50% di sconto su Falcon Go, Pro o Enterprise, solo per un periodo di tempo limitato  Attiva la mia offerta

CrowdStrike Threat Graph®

CrowdStrike Threat Graph®

L'intelligenza artificiale su scala cloud, leader del settore, dietro a CrowdStrike® Security Cloud prevede e previene le minacce moderne in tempo reale

Vantaggi di Threat Graph

Created with Sketch.

Set di dati completi

Set di dati completi

Dati telemetrici continui e altamente affidabili, con dettagli a livello forense di endpoint e workload distribuiti ai margini della rete e nell'infrastruttura cloud ibrida, inclusi Windows, macOS e Linux, unito allo storage nativo del cloud, per una disponibilità continua dei dati.

24-Falcon_Spotlight-Red-Vector-Icon.svg

Analisi su scala cloud

Analisi su scala cloud

La derivazione delle relazioni contestuali con algoritmi di ML e analisi approfondite di miliardi di elementi di dati disarticolati e isolati, consente ricerche e query rapide e on-demand su dati storici e in tempo reale, per risultati rapidi di indagine e risposta.

Visibilità degli attacchi in tempo reale

Visibilità degli attacchi in tempo reale

La visibilità in tempo reale, con accesso immediato a dati arricchiti e a dashboard intuitivi per workflow e visualizzazioni avanzate, copre gli host effimeri, online, offline e persino gli host in fase di dismissione, fornendo i dati necessari per rispondere rapidamente alle minacce e agire con decisione.

Caratteristiche tecniche


Database a grafo appositamente creato per la sicurezza informatica

La potenza di Security Cloud
 

Soluzione completa chiavi in mano senza hardware o deployment aggiuntivi

Usa l'effetto della rete per proteggere tutti da una nuova minaccia, indipendentemente da dove viene rilevata

Ottieni valore fin dal primo giorno, senza ulteriori ottimizzazioni personalizzate, costose consulenze, costi di riprogettazione o di manutenzione

Scalabilità e crescita automatiche in base alla domanda e al cambiamento
Falcon Go for Small Business
Replace legacy AV with Falcon Pro

La potenza dei dati
 

Acquisisci trilioni di eventi di sicurezza su endpoint, workload e identità e arricchiscili con threat intelligence, contesto e marcatori di correlazione

Rivela le relazioni contestuali tra elementi di dati per identificare e rispondere alle minacce emergenti e anomali in tempo reale, applicando analisi grafiche e algoritmi di ML

Il robusto motore di ricerca e query fornisce dettagli forensi completi, sia attuali che storici, per supportare le indagini sulle minacce

L'accesso on-demand ai dati arricchiti tramite potenti dashboard di visualizzazione aiuta gli investigatori a comprendere l'intero contesto dell'attacco su qualsiasi host interessato, indipendentemente dalla sua posizione

Massima efficienza della sicurezza
 

La raccolta di approfondimenti più potente del settore consente di raccogliere più di un trilione di eventi al giorno, estendendosi su 2 trilioni di punti dati e analizzando oltre 15 petabyte di dati

I dati telemetrici vengono arricchiti con le minacce del mondo reale per identificare nuovi attacchi associati a cybercriminali noti

La visualizzazione in tempo reale e l'analisi simultanea automatizzata favoriscono un'accelerazione delle indagini e tempi di risposta più rapidi

Gli esperti di threat hunting sono in grado di eseguire query ad hoc per rilevare con successo e tempestività le minacce sconosciute
technology innovations
Advanced protection with Falcon Elite

Un'unica fonte di verità
 

Ottieni l'accesso rapido a tutto ciò che è necessario per prevenire, rilevare, indagare e rispondere alle minacce

Il lightweight agent offre una capacità di filtraggio intelligente che trasmette solo i dati rilevanti per l’arricchimento e la correlazione al Threat Graph, senza influire sulle prestazioni

Le potenti API consentono l'orchestrazione, l'automazione e la risposta di sicurezza e altri workflow avanzati

Le API e il flusso di dati bidirezionale consentono una stretta integrazione con soluzioni IT e di sicurezza di terze parti per condividere le informazioni provenienti da più fonti di dati

Threat Graph si adatta alla domanda e offre le capacità avanzate di storage, elaborazione e analisi necessarie, con uno storico completo delle minacce rilevate fino a 1 anno

La replica offline opzionale dei dati telemetrici arricchiti è disponibile per l'archiviazione, i requisiti di compliance e le analisi aggiuntive

Tech Center

Tech Center

Per informazioni tecniche sull'installazione, sulla configurazione delle policy e altro, consulta il Tech Center di CrowdStrike.

Convalida di terze parti

100% di copertura nel MITRE ENGENUITY ATT&CK® Evaluations: Enterprise

100% di copertura nel MITRE ENGENUITY ATT&CK® Evaluations: Enterprise

La piattaforma CrowdStrike Falcon® raggiunge il 100% di prevenzione, visibilità e rilevamento.

Nominata Leader

Nominata Leader

Leader nel Magic Quadrant™ 2024 di Gartner® per le piattaforme di protezione degli endpoint per la quinta volta consecutiva.

"CrowdStrike domina nell'EDR..."

"CrowdStrike domina nell'EDR..."

Leggi il report per scoprire perché CrowdStrike è stata nominata "Leader" nel report The Forrester Wave for Endpoint Detection and Response Providers, Q2 2022.

Risorse in evidenza

Scheda tecnica di Threat Graph

Scheda tecnica

Scheda tecnica di Threat Graph

Global Threat Report

Report

Global Threat Report

Blocca le compromissioni con Threat Graph

White paper

Blocca le compromissioni con Threat Graph

Tre best practice per la creazione di un database a grafo ad alte prestazioni

Blog

Tre best practice per la creazione di un database a grafo ad alte prestazioni