CrowdStrike aprovecha las aplicaciones y técnicas avanzadas de detección y respuesta de terminales (EDR) para proporcionar una oferta de antivirus de última generación (NGAV) líder en la industria que cuenta con tecnología de aprendizaje automático para garantizar que las vulneraciones se detengan antes de que ocurran. En esta guía, hay una breve descripción de las funciones y las características de CrowdStrike.
No corresponde
Las siguientes preguntas sobre CrowdStrike son las más frecuentes:
CrowdStrike contiene varios módulos de productos que se conectan a un solo ambiente de SaaS. Las soluciones de seguridad de terminales se implementan en el terminal mediante un solo agente, conocido como CrowdStrike Falcon Sensor. La plataforma Falcon se divide en Soluciones de Seguridad de Endpoints, Seguridad de TI y Operaciones, Inteligencia de Amenazas, Soluciones de Seguridad en la Nube y Soluciones de Protección de Identidad. A continuación, encontrará más información sobre estos productos:
Dell y CrowdStrike pueden incluir CrowdStrike con la compra de su dispositivo Dell, o puede comprar un paquete flexible de volumen. Para obtener más información sobre los productos CrowdStrike incluidos, consulte la lista de paquetes flexibles de volúmenes u ofertas con la compra del producto (OTB).
CrowdStrike es un sensor basado en agente que se puede instalar en computadoras de escritorio o plataformas de servidores con sistemas operativos Windows, Mac o Linux. Estas plataformas dependen de una solución SaaS alojada en la nube para administrar políticas, controlar datos de informes, administrar amenazas y responder a ellas.
CrowdStrike puede trabajar sin conexión o en línea para analizar archivos que se intenten ejecutar en los terminales. Esto se realiza mediante los siguientes elementos:
Haga clic en el método correspondiente para obtener más información.
Los hashes de prevención definidos previamente son listas de hashes SHA256 conocidos por ser seguros o no seguros. Los hashes definidos se pueden marcar como “Nunca bloquear” o “Bloquear siempre”.
Los hashes de SHA256 definidos como “Nunca bloquear” pueden ser una lista de elementos que provienen de una solución de antivirus anterior para las aplicaciones internas de una línea de negocio. La importación de una lista de hashes de prevención predefinidos para aplicaciones internas es el método más rápido para colocar archivos seguros conocidos en la lista permitida del entorno.
Los hashes SHA256 definidos como “Bloquear siempre” pueden ser una lista de hashes maliciosos conocidos que el entorno ha presentado anteriormente o que un tercero de confianza le proporcionó.
No es obligatorio cargar los hashes de prevención en lotes y se pueden establecer hashes SHA256 definidos manualmente. Cuando se proporcionan hashes únicos o múltiples, se solicita cualquier detalle sobre esos hashes desde el back-end de CrowdStrike. La información auxiliar (como nombres de archivo, información del proveedor, números de versión de archivo) de esos hashes (si están en su entorno en cualquier dispositivo) se completará en función de la información de su entorno.
Cualquier elemento definido como un ataque (según su comportamiento) normalmente se indica como tal de acuerdo con los valores de aprendizaje automático. Esto se puede configurar tanto para el sensor como para la nube. La plataforma Falcon de CrowdStrike aprovecha un proceso de dos pasos para identificar amenazas con su modelo de aprendizaje automático. Inicialmente, esto se hace en el punto de conexión local para obtener una respuesta inmediata ante una posible amenaza. Luego, esta amenaza se envía a la nube para realizar un análisis secundario. De acuerdo con las políticas de prevención definidas para el dispositivo, es posible se deban realizar acciones adicionales en el punto de conexión si el resultado del análisis en la nube de la amenaza es distinto al del análisis del sensor local.
Constantemente se agregan más indicadores al producto para mejorar la detección de amenazas y de posibles programas no deseados.
La inteligencia centralizada de CrowdStrike ofrece información muy variada sobre las amenazas y las entidades de amenazas que operan en todo el mundo. Esta lista se utiliza para desarrollar protecciones contra las amenazas previamente identificadas.
Es posible que varias vulnerabilidades estén activas en un entorno en cualquier momento. Si todavía no se ha publicado un parche crítico para protegerse ante una vulnerabilidad conocida que afecte un entorno, CrowdStrike buscará prevenir esa vulnerabilidad y protegerá el entorno de estos comportamientos maliciosos.
