CrowdStrike wykorzystuje zaawansowane aplikacje i techniki wykrywania i reagowania na punkty końcowe (EDR), aby zapewnić najlepszą w branży ofertę antywirusową nowej generacji (NGAV), która jest oparta na uczeniu maszynowym i zapewnia zatrzymywanie naruszeń, zanim do nich dojdzie. Ten przewodnik zawiera krótki opis funkcji i możliwości oprogramowania CrowdStrike.
Nie dotyczy
Często zadawane pytania na temat rozwiązania CrowdStrike:
CrowdStrike składa się z wielu modułów, które są częścią jednego środowiska SaaS. Rozwiązania Endpoint Security są realizowane w punkcie końcowym przez jednego agenta, znanego jako CrowdStrike Falcon Sensor. Platforma Falcon jest podzielona na rozwiązania w zakresie bezpieczeństwa punktów końcowych, zabezpieczenia IT i operacji, analizę zagrożeń, rozwiązania w zakresie bezpieczeństwa w chmurze oraz rozwiązania w zakresie ochrony tożsamości. Więcej informacji o tych produktach znajduje się poniżej:
Firmy Dell i CrowdStrike mogą dołączyć do systemu CrowdStrike przy zakupie urządzenia firmy Dell lub można zakupić pakiet elastycznych wolumenów. Aby uzyskać więcej informacji na temat tego, jakie produkty CrowdStrike są uwzględnione, zapoznaj się z listą pakietów Volume Flex lub ofert On-The-Box (OTB).
CrowdStrike to oparty na agentach czujnik, który można zainstalować w systemach operacyjnych Windows, Mac i Linux na platformach desktopowych i serwerowych. Aby zarządzać zasadami, kontrolować raportowanie danych, zarządzać zagrożeniami i reagować na nie, te platformy wykorzystują rozwiązanie SaaS w chmurze.
Program CrowdStrike może analizować pliki próbujące wprowadzić zmiany na urządzeniach końcowych w trybie offline lub online. Do tego wykorzystuje:
Kliknij odpowiednią metodę, aby uzyskać więcej informacji.
Wstępnie zdefiniowane skróty prewencyjne to listy dobrych i złych skrótów SHA256. Skróty mogą mieć oznaczenie „Nigdy nie blokuj” lub „Zawsze blokuj”.
Lista skrótów SHA256 z oznaczeniem „Nigdy nie blokuj” może stanowić listę elementów z wcześniejszego rozwiązania antywirusowego do wewnętrznych aplikacji działu firmy. Importowanie wstępnie zdefiniowanej listy skrótów prewencyjnych do aplikacji wewnętrznych to najszybsza metoda oznaczania dozwolonych plików w środowisku.
Skróty SHA256 z oznaczeniem „Zawsze blokuj” mogą być listą znanych złośliwych skrótów dostarczanych przez inną zaufaną firmę lub skrótów, które pojawiły się już kiedyś w Twoim środowisku.
Skróty prewencyjne nie muszą być przesyłane w plikach wsadowych. Można także ustawić ręcznie zdefiniowane skróty SHA256. W przypadku podania jednego lub wielu skrótów wszystkie szczegółowe informacje na temat tych skrótów są wymagane z zaplecza rozwiązania CrowdStrike. Informacje dodatkowe (takie jak nazwy plików, informacje o dostawcy, numery wersji plików) dla tych skrótów (jeśli są obecne w danym środowisku na jakimkolwiek urządzeniu) będą wypełniane na podstawie informacji z tego środowiska.
Elementy zdefiniowane jako niebezpieczne zwykle oznaczane są w ten sposób na podstawie wartości uczenia maszynowego. Można to ustawić zarówno dla czujnika, jak i chmury. Platforma Falcon firmy CrowdStrike w modelu uczenia maszynowego wykorzystuje dwustopniowy proces do identyfikacji zagrożeń. Początkowo zachodzi on na lokalnym urządzeniu końcowym, aby można było od razu wykryć zagrożenie w nim obecne. Zagrożenie jest wysyłane do dodatkowej analizy w chmurze. W zależności od zasad zapobiegania ustalonych dla urządzenia mogą być wymagane dodatkowe działania, jeśli analiza w chmurze będzie różnić się od analizy czujnika lokalnego.
Dodatkowe wskaźniki dodawane są do produktu nieustannie. W ten sposób skuteczność wykrywania zagrożeń oraz potencjalnie szkodliwych programów jest większa.
Scentralizowana baza danych programu CrowdStrike zapewnia szeroką gamę informacji na temat zagrożeń i osób wywołujących zagrożenia, które działają na całym świecie. Lista służy ochronie przed znanymi zagrożeniami.
W środowiskach mogą być różne luki w zabezpieczeniach. Jeśli niezbędne poprawki łatające luki w zabezpieczeniach mające wpływ na środowisko nie zostały jeszcze wydane, program CrowdStrike będzie monitorować, czy nikt nie wykorzystuje tej luki, a także zapobiegać złośliwym zachowaniom wykorzystującym te luki.
