CrowdStrike udnytter avancerede applikationer og teknikker til slutpunktsregistrering og respons (EDR) til at levere et brancheførende næste generations antivirustilbud (NGAV), der er drevet af maskinlæring for at sikre, at brud stoppes, før de opstår. Denne vejledning giver en kort beskrivelse af funktionerne og funktionerne i CrowdStrike.
Ikke relevant
Nedenstående er almindelige spørgsmål, der stilles om CrowdStrike:
CrowdStrike indeholder forskellige produktmoduler, som opretter forbindelse til et enkelt SaaS-miljø. Slutpunktssikkerhedsløsninger udføres på slutpunktet af en enkelt agent, kendt som CrowdStrike Falcon-sensoren. Falcon-platformen er opdelt i Endpoint Security Solutions, Security IT & Operations, Threat Intelligence, Cloud Security Solutions og Identity Protection Solutions. Du kan finde flere oplysninger om disse produkter nedenfor:
Dell og CrowdStrike kan inkludere CrowdStrike i købet af din Dell-enhed, eller du kan købe en volumenflexpakke. Du kan finde flere oplysninger om, hvilke CrowdStrike-produkter der er inkluderet, på listen over Volume Flex-pakker eller OTB-tilbud (On-The-Box).
CrowdStrike er en agentbaseret sensor, der kan installeres på Windows-, Mac- eller Linux-operativsystemer til stationære pc- eller serverplatforme. Disse platforme er afhængige af en værtsbaseret SaaS-cloudløsning til at styre politikker, styre rapporteringsdata, administrere og reagere på trusler.
CrowdStrike kan arbejde offline eller online og analysere filer, når de forsøger at blive kørt på slutpunktet. Dette gøres ved brug af:
Klik på den relevante metode for at få flere oplysninger.
Foruddefinerede beskyttelseshashes er lister over SHA256-hashes, der er kendte for at være gode eller onde. De hashes, der er defineret, kan være markeret som Bloker aldrig eller Bloker altid.
SHA256-hashes defineret som Bloker aldrig kan være en liste over elementer, der er kommet fra en tidligere antivirusløsning til interne programmer for forretningsområdet. Import af en liste over foruddefinerede forebyggelseshashes til interne programmer er den hurtigste metode til at sætte kendte fungerende filer i dit miljø på godkendt-listen.
Sha256-hashes defineret som Bloker altid kan være en liste over kendte skadelige hashes, som miljøet har set tidligere, eller som er videregivet til dig af en betroet tredjepart.
Beskyttelseshashes behøver ikke at blive overført i batches, og manuelt definerede SHA256-hashes kan angives. Når der leveres ental eller flere hashes, anmodes der om detaljer om disse hashes fra CrowdStrike-back-end. Yderligere oplysninger (f.eks. filnavne, leverandøroplysninger, filversionsnumre) for disse hashværdier (hvis de findes i dit miljø på enheder) udfyldes baseret på oplysninger fra dit miljø.
Ethvert element defineret som et angreb (baseret på funktionsmåden) angives typisk som en sådan baseret på maskinlæringsværdierne. Dette kan indstilles for enten sensoren eller clouden. CrowdStrikes Falcon-platform anvender en totrinsproces til at identificere trusler med dens maskinindlæringsmetode. Dette gøres i første omgang på det lokale slutpunkt som øjeblikkelig reaktion på en potentiel trussel mod slutpunktet. Denne trussel sendes til clouden med henblik på en sekundær analyse. Baseret på de beskyttelsespolitikker, der er defineret for enheden, kan yderligere handling være påkrævet ved slutpunktet, hvis cloudanalysen adskiller sig fra den lokale sensors analyse af truslen.
Flere indikatorer føjes løbende til produktet for at styrke afsløringen af trusler og potentielt uønskede programmer.
CrowdStrikes centraliserede efterretninger indeholder en lang række oplysninger om trusler og trusselsaktører, som opererer globalt. Denne liste benyttes til at indbygge beskyttelse mod trusler, der allerede er identificeret.
Forskellige sikkerhedsrisici kan når som helst være aktive i et miljø. Hvis der endnu ikke er udgivet en kritisk programrettelse til en kendt sårbarhed, der påvirker et miljø, overvåger CrowdStrike udnyttelser i forhold til denne sårbarhed og forhindrer og beskytter mod skadelig adfærd ved hjælp af disse udnyttelser.
