Falcon est la plateforme spécialisée conçue par CrowdStrike pour empêcher les compromissions par l'exploitation d'un ensemble unifié de technologies, délivré par le cloud et prévenant tous les types d'attaques – qu'elles utilisent des logiciels malveillants ou d'autres vecteurs. Les cyberpirates actuels ne se limitent plus à l'utilisation stricte de logiciels malveillants. Ils ont recours à des exploits, à des attaques zero day ou à des techniques plus difficiles à déceler, par exemple le vol d'identifiants, en se servant d'outils qui font déjà partie de l'environnement ou du système d'exploitation de leur victime, comme PowerShell. CrowdStrike Falcon fait face à ces défis à l'aide d'une solution puissante, mais légère, qui rassemble un antivirus de nouvelle génération, la détection et intervention sur les endpoints (EDR) la traque gérée des menaces et l'hygiène informatique — le tout en un seul agent léger, à faible encombrement, géré et déployé depuis le cloud.
Questions fréquentes – CrowdStrike Falcon
Pour voir la plateforme CrowdStrike Falcon en action, profitez d’une évaluation gratuite de notre solution de next gen:
Falcon Prevent offre des fonctions antivirus de nouvelle génération, assurant une protection complète et éprouvée permettant de défendre votre entreprise contre les attaques, qu'elles utilisent des logiciels malveillants ou non. CrowdStrike Falcon Prevent™ permet de remplacer en toute confiance les antivirus traditionnels. Il rassemble plusieurs technologies : identification des logiciels malveillants connus, apprentissage automatique pour l'identification des malwares encore inconnus, blocage des exploits et analyses comportementales recherchant les indicateurs d'attaque.
Falcon Insight offre des fonctions de détection et intervention sur les endpoints (EDR), avec une visibilité complète, continue et en temps réel de toutes les activités sur les endpoints. Les puissantes fonctionnalités de Falcon Insight recouvrent la détection, l'intervention sur incident et les investigations informatiques pour que rien ne soit laissé au hasard. Il est ainsi possible de prévenir les compromissions avant que les activités de l'entreprise ne soient perturbées.
Falcon OverWatch est une solution de Threat Hunting. Pour prendre le dessus sur des cyberadversaires qui exploitent des techniques de pointe, il faut une équipe de spécialistes dédiés qui collaborent avec vous 24/7 à l'identification des attaques. L'équipe mondiale de Falcon OverWatch vient soutenir vos équipes internes pour détecter les activités malveillantes au stade le plus précoce possible pour arrêter net les attaquants.
Falcon Discover est une solution d'hygiène informatique qui identifie les systèmes et applications non autorisés et surveille les comptes à privilèges dans tout votre environnement. Tout cela en temps réel, pour permettre des interventions rapides et un niveau de sécurité renforcé.
Oui. CrowdStrike Falcon™ permet aux entreprises de remplacer leurs solutions antivirus existantes en toute sérénité. Falcon Prevent protège des attaques portant sur les endpoints, que ceux-ci soient en ligne ou hors ligne. Il rassemble plusieurs technologies : identification des logiciels malveillants connus, apprentissage automatique pour l'identification des malwares encore inconnus, blocage des exploits et analyses comportementales recherchant les indicateurs d'attaque. Falcon Prevent s'intègre en outre à Microsoft System Center, une fonctionnalité particulièrement utile aux organisations qui doivent démontrer leur conformité à certaines exigences réglementaires.
Oui. CrowdStrike Falcon a été certifié par des organismes indépendants en tant que solution de remplacement des antivirus.
Les puissantes fonctionnalités de CrowdStrike Falcon permettent au client d'envisager le remplacement de produits et de fonctionnalités qu'il possède déjà, à savoir:
- Antivirus
- Systèmes de prévention des intrusions sur l'hôte (HIPS) et/ou solutions d'atténuation des exploits
- Analyse comportementale
- Outils de détection et intervention sur les endpoints (EDR)
- Outils de recherche d'indicateurs de compromission
- Analyse en environnement sandbox ou analyse dynamique à l'exécution
- Analyse des journaux
- Détection et intervention gérées
- Services de cyberveille
- Outils d'hygiène informatique
Oui. CrowdStrike Falcon peut aider les entreprises qui souhaitent assurer leur conformité aux certifications et aux réglementations. Falcon a reçu la validation d'organismes indépendants pour les réglementations suivantes.
