"Das Zeitfenster für Verteidiger hat sich dramatisch verkürzt"

Im Interview mit CRN spricht Crowdstrike-CEO George Kurtz über die 'Co-opetition' mit Microsoft und die rapide Veränderung der Bedrohungs- und Abwehrlandschaft durch KI samt des damit verbundenen explosiven Wachstumspotenzials für Partner, die sich richtig darauf einstellen.

"Man muss Lösungen bauen, die tatsächlich ein Ergebnis liefern." George Kurtz, CEO, CrowdStrike (Foto: CrowdStrike)

CrowdStrike investiert laut Mitgründer und CEO George Kurtz kräftig, um Lösungs- und Serviceanbietern "grundlegende" Plattformen bereitstellen zu können, mit denen sie die enormen Wachstumschancen durch KI im Bereich Cybersicherheit voll ausschöpfen können. In einem Interview mit CRN während der RSAC 2026 verwies Kurtz in dieser Hinsicht auf CrowdStrike-Ankündigungen wie den Start neuer Partnerschaften rund um Charlotte AI AgentWorks, die No-Code-Plattform des Unternehmens für Sicherheitsagenten. Diese soll es Partnern beispielsweise ermöglichen, präzise auf bestimmte Sicherheitsanforderungen der Kunden abgestimmte KI-Agenten zu entwickeln.

Für Kurtz ist das aber nur eines von vielen Beispielen, wie der Cybersicherheitsriese mit Nachdruck daran arbeitet, die notwendigen KI- und Sicherheitsfunktionen bereitzustellen, um das Partnerwachstum in der nächsten Technologie-Welle rund um Agenten zu fördern. Er ist überzeugt, den aktiven Partnern damit die Chance an die Hand zu geben, "sehr, sehr erfolgreich zu sein". Darüber hinaus sprach CRN mit Kurtz auch über Themen wie die Veränderung der Bedrohungslandschaft durch KI, die Bedeutung der Endpoints in der KI-Welt, die kolportierte Ablösung von Security- und anderer Software durch LLM-basierte Tools wie Claude Code Security, sowie den Ausbau der Partnerschaft mit Microsoft.

CRN: Welche Veränderungen beobachten sie durch den Einsatz von KI auf der Bedrohungsseite und wie wirkt sich das auf Faktoren wie die Geschwindigkeit und Art der Angriffe aus?

George Kurtz: Wenn man sich die Breakout-Zeiten in unseren Threat Reports anschaut, lag sie früher bei 48 Minuten, später bei 29 Minuten – vom ersten Eindringen ins System bis zur Seitenbewegung. Inzwischen liegt der Rekord für die kürzeste Zeit bei 27 Sekunden.

Was wir sehen, ist, dass KI in all diesen Angriffen eingesetzt wird. Teils bis hin zur Automatisierung der gesamten Werkzeugkette. In anderen Fällen hilft KI den Angreifern, die auf Systeme gelangen, mit denen sie nicht so gut vertraut sind. Dort werden dann etwa ein PowerShell-Skript und weitere Automatisierungen erstellt, von denen wir wissen, dass sie von einem KI-Tool generiert wurden. Dadurch unterstützt KI Angreifer dabei, selbst gegen Zielsysteme vorzugehen, für die ihnen selbst die notwendige Expertise fehlt.

Für Verteidiger hat sich dadurch das Zeitfenster von der Veröffentlichung einer Schwachstelle oder Zero-Day bis zur Ausnutzung dramatisch verkürzt. Viele Unternehmen haben heute ein Drei-Tage-Patchfenster. Wenn die Breakout-Zeit aber 29 Minuten beträgt, ist das tatsächliche Zeitfenster viel kürzer. Wir sehen außerdem, dass mehr Gegner entstehen, weil KI aus geringen Kompetenzen neue Angreifer "erschafft". Denn durch die Kombination mit einem agentischen Tool bekommen sie plötzlich Zugriff auf viele Fähigkeiten. So entstehen durch die KI-Nutzung mehr Angreifer mit höherer Raffinesse.

CRN: Was sind die größten Sicherheitsrisiken, die Sie bei KI-Agenten sehen?

Kurtz: Ich denke, das größte Risiko liegt bei Modellen nach dem Prinzip von OpenClaw, wo Agenten in der Nutzerumgebung auf dem Desktop laufen, mit Zugriff auf alle Daten, inklusive den Verknüpfungen zu Zugangsdaten für Box, Dropbox, Google Drive, E-Mail und andere Dienste. Wenn Agenten auf Shells, Daten und Workflows zugreifen können – woher will man dann überhaupt noch wissen, was gerade passiert? Im Februar wurden beispielsweise zahlreiche bösartige Skills in OpenClaw eingeführt. In der Folge gibt nun es latente Angriffe – wenn Speicher vergiftet wird, zeigt sich das allerdings nicht sofort. Angreifer können also einen Supply-Chain-Angriff platzieren und dann in aller Ruhe abwarten. Das ist wirklich sehr beängstigend.

