CrowdStrike、クラウド環境内の高度な脅威を検知するスタンドアロン型 脅威ハンティングサービスを発表 | ScanNetSecurity
2026.04.15(水)

CrowdStrike、クラウド環境内の高度な脅威を検知するスタンドアロン型 脅威ハンティングサービスを発表

 クラウドストライク株式会社は7月27日、クラウド環境内で発生、活動、潜伏する高度な脅威を検知するスタンドアロン型 脅威ハンティングサービス「Falcon OverWatch Cloud Threat Hunting」を発表した。

製品・サービス・業界動向 新製品・新サービス
CrowdStrike
CrowdStrike 全 1 枚 拡大写真

 クラウドストライク株式会社は7月27日、クラウド環境内で発生、活動、潜伏する高度な脅威を検知するスタンドアロン型 脅威ハンティングサービス「Falcon OverWatch Cloud Threat Hunting」を発表した。

 クラウドコントロール プレーンに関する IoA(攻撃の痕跡)と詳細な攻撃手口に関する情報を有する OverWatch Cloud Threat Hunting では、クラウド環境を可視化し、極めて巧妙なクラウド脅威を観察し妨害を可能とする。

 Falcon OverWatch Cloud Threat Hunting は 24時間365日体制で稼働し、インシデントや侵害を防止するとともに、下記のクラウドベースの攻撃に対しプロアクティブにアラートを発信する。

・Amazon Web Services(AWS)、Google Cloud Platform(GCP)、Microsoft Azure 等のクラウドサービスプロバイダのクラウドインフラ内で進行中の攻撃活動

・本番環境のクラウドワークロードやコンテナを悪用・侵害する巧妙なハンズオンキーボード攻撃活動やゼロデイ脅威

・コントロールプレーンやサーバレスの脆弱性、設定ミス、アプリケーションの動作異常、コンテナエスケープ、権限昇格、ノードの侵害等のクラウドベースの IoA

・従来のIT資産を利用して最初の侵入口を確保したのち、クラウド内のアプリケーション、システム、データを狙う攻撃経路

 Falcon OverWatch Cloud Threat Hunting は日本でもグローバルと同時に提供開始となり、環境や組織に合わせて既存の Falcon OverWatch と選択できる。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop