestehenden Produkte. So setzt Okta beispielsweise KI in seiner ThreatInsight-Funktion ein, um Milliarden von Authentifizierungen zu prüfen und potenzielle Bedrohungen zu identifizieren. Durch den Einsatz von KI kann Okta nach eigenen Angaben seine Kunden proaktiv vor ähnlichen Bedrohungen schützen, denen andere Nutzer auf seiner Plattform ausgesetzt sind.

8. SentinelOne: Verstärkung von Netzwerken mit KI-Rüstung

Das Cybersecurity-Unternehmen SentinelOne hat sich auf innovativen Endgeräteschutz und fortschrittliche Bedrohungserkennung und -abwehr spezialisiert. Durch den Einsatz von künstlicher Intelligenz (KI) und maschinellem Lernen bietet die Plattform des Unternehmens Echtzeitschutz vor einer Vielzahl von Cyberbedrohungen wie Malware, Ransomware, Zero-Day-Angriffen und anderen ausgefeilten Bedrohungen, die auf kritische Endpunkte wie Computer, Server und mobile Geräte abzielen. Ihr Next-Generation Antivirus (NGAV) übertrifft herkömmliche Antivirenlösungen. Es nutzt Verhaltensanalyse und KI, um bekannte und unbekannte Malware-Bedrohungen zu identifizieren und zu vereiteln.

Die Plattform bietet Endpoint Detection and Response (EDR)-Funktionen. Damit können Unternehmen die Aktivitäten an den Endpunkten überwachen und prüfen, Anomalien erkennen und schnell auf Sicherheitsvorfälle reagieren. Mithilfe von Behavioral AI analysiert SentinelOne das Verhalten von Prozessen und Anwendungen auf Endpunkten. Dabei werden ungewöhnliches und potenziell bösartiges Verhalten in Echtzeit erkannt. Ein weiteres Merkmal ist die automatisierte Bedrohungsjagd. Diese Funktion sucht proaktiv nach versteckten Bedrohungen in der Umgebung eines Unternehmens.

SentinelOne nutzt Bedrohungsdaten, um seine Fähigkeiten zur Erkennung von Bedrohungen zu verbessern und sicherzustellen, dass es auf die neuesten Angriffstrends und -techniken eingestellt ist. Ein zentrales Angebot ist der spezialisierte Schutz vor Ransomware-Angriffen. Dadurch wird die Verschlüsselung und der Verlust von Daten vereitelt und kritische Werte werden geschützt. Cloud Security dehnt den Schutz auf Endgeräte aus, unabhängig von ihrem geografischen Standort, mit Cloud-basierten Sicherheitsmaßnahmen.

Ihre Managed Detection and Response (MDR)-Dienste gewähren Unternehmen Zugang zu Cybersecurity-Experten, die Sicherheitsvorfälle überwachen, erkennen und darauf reagieren und so eine zusätzliche Ebene an Fachwissen bieten. Der Schutz von SentinelOne erstreckt sich auch auf Geräte des Internets der Dinge (IoT) und umfasst damit eine größere Anzahl von Endgeräten als die herkömmlichen Computer und Server.

Darüber hinaus stattet die Plattform die Sicherheitsteams mit umfassenden Funktionen für die Bedrohungssuche, Untersuchung und forensische Analyse von Vorfällen aus. So können sie den Umfang und die Auswirkungen von Angriffen genau verstehen. Darüber hinaus lässt sich die Plattform nahtlos in verschiedene Sicherheitstools und -lösungen integrieren, wodurch ein ganzheitliches Sicherheitsökosystem entsteht.

9. SentinelOne: KI-Arsenal für ein robustes Verteidigungssystem

Laut SentinelOne macht sich das Unternehmen die Macht der KI auf vielfältige Weise zunutze. Zunächst hat das Unternehmen eine vollautomatische KI-basierte Sicherheitsplattform namens Singularity entwickelt. Diese Plattform integriert nahtlos neuronale Netzwerke und KI-Algorithmen, um Funktionen zur Erkennung und Abwehr von Bedrohungen bereitzustellenl Die Anwendung von KI versetze es in die Lage, Unternehmen aller Größenordnungen Schutz zu bieten.

