50% de descuento en Falcon Go, Pro o Enterprise, solo por tiempo limitado  Reclamar mi oferta

CrowdStrike Threat Graph®

CrowdStrike Threat Graph®

Los cerebros de la IA a escala de la nube, quienes son líderes de la industria y están detrás de CrowdStrike® Security Cloud, predijeron y previnieron amenazas modernas en tiempo real

Ventajas de Threat Graph

Created with Sketch.

Conjuntos integrales de datos

Conjuntos integrales de datos

Telemetría continua de alta fidelidad con detalles a nivel de análisis forense entre los endpoints y workloads distribuidos en el límite de la red e infraestructura híbrida de la nube — incluidos Windows, macOS y Linux, también con almacenamiento nativo para la nube a fin de siempre tener disponibles los datos.

24-Falcon_Spotlight-Red-Vector-Icon.svg

Análisis a escala de la nube

Análisis a escala de la nube

Derivación de la relación contextual con algoritmos ML y análisis profundo de miles de millones de elementos de datos aislados e inconexos — permite búsquedas y consultas rápidas y bajo demanda entre datos históricos, en tiempo real, a fin de realizar investigaciones y obtener respuestas rápidas.

Visibilidad de los ataques en tiempo real

Visibilidad de los ataques en tiempo real

Visibilidad en tiempo real con acceso instantáneo a datos enriquecidos y a paneles intuitivos para obtener flujos de trabajo y visualizaciones avanzados — abarca a hosts efímeros, en línea, fuera de línea e incluso al final de su vida para entregarle datos a tus respondedores con el fin de que puedan responder de forma inmediata a las amenazas y actuar con decisión.

Funciones técnicas


Bases de datos gráficos diseñadas especialmente para la ciberseguridad

El poder de Security Cloud
 

Solución completamente preconfigurada sin necesidad de hardware o despliegues adicionales

Utiliza el efecto de red para proteger a todos de una nueva amenaza, sin importar dónde se encuentre

Conoce el valor desde el primer día, sin ajustes personalizados adicionales, consultorías costosas, reestructuración o gastos administrativos de mantenimiento

Escala y crece de forma automática con base en la demanda y el cambio
Falcon Go for Small Business
Replace legacy AV with Falcon Pro

El poder de los datos
 

Captura billones de eventos de seguridad entre endpoints, workloads e identidades, y está enriquecida con inteligencia sobre amenazas, contexto y marcadores de correlación

Revela relaciones contextuales entre elementos de datos para identificar y responder ante amenazas nuevas e inusuales en tiempo real a través de la aplicación de análisis de gráficos y algoritmos ML

El sólido motor de consultas y búsquedas entrega detalles forenses históricos y actuales para armar a los respondedores frente a investigaciones de amenazas

El acceso a pedido a datos enriquecidos con paneles de visualización poderosos ayuda a los investigadores a comprender el contexto completo del ataque en cualquier host afectado, independiente de su ubicación

Máxima eficiencia de la seguridad
 

La colección de insights poderosos líder en la industria reúne más de un billón de eventos por día que abarcan 2 billones de vértices y analiza más de 15 petabytes de datos

La telemetría está enriquecida con amenazas del mundo real e identifica nuevos ataques asociados con conocidos actores de ciberamenazas

La visualización en tiempo real y el análisis concurrente automatizado conducen a una investigación y a tiempos de respuesta más rápidos

Los equipos de threat hunters pueden ejecutar consultas ad hoc para detectar de forma exitosa y oportuna amenazas desconocidas
technology innovations
Advanced protection with Falcon Elite

Fuente única de la verdad
 

Obtén acceso rápido a todo lo que necesitas para prevenir, detectar, investigar y responder

El agente liviano provee flujos de capacidad de filtrado inteligente de datos relevantes para el enriquecimiento y la correlación con el Threat Graph — sin impacto en el rendimiento

Las API poderosas permiten la orquestación, la automatización, la respuesta y otros flujos de trabajo avanzados de seguridad

Las API y el flujo de datos bidireccional permiten una integración estrecha con soluciones de seguridad y de TI de terceros para compartir insights de múltiples fuentes de datos

Threat Graph escala según la demanda y proporciona un almacenamiento, un cómputo y un análisis exhaustivo necesarios, con hasta un año de todas las detecciones encontradas

Está disponible una réplica fuera de línea de telemetría enriquecida para archivo, requerimientos de cumplimiento y análisis adicionales

Centro técnico

Centro técnico

Para obtener más información técnica sobre la instalación, la configuración de la política y más, visita el Centro Técnico de CrowdStrike.

Validación de terceros

Cobertura del 100% en MITRE ENGENUITY ATT&CK® Evaluations: Enterprise

Cobertura del 100% en MITRE ENGENUITY ATT&CK® Evaluations: Enterprise

La plataforma de CrowdStrike Falcon® alcanza un 100% en protección, visibilidad y detección.

Nombrado líder

Nombrado líder

Líder por quinta vez consecutiva en Magic Quadrant™ 2024 de Gartner® para Plataformas de protección de endpoint.

“CrowdStrike domina en Detección y respuesta de endpoints (EDR)…”

“CrowdStrike domina en Detección y respuesta de endpoints (EDR)…”

Lee el informe para descubrir por qué se nombró a CrowdStrike como “líder” en Forrester Wave: Proveedores de Detección y Respuesta de Endpoints, T2 2022.

Recursos destacados

Data sheet de Threat Graph

Hojas de datos

Data sheet de Threat Graph

Global Threat Report

Informe

Global Threat Report

Detén las brechas con Threat Graph

White paper

Detén las brechas con Threat Graph

Tres prácticas recomendadas para crear una base de datos gráfica de alto rendimiento

Blog

Tres prácticas recomendadas para crear una base de datos gráfica de alto rendimiento