Rozwiązania bezpieczeństwa IT

Falcon Host – zabezpiecza u podstaw

Czas czytania: 3 min

Falcon Host

Kiedy myślimy o ochronie endpointów, mamy na uwadze ochronę i widoczność. Rozwiązanie Falcon Host dostarcza oba poprzez swoją chmurową budowę. Nie wymaga oprogramowania, serwerów czy aplikacji. Jedyne czego potrzebujesz to sensor na swoim PC, serwerze czy laptopie, który działa na systemach operacyjnych z rodziny Windows, Mac i Linux. 

Detekcja, ochrona i widoczność

Sensor pobiera dane o zdarzeniach i wysyła je do chmury w czasie rzeczywistym. Dotyczy to zdarzeń takich jak uruchomienie nowego procesu, połączenie z internetem, dostęp do dysku czy rejestrów. W sumie sensor wychwytuje około 100 różnych zdarzeń.

Uruchomienie sensora jest bardzo proste, zajmuje ok. 5 sekund, nie wymaga restartu ani konfiguracji. Po zaimplementowaniu zajmuje mniej niż 3 mb, zużywa od 1 do 5 mb transferu na dzień, mniej niż 10 mb RAM i mniej niż 1% mocy obliczeniowej CPU.

W zamian dostajemy detekcję i ochronę przed niepożądanymi działaniami w czasie rzeczywistym. Robione jest to na kilka sposobów:

  • na zasadzie sygnatur, hashtagów, podejrzanych domen czy adresów IP;
  • analizy dużych ilości danych za pomocą algorytmów;
  • zaawansowanej ochrony behawioralnej.

Natomiast jeśli chodzi o widoczność dostajemy:

  • monitoring tego, co się dzieje w twoim środowisku;
  • możliwość szybkiego wyszukiwania zdarzeń;
  • możliwość polowania wewnątrz sieci;

Wszystko to w czasie rzeczywistym i z możliwością sprawdzania historii z zachowaniem całego kontekstu zdarzeń.

Coś więcej niż zazwyczaj

Jednak Falcon Host to coś więcej niż zwykłe rozwiązanie technologiczne, to także utalentowani ludzie z pasją. Eksperci CrowdStrike na całym świecie przez 24/7 przeczesują wszystkie dane w proaktywnym poszukiwaniu zagrożeń i podejrzanych zachowań zagrażających twojej sieci. Specjaliści ds. bezpieczeństwa bez przerwy monitorują i analizują działania, techniki, i oprogramowanie wykorzystywane przez grupy hakerskie i cyberprzestępców na całym świecie, aby zareagować w przypadku, gdy znadziesz się na ich celowniku. A na końcu czyha zespół wsparcia. Dzięki CrowdStrike nigdy nie będziesz nieprzygotowany na dane zagrożenie.
Dostęp do panelu sterowania jest chmurowy, więc mamy do niego dostęp z każdego miejsca i urządzenia – z poziomu przeglądarki

Jakie istnieją zalety dla ciebie i twojej firmy? Przeanalizujmy je krok po kroku. Na początku: istnieje luka w twojej ochronie. Ktoś ją znajduje i przełamuje. Od przełamania do detekcji mijają godziny, dni, miesiące. Tutaj – zaraz po wykryciu intruza przystępujemy do reakcji czyli rozpoznania natury włamania, pozbywamy się intruza i „łatamy” dziurę. Jesteś  znów bezpieczny. To, co umożliwia CrowdStrike Falcon Host to zminimalizowanie czasu pomiędzy włamaniem a wykryciem do kilku sekund – dzięki unikalnej analizie wydarzeń w sieci. Czas potrzebny na poznanie zagrożenia przez pełną przejrzystość tego, co się dzieje w sieci, zostaje zminimalizowany. Dzięki swojemu doświadczeniu eksperci CS natychmiast zabezpieczają twoją sieć, minimalizując ryzyko, stracony czas i pieniądze.

CrowdStrike i jej sukcesy

CrowdStrike to firma działająca od 2011 roku, zrzeszająca ekspertów z dziedziny bezpieczeństwa IT. Współpracuje m.in. z Kaspersky Lab. CrowdStrike zbiera informacje wywiadowcze na temat grup hakerskich działających na całym świecie oraz oferuje oprogramowanie do udaremniania takich ataków. CrowdStrike ma na swoim koncie wiele wykrytych zagrożeń na całym świecie, na ich raporty bezpieczeństwa powołuje się m.in. Agencja Reutera. Dla przykładu w 2012 roku razem z Kaspersky Lab zamykają botnet Hlux/Kelihos. CrowdStrike w roku 2014 powiązał rosyjską grupę hakerską z rosyjskim rządem, grupa atakowała firmy energetyczne oraz osoby powiązane z bezpieczeństwam narodowym w wielu krajach europejskich, azjatyckich oraz w Stanach Zjednoczonych. Udaremnia w 2015 roku za pomocą swojego oprogramowania atak hakerów powiązanych z chińskim rządem – na amerykańskie firmy technologiczne i farmaceutyczne. W tym samym roku w maju wykrywa też poważny błąd w kilku środowiskach wirtualnych, pozwalający na przejęcie maszyny fizycznej za pośrednictwem maszyny wirtualnej. W branży IT Security jest uważany za eksperta. Forbes nazywa CrowdStrike jedną z najbardziej obiecujących firm w Stanach Zjednoczonych. Dlatego warto przyjrzeć się, co oferuje do ochrony końcówek w Twojej sieci.

źródła:

http://www.crowdstrike.com
http://pclab.pl/pr49346.html
https://wyborcza.pl/7,155287,23028879,wielka-brytania-oficjalnie-oskarzyla-rosje-o-wielki-cyberatak.html
https://wiadomosci.onet.pl/swiat/jak-chinczycy-zgarniaja-perly-amerykanskiej-technologii/044lp1xhttps://zaufanatrzeciastrona.pl/post/powazny-blad-wielu-srodowisk-wirtualnych-ucieczka-przez-stacje-dyskow/
http://www.tvn24.pl/wiadomosci-ze-swiata,2/chinscy-hakerzy-atakowali-programy-obslugi-satelitow-i-kontroli-lotow,437730.html

autor: Piotr Kudrys



Poprzedni artykuł


Dodaj komentarz