CrowdStrike est le pionnier de la protection des endpoints depuis le cloud. CrowdStrike Falcon a révolutionné ce secteur en unifiant pour la première fois, au travers d'un agent léger unique, un antivirus de nouvelle génération, la détection et intervention sur les endpoints (EDR) et un service de traque des menaces en continu. Tirant parti de son architecture spécialisée, native au cloud, la plateforme Flacon collecte et analyse chaque jour plus de 30 milliards d'événements provenant de capteurs déployés dans plus de 176 pays. Les avantages uniques qu'apporte cette approche légère et unifiée sont entre autres une efficacité immédiate, des performances optimales, la réduction des coûts et de la complexité et une protection renforcée, puisqu'elle s'étend au-delà de la détection des logiciels malveillants pour prévenir les compromissions. Falcon repose sur une combinaison unique de technologies de prévention, telles que l'apprentissage automatique, les indicateurs d'attaque, le blocage des exploits, une visibilité en temps réel optimale et la traque gérée des menaces en continu pour détecter toutes les attaques, même les plus furtives.
Certainement. CrowdStrike Falcon est largement utilisé pour l'intervention sur incident. Falcon Insight offre une visibilité à distance sur tous les endpoints de l'environnement, ce qui permet d'identifier immédiatement qui est à l'origine d'une attaque, en quoi elle consiste, où et comment elle s'est produite. L'architecture cloud de Falcon Insight permet une intervention et une résolution des incidents nettement plus rapides.
Oui. Falcon Prevent assure des fonctionnalités de prévention complètes et efficaces. Falcon Prevent peut arrêter l'exécution de codes malveillants, bloquer les exploits zero day, arrêter des processus et bloquer les rappels de commande et contrôle.
Oui. Le capteur Falcon léger qui s'exécute sur tous les endpoints met en œuvre les technologies de prévention nécessaires pour les protéger, qu'ils soient en ligne ou non. Ces technologies comprennent l'apprentissage automatique pour se protéger contre les logiciels malveillants connus et zero day, le blocage des exploits et le blocage de valeurs de hachage définies. Ajoutons à cela les algorithmes heuristiques d'analyse comportementale reposant sur l'intelligence artificielle, connus sous le nom d'indicateurs d'attaque.
Non. CrowdStrike Falcon assure cette protection des endpoints de nouvelle génération depuis le cloud. L'un des avantages est la réduction des efforts et des coûts de gestion que représente la protection de l'environnement d'entreprise. Il n'y a aucun matériel à installer, à entretenir, à gérer ou à mettre à jour. Le capteur Falcon utilise très peu de ressources système des endpoints et les mises à jour sont transparentes, sans qu'un redémarrage soit requis. La console de gestion cloud Falcon offre une vue intuitive et informative sur la totalité de l'environnement.
Non. Falcon a été conçu pour pouvoir interopérer sans entraver l'action d'autres solutions de sécurité des endpoints, y compris les antivirus d'autres firmes et les systèmes de détection des logiciels malveillants.
Falcon Connect a été conçu pour tirer pleinement parti de la plateforme Falcon. Falcon Connect fournit les API, les ressources et les outils nécessaires pour permettre aux clients et partenaires de mettre au point, intégrer et étendre l'utilisation de la plateforme Falcon elle-même et assurer l'interopérabilité avec les autres plateformes et outils de sécurité. Pour en savoir plus sur les API Falcon, consulter la page sur Falcon Connect et ses API.
Oui. Falcon offre deux manières de l'intégrer avec des solutions SIEM existantes :
- Les clients peuvent importer des indicateurs de compromission de leur SIEM dans la plateforme Falcon à l'aide d'une API.
- Les clients peuvent également exporter les événements enregistrés sur CrowdStrike Falcon vers leur SIEM avec Falcon SIEM Connector. Falcon SIEM Connector permet l'intégration avec la plupart des configurations de SIEM, telles HP ArcSight, IBM QRadar et Splunk. De plus, l'API Falcon Streaming est disponible aux clients qui souhaitent réaliser leur propre intégration personnalisée.
