CrowdStrike nutzt EDR-Anwendungen und -Techniken (Advanced Endpoint Detection and Response), um ein branchenführendes Virenschutzangebot der nächsten Generation (NGAV) bereitzustellen, das auf maschinellem Lernen basiert, um sicherzustellen, dass Sicherheitsverletzungen gestoppt werden, bevor sie auftreten. Diese Anleitung liefert eine kurze Beschreibung der Funktionen und Merkmale von CrowdStrike.
Unzutreffend
Folgende Fragen werden häufig zu CrowdStrike gestellt:
CrowdStrike enthält verschiedene Produktmodule, die eine Verbindung zu einer einzigen SaaS-Umgebung herstellen. Endpoint Security-Lösungen werden auf dem Endpunkt von einem einzigen Agent ausgeführt, der als CrowdStrike Falcon Sensor bezeichnet wird. Die Falcon-Plattform ist unterteilt in Endpoint Security Solutions, Security IT & Operations, Threat Intelligence, Cloud Security Solutions und Identity Protection Solutions. Weitere Informationen zu diesen Produkten finden Sie unten:
Dell und CrowdStrike können CrowdStrike beim Kauf Ihres Dell Geräts einschließen oder Sie können ein Volume Flex Bundle erwerben. Weitere Informationen darüber, welche CrowdStrike-Produkte enthalten sind, finden Sie in der Liste der Volume Flex Bundles oder OTB-Angebote (On-The-Box).
CrowdStrike ist ein agentenbasierter Sensor, der unter Windows, Mac oder Linux für Desktop- oder Serverplattformen installiert werden kann. Diese Plattformen basieren auf einer in der Cloud gehosteten SaaS-Lösung, über die Richtlinien gemanagt, Berichtsdaten gesteuert, Bedrohungen gemanagt und auf Bedrohungen reagiert wird.
CrowdStrike kann offline oder online arbeiten, um Dateien zu analysieren, während sie auf dem Endpunkt ausgeführt werden. Dies geschieht mithilfe von:
Klicken Sie auf die entsprechende Methode für weitere Informationen.
Vordefinierte Prevention-Hashes sind Listen von SHA256-Hashes, von denen bekannt ist, dass sie unschädliche oder schädlich sind. Die definierten Hashwerte können als „Never Block“ oder „Always Block“ markiert werden.
SHA256-Hashes, die als „Never Block“ definiert sind, können eine Liste von Elementen sein, die von einer früheren Anti-Virus-Lösung für interne Geschäftsanwendungen stammen. Der Import einer Liste mit vordefinierten Prevention-Hashes für interne Anwendungen ist die schnellste Methode, um zweifelsfrei funktionierende Dateien in Ihrer Umgebung zuzulassen.
SHA256-Hashes, die als „Always block“ definiert sind, können eine Liste bekannter schädlicher Hashes sein, die in Ihrer Umgebung in der Vergangenheit vorgefunden wurden, oder eine Liste, die Sie von einem vertrauenswürdigen Dritten erhalten haben.
Prevent-Hashes müssen nicht stapelweise hochgeladen werden und manuell definierte SHA256-Hashes können festgelegt werden. Wenn einzelne oder mehrere Hashes bereitgestellt werden, werden alle Details zu diesen Hashes vom CrowdStrike-Back-End angefragt. Zusatzinformationen (z. B. Dateinamen, Lieferanteninformationen, Dateiversionsnummern) für diese Hashes (wenn sie in Ihrer Umgebung auf Geräten vorhanden sind) werden basierend auf Informationen aus Ihrer Umgebung aufgefüllt.
Jedes Element, das als Angriff definiert ist (basierend auf seinem Verhalten), wird in der Regel auf der Grundlage der Werte des maschinellen Lernens als solcher angezeigt. Dies kann entweder für den Sensor oder für die Cloud festgelegt werden. Die Falcon-Plattform von CrowdStrike nutzt einen zweistufigen Prozess zur Erkennung von Bedrohungen mit ihrem Machine Learning-Modell. Dies erfolgt zunächst am lokalen Endpunkt, um sofort auf eine potenzielle Bedrohung des Endpunkts zu reagieren. Diese Bedrohung wird zur sekundären Analyse in die Cloud gesendet. Basierend auf den für das Gerät definierten Präventionsrichtlinien kann der Endpunkt zusätzliche Maßnahmen erfordern, wenn die Cloud-Analyse von der Analyse der Bedrohung durch den lokalen Sensor abweicht.
Dem Produkt werden ständig zusätzliche Indikatoren hinzugefügt, um die Erkennung von Bedrohungen und potenziell unerwünschten Programmen zu verbessern.
Die zentrale Intelligence von CrowdStrike bietet ein breites Spektrum an Informationen zu Bedrohungen und Threat Actors/Hackern, die weltweit gültig sind. Diese Liste wird genutzt, um Schutz vor bereits identifizierten Bedrohungen zu erhalten.
In einer Umgebung können gleichzeitig verschiedene Sicherheitsrisiken vorliegen. Wenn noch kein kritischer Patch für ein bekanntes Sicherheitsrisiko einer Umgebung veröffentlicht wurde, überwacht CrowdStrike die Umgebung in Bezug auf Angriffe über diesen Exploit und verhindert bösartiges Verhalten, das diesen Exploit nutzt.
