50 % de réduction sur Falcon Go, Pro ou Enterprise — Uniquement pour une durée limitée  Profiter de mon offre

CrowdStrike Threat Graph®

CrowdStrike Threat Graph®

Le système d'intelligence artificielle à l'échelle du cloud, cerveau de CrowdStrike® Security Cloud, anticipe et prévient les cybermenaces modernes en temps réel.

Avantages de Threat Graph

Created with Sketch.

Ensembles de données complets

Ensembles de données complets

Données de télémétrie haute fidélité collectées en continu donnant des détails précis sur les endpoints et les workloads distribués en périphérie du réseau et dans l'infrastructure cloud hybride, notamment Windows, macOS et Linux, et stockage natif au cloud assurant une disponibilité permanente des données

24-Falcon_Spotlight-Red-Vector-Icon.svg

Analyse à l'échelle du cloud

Analyse à l'échelle du cloud

Corrélations contextuelles déduites à partir d'algorithmes de Machine Learning et d'une analyse en profondeur de milliards d'éléments de données disparates et cloisonnés, permettant d'effectuer des recherches et des interrogations à la demande dans des données historiques et en temps réel afin de réduire le délai d'investigation et d'intervention

Visibilité en temps réel sur les attaques

Visibilité en temps réel sur les attaques

Visibilité en temps réel avec accès instantané à des données enrichies et à des tableaux de bord intuitifs permettant d'améliorer les workflows et les visualisations sur les hôtes éphémères, connectés, déconnectés et même en fin de vie, afin que votre équipe de réponse à incident puisse comprendre immédiatement les threads et agir de manière décisive.

Caractéristiques techniques


Base de données orientée graphe pour la cybersecurité

La puissance de Security Cloud
 

solution complète prête à l'emploi, sans matériel ni déploiement supplémentaire

protection de l'entreprise dans son ensemble contre toute nouvelle menace, où qu'elle frappe, grâce à l'effet de réseau

rentabilité immédiate, sans adaptation personnalisée, services de conseil coûteux, modification de l'architecture ni travail de maintenance

adaptation automatique en fonction de la demande et des changements
Falcon Go for Small Business
Replace legacy AV with Falcon Pro

Puissance des données
 

Capturez des milliers de milliards d'événements de sécurité survenant sur les endpoints, les workloads et les identités et enrichissez-les avec la cyberveille, des informations contextuelles et des indicateurs de corrélation.

les relations contextuelles entre les données sont mises en lumière afin d'identifier et de neutraliser en temps réel les menaces nouvelles et inhabituelles en appliquant une suite d'algorithmes d'analyse graphique et de Machine Learning.

le robuste moteur d'interrogation et de recherche fournit des détails précis actuels et historiques pour aider votre équipe de réponse à incident dans ses investigations sur les menaces.

l'accès à la demande à des données enrichies avec des tableaux de bord intuitifs permet aux investigateurs de comprendre le contexte de l'attaque de l'hôte concerné, quel que soit son emplacement.

Efficacité optimale du dispositif de sécurité
 

la fonctionnalité de pointe de collecte d'informations exploitables recueille plus d'un billion d'événements par jour. Elle couvre 2 billons de sommets et analyse plus de 15 Po de données.

les données de télémétrie sont enrichies par des menaces réelles et identifient les nouvelles attaques associées à des cybercriminels connus.

la visualisation en temps réel et l'analyse automatisée simultanée permettent de réduire les délais d'investigation et d'intervention.

les threat hunters exécutent des requêtes ad hoc afin de détecter efficacement et en temps voulu les menaces inconnues.
technology innovations
Advanced protection with Falcon Elite

Source unique d'informations fiables
 

bénéficiez d'un accès rapide à toutes les ressources nécessaires pour prévenir et détecter les menaces, mener les investigations nécessaires et intervenir.

l'agent léger s'appuyant sur une technologie de filtrage intelligent collecte les données pertinentes afin de garantir une corrélation et un enrichissement avec Threat Graph, sans impact sur les performances.

de puissantes API permettent de mettre en place l'orchestration de la sécurité, l'automatisation, la réponse à incident et d'autres flux de travail avancés.

les API et les flux de données bidirectionnels garantissent des intégrations étroites avec des solutions informatiques et de sécurité de fournisseurs tiers afin de partager des informations issues de multiples sources de données.

Threat Graph monte en charge à la demande et offre le stockage nécessaire, l'instance de calcul et les riches analyses requises, grâce à la collecte de plus d'une année de détections.

la réplique hors ligne en option de données de télémétrie enrichies est disponible pour l'archivage, les exigences de conformité et les analyses complémentaires.

Tech Center

Tech Center

Pour obtenir des informations techniques sur l'installation, la configuration des règles et d'autres points, visitez le CrowdStrike Tech Center.

Validation indépendante

100 % de couverture dans les évaluations MITRE ENGENUITY ATT&CK®: Enterprise

100 % de couverture dans les évaluations MITRE ENGENUITY ATT&CK®: Enterprise

La plateforme CrowdStrike Falcon® atteint un résultat de 100 % en matière de protection, de visibilité et de détection.

Élevé au rang de « leader »

Élevé au rang de « leader »

Classé parmi les leaders pour la cinquième année consécutive dans le 2024 Gartner® Magic Quadrant™ for Endpoint Protection Platforms.

« CrowdStrike domine le marché de l'EDR… »

« CrowdStrike domine le marché de l'EDR… »

Découvrez pourquoi CrowdStrike a été nommé « leader » parmi les fournisseurs de solutions de détection et de réponse à incident sur les endpoints dans le rapport Forrester Wave du deuxième trimestre 2022.

Ressources présentées

Fiche technique Threat Graph

Fiche technique

Fiche technique Threat Graph

Global Threat Report

Rapport

Global Threat Report

Bloquez les compromissions avec Threat Graph

Livre blanc

Bloquez les compromissions avec Threat Graph

Trois bonnes pratiques pour concevoir une base de données orientée graphe performante

Blog

Trois bonnes pratiques pour concevoir une base de données orientée graphe performante