Ils ne sont que de quelques minutes : un capteur léger unique est déployé sur vos endpoints, tandis que vous surveillez et gérez votre environnement à partir d'une console web. Il n'y a aucun contrôleur à installer, à configurer, à mettre à jour ou à gérer. De plus, aucun matériel sur site n'est nécessaire.
La conception du capteur Falcon en fait un agent extrêmement léger (il utilise à peine 1 % des ressources processeur). Il est également très discret : il n'y a pas d'interface utilisateur, pas de fenêtres pop-up, pas de redémarrages. Enfin, toutes les mises à jour se font silencieusement et automatiquement.
Systèmes d'exploitation Windows Server 64 bits :
- Windows Server 2022
- Windows Server Core 2022
- Windows Server 2019
- Windows Server Core 2019
- Windows Server 2016
- Windows Server Core 2016
- Windows Server 2012 R2
- Windows Storage Server 2012 R2
- Windows Server 2012
- Windows Server 2008 R2 SP1
Microsoft ARM64:
- Windows 11
- Windows 10
Systèmes d'exploitation de bureau 64 bits :
- Windows 11 22H2
- Windows 11 21H2
- Windows 10 22H2
- Windows 10 21H2
- Windows 10 1809
- Windows 10 1607
- Windows 10 1507
- Windows 7 SP1
- Windows 7 Embedded POS Ready
Les versions x86_64, Graviton 64, et s390x zLinux des systèmes d'exploitation Linux suivants sont prises en charge :
- Alma Linux
- 9.3: capteur version 7.07.16206 et ultérieure
- 9.2: capteur version 7.03.15803 et ultérieure
- 9.1: capteur version 7.01.15604 et ultérieure
- 9.0: capteur version 6.41.13804 et ultérieure
- 8.9: capteur version 7.07.16206 et ultérieure
- 8.8: capteur version 6.56.15309 et ultérieure
- 8.7: capteur version 6.48.14504 et ultérieure
- 8.6: capteur version 6.41.13803 et ultérieure
- 8.5: capteur version 6.33.13003 et ultérieure
- 8.4: capteur version 6.29.12606 et ultérieure
- Amazon Linux 2023 capteur version 6.56.15309 et ultérieure (usermode)
- Amazon Linux 2
- Amazon Linux AMI
- 2018.03
- 2017.09
- CentOS
- 8.5 : capteur version 6.33.13003 et ultérieure
- 8.4: capteur version 6.24.12104 et ultérieure
- 8.3
- 8.2: capteur version 5.34.9917 et ultérieure
- 8.1: capteur version 5.27.9101 et ultérieure
- 8.0
- 7.9: capteur version 5.43.10803 et ultérieure
- 7.8: capteur version 5.30.9510 et ultérieure
- 7.4 - 7.7
- 6.7 - 6.10
- Debian
- 11 : capteur version 6.34.13108 et ultérieure
- 10: capteur version 6.20.11711 et ultérieure
- 9.1-9.4: capteur version 5.33.9804 et ultérieure
- Oracle Linux
- Oracle Linux 9 - UEK 7
- Oracle Linux 8 - UEK 7
- Oracle Linux 8 - UEK 6
- Oracle Linux 7 - UEK 6 : capteur version 6.19.11610 et ultérieure
- Oracle Linux 7 - UEK 3, 4, 5
- Oracle Linux 6 - UEK 3, 4
- Noyaux compatibles avec Red Hat (les noyaux RHCK pris en charge sont les mêmes que pour RHEL)
- Red Hat Enterprise Linux CoreOS (RHCOS) Remarque : pour les déploiements DaemonSet uniquement.