Eine Einladung von falcon@crowdstrike.com enthält einen Aktivierungslink für die CrowdStrike Falcon Console, der 72 Stunden lang gültig ist. Nach 72 Stunden werden Sie aufgefordert, einen neuen Aktivierungslink über ein Banner oben auf der Seite erneut an Ihr Konto zu senden:
Kunden, die CrowdStrike über Dell erworben haben, erhalten möglicherweise Support, indem sie sich an den Dell Data Security ProSupport wenden. Weitere Informationen finden Sie in Support für CrowdStrike erhalten.
CrowdStrike Falcon-Konsole erfordert einen RFC 6238 TOTP-Client (Time-Based One-Time Password) für den Zugriff mit Zwei-Faktor-Authentifizierung (2FA).
Weitere Informationen zur Einrichtung finden Sie unter 2FA (Zwei-Faktor-Authentifizierung) für die CrowdStrike Falcon-Konsole konfigurieren.
CrowdStrike wird auf verschiedenen Windows-, Mac- und Linux-Betriebssystemen sowohl auf Desktop- als auch auf Server-Plattformen unterstützt. Alle Geräte kommunizieren mit der CrowdStrike Falcon Console per HTTPS über Port 443.
Eine vollständige Liste der Anforderungen finden Sie unter CrowdStrike Falcon Sensor System Requirements (Systemanforderungen für CrowdStrike Falcon Sensor).
Eine Anleitung zum Herunterladen finden Sie unter Anleitung zum Herunterladen des CrowdStrike Falcon Sensors.
Administratoren können bei Bedarf zur CrowdStrike Falcon-Konsole hinzugefügt werden. Weitere Informationen finden Sie unter CrowdStrike Falcon-Konsole-Administrator hinzufügen.
Mit einem Wartungs-Token kann Software davor geschützt werden, unbefugt entfernt oder manipuliert zu werden. Weitere Informationen finden Sie unter How to Manage the CrowdStrike Falcon Sensor Maintenance Token (Verwalten des CrowdStrike Falcon Sensor-Wartungs-Tokens).
CrowdStrike Falcon Sensor kann installiert werden auf:
Einen Überblick über den Installationsprozess finden Sie unter How to Install CrowdStrike Falcon Sensor (Anleitung zur Installation von CrowdStrike Falcon Sensor).
CrowdStrike verwendet die CID (Kundenidentifikation), um CrowdStrike Falcon Sensor während der Installation der richtigen CrowdStrike Falcon-Konsole zuzuordnen.
Die CID befindet sich in der CrowdStrike Falcon Console (https://falcon.crowdstrike.com). Wählen Sie dazu Host setup and management und dann Sensor Downloads aus.
Weitere Informationen finden Sie unter So erhalten Sie die CrowdStrike-Kundenidentifikation.
Die CrowdStrike Falcon Sensor-Version kann erforderlich sein, um:
Da keine Produktbenutzeroberfläche verfügbar ist, muss die Version über die Befehlszeile (Windows) oder das Terminal (Mac und Linux) identifiziert werden.
Eine Anleitung zu diesen Befehlen finden Sie unter So identifizieren Sie die Version von CrowdStrike Falcon Sensor.
In CrowdStrike Falcon Sensor-Ausschlüssen kann ein sicherer Hash-Algorithmus (SHA)-256 verwendet werden. Weitere Informationen finden Sie unter Identifizieren des SHA-256-Hash einer Datei für Sicherheitsanwendungen.
Grundlegende Betriebsprotokolle werden gespeichert unter:
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Weitere Informationen finden Sie unter How to Collect CrowdStrike Falcon Sensor Logs (Anleitung zum Erfassen der Protokolle von CrowdStrike Falcon Sensor).
CrowdStrike Falcon Sensor kann durch Folgendes entfernt werden:
Weitere Informationen finden Sie unter How to Uninstall CrowdStrike Falcon Sensor (Deinstallieren von CrowdStrike Falcon Sensor).
Sie können das Deinstallations-Tool des CrowdStrike Falcon-Sensors in der CrowdStrike Falcon-Konsole herunterladen. Weitere Informationen finden Sie unter So laden Sie das Deinstallations-Tool des CrowdStrike Falcon Sensors für Windows herunter.
Ja. Obwohl es normalerweise nicht empfohlen wird, mehrere Antiviren-Lösungen gleichzeitig auszuführen, wurde CrowdStrike problemlos mit mehreren Antiviren-Anbietern getestet. Für CrowdStrike mit zusätzlichen Antivirus-Anwendungen sind normalerweise keine Ausnahmen erforderlich.
Wenn Probleme auftreten, können in der CrowdStrike Falcon-Konsole (https://falcon.crowdstrike.com ) Ausnahmen hinzugefügt werden, indem Sie Configuration und dann File Exclusions wählen. Ausnahmen für diese zusätzlichen Virenschutzanwendungen erhalten Sie vom Drittanbieter des Virenschutzprogramms.
Viele Windows Kompatibilitätsprobleme, die bei CrowdStrike und Drittanbieteranwendungen auftreten, können durch Ändern der Funktionsweise von CrowdStrike im „User Mode“ behoben werden.
Nutzen Sie zur Kontaktaufnahme mit dem Support die internationalen Support-Telefonnummern von Dell Data Security.
Gehen Sie zu TechDirect, um online eine Anfrage an den technischen Support zu erstellen.
Zusätzliche Einblicke und Ressourcen erhalten Sie im Dell Security Community Forum.