CrowdStrike
安全
管理端點安全並回應威脅 — Neotask 透過 OpenClaw 為您自動化 CrowdStrike。
- 查詢主機、警示和偵測事件
- 執行隔離、感染器隔離和遠端命令
- 監控合規性狀態和威脅情報
您可以做什麼
用純語言查詢偵測
無需從頭撰寫 Falcon 查詢語言,請 Neotask 查找過去 24 小時的所有高嚴重性偵測、按戰術篩選,或將結果縮小到特定主機群組——並立即取得結構化結果。
調查端點活動
深入調查可疑主機:要求標記事件的完整程序樹、列出在時間窗口內的網路連線,或查看在事件期間建立或修改了哪些檔案。OpenClaw 將您的問題轉譯為 Falcon API 呼叫並返回可讀的摘要。
跨叢集搜尋 IOC
貼上雜湊值、IP 或網域並請 Neotask 檢查它是否出現在您的 CrowdStrike 遙測中的任何地方。在幾秒內識別零號患者、橫向移動路徑和所有受影響的端點。
回應活躍威脅
請求遏制操作——隔離主機、在修復後解除網路隔離,或啟動按需掃描——全部透過自然對話。Neotask 在執行前確認每個操作,讓您保持控制。
生成事件摘要
分類後,要求事件的高層摘要:時間軸、受影響資產、使用的 MITRE ATT&CK 戰術和建議的修復步驟。直接匯出為格式化報告。
試試這樣問
"顯示過去 6 小時的所有高嚴重性 Falcon 偵測"
"調查主機 WORKSTATION-42 上警報的程序樹"
"IP 185.220.101.5 是否在我們的任何 CrowdStrike 遙測中?"
"本週哪些端點觸發了偵測但尚未修復?"
"從網路隔離主機 LAPTOP-007"
"將週二的事件總結為高層簡報"
"列出過去一個月所有標記為 MITRE T1059 的偵測"
"哪些使用者與最多的端點偵測相關聯?"進階技巧
以 "告訴我關於主機 X" 開始調查——Neotask 會一次性提取最近的偵測、感測器健康狀態和活動。
使用時間限定的提示讓結果可管理:"過去 24 小時" 或 "自週一早上以來" 而非開放式查詢。
要求 MITRE ATT&CK 戰術分析,將偵測與您的威脅情報框架聯繫,並向領導層傳達影響。
始終在後續提示中確認遏制操作:"確認主機 LAPTOP-007 已被隔離" 以驗證 API 呼叫成功。
將 CrowdStrike 查詢與您的工單系統配對——請 Neotask 直接從偵測摘要建立 Jira 或 ServiceNow 工單。