Falcon Host – zabezpiecza u podstaw

CrowdStrike to firma działająca od 2011 roku, zrzeszająca ekspertów z dziedziny bezpieczeństwa IT. Współpracuje m.in. z Kaspersky Lab. CrowdStrike zbiera informacje wywiadowcze na temat grup hakerskich działających na całym świecie oraz oferuje oprogramowanie do udaremniania takich ataków. CrowdStrike ma na swoim koncie wiele wykrytych zagrożeń na całym świecie, na ich raporty bezpieczeństwa powołuje się m.in. Agencja Reutera. Dla przykładu w 2012 roku razem z Kaspersky Lab zamykają botnet Hlux/Kelihos. W 2014 CrowdStrike powiązał rosyjską grupę hakerską z rosyjskim rządem, grupa atakowała firmy energetyczne oraz osoby powiązane z bezpieczeństwam narodowym w wielu krajach europejskich, azjatyckich oraz w Stanach Zjednoczonych. W 2015 roku udaremnia za pomocą swojego oprogramowania atak hakerów powiązanych z chińskim rządem – na amerykańskie firmy technologiczne i farmaceutyczne. W tym samym roku w maju wykrywa też poważny błąd w kilku środowiskach wirtualnych, pozwalający na przejęcie maszyny fizycznej za pośrednictwem maszyny wirtualnej. W branży IT Security jest uważany za eksperta. Forbes nazywa CrowdStrike jedną z najbardziej obiecujących firm w Stanach Zjednoczonych. Dlatego warto przyjrzeć się, co oferuje do ochrony końcówek w Twojej sieci.

Falcon Host

Kiedy myślimy o ochronie endpointów, mamy na uwadze ochronę i widoczność. Rozwiązanie Falcon Host dostarcza oba poprzez swoją chmurową budowę. Nie wymaga oprogramowania, serwerów czy aplikacji. Jedyne czego potrzebujesz to sensor na swoim PC, serwerze czy laptopie, który działa na systemach operacyjnych z rodziny Windows, Mac i Linux. Sensor pobiera dane o zdarzeniach i wysyła je do chmury w czasie rzeczywistym. Dotyczy to zdarzeń takich jak uruchomienie nowego procesu, połączenie z internetem, dostęp do dysku czy rejestrów. W sumie sensor wychwytuje około 100 różnych zdarzeń.

Uruchomienie sensora jest bardzo proste, zajmuje ok. 5 sekund, nie wymaga restartu ani konfiguracji. Po zaimplementowaniu zajmuje mniej niż 3 mb, zużywa od 1 do 5 mb transferu na dzień, mniej niż 10 mb RAM i mniej niż 1% mocy obliczeniowej CPU.

W zamian dostajemy detekcję i ochronę przed niepożądanymi działaniami w czasie rzeczywistym. Robione jest to na kilka sposobów:

  • na zasadzie sygnatur, hashtagów, podejrzanych domen czy adresów IP;
  • analizy dużych ilości danych za pomocą algorytmów;
  • zaawansowanej ochrony behawioralnej.

Natomiast jeśli chodzi o widoczność dostajemy:

  • monitoring tego, co się dzieje w twoim środowisku;
  • możliwość szybkiego wyszukiwania zdarzeń;
  • możliwość polowania wewnątrz sieci;

Wszystko to w czasie rzeczywistym i z możliwością sprawdzania historii z zachowaniem całego kontekstu zdarzeń.

Coś więcej niż zazwyczaj

Jednak Falcon Host to coś więcej niż zwykłe rozwiązanie technologiczne, to także utalentowani ludzie z pasją. Eksperci CrowdStrike na całym świecie przez 24/7 przeczesują wszystkie dane w proaktywnym poszukiwaniu zagrożeń i podejrzanych zachowań zagrażających twojej sieci. Specjaliści ds. bezpieczeństwa bez przerwy monitorują i analizują działania, techniki, i oprogramowanie wykorzystywane przez grupy hakerskie i cyberprzestępców na całym świecie, aby zareagować w przypadku, gdy znadziesz się na ich celowniku. A na końcu czyha zespół wsparcia. Dzięki CrowdStrike nigdy nie będziesz nieprzygotowany na dane zagrożenie.
Dostęp do panelu sterowania jest chmurowy, więc mamy do niego dostęp z każdego miejsca i urządzenia – z poziomu przeglądarki

Jakie istnieją zalety dla ciebie i twojej firmy? Przeanalizujmy je krok po kroku. Na początku: istnieje luka w twojej ochronie. Ktoś ją znajduje i przełamuje. Od przełamania do detekcji mijają godziny, dni, miesiące. Tutaj – zaraz po wykryciu intruza przystępujemy do reakcji czyli rozpoznania natury włamania, pozbywamy się intruza i „łatamy” dziurę. Jesteś  znów bezpieczny. To, co umożliwia CrowdStrike Falcon Host to zminimalizowanie czasu pomiędzy włamaniem a wykryciem do kilku sekund – dzięki unikalnej analizie wydarzeń w sieci. Czas potrzebny na poznanie zagrożenia przez pełną przejrzystość tego, co się dzieje w sieci, zostaje zminimalizowany. Dzięki swojemu doświadczeniu eksperci CS natychmiast zabezpieczają twoją sieć, minimalizując ryzyko, stracony czas i pieniądze.

 

źródła:

http://www.crowdstrike.com
http://pclab.pl/pr49346.html
http://wyborcza.pl/1,91446,15314867,Raport__rosyjskie_cyberataki_na_setki_zachodnich_i.html
http://wiadomosci.onet.pl/swiat/chinczycy-probowali-zhakowac-siedem-amerykanskich-firm/wj8c9y
https://zaufanatrzeciastrona.pl/post/powazny-blad-wielu-srodowisk-wirtualnych-ucieczka-przez-stacje-dyskow/
http://www.tvn24.pl/wiadomosci-ze-swiata,2/chinscy-hakerzy-atakowali-programy-obslugi-satelitow-i-kontroli-lotow,437730.html

 

autor: Piotr Kudrys

[sgmb id=”1″]
Social media & sharing icons powered by UltimatelySocial