CrowdStrike s’appuie sur des applications et des techniques avancées de détection et de réponse aux points de terminaison (EDR) pour proposer une offre antivirus de nouvelle génération (NGAV) leader sur le marché, optimisée par l’apprentissage automatique afin de garantir que les violations sont arrêtées avant qu’elles ne se produisent. Cet article offre une brève description des fonctions et caractéristiques de CrowdStrike.
Sans objet
Vous trouverez ci-dessous une liste de questions fréquentes concernant CrowdStrike :
CrowdStrike propose différents modules de produits qui se connectent à un environnement SaaS unique. Les solutions de sécurité des points de terminaison sont mises en œuvre sur le point de terminaison par un seul agent, appelé CrowdStrike Falcon Sensor. La plate-forme Falcon se divise en solutions de sécurité des terminaux, sécurité informatique et opérations, intelligence sur les menaces, solutions de sécurité cloud et solutions de protection des identités. Vous trouverez plus d’informations sur ces produits ci-dessous :
Dell et CrowdStrike peuvent inclure CrowdStrike lors de l’achat de votre appareil Dell, ou vous pouvez acheter une offre groupée flexible de volume. Pour plus d’informations sur les produits CrowdStrike inclus, consultez la liste des offres groupées Volume Flex ou des offres prêtes à l’emploi.
CrowdStrike est un capteur basé sur un agent qui peut être installé sur les systèmes d’exploitation Windows, Mac ou Linux pour ordinateurs de bureau ou plates-formes de serveurs. Ces plates-formes s’appuient sur un logiciel en tant que service hébergé sur le Cloud pour gérer les stratégies, contrôler les données de création de rapports, gérer les menaces et y répondre.
CrowdStrike fonctionne hors ligne ou en ligne pour analyser les fichiers lors de leur exécution sur le point de terminaison. Cette opération s’effectue à l’aide des éléments suivants :
Cliquez sur la méthode appropriée pour obtenir plus d’informations.
Les hachages de prévention prédéfinis sont des listes de hachages SHA256 identifiés comme bons ou mauvais. Les hachages définis peuvent être marqués comme ne devant jamais être bloqués ou devant toujours être bloqués.
Les hachages SHA256 définis comme ne devant jamais être bloqués peuvent être une liste d’éléments provenant d’une ancienne solution antivirus de la ligne d’applications métier. L’importation d’une liste de hachages de prévention prédéfinis pour les applications internes est la méthode la plus rapide pour établir une liste des fichiers connus autorisés dans votre environnement.
Les hachages SHA256 définis comme devant toujours être bloqués peuvent être une liste de hachages malveillants connus, que votre environnement a déjà rencontrés dans le passé ou qui vous sont fournis par un tiers de confiance.
Il n’est pas nécessaire de télécharger par lots les hachages de prévention et des hachages SHA256 définis manuellement peuvent être configurés. Lorsque vous fournissez un ou plusieurs hachages, les informations sur ces hachages sont demandées au serveur back-end CrowdStrike. Les informations accessoires (telles que les noms de fichiers, les informations sur le fournisseur, les numéros de version de fichier) relatives à ces hachages (si elles sont présentes sur n’importe lequel des appareils de votre environnement) sont renseignées en fonction des informations de votre environnement.
Tout élément défini comme une attaque en fonction de son comportement est généralement indiqué comme tel en fonction des valeurs d’apprentissage machine. Celles-ci peuvent être définies pour le capteur ou le Cloud. La plate-forme Falcon de CrowdStrike utilise un processus en deux étapes pour identifier les menaces avec son modèle d’apprentissage machine. Cette opération est effectuée initialement sur le point de terminaison local pour fournir une réponse immédiate à une menace potentielle sur le point de terminaison. Cette menace est ensuite envoyée dans le Cloud pour une deuxième analyse. En fonction des stratégies de prévention définies pour l’appareil, une action supplémentaire peut être requise au niveau du point de terminaison si l’analyse du Cloud diffère de l’analyse de la menace par le capteur local.
Des indicateurs supplémentaires sont constamment ajoutés au produit pour renforcer la détection des menaces et des programmes potentiellement indésirables.
L’intelligence centralisée de CrowdStrike offre un large éventail d’informations sur les menaces et les auteurs de menaces à l’échelle mondiale. Cette liste est utilisée pour intégrer des protections contre les menaces déjà identifiées.
À tout moment, de nombreuses vulnérabilités peuvent être actives dans un environnement. Si aucun correctif essentiel n’a encore été publié pour une faille de sécurité connue affectant un environnement, CrowdStrike surveille les attaques contre cette faille de sécurité et prévient et vous protège de tout comportement malveillant utilisant ces attaques.