SentinelOne hebt hervor, dass die KI-basierte Erkennungs-Engine innerhalb seiner Plattform ein Alleinstellungsmerkmal darstellt. Diese Engine ermögliche einen autonomen Schutz in Echtzeit, indem sie kontinuierlich große Mengen an Sicherheitsdaten analysiere und daraus lerne. Dadurch sei man in der Lage, Bedrohungen zu erkennen und zu neutralisieren, bevor sie Schaden anrichten können, und so eine proaktive Sicherheitshaltung einzunehmen.

Darüber hinaus hat SentinelOne kürzlich Purple AI vorgestellt, eine Weiterentwicklung der Cybersicherheit, die generative KI beinhaltet. Laut SentinelOne gibt Purple AI Sicherheitsexperten die Kontrolle über die Unternehmenssicherheit, von der Sichtbarkeit bis zur Reaktion, mit einer hohen Geschwindigkeit und Effizienz. Man ermögliche es es den Anwendern, auf einem hohen Niveau zu arbeiten, indem es die Sicherheitsabläufe vereinfacht und die Geschwindigkeit und Effizienz steigert, wie die Verantwortlichen auf den Earningscalls hervorheben.

Durch die Integration von KI in seine Cybersicherheitslösungen werden Sicherheitsabläufe rationalisiert, Sicherheit und Kosten optimiert und Schutz für eine Vielzahl von Betriebssystemen und Cloud-Umgebungen geboten. SentinelOne betont, dass sein KI-gesteuerter Ansatz das Unternehmen immer wieder an die Spitze der Cybersicherheitsbranche bringt, was durch Bewertungen von Drittanbietern und kritische Bewertungen durch Organisationen wie Gartner belegt wird.

10. Crowdstrike Chroniken: Die Rolle der KI bei der Cyber-Resilienz

CrowdStrike ist ein führendes Cybersicherheitsunternehmen, das Cloud-native Endgeräte-Sicherheitslösungen anbietet, um Unternehmen gegen Cyberbedrohungen und -angriffe zu schützen. CrowdStrike ist bekannt für seine Funktionen zur Erkennung von und Reaktion auf Bedrohungen und konzentriert sich auf den Schutz von Endgeräten, d. h. die Sicherung einzelner Endpunkte innerhalb eines Netzwerks. Dazu zählt auch die Endpoint Protection-Strategie, zu der der Einsatz von leichtgewichtigen Agenten auf Endpunkten gehört, einschließlich Computern, Servern und mobilen Geräten, die eine kontinuierliche Überwachung und Schutz vor einer Vielzahl von Bedrohungen gewährleisten.


NGAV, EDR und Bedrohungserkennung

Die Next-Generation-Antivirus-Lösung (NGAV) von CrowdStrike geht über herkömmliche Antivirenmethoden hinaus. Sie nutzt maschinelles Lernen und Verhaltensanalysen, um sowohl bekannte als auch unbekannte Malware und bösartige Aktivitäten zu identifizieren und zu vereiteln. Darüber hinaus stattet die Plattform Unternehmen mit robusten Endpoint Detection and Response (EDR)-Funktionen aus. Damit können sie Sicherheitsvorfälle auf Endgeräten untersuchen und darauf reagieren, einschließlich der Verfolgung und Analyse von Bedrohungen und Angreiferverhalten in Echtzeit.


Proaktive Abwehr, Expertendienste und Cloud-Sicherheit

CrowdStrike zeichnet sich durch die Nutzung von Bedrohungsdaten aus, die eine proaktive Identifizierung von neuen Bedrohungen, Angriffsmustern und bösartigen Akteuren ermöglichen. Dieses Wissen soll es Unternehmen ermöglichen, potenziellen Bedrohungen einen Schritt voraus zu sein. Das Herzstück der Sicherheitslösungen von CrowdStrike ist die CrowdStrike Falcon-Plattform. Sie basiert auf einer Cloud-basierten Architektur und ermöglicht Echtzeit-Bedrohungsabwehr, -Erkennung und -Reaktion an allen Endpunkten, wodurch sie sich gut für verteilte und entfernte Mitarbeiter eignet.