CRN: Rückt damit einhergehend das Thema Endpoint-Sicherheit wieder stärker in den Fokus?

Kurtz: Der Endpoint ist letztendlich der Ort, an dem KI stattfindet. Angesichts der Vielzahl anderer Technologien haben in den letzten Jahren viele die Frage aufgeworfen: 'Kommt das Wachstum im Endpoint-Bereich an sein Ende?' Aber er wächst weiter. In unseren beiden letzten Quartalen sieht man deutlich, dass die Nachfrage nach grundlegendem Schutz der Endpunkte zunimmt, weil die Leute genau im Blick haben müssen, was am Endpoint passiert, um ihre Governance umsetzen und ihn schützen zu können. Genau das liefern wir. Wir haben hierfür eine optimale Ausgangsposition, weil wir genau das schon für Menschen umsetzen – und das jetzt auf Agenten ausweiten. Dafür haben wir die Technologie, auf die sich die Menschen schon lange verlassen, angepasst und erweitert. Wir nennen das AIDR. Neben unserer Kerntechnologie gehören dazu auch einige Dinge, die wir mit Pangea und Seraphic bekommen haben. Der Desktop ist die Speerspitze in der praktischen Anwendung von KI.

Code-Scanning löst nicht jedes Sicherheitsproblem

CRN: Sie haben jüngst aufgetauchte Behauptungen, dass Tools wie Claude Code Security klassische Anbieter wie CrowdStrike obsolet machen könnten, brüsk zurückgewiesen. Wie können sie diese Position untermauern?

Kurtz: Im Gespräch mit Kunden, die sich das schon angeschaut haben – und das sind viele – stimmen mir alle zu. Ich frage immer: 'Gab es einen Fall, in dem Claude Code tatsächlich eine Sicherheitsverletzung verhindert hat?' Bislang ist das nicht der Fall, da es erstens nicht konsistent und zweitens nicht bestimmbar ist. In dieser Hinsicht denke ich: Wenn man ein Netto-Datenerzeuger und eine führende Plattform ist, verschafft einem das eine hervorragende Position bei den Kunden und ermöglicht es, künftig Teil der Lösung zu sein. Es gibt viele tolle Dinge bei Claude und Claude Code. Wir sind große Fans davon. Aber es ist einfach etwas ganz anders. Code-Scanning löst nicht jedes Sicherheitsproblem. Selbst wenn es keinerlei Schwachstellen in jeglichem Code mehr gäbe, würde das die Sicherheitsverletzungen nicht verhindern. Es wäre zwar eine gute Sache für die Welt, aber es würde die Sicherheitsverletzungen nicht stoppen.

CRN: Was also tut CrowdStrike, um zu gewährleisten, dass KI sicher genutzt wird?

Kurtz: Ein großer Teil brauchbarer Hilfe ist es, im Bereich Sicherheit etwas wirklich Realistisches zu schaffen. Auf der einen Seite haben wir Unternehmen, die sagen: 'Wir überziehen alles mit KI – und wenn etwas kaputtgeht, kümmern wir uns darum.' Andere aber sagen: 'Das ist gefährlich und wir wissen nicht, was wir tun sollen.' Deshalb muss man einen gangbaren Mittelweg finden. So können Sicherheitsunternehmen wie CrowdStrike dabei helfen, KI zu ermöglichen. Denn grundsätzlich wird sie die Welt verändern und hat sie bereits verändert. Man muss Governance und Schutz rund um die Nutzung bieten, sodass die Vorteile für die Kunden realisiert werden können. Man braucht Sicherheit, Governance und Compliance – und das bekommt man nicht allein von einem LLM.

CRN: Zu den jüngsten Ankündigungen bei RSAC: Sie haben Microsoft Defender for Endpoint-Unterstützung in Ihr Next-Gen SIEM-Angebot aufgenommen. Wie verbessert das die Lösung?

Kurtz: Wenn man Telemetrie aus nahezu jeder Quelle in Next-Gen SIEM bekommt, ist das gut. Es gibt viele Microsoft-Kunden mit Defender. Die Fähigkeit, diese Daten zu erfassen und zu nutzen, ist gut für die Kunden und gut für uns. Es erweitert die Datenbasis und die Möglichkeiten, wie wir Charlotte KI und ihre Freunde nutzen.

CRN: Was sind die wichtigsten Neuerungen bei Charlotte?

