CrowdStrike

Безопасность

Расследуйте угрозы, запрашивайте обнаружения и реагируйте быстрее — Neotask предоставляет OpenClaw доступ к данным CrowdStrike Falcon.

Что вы можете делать

Запросы обнаружений

Ищите обнаружения CrowdStrike Falcon по серьёзности, конечной точке, имени файла или временному диапазону без написания SIEM-запросов. Neotask переводит обычный язык в правильный синтаксис FQL.

Расследование инцидентов

Получайте детали инцидента, просматривайте связанные обнаружения и понимайте временную шкалу атаки через диалог. Neotask объясняет технические индикаторы понятным языком.

Анализ конечных точек

Запрашивайте активность хоста — запущенные процессы, сетевые соединения, изменения файлов — и ищите IOC по нескольким конечным точкам одновременно.

Действия по реагированию

Запускайте изоляцию конечной точки, блокировку хэша или другие ответные действия Falcon через диалог с подтверждением перед выполнением.

Отчётность

Генерируйте сводки инцидентов для руководства, создавайте отчёты о состоянии угроз и экспортируйте обнаружения для внешних заинтересованных сторон.

Попробуйте спросить

  • Покажи все критические обнаружения за последние 24 часа.
  • Расследуй инцидент INC-8291 — что произошло и сколько конечных точек затронуто?
  • Ищи этот хэш файла по всем конечным точкам в сети.
  • Изолируй конечную точку WORKSTATION-42 от сети.
  • Сгенерируй краткую сводку инцидента для руководства по атаке на эту неделю.
  • Какие самые распространённые векторы атак в моей организации за последний месяц?
  • Покажи дерево процессов для этого обнаружения.
  • Есть ли необнаруженные конечные точки в моей сети?
  • Советы профессионала

  • Обнаружения Falcon приоритизированы по серьёзности — начинайте с критических и высоких, но не игнорируйте средние, которые могут быть ранними признаками кампании.
  • Расследования дерева процессов мощны для понимания цепочки атаки — запрашивайте их для каждого значимого обнаружения.
  • Изоляция должна использоваться обдуманно — подтверждайте, что конечная точка не является критической инфраструктурой, прежде чем изолировать.
  • Охота по IOC по нескольким конечным точкам помогает определить масштаб компрометации — делайте это сразу после подтверждения инцидента.