Für die Reaktion auf Vorfälle bietet CrowdStrike Expertendienste an, die Unternehmen bei der schnellen und effektiven Bewältigung von Cybersicherheitsvorfällen unterstützen und eine gründliche Untersuchung und Schadensbegrenzung umfassen. Darüber hinaus bietet CrowdStrike Managed Threat Hunting Services an, bei denen die Experten aktiv nach versteckten Bedrohungen in der Umgebung eines Unternehmens suchen und dabei fortschrittliche Techniken einsetzen.

Da Unternehmen zunehmend auf Cloud-Technologien setzen, dehnt CrowdStrike seinen Schutz auf Cloud-Umgebungen aus. Die Cloud-Sicherheitslösungen von CrowdStrike schützen Workloads, Anwendungen und Daten in diesen Umgebungen.

Die Methodik von CrowdStrike dreht sich um proaktive Bedrohungsabwehr, schnelle Erkennung und Reaktion, die Nutzung des Potenzials der Cloud-Technologie und den Einsatz künstlicher Intelligenz, um effektive Cybersicherheitslösungen zu liefern. Mehr zu Thema CrowdStrike gibt es auf unserer Themenseite.

11. CloudStrike AI für besseres Verteidigungs-Werkzeug

KI kommt vor allem im Flaggschiffprodukt von CloudStrike zum Einsatz, der Falcon-Plattform. Durch den Einsatz von KI und maschinellen Lernalgorithmen verarbeitet die Plattform umfangreiche Datensätze und erkennt Muster und Anomalien, die auf potenzielle Bedrohungen oder Angriffe hindeuten könnten. CrowdStrike behauptet, dass diese Fähigkeit das Unternehmen in die Lage versetzt, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, so dass Unternehmen die Möglichkeit haben, sich proaktiv vor Cyber-Bedrohungen zu schützen.

KI unterstützt auch die Threat Intelligence-Funktionen von CrowdStrike. Durch die ständige Überprüfung und Korrelation von Daten aus verschiedenen Quellen, einschließlich globaler Threat Intelligence Feeds, können KI-Algorithmen aufkommende Bedrohungen erkennen und den Kunden proaktive Hinweise geben, wie Cloudstrike hervorhebt. Auf diese Weise können Unternehmen den sich entwickelnden Cyber-Bedrohungen einen Schritt voraus sein und präventive Maßnahmen ergreifen.

Darüber hinaus betont CrowdStrike, dass KI die Automatisierung spezifischer Sicherheitsprozesse, einschließlich der Suche nach Bedrohungen und der Reaktion auf Vorfälle, erleichtert. Durch diese Automatisierung kann KI die Reaktionszeiten deutlich verkürzen und die Gesamteffizienz erhöhen, so dass sich die Sicherheitsteams auf strategischere Aufgaben konzentrieren können.

12. Zscaler: Höhere Sicherheit mit KI-Kenntnissen

Das Cloud-basierte Sicherheitsunternehmen Zscaler hat sich auf die Bereitstellung einer Reihe von Cybersicherheitslösungen spezialisiert. Diese Lösungen ermöglichen Unternehmen, einen sicheren und nahtlosen Zugang zum Internet und zu Cloud-Diensten zu ermöglichen. Im Mittelpunkt ihrer Plattform stehen Sicherheitsmaßnahmen, eine Bedrohungsabwehr und eine Durchsetzung von Richtlinien für die Benutzer. Erreicht wird dies durch die Weiterleitung des Datenverkehrs über ein globales Netz von Rechenzentren.


Erweiterte Bedrohungserkennung und Sicherheit mit Zscaler

Die Secure Web Gateway (SWG)-Lösung von Zscaler wird als Schutz für Benutzer hervorgehoben und gewährleistet einen sicheren Internetzugang. Sie prüft den Webverkehr gründlich und identifiziert und neutralisiert Bedrohungen, Malware und andere böswillige Inhalte. Darüber hinaus setzt sie Richtlinien durch, um die Datenexfiltration zu verhindern, und sorgt für die Einhaltung von Standards für die akzeptable Nutzung.

