Die Verwaltung der Cloud-Sicherheit muss unternehmensweit stimmig sein
Isolierter Ansatz Endbenutzer, Cloud-Ops-, SOC- und IT-Teams sowie andere Stakeholder arbeiten oft nicht gemeinsam an der Verwaltung von Warnmeldungen und der Abwehr von Sicherheitsrisiken.
Keine festgeschriebenen Prozesse Bei der Koordination von Sicherheitstools gibt es oft keine einheitlich festgelegten Abläufe, an denen sich IT-Teams orientieren könnten.
Ineffizientes Management von Bedrohungsdaten IT-Teams fehlt es oft an Zeit, Flexibilität und einem zentralisierten Datenbestand, was die Priorisierung von Warnmeldungen und die Analyse relevanter Sicherheits- und Leistungsinformationen behindert.
Cortex XSOAR für automatisierte Cloud-Sicherheit


Um Ihre Cloud-Sicherheit heute und in Zukunft erfolgreich zu verwalten, müssen Sie flexibel auf Änderungen in der Netzwerkinfrastruktur und eine wachsende Angriffsfläche reagieren und effektiv mit verteilten Teams im Unternehmen kommunizieren können.

Mit Cortex™ XSOAR können Ihre Teams die Verwaltung der Cloud-Sicherheit straffen und standardisieren. Außerdem profitieren sie von zentralem Zugriff auf Cloud-Daten aus verschiedenen Quellen und Playbooks zur Koordinierung und Automatisierung der Bedrohungsabwehr für sämtliche Sicherheitsprodukte. Dadurch können sie Gefahren schneller erkennen und zeitnah die nötigen Maßnahmen einleiten.


Orchestrierung der Cloud-Sicherheit: Anwendungsbereiche
Anwendungsbereich 1: Management der IR-Abläufe

Automatisieren Sie die Verwaltung und Zuweisung von in der Cloud generierten Warnmeldungen.
Anwendungsbereich 2: Automatisierte Reaktion auf Fehlkonfigurationen

In Kombination mit den Überwachungs- und Compliance-Funktionen von Prisma™ Cloud unterstützt Cortex XSOAR Ihre Teams mit der umfassenden automatisierten Behebung von Fehlkonfigurationen in der Cloud.

Anwendungsbereich 3: Bearbeitung cloudgenerierter Warnmeldungen

Neben solchen Fehlkonfigurationen oder der routinemäßigen Cybersicherheitshygiene in der Cloud-Infrastruktur müssen auch Netzwerkanomalien wie kompromittierte Schlüssel oder Portscans schnellstmöglich behoben werden.

Cortex XSOAR ermöglicht es Ihnen, komplett oder teilweise automatisierte Playbooks zu erstellen, mit denen Sie umfangreichere Kontextdaten sammeln und somit die Bedrohungsabwehr und Fehlerbehebung verbessern können. Bei kompromittierten Schlüsseln ist es zum Beispiel wichtig, herauszufinden, wer die Schlüssel angreift, von wo aus der Angriff gestartet wurde und wie sich der Hacker Zugriff verschaffen konnte.

Anwendungsbereich 4: Aufeinander abgestimmte Abwehrmaßnahmen für Cloud- und On-Premises-Umgebungen

Mit unserer Orchestrierungsplattform können IT-Teams Sicherheitsmaßnahmen in sämtlichen Umgebungen koordinieren.

So kann Cortex XSOAR zum Beispiel automatisch die Gefahrenindikatoren (Indicators of Compromise, IOC) in einem Phishing-Angriff identifizieren, Reputationsprüfungen durchführen und diese IOCs dann in allen Umgebungen auf eine Sperrliste setzen.
使用案例 4:結合您的雲端和內部部署事件回應

我們的協調平台會執行工作流程以於雲端和內部部署安全環境中進行協調。

例如,當出現網路釣魚警示時,Cortex XSOAR 劇本會自動擷取入侵指標 (IOC) 並執行聲譽檢查,然後將這些 IOC 推送至雲端和內部部署環境中的封鎖清單。
Cortex XSOAR für Ihre Cloud-Sicherheitsinfrastruktur


Dank unserer engen Zusammenarbeit mit Cloud-Anbietern können wir unseren Kunden vorkonfigurierte Integrationen zur Verfügung stellen, die sie bei der Automatisierung und Orchestrierung ihrer Cloud-Infrastruktur unterstützen.