CrowdStrike sfrutta le applicazioni e le tecniche avanzate di rilevamento e risposta degli endpoint (EDR) per fornire un'offerta antivirus di nuova generazione (NGAV) leader del settore, basata su apprendimento automatico per garantire che le violazioni vengano interrotte prima che si verifichino. Questa guida fornisce una breve descrizione delle funzioni e delle caratteristiche di CrowdStrike.
Non applicabile
Di seguito vengono riportate le domande frequenti su CrowdStrike:
CrowdStrike dispone di vari moduli di prodotto che si connettono a un unico ambiente SaaS. Le soluzioni Endpoint Security vengono implementate sull'endpoint da un singolo agent, noto come CrowdStrike Falcon Sensor. La piattaforma Falcon è suddivisa in Endpoint Security Solutions, Security IT & Operations, Threat Intelligence, Cloud Security Solutions e Identity Protection Solutions. Ulteriori informazioni su questi prodotti sono disponibili di seguito:
Dell e CrowdStrike possono includere CrowdStrike con l'acquisto del dispositivo Dell oppure è possibile acquistare un pacchetto Volume Flex. Per ulteriori informazioni sui prodotti CrowdStrike inclusi, consultare l'elenco dei pacchetti Volume Flex o delle offerte On-The-Box (OTB).
CrowdStrike è un sensore basato su agent che può essere installato sui sistemi operativi Windows, Mac o Linux per piattaforme desktop o server. Queste piattaforme si avvalgono di una soluzione SaaS in hosting su cloud per gestire le policy, controllare i dati di reporting, gestire e contrastare le minacce.
CrowdStrike può operare offline e online, in modo da analizzare i file nel momento in cui ne viene tentata l'esecuzione sull'endpoint. Questa operazione viene eseguita utilizzando:
Per maggiori informazioni, cliccare sul metodo appropriato.
Gli hash di prevenzione predefiniti sono elenchi di hash SHA256 notoriamente sicuri o non sicuri. Gli hash definiti possono essere contrassegnati con Never Block o Always Block.
Gli hash SHA256 definiti con Never Block possono essere un elenco di elementi derivati da una soluzione antivirus precedente per le applicazioni interne della linea aziendale. L'importazione di un elenco di hash di prevenzione predefiniti per le applicazioni interne rappresenta il metodo più rapido per creare una allowlist dei file notoriamente sicuri nel proprio ambiente.
Gli hash SHA256 definiti con Always Block possono essere un elenco di hash notoriamente malevoli individuati in passato nel proprio ambiente o forniti da una terza parte affidabile.
Gli hash di prevenzione non devono essere caricati in batch ed è possibile impostare hash SHA256 definiti manualmente. Quando vengono forniti uno o più hash, i dettagli dell'hash vengono richiesti al back-end di CrowdStrike. Sulla base delle informazioni ricevute dal proprio ambiente, verranno fornite informazioni ausiliarie (nomi dei file, informazioni sul fornitore, numeri di versione dei file) relative agli hash (se presenti nell'ambiente su qualsiasi dispositivo).
Qualsiasi elemento definito come attacco (in base al suo comportamento) è in genere indicato come tale sulla base dei valori di apprendimento automatico. Questo comportamento può essere impostata per il sensore o per il cloud. La piattaforma CrowdStrike Falcon si avvale di un processo in due fasi per identificare le minacce mediante il proprio modello di apprendimento automatico. Questa operazione avviene in primo luogo sull'endpoint locale per dare risposta immediata a una potenziale minaccia sull'endpoint. Questa minaccia viene quindi inviata al cloud per un'analisi secondaria. In base alle policy di prevenzione definite per il dispositivo, potrebbe essere richiesta un'ulteriore azione da parte dell'endpoint nel caso in cui l'analisi del cloud differisca da quella eseguita dal sensore locale.
Ulteriori indicatori vengono costantemente aggiunti al prodotto per rafforzare il rilevamento delle minacce e dei programmi potenzialmente indesiderati.
L'intelligence centralizzata di CrowdStrike offre un'ampia gamma di informazioni sulle minacce e sugli attori delle minacce che operano in tutto il mondo. Questo elenco viene utilizzato per realizzare strumenti di protezione contro le minacce già identificate.
In un ambiente possono essere attive più vulnerabilità contemporaneamente. Se per una vulnerabilità nota che influisce su un ambiente non è stata ancora rilasciata una patch critica, CrowdStrike monitora l'ambiente per verificare la presenza di eventuali exploit di tale vulnerabilità, offrendo prevenzione e protezione contro i comportamenti malevoli che utilizzano tali exploit.
