Escolar Documentos
Profissional Documentos
Cultura Documentos
Iniciar e escalar
Ultima atualização: 12 de março de 2023
Conteúdo:
Sobre a plataforma Falcon
O que é Falcão?
Mais informações
O que é Falcão?
O CrowdStrike Falcon é uma solução de proteção de endpoint de próxima geração baseada em SaaS que fornece recursos avançados de detecção, prevenção,
monitoramento e pesquisa, permitindo que os analistas se defendam contra ameaças e adversários sofisticados.
O Falcon oferece visibilidade remota de endpoints em um ambiente, permitindo acesso instantâneo a "quem, o quê, quando, onde e como" de um ataque. Coletamos e
analisamos mais de 80 bilhões de eventos de endpoint todos os dias de milhões de sensores implantados em 176 países. A Falcon pode ajudá-lo a proteger seus
endpoints, quer você tenha apenas alguns ou centenas de milhares.
Primeiro, um sensor leve é implantado em cada terminal, onde reúne os eventos de sistema apropriados de cada host e realiza ações proativas de detecção e
prevenção. O sensor Falcon detecta e defende contra ataques que ocorrem no disco e na memória. A plataforma monitora continuamente processos, eventos e
atividades suspeitas, onde quer que residam. O Falcon também fornece recursos avançados de prevenção, como permissão e bloqueio personalizados, bloqueio de
malware, bloqueio de exploração e prevenção baseada em IOA (Indicadores de ataque).
Os dados coletados pelo sensor são então transmitidos continuamente do sensor para a nuvem avançada de inteligência de ameaças da CrowdStrike, onde a
CrowdStrike analisa e traça links entre eventos em toda a comunidade de sensores Falcon. Esses padrões comportamentais são detectados em tempo real usando o
modelo de dados Threat Graph da CrowdStrike, permitindo que os analistas detectem novos ataques, independentemente de os ataques usarem malware ou não.
A CrowdStrike fornece a você um conjunto de poderosas ferramentas de investigação, prevenção, detecção e monitoramento de sensores na interface web do Falcon
- seu centro de comando para tudo relacionado ao Falcon. Consulte o Guia do usuário do Falcon Console para obter uma explicação passo a passo de cada aplicativo.
https://falcon.crowdstrike.com/documentation/28/start-up-and-scale-up 1/5
27/04/2023, 13:20 Inicialização e Ampliação | Segurança de terminais | Documentação | Suporte e recursos | Falcão
detectar atividades maliciosas nunca antes vistas com alta precisão. Impulsionada pelo modelo de dados Threat Graph da CrowdStrike, esta análise IOA reconhece
padrões comportamentais para detectar novos ataques.
Esse conjunto padrão de eventos do sistema concentra-se na execução do processo e é continuamente monitorado quanto a atividades suspeitas. Quando tal
atividade é detectada, atividades adicionais de coleta de dados são iniciadas para entender melhor a situação e permitir uma resposta oportuna ao evento. Os dados
específicos coletados mudam à medida que o CrowdStrike avança os recursos e em resposta às mudanças no cenário de ameaças.
Além disso, o CrowdStrike usa fixação de certificado no lado do sensor. Isso significa que um sensor se comunica apenas com endpoints de nuvem que possuem um
certificado conhecido. O CrowdStrike também oferece a capacidade de permitir que nossos endpoints de nuvem em seus firewalls garantam que seus sensores
Falcon se comuniquem apenas com o CrowdStrike.
Em seguida, cada cliente recebe um ID de cliente exclusivo. Como a CrowdStrike marca os dados do cliente com um ID de cliente exclusivo, qualquer consulta ou
troca de dados é limitada ao escopo de um ID de cliente específico, o que protege ainda mais os dados.
Todos os dados na nuvem CrowdStrike, incluindo backups, são criptografados com criptografia AES256 padrão do setor.