Una invitación de falcon@crowdstrike.com contiene un enlace de activación de CrowdStrike Falcon Console que funciona durante 72 horas. Después de 72 horas, se le solicitará volver a enviar un nuevo enlace de activación a su cuenta mediante un banner en la parte superior de la página:
Los clientes que adquirieron CrowdStrike a través de Dell pueden obtener soporte si se comunican con Dell Data Security ProSupport. Para obtener más información, consulte Cómo obtener soporte para CrowdStrike.
CrowdStrike Falcon Console requiere un cliente RFC 6238 con contraseña de un solo uso basada en tiempo (TOTP) para el acceso de autenticación de dos factores (2FA).
Para obtener más información sobre la configuración, consulte Cómo configurar una autenticación de dos factores (2FA) para CrowdStrike Falcon Console.
CrowdStrike es compatible con varios sistemas operativos Windows, Mac y Linux en plataformas de servidores y computadoras de escritorio. Todos los dispositivos se comunicarán con CrowdStrike Falcon Console mediante HTTPS a través del puerto 443.
Para obtener una lista completa de requisitos, consulte Requisitos del sistema para CrowdStrike Falcon Sensor.
Para obtener un tutorial sobre el proceso de descarga, consulte Cómo descargar CrowdStrike Falcon Sensor.
Se pueden agregar administradores a CrowdStrike Falcon Console según sea necesario. Para obtener más información, consulte Cómo agregar administradores a CrowdStrike Falcon Console.
Un token de mantenimiento se puede utilizar para proteger el software de la extracción y manipulación no autorizadas. Para obtener más información, consulte How to Manage the CrowdStrike Falcon Sensor Maintenance Token (Cómo administrar el token de mantenimiento de CrowdStrike Falcon Sensor).
CrowdStrike Falcon Sensor se puede instalar en los siguientes sistemas operativos:
Para obtener un tutorial sobre el proceso de instalación, consulte Cómo instalar CrowdStrike Falcon Sensor.
CrowdStrike utiliza la identificación del cliente (CID) para asociar CrowdStrike Falcon Sensor con la consola CrowdStrike Falcon Console correspondiente durante la instalación.
El CID se encuentra dentro de CrowdStrike Falcon Console (https://falcon.crowdstrike.com) seleccionando Host setup and management y, luego, Sensor Downloads.
Para obtener más información, consulte Cómo obtener la identificación de cliente de CrowdStrike.
Es posible que la versión de CrowdStrike Falcon Sensor se requiera para lo siguiente:
Debido a que no hay una UI de producto disponible, se debe identificar la versión a través de la línea de comandos (Windows) o de Terminal (Mac/Linux).
Para obtener un tutorial sobre estos comandos, consulte Cómo identificar la versión de CrowdStrike Falcon Sensor.
Se puede usar un algoritmo de hash seguro (SHA)-256 en las exclusiones de CrowdStrike Falcon Sensor. Para obtener más información, consulte Cómo identificar el hash SHA-256 de un archivo para aplicaciones de seguridad.
Los registros operativos básicos se almacenan en las siguientes ubicaciones:
/var/log/messages
/var/log/syslog
/var/log/rsyslog
/var/log/daemon
Para obtener más información, consulte Cómo recopilar los registros de CrowdStrike Falcon Sensor.
CrowdStrike Falcon Sensor se puede eliminar en los siguientes sistemas operativos:
Para obtener más información, consulte Cómo desinstalar CrowdStrike Falcon Sensor.
La herramienta de desinstalación de CrowdStrike Falcon Sensor está disponible para descargar dentro de CrowdStrike Falcon Console. Para obtener más información, consulte Cómo descargar la herramienta de desinstalación de CrowdStrike Falcon Sensor para Windows.
Sí. Aunque normalmente no se recomienda ejecutar varias soluciones de antivirus, CrowdStrike se probó con varios proveedores de antivirus y se descubrió que funciona sin ocasionar problemas al usuario final. Por lo general, CrowdStrike no requiere exclusiones si funciona con aplicaciones de antivirus adicionales.
Si surge un problema, se pueden agregar exclusiones a CrowdStrike Falcon Console (https://falcon.crowdstrike.com ) seleccionando Configuration y, luego, File Exclusions. Las exclusiones de estas aplicaciones de antivirus adicionales las brindará el proveedor de antivirus de otros fabricantes.
Se pueden solucionar muchos problemas de compatibilidad de Windows que presenta CrowdStrike y las aplicaciones de terceros modificando la manera en que CrowdStrike funciona en el modo de usuario.
Para comunicarse con el equipo de soporte, consulte los números de teléfono de soporte internacionales de Dell Data Security.
Vaya a TechDirect para generar una solicitud de soporte técnico en línea.
Para obtener información y recursos adicionales, únase al foro de la comunidad de seguridad de Dell.