Kurtz: AgentWorks gehört zur Charlotte-Familie. Wir freuen uns sehr, dass unsere Kunden und Partner damit eigene Sicherheitsagenten erstellen können. Natürlich nutzen diese die Daten aus Next-Gen SIEM und der Plattform. Wenn man dazu noch Defender-Daten hat, sind breitere Workflows möglich. Wir hören auf unsere Kunden: Sie wollen neben den von uns angebotenen Agenten eine schnelle und einfache Möglichkeit, eigene Security-Agenten für bestimmte Aufgaben zu erstellen. Die Entwicklung schreitet hier sehr schnell vor. Es entstehen ganze Schwärme von Agenten mit spezifischen Schwerpunkten, und Charlotte orchestriert das für unsere Kunden. Das ist eine der speziellen Möglichkeiten für Defender.

Natürlich können auch Partner wie Accenture diese individuellen Agenten für ihre Kunden erstellen. Am Ende zählt aus Sicht der Sicherheit das richtige Ergebnis. Partner wie Accenture finden heraus, was ihre Kunden wollen und nutzen Falcon und AgentWorks, um dieses Ergebnis zu erreichen.

CRN: Was ist Ihre Botschaft an Channel-Partner zu den KI-Chancen?

Kurtz: Eines meiner wichtigsten Themen in der RSAC-Keynote ist: Der Autopilot im Flugzeug hat mehr Piloten hervorgebracht, nicht weniger. Wenn wir an die Möglichkeiten von KI für Partner denken, bin ich überzeugt, dass deren Geschäft förmlich explodieren wird. Der KI einfach nur eine Frage zu stellen und darauf eine Antwort zu bekommen, das war 2022. Aber es gibt unzählige Anwendungsfälle für die Integration von spezieller agentischer KI bei Kunden. Nutzt man dafür NemoClaw, OpenClaw, oder etwas ganz anderes? Vielleicht Claude Code? Man muss Lösungen bauen, die tatsächlich ein Ergebnis liefern.

Ich glaube, dafür werden andere Fähigkeiten gebraucht. Die Partner, die in diesem Sinne herausfinden, wie sie agentische KI zu einer Lösung machen, werden sehr, sehr erfolgreich sein. Deshalb sind wir von AgentWorks begeistert – wir sehen darin eine grundlegende Plattform für Sicherheit.

CRN: Zurück zu Next-Gen SIEM: Sie haben gerade bekanntgegeben, dass Ihr ARR in dieser Kategorie um 75 Prozent gegenüber dem Vorjahr gestiegen ist. Was bringt die Erweiterung der Microsoft-Partnerschaft für dieses Geschäft?

Kurtz: Mit etwas Abstand betrachtet, können Sie erkennen: Was wir zuerst angekündigt haben, war die reine Präsenz im Microsoft-Marketplace. Dann kam die Möglichkeit, dass Kunden Microsoft Azure Credits nutzen können. Nun können Kunden im Marketplace also direkt ihr Azure-Budget für CrowdStrike einsetzen. Daraus folgt die Fragestellung, wie wir die Microsoft-Telemetrie aufnehmen können, um das Ökosystem und Next-Gen SIEM zu erweitern? Wir beobachten: Wer Next-Gen SIEM nutzt, nutzt es immer mehr, weil es leistungsfähiger und kosteneffizienter ist als die alte Technologie, die ersetzt wurde. Die Leute integrieren immer mehr, was bedeutet, dass sie mehr bei uns ausgeben, aber dafür auch mehr Wert bekommen.

Wir arbeiten sehr erfolgreich mit Partnern und den Hyperscaler-Marketplaces. Ein Beispiel: Wir haben mit AWS 1,5 Milliarden Dollar umgesetzt. Zuvor hatten wir keine solche Beziehung mit Microsoft. Das zeigt das Potenzial. Und Microsoft ist ein großer Player. Es ist für die Kunden beider Seiten gut, gemeinsam im Marketplace zu sein, und wir wollen die Beziehung ausbauen und weiter wachsen.

CRN: Was die Microsoft-Partnerschaft betrifft, wird deutlich, dass sie nun auf deutlich größere Kooperationen setzen als nach dem Ausfall 2024. Würden Sie sagen, dass die Partnerschaften damit deutlich strategischer werden?

Kurtz: Dazu muss man bedenken: Vor zehn Jahren war das Ökosystem ein ganz anderes – für beide Unternehmen und branchenweit. Heute setzt sich immer mehr die Erkenntnis durch, dass es eine Art von 'Co-opetition' gibt. Microsoft ist beispielsweise ein großer Partner von OpenAI – und zugleich ein großer Konkurrent. Dadurch ist das Ökosystem im Jahr 2026 einfach ein ganz anderes. Beide Unternehmen erkennen, dass sie in einigen Bereichen konkurrieren, in anderen aber auch kooperieren sollten. Wenn das zu guten Ergebnissen für die Kunden führt, von denen zudem beide Unternehmen profitieren, ist das eine gute Sache.

Das Interview mit CrowdStrike-CEO führte unser geschätzter US-Kollege Kyle Alspach von crn.com.

CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden