50 % de descuento en Falcon Go, Pro y Enterprise: ¡Solo por un tiempo limitado!  Reclamar mi oferta

CrowdStrike Threat Graph®

CrowdStrike Threat Graph®

CrowdStrike® Security Cloud utiliza IA líder en el sector y basada en la nube para predecir y prevenir amenazas modernas en tiempo real.

Ventajas de Threat Graph

Created with Sketch.

Acceso a conjuntos de datos completos

Acceso a conjuntos de datos completos

Threat Graph recopila telemetría de forma continua con un alto nivel de precisión y fiabilidad. Los datos provienen de endpoints y cargas de trabajo distribuidos tanto en el perímetro de la red como en infraestructuras de nube híbrida, lo que incluye sistemas operativos como Windows, macOS y Linux. Además, cuenta con almacenamiento nativo de la nube, por lo que la disponibilidad es inmediata.

24-Falcon_Spotlight-Red-Vector-Icon.svg

Análisis en la nube

Análisis en la nube

Utiliza algoritmos de aprendizaje automático (ML) y análisis avanzado de datos para identificar relaciones contextuales. Trabaja con miles de millones de fuentes de datos inconexas y aisladas. Gracias a esto, es posible realizar búsquedas rápidas, en tiempo real y bajo demanda, consultando tanto datos actuales como históricos, lo que agiliza los procesos de investigación y respuesta.

Visibilidad de ataques en tiempo real

Visibilidad de ataques en tiempo real

Proporciona acceso inmediato a datos enriquecidos mediante paneles de control intuitivos con visualizaciones y flujos de trabajo avanzados. Esta visibilidad abarca sistemas online, offline y retirados, lo que garantiza que los equipos de respuesta cuenten con la información necesaria para actuar con rapidez y determinación frente a cualquier amenaza.

Capacidades técnicas


Base de datos de grafos diseñada específicamente para ciberseguridad

El poder de la seguridad en la nube
 

Una solución verdaderamente integral que no requiere hardware ni instalaciones adicionales.

Aprovecha el "efecto de red" para proteger a todos los usuarios contra una nueva amenaza, esté donde esté.

Obtén beneficios desde el primer día, sin tener que invertir en configuraciones, rediseños, consultorías costosas o mantenimiento.

Una solución que crece para adaptarse a la demanda y los cambios.
Falcon Go for Small Business
Replace legacy AV with Falcon Pro

El poder de los datos
 

Recopila billones de eventos de seguridad de todos los endpoints, cargas de trabajo e identidades y complétalos con inteligencia sobre amenazas, contexto e indicadores de correlación.

Revela relaciones contextuales entre los datos para identificar en tiempo real amenazas nuevas y poco comunes, y abordarlas mediante análisis de grafos y algoritmos de ML.

El potente motor de búsqueda y consulta proporciona a los equipos de respuesta datos forenses actuales e históricos con los que investigar las amenazas.

Los equipos pueden acceder a datos enriquecidos en cualquier momento a través de paneles de visualización avanzados, lo que les permite comprender todo el contexto de un ataque, sin importar dónde esté el host afectado.

Eficiencia máxima en la seguridad
 

El mayor repositorio del sector alberga datos de más de un billón de eventos diarios, procesando más de 15 petabytes de información procedente de más de dos billones de vértices.

La telemetría se alimenta de amenazas reales para identificar nuevos ataques vinculados a ciberdelincuentes conocidos.

La visualización en tiempo real y el análisis concurrente automatizado agilizan los procesos de investigación y respuesta.

Los equipos de Threat Hunting pueden realizar consultas específicas que les permiten detectar amenazas desconocidas de forma rápida y certera.
technology innovations
Advanced protection with Falcon Elite

Una única fuente de información
 

Accede a todo lo que necesites de forma rápida para prevenir, detectar, investigar y responder.

El agente ligero filtra de manera inteligente los datos relevantes y los envía a Threat Graph para que se enriquezcan y analicen, sin afectar al rendimiento del sistema.

Las API potentes permiten realizar tareas avanzadas de seguridad como orquestación, automatización y respuesta.

Las API y el flujo de datos bidireccional permiten una conexión sólida con software y soluciones de terceros para compartir información de diferentes fuentes.

Threat Graph se adapta a la demanda, proporcionando el almacenamiento, la capacidad de procesamiento y el análisis necesarios. Además, permite acceder a hasta un año completo de registros de detecciones.

Puedes guardar una copia offline de los datos enriquecidos, que es útil para conservar registros, cumplir requisitos normativos y realizar análisis adicionales.

Technical Center

Technical Center

Si necesitas información técnica sobre la instalación, la configuración de directivas o de otro tipo, visita CrowdStrike Tech Center.

Validación por terceros

Cobertura del 100 % en las evaluaciones de MITRE ENGENUITY ATT&CK®: Empresas

Cobertura del 100 % en las evaluaciones de MITRE ENGENUITY ATT&CK®: Empresas

La plataforma CrowdStrike Falcon® logra un 100 % de protección, visibilidad y detección.

nombrado líder

nombrado líder

Líder por quinta vez consecutiva en el informe Magic Quadrant™ de Gartner® de 2024 sobre plataformas de protección de endpoints.

"CrowdStrike es líder en EDR..."

"CrowdStrike es líder en EDR..."

Lee el informe para descubrir por qué CrowdStrike ha sido elegido entre los líderes en el informe de Forrester Wave for Endpoint Detection and Response Providers, Q2 2022.

Recursos relacionados

Ficha técnica de Threat Graph

Ficha técnica

Ficha técnica de Threat Graph

Global Threat Report

Informe

Global Threat Report

Evita las brechas con Threat Graph

Documento técnico

Evita las brechas con Threat Graph

Three Best Practices for Building a High-Performance Graph Database

Blog

Three Best Practices for Building a High-Performance Graph Database