Une invitation de falcon@crowdstrike.com contient un lien d’activation pour la console CrowdStrike Falcon valable pendant 72 heures. Après 72 heures, vous serez invité à renvoyer un nouveau lien d’activation sur votre compte par le biais d’une bannière en haut de la page :
Les clients qui ont acheté CrowdStrike auprès de Dell peuvent bénéficier d'un support en contactant Dell Data Security ProSupport. Pour plus d’informations, consultez Comment obtenir un support pour CrowdStrike.
CrowdStrike Falcon Console nécessite un client RFC 6238 à mot de passe unique basé sur l'heure (TOTP) pour l'accès 2FA (authentification à deux facteurs).
Pour obtenir des informations sur la configuration, consultez Comment configurer l’authentification à deux facteurs (2FA) pour CrowdStrike Falcon Console ?
CrowdStrike est pris en charge sur divers systèmes d’exploitation Windows, Mac et Linux sur les ordinateurs de bureau et les plates-formes de serveurs. Tous les appareils communiqueront avec CrowdStrike Falcon Console via HTTPS sur le port 443.
Pour connaître l’ensemble de la configuration matérielle requise, reportez-vous à la section Quelle est la configuration matérielle requise pour le capteur CrowdStrike Falcon ?
Pour plus d’informations sur le processus de téléchargement, reportez-vous à la section Comment télécharger CrowdStrike Falcon Sensor ?.
Des administrateurs peuvent être ajoutés à CrowdStrike Falcon Console selon les besoins. Pour plus d’informations, reportez-vous à la section Comment ajouter des administrateurs à CrowdStrike Falcon Console ?.
Un token de maintenance peut être utilisé pour protéger le logiciel contre la suppression et la falsification non autorisées. Pour plus d’informations consultez Gestion du jeton de maintenance de CrowdStrike Falcon Sensor (en anglais).
CrowdStrike Falcon Sensor peut être installé sur :
Pour plus d’informations sur le processus d’installation, reportez-vous à la section Comment installer CrowdStrike Falcon Sensor ?.
CrowdStrike utilise le CID (ID du client) pour associer CrowdStrike Falcon Sensor à la CrowdStrike Falcon Console appropriée lors de l’installation.
Le CID se trouve dans CrowdStrike Falcon Console (https://falcon.crowdstrike.com) en sélectionnant Configuration et gestion de l’hôte , puis Téléchargements de capteur.
Pour plus d’informations, consultez l’article Comment obtenir l’identification du client CrowdStrike.
La version de CrowdStrike Falcon Sensor peut être nécessaire pour :
Aucune interface utilisateur du produit n’étant disponible, la version doit être identifiée à partir de la ligne de commande (Windows) ou du Terminal (Mac et Linux).
Pour une description détaillée de ces commandes, reportez-vous à la section Comment identifier la version de CrowdStrike Falcon Sensor ?.
Un algorithme de hachage sécurisé (SHA)-256 peut être utilisé pour les exclusions CrowdStrike Falcon Sensor. Pour plus d’informations, consultez Comment identifier le hachage SHA-256 d’un fichier pour les applications de sécurité.
Les journaux opérationnels de base sont stockés dans :
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Pour plus d’informations, reportez-vous à la section Comment collecter les journaux de CrowdStrike Falcon Sensor ?.
CrowdStrike Falcon Sensor peut être supprimé de :
Pour plus d’informations, reportez-vous à la section Comment désinstaller CrowdStrike Falcon Sensor ?.
L’outil de désinstallation de CrowdStrike Falcon Sensor est disponible au téléchargement dans CrowdStrike Falcon Console. Pour plus d’informations, reportez-vous à la section Comment télécharger l’outil de désinstallation de CrowdStrike Falcon Sensor pour Windows.
Oui ! Bien qu’il ne soit généralement pas recommandé d’exécuter plusieurs solutions antivirus, CrowdStrike est testé avec plusieurs fournisseurs d’antivirus et nous avons constaté qu’il se superposait sans causer de problèmes aux utilisateurs finaux. Les exclusions ne sont généralement pas nécessaires pour CrowdStrike avec des applications antivirus supplémentaires.
Si des problèmes surviennent, des exclusions peuvent être ajoutées à CrowdStrike Falcon Console (https://falcon.crowdstrike.com) en sélectionnant Configuration > Exclusions de fichiers. Les exclusions pour ces applications antivirus supplémentaires proviennent du fournisseur d’antivirus tiers.
De nombreux problèmes de compatibilité Windows rencontrés avec CrowdStrike et les applications tierces peuvent être résolus en modifiant le fonctionnement de CrowdStrike en mode utilisateur.
Pour contacter le support technique, consultez l’article Numéros de téléphone du support international Dell Data Security.
Accédez à TechDirect pour générer une demande de support technique en ligne.
Pour plus d’informations et de ressources, rejoignez le Forum de la communauté Dell Security.