En invitation fra falcon@crowdstrike.com indeholder et aktiveringslink til CrowdStrike Falcon-konsollen, der er god i 72 timer. Efter 72 timer bliver du bedt om at gensende et nyt aktiveringslink til din konto via et banner øverst på siden:
Kunder, der har købt CrowdStrike gennem Dell, kan få support ved at kontakte Dell Data Security ProSupport. Du kan finde flere oplysninger i Sådan får du support til CrowdStrike.
CrowdStrike Falcon Console kræver en RFC 6238 Time-Based One-Time Password (TOTP)-klient for adgang til tofaktorautentificering (2FA).
Du kan finde flere oplysninger om installation i Sådan konfigureres tofaktorgodkendelse (2FA) til CrowdStrike Falcon Console.
CrowdStrike understøttes af forskellige Windows-, Mac- og Linux-operativsystemer på både stationære pc- og serverplatforme. Alle enheder kommunikerer til CrowdStrike Falcon-konsollen via HTTPS via port 443.
Du finder en komplet liste over kravene her CrowdStrike Falcon Sensor System Requirements.
Du finder en gennemgang af downloadprocessen her Sådan downloader du CrowdStrike Falcon Sensor.
Administratorer kan føjes til CrowdStrike Falcon Console efter behov. Du kan finde flere oplysninger i Sådan tilføjer du CrowdStrike Falcon Sensor-administratorer.
Et vedligeholdelsestoken kan bruges til at beskytte software mod uautoriseret fjernelse og manipulation. Du kan finde flere oplysninger i Sådan administrerer du vedligeholdelses-tokenet til CrowdStrike Falcon Sensor.
CrowdStrike Falcon Sensor kan installeres på:
Du finder en gennemgang af installationsprocessen her How to Install CrowdStrike Falcon Sensor.
CrowdStrike anvender kundeidentifikationen (CID) til at knytte CrowdStrike Falcon Sensor til den korrekte CrowdStrike Falcon Console under installation.
CID er placeret i CrowdStrike Falcon Console (https://falcon.crowdstrike.com) ved at vælge Værtsopsætning og -administration og derefter Sensordownloads.
Du kan finde flere oplysninger i Sådan indhenter du CrowdStrike-kundeidentifikationen.
CrowdStrike Falcon Sensor-version skal eventuelt bruges til at:
Da produktet ikke har en brugergrænseflade, skal versionen identificeres via kommandolinjen (Windows) eller Terminal (Mac og Linux).
Du finder en gennemgang af disse kommandoer i Sådan identificerer du CrowdStrike Falcon Sensor-versionen.
En Secure Hash Algorithm (SHA)-256 kan bruges i Crowdstrike Falcon Sensor-udelukkelser. Du finder flere oplysninger under Sådan identificerer du en fils SHA-256-hash for sikkerhedsprogrammer.
Grundlæggende operationelle logfiler gemmes i:
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Du finder flere oplysninger her How to Collect CrowdStrike Falcon Sensor Logs.
CrowdStrike Falcon Sensor kan fjernes fra:
Du finder flere oplysninger her How to Uninstall CrowdStrike Falcon Sensor.
CrowdStrike Falcon Sensor-afinstallationsværktøjet kan downloades i CrowdStrike Falcon Console. Du kan finde flere oplysninger i Sådan downloader du Windows-afinstallationsværktøjet til CrowdStrike Falcon Sensor.
Ja! Selvom det normalt ikke anbefales at køre flere antivirusløsninger, er CrowdStrike testet sammen med flere antivirusleverandører og fungerer således uden at give slutbrugerproblemer. Udeladelser er typisk ikke nødvendige for at køre CrowdStrike med ekstra antivirusprogrammer.
Hvis der opstår problemer, kan udelukkelser føjes til CrowdStrike Falcon Console (https://falcon.crowdstrike.com) ved at vælge Konfiguration og derefter Filudelukkelser. Undtagelser for disse yderligere antivirusprogrammer kommer fra tredjepartsleverandøren af antivirusprogrammer.
Mange af de Windows-kompatibilitetsproblemer, der ses i forbindelse med CrowdStrike og tredjepartsprogrammer, kan afhjælpes ved at ændre, hvordan CrowdStrike kører i Brugertilstand.
For at kontakte support kan du bruge internationale supporttelefonnumre til Dell Data Security.
Gå til TechDirect for at oprette en anmodning om teknisk support online.
Hvis du vil have yderligere indsigt og ressourcer, skal du tilmelde dig Dell Security Community-forummet.