- 4.11: capteur version 6.46.14306 et ultérieure
- 4.10: capteur version 6.46.14306 et ultérieure
- 4.9: capteur version 6.39.13601 et ultérieure
- 4.8: capteur version 6.39.13601 et ultérieure
- 4.7: capteur version 6.39.13601 et ultérieure
- Red Hat Enterprise Linux (RHEL)
- 9.3: capteur version 7.07.16206 et ultérieure
- 9.2: capteur version 7.03.15803 et ultérieure
- 9.1: capteur version 7.01.15604 et ultérieure
- 9.0: capteur version 6.41.13804 et ultérieure
- 8.9: capteur version 7.07.16206 et ultérieure
- 8.8: capteur version 6.56.15309 et ultérieure
- 8.7: capteur version 6.48.14504 et ultérieure
- 8.6: capteur version 6.41.13803 et ultérieure
- 8.5: capteur version 6.33.13003 et ultérieure
- 8.4: capteur version 6.24.12104 et ultérieure
- 8.3
- 8.2: capteur version 5.34.9917 et ultérieure
- 8.1: capteur version 5.27.9101 et ultérieure
- 8.0
- 7.9: capteur version 5.43.10803 et ultérieure
- 7.8: capteur version 5.30.9510 et ultérieure
- 7.4 - 7.7
- 6.7 - 6.10
- Rocky Linux
- 9.3: capteur version 7.07.16206 et ultérieure
- 9.2: capteur version 7.03.15803 et ultérieure
- 9.1: capteur version 7.01.15604 et ultérieure
- 9.0: capteur version 6.41.13804 et ultérieure
- 8.9: capteur version 7.07.16206 et ultérieure
- 8.8: capteur version 6.56.15309 et ultérieure
- 8.7: capteur version 6.48.14504 et ultérieure
- 8.6: capteur version 6.41.13803 et ultérieure
- 8.5: capteur version 6.33.13003 et ultérieure
- 8.4: capteur version 6.29.12606 et ultérieure
- SUSE Linux Enterprise (SLES)
- 15 - SLES 15 SP5: capteur version 7.04.15907 et ultérieure
- 15-15.4. SLES 15 SP4: capteur version 6.47.14408 et ultérieure
- 12.2 - 12.5
- 11.4: vous devez également installer OpenSSL version 1.0.1e ou ultérieure
- OpenSuse LEAP
- 15.4: capteur version 6.47.14408 et ultérieure
- 15.3: capteur version 6.39.13601 et ultérieure
- Remarque: les noyaux pris en charge sont les mêmes que pour SLES 15 SP3 et SLES 15 SP4.
- Ubuntu
- 22.04 LTS: capteur version 6.41.13803 et ultérieure
- 20.04 LTS: capteur version 5.43.10807 et ultérieure
- 18-AWS
- 18.04 LTS
- 16-AWS
- 16.04 LTS et 16.04.5 LTS
- 14.04 LTS
- Alma Linux ARM64
- 9.3 ARM64: capteur version 7.07.16206 et ultérieure
- 9.2 ARM64: capteur version 7.03.15803 et ultérieure
- 9.1 ARM64 : capteur version 7.02.15705 et ultérieure
- 9.0 ARM64 : capteur version 6.51.14810 et ultérieure
- 8.9 ARM64 : capteur version 7.07.16206 et ultérieure
- 8.8 ARM64 : capteur version 6.56.15309 et ultérieure
- 8.7 ARM64 : capteur version 6.48.14504 et ultérieure
- 8.6 ARM64: capteur version 6.43.14005 et ultérieure
- 8.5 ARM64: capteur version 6.41.13803 et ultérieure
- Amazon Linux 2
- CentOS ARM64
- 8.5 ARM64 : capteur version 6.41.13803 et ultérieure
- Red Hat Enterprise Linux (RHEL) ARM64
- 9.3 ARM64: capteur version 7.07.16206 et ultérieure
- 9.2 ARM64: capteur version 7.03.15803 et ultérieure
- 9.1 ARM64 : capteur version 7.02.15705 et ultérieure
- 9.0 ARM64 : capteur version 6.51.14810 et ultérieure
- 8.9 ARM64 : capteur version 7.07.16206 et ultérieure
- 8.8 ARM64 : capteur version 6.56.15309 et ultérieure
- 8.7 ARM64 : capteur version 6.48.14504 et ultérieure
- 8.6 ARM64: capteur version 6.43.14005 et ultérieure
- 8.5 ARM64: capteur version 6.41.13803 et ultérieure
- Rocky Linux ARM64
- 9.3 ARM64: capteur version 7.07.16206 et ultérieure
- 9.2 ARM64: capteur version 7.03.15803 et ultérieure
- 9.1 ARM64 : capteur version 7.02.15705 et ultérieure
- 9.0 ARM64 : capteur version 6.51.14810 et ultérieure
- 8.9 ARM64 : capteur version 7.07.16206 et ultérieure
- 8.8 ARM64 : capteur version 6.56.15309 et ultérieure
