CrowdStrike
ความปลอดภัย
จัดการหัวข้อ ปรับใช้ และตรวจสอบเหตุการณ์ CrowdStrike ผ่าน
- รายการ และ isolate hosts ใน CrowdStrike Falcon
- ดูเหตุการณ์และ alerts
- จัดการนโยบายการป้องกัน
คุณสามารถทำอะไรได้บ้าง
การตรวจจับคำค้นหาในภาษาอังกฤษธรรมดา
แทนที่จะเขียน Falcon Query Language ตั้งแต่ต้น ขอให้ Neotask ค้นหาการตรวจจับที่มีความรุนแรงสูงทั้งหมดในช่วง 24 ชั่วโมงที่ผ่านมา กรองตามกลยุทธ์ หรือจำกัดผลลัพธ์ให้แคบลงเฉพาะกลุ่มโฮสต์เฉพาะ และรับผลลัพธ์ที่มีโครงสร้างทันที
ตรวจสอบกิจกรรมจุดสิ้นสุด
เจาะลึกโฮสต์ที่น่าสงสัย: ขอแผนผังกระบวนการทั้งหมดของเหตุการณ์ที่ถูกตั้งค่าสถานะ แสดงรายการการเชื่อมต่อเครือข่ายที่เกิดขึ้นในกรอบเวลา หรือดูว่าไฟล์ใดที่สร้างหรือแก้ไขในระหว่างเหตุการณ์ OpenClaw แปลคำถามของคุณเป็นการเรียก Falcon API และส่งคืนข้อมูลสรุปที่อ่านได้
ตามล่าหา IOCs ทั่วทั้งกองเรือของคุณ
วางแฮช, IP หรือโดเมนแล้วขอให้ Neotask ตรวจสอบว่าปรากฏที่ใดในการวัดและส่งข้อมูลทางไกลของ CrowdStrike หรือไม่ ระบุศูนย์ของผู้ป่วย เส้นทางการเคลื่อนไหวด้านข้าง และจุดสิ้นสุดที่ได้รับผลกระทบทั้งหมดในไม่กี่วินาที
ตอบสนองต่อภัยคุกคามที่ใช้งานอยู่
ร้องขอการดำเนินการกักกัน — แยกโฮสต์ ยกเลิกการกักกันเครือข่ายเมื่อแก้ไขแล้ว หรือเริ่มการสแกนตามความต้องการ — ทั้งหมดนี้ผ่านการสนทนาที่เป็นธรรมชาติ Neotask ยืนยันแต่ละการกระทำก่อนดำเนินการเพื่อให้คุณสามารถควบคุมได้
สร้างสรุปเหตุการณ์
หลังจากการคัดกรอง ให้ขอบทสรุปผู้บริหารของเหตุการณ์: ไทม์ไลน์ สินทรัพย์ที่ได้รับผลกระทบ กลยุทธ์ของ MITER ATT&CK ที่ใช้ และขั้นตอนการแก้ไขที่แนะนำ ส่งออกโดยตรงเป็นรายงานที่จัดรูปแบบ
ลองถามดู
"แสดงการตรวจจับเหยี่ยวที่มีความรุนแรงสูงทั้งหมดในช่วง 6 ชั่วโมงที่ผ่านมา"
"ตรวจสอบแผนผังกระบวนการสำหรับการแจ้งเตือนบนโฮสต์ WORKSTATION-42"
"IP 185.220.101.5 อยู่ในการตรวจวัดทางไกลของ CrowdStrike ของเราหรือไม่"
"ปลายทางใดที่ทำให้เกิดการตรวจจับในสัปดาห์นี้แต่ยังไม่ได้รับการแก้ไข"
"แยกโฮสต์ LAPTOP-007 ออกจากเครือข่าย"
“สรุปเหตุการณ์วันอังคารเป็น Executive Briefing”
"แสดงรายการการตรวจจับทั้งหมดที่แท็กด้วย MITER T1059 ในเดือนที่ผ่านมา"
“ผู้ใช้รายใดที่มีการตรวจหาปลายทางที่เกี่ยวข้องมากที่สุด”เคล็ดลับมือโปร
เริ่มการตรวจสอบด้วย "บอกฉันเกี่ยวกับโฮสต์ X" — Neotask จะดึงการตรวจจับล่าสุด ความสมบูรณ์ของเซ็นเซอร์ และกิจกรรมในช็อตเดียว
ใช้ข้อความแจ้งที่มีขอบเขตเวลาเพื่อให้สามารถจัดการผลลัพธ์ได้: "24 ชั่วโมงที่ผ่านมา" หรือ "ตั้งแต่เช้าวันจันทร์" แทนที่จะใช้ข้อความค้นหาปลายเปิด
ขอรายละเอียดยุทธวิธีของ MITER ATT&CK เพื่อเชื่อมโยงการตรวจจับกับกรอบงานภัยคุกคาม Intel และสื่อสารผลกระทบต่อความเป็นผู้นำ
ยืนยันการดำเนินการกักกันเสมอในพร้อมท์ติดตามผล: "ยืนยันว่าโฮสต์ LAPTOP-007 ถูกแยกออกแล้ว" เพื่อยืนยันว่าการโทร API สำเร็จ
จับคู่คำค้นหา CrowdStrike กับระบบตั๋วของคุณ — ขอให้ Neotask สร้างตั๋ว Jira หรือ ServiceNow โดยตรงจากสรุปการตรวจจับ