Die Cloud-basierte Firewall dient als Schutzbarriere sowohl für Benutzer als auch für Anwendungen. Sie filtert den ein- und ausgehenden Datenverkehr zum und vom Internet und den Cloud-Diensten und ermöglicht so die Anwendung fein abgestufter Sicherheitsrichtlinien und den kontrollierten Zugriff auf Anwendungen und Dienste. Die Data Loss Prevention (DLP)-Funktionen von Zscaler werden als Wächter beschrieben, der die unbefugte Weitergabe von sensiblen Daten verhindert. Dazu werden Datenübertragungen, die gegen etablierte Sicherheitsrichtlinien verstoßen, sorgfältig überwacht und verhindert, um so potenzielle Verstöße zu verhindern.


Zero-Trust-Sicherheit und Cloud-native Architektur

Advanced Threat Protection ist einer der Eckpfeiler des Zscaler-Angebots. Durch den Einsatz von fortschrittlicher Bedrohungsintelligenz und maschinellem Lernen wird eine breite Palette von Cyber-Bedrohungen erkannt und verhindert, darunter Malware, Phishing-Angriffe und Zero-Day-Exploits. Als Verfechter des Secure Access Service Edge (SASE)-Modells führt Zscaler Netzwerksicherheits- und Wide Area Networking (WAN)-Funktionen in einer einheitlichen, cloudbasierten Plattform zusammen.

Die Plattform folgt den Prinzipien der Zero-Trust-Sicherheit und wendet Sicherheitskontrollen auf der Grundlage der Benutzeridentität, des Gerätezustands und anderer kontextbezogener Faktoren an. Dieser Ansatz überwindet die alleinige Abhängigkeit von der Verteidigung des Netzwerkrands. Zscaler bietet eine Alternative zu herkömmlichen Virtual Private Networks (VPNs) und gewährleistet den sicheren Zugriff von Remote- und mobilen Benutzern auf Unternehmensressourcen. Diese Alternative stellt eine besser skalierbare und anpassbare Lösung dar.

Die Unternehmensleitung hebt die Benutzer- und Anwendungskontrolle als ein zentrale Stärke der Zscaler-Plattform hervor. Sie versetze Unternehmen in die Lage, den Benutzerzugriff auf Anwendungen und Ressourcen zu steuern und zu überwachen und eine konsistente Durchsetzung von Richtlinien sicherzustellen. Zscaler erweitert wichtige Einblicke und Analysen und bietet Transparenz in Netzwerk- und Sicherheitsdaten. Dies ermöglicht einen Einblick in das Benutzerverhalten, Bedrohungen und die Netzwerkleistung.

Durch die Nutzung eines globalen Netzwerks von Rechenzentren leitet die Plattform von Zscaler den Benutzerverkehr geschickt weiter und sichert ihn ab, so dass der Zugriff auf Anwendungen und Dienste mit geringer Latenz gewährleistet ist.

Die Cloud-native Methodik von Zscaler zielt darauf ab, die Sicherheitsarchitektur zu rationalisieren, indem Sicherheitskontrollen in die Cloud verlagert werden. Dies ermöglicht es Unternehmen, Benutzer und Daten unabhängig von ihrem Standort zu schützen. Dies ist ihrer Meinung nach besonders wichtig, da Unternehmen zunehmend Cloud-Services und Remote-Arbeitsmodelle einsetzen. Unternehmen unterschiedlicher Größe vertrauen auf ihre Lösungen, um eine sichere und konforme Umgebung für ihre digitalen Abläufe zu schaffen. Mehr zum Thema Zscaler gibt es auf unserer Themenseite.

