CrowdStrike Falcon-Integration
Sie können CrowdStrike Falcon in Sophos Central integrieren, sodass Daten an Sophos zur Analyse gesendet werden.
Auf dieser Seite erhalten Sie einen Überblick über die Integration.
CrowdStrike Falcon-Produktübersicht
CrowdStrike Falcon ist eine Cloud-native Plattform für den Endpoint-Schutz, welche die Leistungsfähigkeit von Echtzeit-Bedrohungsinformationen nutzt. Mithilfe der proprietären Graphtechnologie ermöglicht die Lösung eine schnelle Erkennung und Reaktion und stellt sicher, dass Endpoints sicher bleiben, auch bei komplexen Angriffen.
Sophos-Dokumente
CrowdStrike Falcon integrieren
Was wir erfassen
Beispiel für Warnmeldungen, die Sophos gesehen hat:
WinRMLateralMovementSquiblydooWmicXSLFileMalwareProcessObfCertutilCmdMshtaDownloadCustomIOCDomainInformationalVolumeShadowSnapshotDeletedA file written to the file-system meets the machine learning-based on-sensor AV protection's medium confidence threshold for malicious files.A file written to the file-system surpassed a lowest-confidence adware detection threshold.A file classified as Adware/PUP based on its SHA256 hash was written to the file-system.IOCPolicySHA256CriticalIntelDomainMediumMsiexecUnusualArgsThis file is classified as Adware/PUP based on its SHA256 hash.
Alarme werden vollständig erfasst
Wir nehmen Sicherheits-Alerts von der CrowdStrike Falcon Platform über die API-Endpoints auf:
US-1 “api.crowdstrike.com”US-2 “api.us-2.crowdstrike.com”US-GOV-1 “api.laggar.gcw.crowdstrike.com”EU-1 “api.eu-1.crowdstrike.com”
Filterung
Nachrichten werden wie folgt gefiltert:
- Wir ERLAUBEN nur Nachrichten im korrekten Format.
- Wir LEHNEN Nachrichten AB, die nicht im richtigen Format vorliegen, und LÖSCHEN die Daten nicht.
Beispiele für Bedrohungszuordnungen
Der Alert-Typ wird wie folgt definiert:
Wenn das Feld behaviours.display_name leer ist, verwenden Sie den Wert behaviours.description. Andernfalls verwenden Sie den Wert von behaviours.display_name.
Beispielzuordnungen:
{CertutilRemoteFileCopythreatId: T1553.004threatName: Install Root Certificate}
{WinRMLateralMovementthreatId: TA0008 threatName: Lateral Movement}
{MaliciousInjection threatId: TA0002 threatName: Execution}