L'invito inviato da falcon@crowdstrike.com contiene un link per l'attivazione di CrowdStrike Falcon Console valido 72 ore. Allo scadere delle 72 ore, verrà visualizzata la richiesta per l'invio di un nuovo link di attivazione al proprio account tramite un banner nella parte superiore della pagina:
Per ottenere il supporto, i clienti che hanno acquistato CrowdStrike tramite Dell possono contattare Dell Data Security ProSupport. Per ulteriori informazioni, fare riferimento a Come ottenere il supporto per CrowdStrike.
CrowdStrike Falcon Console richiede un client RFC 6238 TOTP (Time-Based One-Time Password) per l'accesso tramite 2FA (autenticazione a due fattori).
Per informazioni sull'installazione, consultare Come configurare l'autenticazione a due fattori per CrowdStrike Falcon Console.
CrowdStrike è supportato su vari sistemi operativi Windows, Mac e Linux su piattaforme desktop e server. Tutti i dispositivi comunicheranno con CrowdStrike Falcon Console tramite HTTPS sulla porta 443.
Per un elenco completo dei requisiti, consultare Requisiti di sistema di CrowdStrike Falcon Sensor (in inglese).
Per la procedura dettagliata sul processo di download, consultare Come scaricare il sensore CrowdStrike Falco.
È possibile aggiungere amministratori a CrowdStrike Falcon Console in base alle esigenze. Per ulteriori informazioni, fare riferimento a Come aggiungere amministratori a CrowdStrike Falcon Console (in inglese).
Per proteggere il software da rimozione e manomissioni non autorizzate, è possibile utilizzare un token di manutenzione. Per ulteriori informazioni, consultare Come gestire il token di manutenzione di CrowdStrike Falcon Sensor (in inglese).
Falcon CrowdStrike Sensor può essere installato in:
Per la procedura dettagliata sul processo di installazione, consultare Come installare CrowdStrike Falcon Sensor.
CrowdStrike utilizza il CID (Customer Identification) per associare CrowdStrike Falcon Sensor a CrowdStrike Falcon Console corretta durante l'installazione.
Il CID si trova all'interno di CrowdStrike Falcon Console (https://falcon.crowdstrike.com) selezionando Host setup and management e quindi Sensor Downloads.
Per ulteriori informazioni, consultare Come ottenere l'identificazione del cliente CrowdStrike.
La versione di CrowdStrike Falcon Sensor potrebbe essere necessaria per:
Poiché non è disponibile alcuna interfaccia utente del prodotto, la versione deve essere identificata tramite riga di comando (Windows) o Terminale (Mac e Linux).
Per informazioni dettagliate su questi comandi, consultare Come identificare la versione del sensore CrowdStrike Falcon.
È possibile utilizzare un algoritmo Secure Hash Algorithm (SHA)-256 nelle esclusioni di CrowdStrike Falcon Sensor. Per ulteriori informazioni, consultare Come identificare l'hash SHA-256 di un file per le applicazioni di sicurezza.
I registri operativi di base vengono memorizzati come segue:
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Per ulteriori informazioni, consultare Come raccogliere i registri di CrowdStrike Falcon Sensor.
CrowdStrike Falcon Sensor può essere rimosso da:
Per ulteriori informazioni, consultare Come disinstallare CrowdStrike Falcon Sensor.
Lo strumento di disinstallazione di CrowdStrike Falcon Sensor è disponibile per il download all'interno di CrowdStrike Falcon Console. Per ulteriori informazioni, fare riferimento a Come scaricare lo strumento di disinstallazione di CrowdStrike Falcon Sensor per Windows.
Sì. Anche se non è in genere consigliabile eseguire più soluzioni antivirus, CrowdStrike è testato con gli antivirus di più fornitori dimostrando di non causare problemi agli utenti finali. Non sono in genere necessarie esclusioni quando si utilizza CrowdStrike con altre applicazioni antivirus.
In caso di problemi, è possibile aggiungere esclusioni in CrowdStrike Falcon Console (https://falcon.crowdstrike.com) selezionando Configuration e quindi File Exclusions. Le esclusioni per queste ulteriori applicazioni antivirus provengono solitamente dai fornitori terzi di antivirus.
Molti problemi di compatibilità di Windows osservati con CrowdStrike e applicazioni di terze parti possono essere risolti modificando il funzionamento di CrowdStrike in modalità utente.
Per contattare il supporto, consultare l'articolo Numeri di telefono internazionali del supporto di Dell Data Security.
Accedere a TechDirect per generare una richiesta di supporto tecnico online.
Per ulteriori approfondimenti e risorse accedere al forum della community Dell Security.