Avec la combinaison de CrowdStrike Falcon XDR basée sur l’IA et de Rubrik Security Cloud, la détection, l’investigation et la récupération des données critiques sont accélérées.
CrowdStrike et Rubrik annoncent un partenariat stratégique pour mettre fin aux violations d’informations critiques et accélérer la transformation de la sécurité des données. En unifiant Rubrik Security Cloud avec la plateforme leader de l’industrie et native de l’IA CrowdStrike Falcon XDR, les entreprises peuvent rapidement détecter, enquêter et stopper les attaques ciblant les données sensibles.
Combinées, la plateforme Falcon et Rubrik Security Cloud unifient la détection des menaces avec la découverte et la classification des données à travers l’infrastructure informatique et cloud. Elle est conçue pour fournir le contexte dont les équipes de sécurité ont besoin pour détecter et répondre rapidement aux attaques sur les cibles de données de grande valeur.
CrowdStrike génère une télémétrie de sécurité de pointe et l’enrichit de renseignements sur les attaquants ainsi que d’une expertise humaine pour alimenter chaque aspect de la plateforme Falcon.Grâce à l’unification de la plateforme centrée sur les données de Rubrik Security Cloud, les organisations peuvent obtenir des informations riches en contexte, comme les comportements d’attaque et les données critiques ciblées, permettant d’accélérer la détection, l’investigation et la récupération. Les entreprises peuvent optimiser leurs opérations de sécurité et d’informatique, réduire la fatigue des alertes et concentrer leurs efforts sur l’arrêt des violations de données.
Selon le CrowdStrike Global Threat Report de 2024, les attaquants continuent de cibler les informations sensibles pour mener des attaques d’extorsion par vol de données. Une étude de Rubrik menée par Wakefield Research montre également que 98% des entreprises au niveau global (98 %) déclarent éprouver des difficultés à assurer la visibilité des données. Cela est dû à la complexité des piles technologiques, créant des lacunes que les concurrents peuvent exploiter. Pour mettre fin aux violations, les équipes de sécurité doivent rapidement identifier et prioriser les actions de réponse aux menaces ciblant les données les plus précieuses d’une organisation.