CrowdStrike
Security
脅威を調査し、検出をクエリし、より迅速に対応 — NeotaskはOpenClawをCrowdStrike Falconのデータに接続します。
- 複雑なSIEM構文の代わりに自然言語でFalconの検出とインシデントを照会
- 会話形式のプロンプトでエンドポイントのアクティビティ、プロセスツリー、IOCを調査
- 隔離アクションをトリガーして経営陣向けのインシデントサマリーをオンデマンドで生成
できること
平易な言葉で検出を照会
Falcon Query Languageをゼロから書く代わりに、Neotaskに過去24時間のすべての高重大度検出を検索したり、戦術でフィルタリングしたり、特定のホストグループに結果を絞り込むよう依頼できます — 構造化された結果をすぐに取得できます。
エンドポイントアクティビティの調査
不審なホストを深掘りできます:フラグが付いたイベントの完全なプロセスツリーを確認したり、特定の時間帯のネットワーク接続を一覧表示したり、インシデント中に作成・変更されたファイルを確認できます。OpenClawが質問をFalcon API呼び出しに変換し、読みやすいサマリーを返します。
フリート全体のIOCハンティング
ハッシュ、IP、ドメインを貼り付けて、CrowdStrikeのテレメトリに存在するかNeotaskに確認させましょう。患者ゼロ、横移動の経路、影響を受けたすべてのエンドポイントを数秒で特定できます。
アクティブな脅威への対応
封じ込めアクションをリクエストできます — ホストの隔離、修復後のネットワーク封じ込めの解除、オンデマンドスキャンの開始 — すべて自然な会話で行えます。Neotaskは実行前に各アクションを確認するので、常にコントロールを維持できます。
インシデントサマリーの生成
トリアージ後、インシデントのエグゼクティブサマリーを依頼できます:タイムライン、影響を受けたアセット、使用されたMITRE ATT&CK戦術、推奨される修復手順。フォーマットされたレポートとして直接エクスポートできます。
こう聞いてみよう
「過去6時間の高重大度Falcon検出をすべて表示して」
「ホストWORKSTATION-42のアラートのプロセスツリーを調査して」
「IP 185.220.101.5はCrowdStrikeのテレメトリに含まれている?」
「今週検出がトリガーされたが修復されていないエンドポイントはどれ?」
「ホストLAPTOP-007をネットワークから隔離して」
「火曜日のインシデントをエグゼクティブブリーフィングにまとめて」
「過去1ヶ月のMITRE T1059タグ付き検出をすべて一覧表示して」
「最も多くのエンドポイント検出に関連付けられているユーザーは誰?」活用のコツ
調査は「ホストXについて教えて」から始めましょう — Neotaskが最近の検出、センサーの状態、アクティビティを一括で取得します。
結果を管理しやすくするために時間制限付きのプロンプトを使いましょう:オープンエンドのクエリではなく「過去24時間」や「月曜の朝から」と指定します。
検出を脅威インテリジェンスフレームワークに結びつけ、リーダーシップに影響を伝えるためにMITRE ATT&CK戦術の内訳を依頼しましょう。
封じ込めアクションは必ずフォローアップのプロンプトで確認しましょう:「ホストLAPTOP-007が隔離されていることを確認して」でAPI呼び出しの成功を検証します。
CrowdStrikeのクエリをチケットシステムと組み合わせましょう — 検出サマリーから直接JiraやServiceNowのチケットを作成するようNeotaskに依頼できます。