CrowdStrike

Segurança

Investigue ameaças, consulte detecções e responda mais rápido — Neotask traz o OpenClaw para seus dados CrowdStrike Falcon.

O Que Você Pode Fazer

Consultar Detecções em Linguagem Natural

Em vez de escrever Falcon Query Language do zero, peça ao Neotask para encontrar todas as detecções de alta severidade das últimas 24 horas, filtrar por tática ou limitar resultados a um grupo de host específico — e obtenha resultados estruturados imediatamente.

Investigar Atividade de Endpoint

Aprofunde-se em um host suspeito: peça a árvore completa de processos de um evento sinalizado, liste conexões de rede feitas em uma janela de tempo ou veja quais arquivos foram criados ou modificados durante um incidente. OpenClaw traduz suas perguntas em chamadas à API Falcon e retorna resumos legíveis.

Caçar IOCs em Toda a Frota

Cole um hash, IP ou domínio e peça ao Neotask para verificar se aparece em qualquer lugar na sua telemetria CrowdStrike. Identifique o paciente zero, caminhos de movimento lateral e todos os endpoints afetados em segundos.

Responder a Ameaças Ativas

Solicite ações de contenção — isolar um host, levantar contenção de rede uma vez remediado ou iniciar um escaneamento sob demanda — tudo por conversa natural. Neotask confirma cada ação antes de executar para que você mantenha o controle.

Gerar Resumos de Incidente

Após a triagem, peça um resumo executivo do incidente: cronograma, ativos afetados, táticas MITRE ATT&CK usadas e etapas recomendadas de remediação. Exporte diretamente como um relatório formatado.

Experimente Perguntar

  • "Mostre-me todas as detecções Falcon de alta severidade das últimas 6 horas"
  • "Investigue a árvore de processos do alerta no host WORKSTATION-42"
  • "O IP 185.220.101.5 aparece em alguma telemetria CrowdStrike nossa?"
  • "Quais endpoints acionaram uma detecção esta semana que ainda não foram remediados?"
  • "Isole o host LAPTOP-007 da rede"
  • "Resuma o incidente de terça-feira em um briefing executivo"
  • "Liste todas as detecções com tag MITRE T1059 no último mês"
  • "Quais usuários têm mais detecções de endpoint associadas a eles?"
  • Dicas Pro

  • Inicie investigações com 'conte-me sobre o host X' — Neotask obterá detecções recentes, saúde do sensor e atividade de uma vez.
  • Use prompts com limite de tempo para manter os resultados gerenciáveis: 'últimas 24 horas' ou 'desde segunda de manhã' em vez de consultas abertas.
  • Peça detalhamentos de tática MITRE ATT&CK para vincular detecções aos seus frameworks de inteligência de ameaças e comunicar impacto à liderança.
  • Sempre confirme ações de contenção em um prompt de acompanhamento: 'confirme que o host LAPTOP-007 está agora isolado' para verificar que a chamada de API teve sucesso.
  • Combine consultas CrowdStrike com seu sistema de tickets — peça ao Neotask para criar um ticket Jira ou ServiceNow diretamente a partir de um resumo de detecção.