A CrowdStrike também limita o acesso dos funcionários aos dados do cliente a indivíduos com necessidades comerciais. Isso inclui Suporte ao Cliente e Falcon
Overwatch. Além disso, o acesso direto aos sistemas subjacentes é limitado apenas a engenheiros com necessidades comerciais. O acesso é protegido por VPN
criptografada e autenticação multifator.
https://falcon.crowdstrike.com/documentation/28/start-up-and-scale-up 2/5
27/04/2023, 13:20 Inicialização e Ampliação | Segurança de terminais | Documentação | Suporte e recursos | Falcão
Um dispositivo de teste executando o Windows. Você instalará o sensor Falcon neste dispositivo. Para uso geral, o Falcon também suporta dispositivos
Mac e Linux.
Um dispositivo de gerenciamento com o Google Chrome. Este dispositivo é usado para acessar o console do Falcon.
Configure sua conta Falcon, incluindo autenticação de dois fatores (2FA), usando o link em seu e-mail de ativação.
In this example process, download and manually install the Falcon sensor on your test device.
Mac: Alternative installation method: Installing without using an MDM to sync profiles
3. Scale up
Learn about deploying at scale, using tools like SCCM or JAMF, configuring images for cloning, and more from our full deployment guides:
https://falcon.crowdstrike.com/documentation/28/start-up-and-scale-up 3/5
27/04/2023, 13:20 Inicialização e Ampliação | Segurança de terminais | Documentação | Suporte e recursos | Falcão
4. Select Dynamic as your group type. This means the group automatically adds new hosts when they match the group's assignment rule.
2. In the OS Version column of the filter bar, select your host’s operating system. When you do, the host is added to the list of Hosts for this group.
3. Scale up
Host groups are essential when your environment has dozens (to hundreds of thousands) of hosts. Read Host and Host Group Management for information about:
Assigning hosts to dynamic groups using other attributes, such as their Organizational Unit (OU) in Active Directory
Use host groups to keep your hosts running up-to-date sensor versions. Read Sensor Update Policies for more information.
You can examine the controls in the Default Policy to understand its settings. Later, you can create your own policies to be as cautious or as aggressive as your
environment requires.
2. Scale up
When you have many groups, you want more fine-tuned control over the detections and preventions triggered on your hosts. This introductory guide shows you how
to start small with Falcon, but Falcon can detect and prevent much more sophisticated attacks on all the endpoints in your environment. Read Detection and
Prevention Policies for more information on configuring prevention policies and custom detection and prevention settings:
File Exclusions
Prevention Hashes
Windows:
https://falcon.crowdstrike.com/documentation/28/start-up-and-scale-up 4/5
27/04/2023, 13:20 Inicialização e Ampliação | Segurança de terminais | Documentação | Suporte e recursos | Falcão
cmd crowdstrike_test_critical
cmd crowdstrike_test_high
cmd crowdstrike_test_medium
cmd crowdstrike_test_low
cmd crowdstrike_test_informational
sh -c crowdstrike_test_critical
sh -c crowdstrike_test_high
sh -c crowdstrike_test_medium
sh -c crowdstrike_test_low
sh -c crowdstrike_test_informational
1. Go to Endpoint detections (Endpoint security > Monitor > Endpoint detections) on your management device.
Review a summary of the event and investigate the sequence of events on your host that led to the attack.
3. Scale up
Read Detections Monitoring for more about understanding the detections and preventions in your environment.
Read Falcon Notifications to learn about the options available to have Falcon let you and other members of your organization know about things like incidents,
detections, policy changes, and more. This is helpful for staying up to date even when you're not logged into the Falcon console.
More info
Visit the Support Portal to submit questions and find more info.
Sign up for our alert system to receive critical updates. We'll notify you by email or SMS to inform you of new product releases, upcoming features, and status
updates on our cloud services.
Assista a vídeos, leia planilhas de dados e veja webinars em nosso Centro de Recursos .
Saiba mais sobre adversários que podem ameaçar sua organização ou setor em nossos perfis de inteligência .
https://falcon.crowdstrike.com/documentation/28/start-up-and-scale-up 5/5