CrowdStrike
Seguridad
Consulta detecciones de Falcon, investiga endpoints y responde a amenazas activas — Neotask habla FQL a través de OpenClaw.
- Consulta detecciones de alta gravedad en lenguaje simple sin escribir Falcon Query Language
- Investiga la actividad de endpoints — árboles de procesos, conexiones de red y cambios de archivos
- Contiene hosts, busca IOCs y genera resúmenes de incidentes desde conversación
Lo Que Puedes Hacer
Consultar Detecciones en Lenguaje Simple
En lugar de escribir Falcon Query Language desde cero, solicita a Neotask que encuentre todas las detecciones de alta gravedad de las últimas 24 horas, filtre por táctica o limite los resultados a un grupo de host específico — y obtén resultados estructurados inmediatamente.
Investigar la Actividad de Endpoints
Profundiza en un host sospechoso: solicita el árbol de procesos completo de un evento marcado, lista las conexiones de red realizadas en una ventana de tiempo, o ve qué archivos fueron creados o modificados durante un incidente. OpenClaw traduce tus preguntas en llamadas a la API de Falcon y devuelve resúmenes legibles.
Buscar IOCs en Tu Flota
Pega un hash, IP o dominio y solicita a Neotask que verifique si aparece en algún lugar de tu telemetría de CrowdStrike. Identifica al paciente cero, las rutas de movimiento lateral y todos los endpoints afectados en segundos.
Responder a Amenazas Activas
Solicita acciones de contención — aisla un host, levanta el aislamiento de red una vez remediado, o inicia un escaneo bajo demanda — todo mediante conversación natural. Neotask confirma cada acción antes de ejecutarla para que permanezcas en control.
Generar Resúmenes de Incidentes
Después del triaje, solicita un resumen ejecutivo del incidente: línea de tiempo, activos afectados, tácticas MITRE ATT&CK utilizadas y pasos de remediación recomendados. Expórtalo directamente como un informe formateado.
Prueba Preguntando
"Muéstrame todas las detecciones de Falcon de alta gravedad de las últimas 6 horas"
"Investiga el árbol de procesos para la alerta en el host WORKSTATION-42"
"¿Está la IP 185.220.101.5 en alguna de nuestra telemetría de CrowdStrike?"
"¿Qué endpoints activaron una detección esta semana que no han sido remediados?"
"Aísla el host LAPTOP-007 de la red"
"Resume el incidente del martes en un informe ejecutivo"
"Lista todas las detecciones etiquetadas con MITRE T1059 en el último mes"
"¿Qué usuarios tienen más detecciones de endpoints asociadas con ellos?"Consejos Pro
Comienza las investigaciones con "dime sobre el host X" — Neotask extraerá detecciones recientes, estado del sensor y actividad en un solo intento.
Usa prompts acotados en tiempo para mantener los resultados manejables: "últimas 24 horas" o "desde el lunes por la mañana" en lugar de consultas abiertas.
Solicita desgloses de tácticas MITRE ATT&CK para vincular las detecciones a tus marcos de inteligencia de amenazas y comunicar el impacto al liderazgo.
Siempre confirma las acciones de contención en un prompt de seguimiento: "confirma que el host LAPTOP-007 está ahora aislado" para verificar que la llamada a la API tuvo éxito.
Combina las consultas de CrowdStrike con tu sistema de tickets — solicita a Neotask que cree un ticket de Jira o ServiceNow directamente desde un resumen de detección.