CrowdStrike Falcon® for XIoT
Protege los recursos fundamentales de tu negocio
Protección y visibilidad completas y unificadas en entornos de TI y XIoT.
Últimas novedades de
Los adversarios se desenvuelven mejor en entornos con defensas fragmentadas
Consiguen su propósito aprovechando sistemas aislados y ángulos muertos.
1. Aumento del 45 % en los ataques al IoT1
2. El tiempo de propagación es de 48 minutos de media2
3. La actividad ligada a China subió un 150 % en todos los sectores2
4. Más del 50 % de implementaciones de tecnología operativa a gran escala utilizan sistemas operativos al final de su vida útil1
De entornos aislados a una seguridad de TI y XIoT unificada
<10
Minutos para lograr una visibilidad completa del XIoT1
100 %
Protección ante ransomware según la prueba Enterprise Advanced Security (EDR) de SE Labs en 20243
2 millones de dólares
Ahorro en más de 3 años al unificar la seguridad de endpoints e identidades4
Visibilidad completa de los recursos del XIoT
No se puede proteger lo que no se ve. En cuestión de 10 minutos, o incluso menos, puedes obtener una visibilidad completa del XIoT sin sobrecargar los sistemas de escaneo ni ocasionar riesgos operativos. Falcon for XIoT crea inventarios y los mantiene constantemente actualizados, en los que también registra el contexto específico de los sistemas de control industrial (ICS), detalles del hardware, el nivel del modelo Purdue correspondiente y el funcionamiento de los dispositivos. Esto ofrece una visibilidad total de todo tu entorno sin afectar el rendimiento de los recursos ni la red.1
Implementación flexible para sistemas TO/IoT
Tenerlo a punto en días, en vez de meses, es posible, y sin tener que habilitar ajustes adicionales, adquirir más dispositivos ni escanear configuraciones manualmente. Instala la solución en un host de Windows o Linux que ya tengas, como estaciones de trabajo de ingeniería, servidores (sistema de almacenamiento de datos históricos, sistema de copia de seguridad), interfaces hombre-máquina (HMI) compatibles y sistemas de control de supervisión y adquisición de datos (SCADA). Después, usa estos recursos gestionados para detectar y controlar dispositivos TO/IoT no gestionados en tu red.
Recursos con un contexto más inteligente. Información en tiempo real.
Conoce los detalles del comportamiento y la comunicación de los recursos y deja atrás los inventarios estáticos. Detecta las infracciones de las políticas con mayor rapidez, toma mejores decisiones de segmentación y refuerza las defensas contra el movimiento lateral sin complicaciones.
Protección total contra amenazas dirigidas al XIoT
Protege las operaciones fundamentales de tu empresa del malware y el ransomware diseñados para interrumpir sistemas industriales. CrowdStrike Falcon® Agent, validado por proveedores de ICS reconocidos en el sector, como Rockwell Automation y Siemens, ayuda a proteger los entornos de XIoT sin interrumpir el rendimiento ni las operaciones del sistema.
Protégete contra los ataques basados en la identidad
Detén el movimiento lateral antes de que empiece habilitando un acceso condicional dinámico y basado en riesgos. Protege los entornos del XIoT en los que suelen compartirse credenciales, normalmente débiles o no gestionadas, con CrowdStrike Falcon® Next-Gen Identity Security.
MDR y Threat Hunting ininterrumpidos de la mano de expertos
Amplía tu equipo con expertos. Disfruta de detección y respuesta ininterrumpidas, así como de opciones de Threat Hunting adaptadas a entornos y recursos del XIoT con CrowdStrike Falcon® Complete Next-Gen MDR y CrowdStrike® Falcon Adversary OverWatch™.
Descubre Falcon for XIoT en acción
Validación del sector
Casos de clientes
Descubre por qué confían las empresas en CrowdStrike.
Novedades
1Datos de pruebas internas de CrowdStrike
2Informe Global sobre Amenazas de CrowdStrike 2025
32024 SE Labs Enterprise Advanced Security (EDR) Ransomware Test
3Estas cifras corresponden a estimaciones previstas del beneficio medio, basadas en métricas proporcionadas por clientes durante las iniciativas preventa que comparan el valor de CrowdStrike con la solución actual del cliente. El valor real obtenido dependerá del despliegue del módulo y el entorno concreto del cliente.