13. Zscaler AI für einen besseren Schutz gegen Cyberbedrohungen

Nach Angaben von Zscaler profitiert das Unternehmen in mehrfacher Hinsicht von KI. Erstens nutzt das Unternehmen KI, um den Schutz vor Bedrohungen und die Datensicherheit in seinen Produkten zu verbessern. Durch den Einsatz der AI-ML-Technologie kann Zscaler nach eigenen Angaben die Erkennung von Zero-Day-Angriffen verbessern, was zu einer Verringerung der Anzahl der an die Sandboxing-Engine gesendeten Dateien und zu einer allgemeinen Verbesserung der Benutzerfreundlichkeit führt. Zscaler behauptet, dass diese Fähigkeit es dem Unternehmen ermöglicht, ausgefeilten Cyber-Bedrohungen einen Schritt voraus zu sein und seinen Kunden proaktive Sicherheitsmaßnahmen zu bieten.

Zweitens betont Zscaler, dass die KI-ML-Technologie das Unternehmen in die Lage versetzt, große Datenmengen effektiv zu analysieren und zu kategorisieren, und zwar sowohl strukturierte als auch unstrukturierte Daten aus ihren umfangreichen Protokollen. Mit einem atemberaubenden Volumen von Billionen von Signalen und 300 Milliarden täglich verarbeiteten Protokollen hat Zscaler nach eigenen Angaben Zugang zu unschätzbaren privaten Daten, die sie zum Trainieren ihrer KI-Modelle und zur Anpassung ihrer Sicherheitslösungen nutzen. Dies verschafft ihnen ihrer Ansicht nach einen Wettbewerbsvorteil gegenüber Konkurrenten, die keinen Zugang zu solch umfangreichen und hochwertigen Daten haben.

Darüber hinaus erweiterten seine KI-ML-Fähigkeiten den gesamten adressierbaren Markt. Durch den Einsatz der AI-ML-Technologie könne Zscaler neue SKUs und Produkte entwickeln, die ihrem bestehenden Kundenstamm Upselling-Möglichkeiten bieten. Sie glauben, dass dieser Ansatz es ihnen ermöglicht, fortschrittliche KI-gestützte Cybersicherheitslösungen anzubieten und ihr Kundenportfolio zu erweitern.

Abonniere hier unseren kostenfreien Newsletter

Disclaimer

Dieser Beitrag stellt eine Meinungsäußerung und keine Anlageberatung dar. Bitte beachte die rechtlichen Hinweise.

Autor

  • Stefan Hartmann

    Stefan schaut auf eine mehr als 20-jährige Erfahrung in den Bereichen Aktien, festverzinsliche Wertpapiere, Derivate und Hedge Funds zurück. In seiner Tätigkeit als globaler Leiter des Quantitativen Research Teams bei ABN AMRO, hat er über 300 institutionelle Kunden in den USA, Europa und Asien zu allen Fragen des Investment Prozesses beraten. Zuvor war er 10 Jahre bei Salomon Smith Barney als Leiter des quantitativen Research Teams für Europa tätig, wo er Top Rankings in den großen Research Surveys erzielte. Stefan hat über 50 Research Veröffentlichungen zu allen Aspekten des Investment Prozesses in Aktien, festverzinsliche Wertpapiere und Währungen publiziert.

Picture of Stefan Hartmann

Stefan Hartmann

Stefan schaut auf eine mehr als 20-jährige Erfahrung in den Bereichen Aktien, festverzinsliche Wertpapiere, Derivate und Hedge Funds zurück. In seiner Tätigkeit als globaler Leiter des Quantitativen Research Teams bei ABN AMRO, hat er über 300 institutionelle Kunden in den USA, Europa und Asien zu allen Fragen des Investment Prozesses beraten. Zuvor war er 10 Jahre bei Salomon Smith Barney als Leiter des quantitativen Research Teams für Europa tätig, wo er Top Rankings in den großen Research Surveys erzielte. Stefan hat über 50 Research Veröffentlichungen zu allen Aspekten des Investment Prozesses in Aktien, festverzinsliche Wertpapiere und Währungen publiziert.

Aktuelle Beiträge

2 Antworten

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Neueste Beiträge

Tags

Neuste Kommentare

Twitter

Instagram