Zaproszenie ze strony falcon@crowdstrike.com będzie zawierać łącze aktywacyjne do konsoli CrowdStrike Falcon, które wygaśnie po 72 godzinach. Po 72 godzinach na banerze u góry strony zostanie wyświetlony monit o wysłanie nowego łącza aktywacyjnego do Twojego konta:
Klienci, którzy zakupili oprogramowanie CrowdStrike za pośrednictwem firmy Dell, mogą uzyskać pomoc, kontaktując się Dell Data Security ProSupport. Aby uzyskać więcej informacji, zapoznaj się z artykułem Uzyskiwanie pomocy technicznej dla CrowdStrike.
Konsola CrowdStrike Falcon do dostępu 2FA (uwierzytelniania dwuskładnikowego) wymaga klienta jednorazowego hasła na podstawie czasu RFC 6238 TOTP (z algorytmem generującym jednorazowe hasło czasowe).
Więcej informacji na temat konfiguracji znajdziesz w artykule pt. Jak skonfigurować 2FA (uwierzytelnianie dwuskładnikowe) w konsoli CrowdStrike Falcon.
Oprogramowanie CrowdStrike obsługiwane jest w systemach operacyjnych Windows, Mac i Linux na platformach desktopowych i serwerowych. Wszystkie urządzenia będą komunikować się z konsolą Falcon CrowdStrike za pośrednictwem protokołu HTTPS przez port 443.
Pełną listę wymagań znajdziesz w artykule Wymagania systemowe narzędzia CrowdStrike Falcon Sensor.
Informacje krok po kroku na temat pobierania instalatora znajdziesz tutaj: Jak pobrać narzędzie CrowdStrike Falcon Sensor.
Do konsoli CrowdStrike Falcon w razie potrzeby można dodawać administratorów. Aby uzyskać więcej informacji, patrz Jak dodać administratorów konsoli CrowdStrike Falcon.
Token konserwacji może być używany do ochrony oprogramowania przed nieautoryzowanym usunięciem i manipulacją. aby uzyskać więcej informacji, patrz Jak zarządzać tokenem konserwacji narzędzia CrowdStrike Falcon Sensor.
Narzędzie CrowdStrike Falcon Sensor można zainstalować:
Informacje krok po kroku na temat procesu instalacji znajdziesz tutaj: Jak zainstalować narzędzie CrowdStrike Falcon Sensor.
Aby podczas instalacji przypisać czujnik CrowdStrike Falcon do właściwej konsoli CrowdStrike Falcon, program CrowdStrike wykorzystuje identyfikator klienta CrowdStrike (CID).
Identyfikator CID znajduje się w konsoli CrowdStrike Falcon (https://falcon.crowdstrike.com), wybierając opcję Konfiguracja hosta i zarządzanie , a następnie Sensor Downloads.
Aby uzyskać więcej informacji, zapoznaj się z artykułem Uzyskiwanie danych identyfikacyjnych klienta CrowdStrike.
Wersja narzędzia CrowdStrike Falcon Sensor może być przydatna do:
Interfejs użytkownika produktu nie jest dostępny, więc wersję należy zidentyfikować za pośrednictwem wiersza poleceń (system Windows) lub programu Terminal (system Mac i Linux).
Instrukcje krok po kroku dotyczące wpisywania poleceń do tego potrzebnych znajdziesz w artykule pt. Jak zidentyfikować wersję narzędzia CrowdStrike Falcon Sensor.
Algorytm bezpiecznego skrótu (SHA)-256 może być używany w wykluczeniach narzędzia CrowdStrike Falcon Sensor. Aby uzyskać więcej informacji, zapoznaj się z tematem Identyfikowanie skrótu SHA-256 pliku dla aplikacji zabezpieczających.
Podstawowe dzienniki operacyjne są przechowywane w:
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Aby uzyskać więcej informacji, odwołaj się do artykułu pt. Jak zbierać dzienniki narzędzia CrowdStrike Falcon Sensor.
Narzędzie CrowdStrike Falcon Sensor można usunąć:
Aby uzyskać więcej informacji, odwołaj się do artykułu pt. Jak odinstalować narzędzie CrowdStrike Falcon Sensor.
Narzędzie CrowdStrike Falcon Sensor Uninstall jest dostępne do pobrania w konsoli CrowdStrike Falcon. Aby uzyskać więcej informacji, patrz Jak pobrać narzędzie CrowdStrike Falcon Sensor Uninstall.
Tak! Mimo że używanie kilku programów antywirusowych jednocześnie z reguły nie jest wskazane, CrowdStrike jest przetestowany z wieloma produktami antywirusowymi i nie wykryto problemów u użytkowników indywidualnych związanych z współdziałaniem kilku programów. Jeśli chodzi o dodatkowe aplikacje antywirusowe, w programie CrowdStrike z reguły nie ma konieczności określania wyjątków.
W przypadku wystąpienia problemów można dodać wykluczenia do konsoli CrowdStrike Falcon (https://falcon.crowdstrike.com), wybierając opcję Configuration, a następnie File Exclusions. Wyjątki dotyczą programów antywirusowych innych firm.
Wiele problemów ze zgodnością aplikacji firm trzecich z programem CrowdStrike w systemie Windows można rozwiązać poprzez modyfikację trybu pracy programu CrowdStrike w trybie użytkownika.
Aby skontaktować się z pomocą techniczną, przejdź do sekcji Numery telefonów międzynarodowej pomocy technicznej Dell Data Security.
Przejdź do TechDirect, aby wygenerować zgłoszenie online do pomocy technicznej.
Aby uzyskać dodatkowe informacje i zasoby, dołącz do Forum społeczności Dell Security.