CrowdStrike Falcon

Sécurité

Neotask met les renseignements sur les menaces CrowdStrike Falcon à votre portée — OpenClaw examine les détections, interroge les hôtes et fait remonter les données sur les acteurs de menaces pour que votre équipe de sécurité réponde en minutes, pas en heures.

Ce que vous pouvez faire

Interroger les détections de menaces

Demandez à Neotask d'afficher toutes les détections à haute criticité des dernières 24 heures, de résumer les incidents actifs ou de rechercher les détections pour un hôte spécifique. OpenClaw interroge l'API de CrowdStrike Falcon et retourne des renseignements structurés.

Rechercher l'inventaire des endpoints

Demandez à Neotask de lister tous les hôtes dans votre environnement Falcon, d'identifier ceux qui n'ont pas le capteur, de vérifier la dernière activité d'un endpoint ou de trouver les hôtes avec une version de capteur obsolète.

Investiguer les incidents

Lorsqu'une alerte se déclenche, demandez à Neotask de récupérer les détails complets de la détection, l'arbre de processus, les connexions réseau et les IOC associés pour un incident spécifique.

Gérer les politiques de prévention

Demandez à Neotask de lister vos politiques de prévention Falcon, de vérifier quelle politique est assignée à un groupe d'hôtes, ou de décrire la configuration actuelle d'une politique spécifique.

Rechercher des indicateurs de compromission

Demandez à Neotask de rechercher un hash de fichier, une adresse IP ou un domaine spécifique dans toutes vos détections Falcon pour déterminer s'il est apparu dans votre environnement.

Essayez de demander

  • « Montre-moi toutes les détections critiques des dernières 24 heures »
  • « Quels hôtes dans mon environnement n'ont pas le capteur CrowdStrike Falcon ? »
  • « Investigue la détection ID 12345 — donne-moi l'arbre de processus complet et la chronologie »
  • « Recherche le hash de fichier abc123def456 dans toutes mes détections Falcon »
  • « Quels endpoints n'ont pas été vus depuis plus de 7 jours ? »
  • Conseils d'expert

  • Filtrez d'abord par criticité — commencez toujours les requêtes d'investigation avec un filtre de criticité pour se concentrer sur les détections critiques et élevées avant de trier les moyennes et faibles.
  • Contexte de l'arbre de processus — l'arbre de processus est l'artefact d'investigation le plus précieux dans Falcon ; incluez-le toujours lors de la récupération des détails de détection.
  • Recoupement des IOC — lorsque vous trouvez un hash ou IP suspect dans une détection, recherchez-le immédiatement dans toutes les autres détections ; les mouvements latéraux affichent souvent le même IOC en plusieurs endroits.
  • Conformité des versions de capteur — effectuez un audit mensuel pour identifier tous les hôtes avec une version de capteur plus de deux versions en retard ; les capteurs obsolètes manquent les nouvelles capacités de détection.
  • Chaque action s'exécute de manière autonome ou nécessite votre approbation — c'est vous qui décidez.
  • Works Well With