Zum Inhalt
Klicken Sie hier für Support-Informationen zu MDR.

CrowdStrike Falcon-Integration

Sie können CrowdStrike Falcon in Sophos Central integrieren, sodass Daten an Sophos zur Analyse gesendet werden.

Auf dieser Seite erhalten Sie einen Überblick über die Integration.

CrowdStrike Falcon-Produktübersicht

CrowdStrike Falcon ist eine Cloud-native Plattform für den Endpoint-Schutz, welche die Leistungsfähigkeit von Echtzeit-Bedrohungsinformationen nutzt. Mithilfe der proprietären Graphtechnologie ermöglicht die Lösung eine schnelle Erkennung und Reaktion und stellt sicher, dass Endpoints sicher bleiben, auch bei komplexen Angriffen.

Sophos-Dokumente

CrowdStrike Falcon integrieren

Was wir erfassen

Beispiel für Warnmeldungen, die Sophos gesehen hat:

  • WinRMLateralMovement
  • Squiblydoo
  • WmicXSLFile
  • MalwareProcess
  • ObfCertutilCmd
  • MshtaDownload
  • CustomIOCDomainInformational
  • VolumeShadowSnapshotDeleted
  • A file written to the file-system meets the machine learning-based on-sensor AV protection's medium confidence threshold for malicious files.
  • A file written to the file-system surpassed a lowest-confidence adware detection threshold.
  • A file classified as Adware/PUP based on its SHA256 hash was written to the file-system.
  • IOCPolicySHA256Critical
  • IntelDomainMedium
  • MsiexecUnusualArgs
  • This file is classified as Adware/PUP based on its SHA256 hash.

Alarme werden vollständig erfasst

Wir nehmen Sicherheits-Alerts von der CrowdStrike Falcon Platform über die API-Endpoints auf:

  • US-1 “api.crowdstrike.com”
  • US-2 “api.us-2.crowdstrike.com”
  • US-GOV-1 “api.laggar.gcw.crowdstrike.com”
  • EU-1 “api.eu-1.crowdstrike.com”

Filterung

Nachrichten werden wie folgt gefiltert:

  • Wir ERLAUBEN nur Nachrichten im korrekten Format.
  • Wir LEHNEN Nachrichten AB, die nicht im richtigen Format vorliegen, und LÖSCHEN die Daten nicht.

Beispiele für Bedrohungszuordnungen

Der Alert-Typ wird wie folgt definiert:

Wenn das Feld behaviours.display_name leer ist, verwenden Sie den Wert behaviours.description. Andernfalls verwenden Sie den Wert von behaviours.display_name.

Beispielzuordnungen:

{CertutilRemoteFileCopythreatId: T1553.004threatName: Install Root Certificate}
{WinRMLateralMovementthreatId: TA0008 threatName: Lateral Movement}
{MaliciousInjection threatId: TA0002 threatName: Execution}