CrowdStrike

Seguridad

Consulta detecciones de Falcon, investiga endpoints y responde a amenazas activas — Neotask habla FQL a través de OpenClaw.

Lo Que Puedes Hacer

Consultar Detecciones en Lenguaje Simple

En lugar de escribir Falcon Query Language desde cero, solicita a Neotask que encuentre todas las detecciones de alta gravedad de las últimas 24 horas, filtre por táctica o limite los resultados a un grupo de host específico — y obtén resultados estructurados inmediatamente.

Investigar la Actividad de Endpoints

Profundiza en un host sospechoso: solicita el árbol de procesos completo de un evento marcado, lista las conexiones de red realizadas en una ventana de tiempo, o ve qué archivos fueron creados o modificados durante un incidente. OpenClaw traduce tus preguntas en llamadas a la API de Falcon y devuelve resúmenes legibles.

Buscar IOCs en Tu Flota

Pega un hash, IP o dominio y solicita a Neotask que verifique si aparece en algún lugar de tu telemetría de CrowdStrike. Identifica al paciente cero, las rutas de movimiento lateral y todos los endpoints afectados en segundos.

Responder a Amenazas Activas

Solicita acciones de contención — aisla un host, levanta el aislamiento de red una vez remediado, o inicia un escaneo bajo demanda — todo mediante conversación natural. Neotask confirma cada acción antes de ejecutarla para que permanezcas en control.

Generar Resúmenes de Incidentes

Después del triaje, solicita un resumen ejecutivo del incidente: línea de tiempo, activos afectados, tácticas MITRE ATT&CK utilizadas y pasos de remediación recomendados. Expórtalo directamente como un informe formateado.

Prueba Preguntando

  • "Muéstrame todas las detecciones de Falcon de alta gravedad de las últimas 6 horas"
  • "Investiga el árbol de procesos para la alerta en el host WORKSTATION-42"
  • "¿Está la IP 185.220.101.5 en alguna de nuestra telemetría de CrowdStrike?"
  • "¿Qué endpoints activaron una detección esta semana que no han sido remediados?"
  • "Aísla el host LAPTOP-007 de la red"
  • "Resume el incidente del martes en un informe ejecutivo"
  • "Lista todas las detecciones etiquetadas con MITRE T1059 en el último mes"
  • "¿Qué usuarios tienen más detecciones de endpoints asociadas con ellos?"
  • Consejos Pro

  • Comienza las investigaciones con "dime sobre el host X" — Neotask extraerá detecciones recientes, estado del sensor y actividad en un solo intento.
  • Usa prompts acotados en tiempo para mantener los resultados manejables: "últimas 24 horas" o "desde el lunes por la mañana" en lugar de consultas abiertas.
  • Solicita desgloses de tácticas MITRE ATT&CK para vincular las detecciones a tus marcos de inteligencia de amenazas y comunicar el impacto al liderazgo.
  • Siempre confirma las acciones de contención en un prompt de seguimiento: "confirma que el host LAPTOP-007 está ahora aislado" para verificar que la llamada a la API tuvo éxito.
  • Combina las consultas de CrowdStrike con tu sistema de tickets — solicita a Neotask que cree un ticket de Jira o ServiceNow directamente desde un resumen de detección.