- 8.7 ARM64 : capteur version 6.48.14504 et ultérieure
- 8.6 ARM64: capteur version 6.43.14005 et ultérieure
- 8.5 ARM64: capteur version 6.41.13803 et ultérieure
- Ubuntu
- 22.04 AWS: capteur version 7.04.15907 et ultérieure
- 22.04 LTS: capteur version 7.04.15907 et ultérieure
- 20.04 AWS: capteur version 6.47.14408 et ultérieure
- 20.04 LTS: capteur version 6.44.14107 et ultérieure
- 18.04 LTS: capteur version 6.44.14107 et ultérieure
- Red Hat Enterprise Linux (RHEL)
- Redhat 7.7, 7.8, 7.9
- Redhat 8.0, 8.1, 8.2, 8.3, 8.4, 8.5
- Suse Linux Enterprise Server (SLES)
- SLES 15 SP1, SP2, SP3, SP4
- SLES 12 SP1, SP2, SP3, SP4, SP5
- Ubuntu
- 22.04 LTS
- 20.04 LTS
- 18.04 LTS
x86_64
Graviton
s390x zLinux
Le capteur Falcon pour Mac est actuellement pris en charge par les versions macOS ci-dessous :
- Sonoma 14: capteur versions 6.58 et ultérieures
- Ventura 13 : capteur versions 6.45.15801 et ultérieures
- Monterey 12 : toutes les versions prises en charge
- Big Sur 11 : toutes les versions prises en charge
Oui. La plateforme cloud Falcon a démontré qu'elle est capable de monter en charge de manière transparente dans des environnements de grande envergure, sans impact sur les performances. Ce déploiement harmonieux a été validé à de nombreuses reprises dans des environnements d'entreprises comptant au-delà de 100 000 endpoints.
Falcon Insight pour ChromeOS collecte des données d'événement directement auprès de Google et ne requiert pas le déploiement d'un agent Falcon sur le terminal ChromeOS. Toutefois, ChromeOS version 113 ou ultérieure est nécessaire. Contactez le service Ventes pour obtenir la liste complète des terminaux matériels pris en charge.
CrowdStrike Falcon est une solution entièrement basée dans le cloud, fournie sous forme de modèle SaaS (Security as a Service). Falcon n'exige pas d'installation de serveurs ou de contrôleurs, ce qui vous évite un investissement et vous libère du coût et de la charge de travail liés à la gestion, l‘entretien et la mise à jour de matériels et de logiciels sur site.
Oui, le cloud commercial américain de CrowdStrike est conforme aux normes Service Organization Control 2. Un rapport SOC 2 est fourni aux clients Falcon. Des informations complémentaires sur les certifications de CrowdStrike sont disponibles sur notre page Conformité et certifications.
Toutes les données transmises à partir du capteur vers le cloud sont protégées par un tunnel chiffré SSL/TLS. En moyenne, chaque capteur transmet entre 5 et 8 Mo par jour.
CrowdStrike Falcon est conçu pour optimiser la visibilité sur les événements historiques et en temps réel se déroulant sur les endpoints. Pour ce faire, il rassemble les données d'événements nécessaires à la compréhension du mécanisme de l'attaque et à la réponse qu'il faut lui opposer, mais rien de plus. Le réglage par défaut est la surveillance continuelle des événements système centrés sur l'exécution des processus, à la recherche d'activités suspectes. Lorsqu'une telle activité est découverte, une collecte de données supplémentaire est déclenchée pour mieux comprendre la situation et préparer une réponse appropriée, selon les besoins ou les souhaits de l'équipe. Il faut noter que le type de données collectées change au gré des améliorations apportées à la solution, pour s'adapter aux nouvelles cybermenaces du paysage informatique. Les informations relatives à l'activité au niveau des endpoints sont collectées par l'intermédiaire de l'agent Falcon et sont mises à la disposition du client sur la console de gestion Falcon, qui est sécurisée.
Oui. CrowdStrike a conscience que les entreprises doivent respecter un large éventail d'exigences en matière de réglementations et de conformité. CrowdStrike propose à ses clients de nombreuses options de résidence des données afin de répondre aux besoins des entreprises de tous types. Contactez CrowdStrike pour en savoir plus sur le cloud le mieux adapté à votre entreprise.
Toutes les données envoyées par le capteur CrowdStrike Falcon sont identifiées par un label identificateur unique et anonyme. Données et identificateurs sont stockés séparément. Une fois qu'elles sont présentes dans notre cloud, les données bénéficient d'une haute protection, soumise à une politique de confidentialité et de contrôle d'accès très stricte. Tous les accès faits aux données au sein du système sont gérés par une API d'accès restreint ; un jeton (token) spécifique au client est nécessaire pour y avoir accès. Nos moteurs d'analyse traitent des données d'événements brutes et n'utilisent les valeurs d'identifiant anonymisées que pour le rassemblement des résultats.
D'autres solutions de cybersécurité se basent uniquement sur les indicateurs de compromission (signatures de logiciels malveillants connus, valeurs de hachage, noms de domaine, adresses IP et autres indices laissés après une compromission). En revanche, CrowdStrike est capable de détecter, en temps réel, des indicateurs d'attaque permettant d'identifier l'activité et le comportement de cyberpirates pendant le déroulement de l'attaque. Cette fonctionnalité de détection des indicateurs d'attaque, unique à Falcon, permet à l'entreprise de bloquer les attaques avant qu'elles ne causent des dommages.
Pour les menaces connues, Falcon offre un antivirus basé sur le cloud et des fonctions de détection des indicateurs de compromission. Pour les menaces inconnues et zero day, Falcon utilise la détection des indicateurs d'attaque, tirant parti des techniques d'apprentissage automatique pour la modélisation prédictive. Ces modèles peuvent détecter avec grande précision des activités malveillantes non encore rencontrées ou répertoriées. Régie par le modèle de données CrowdStrike Threat Graph, cette analyse des indicateurs d'attaque reconnaît les profils de comportement pour détecter les nouvelles attaques, qu'elles utilisent des logiciels malveillants ou non. L'étendue et les fonctionnalités des techniques de détection de Falcon surpassent toutes les autres solutions de sécurité actuellement présentes sur le marché, particulièrement en ce qui concerne les nouvelles menaces, encore inconnues et précédemment indétectables.
Falcon Prevent bloque les logiciels malveillants connus et inconnus en exploitant une panoplie de méthodes complémentaires:
- Apprentissage automatique
- Blocage personnalisé (listes blanches et listes noires)
- Blocage des exploits
- Prévention par indicateurs d'attaque
- Protections supplémentaires propres aux ransomwares
Le client contrôle et paramètre toutes les fonctionnalités de prévention de Falcon grâce à l'interface de configuration.
Oui. Falcon comporte une fonction nommée Machine Learning Slider, permettant d'ajuster les seuils d'apprentissage automatique. De plus, cette fonction unique permet à l'utilisateur de définir des seuils indépendants pour la détection et la prévention.
Falcon Prevent utilise un ensemble de mesures préventives et de méthodes de détection pour protéger contre les ransomwares:
- Blocage des ransomwares connus
- Blocage des exploits pour arrêter l'exécution et la propagation des ransomwares qui tirent parti des vulnérabilités non corrigées
- Apprentissage automatique pour la détection de ransomwares zero day, encore inconnus
- Indicateurs d'attaque pour identifier et bloquer les ransomwares inconnus et protéger contre les nouvelles catégories de ransomwares qui n'utilisent pas de fichiers pour chiffrer les systèmes de leurs victimes
CrowdStrike Falcon est tout aussi efficace contre les attaques se produisant sur disque que les attaques ciblant la mémoire. La plateforme est continuellement à la recherche de processus, activités ou événements suspects, où qu'ils se produisent.