Solicitar Orçamento
br flag
us flag
es flag
menu mobile
Home > Produtos > Falcon Zero Trust

Falcon Zero Trust
Falcon Zero Trust

CrowdStrike Falcon Zero Trust permite segurança Zero Trust sem atrito com prevenção de ameaças em tempo real e aplicação de polític...





Fabricante:
CrowdStrike

Categoria:
Rede/Segurança

Não encontrou algum software? Nós ajudamos!
Temos uma base com diversas empresas parceiras e softwares disponíveis
Entre em contato agora mesmo!

Fazer Orçamento

* Campos obrigatórios

Falcon Zero Trust

CrowdStrike Falcon Zero Trust permite segurança Zero Trust sem atrito com prevenção de ameaças em tempo real e aplicação de políticas de TI usando análise de identidade, comportamento e risco.

BENEFÍCIOS

CONFIANÇA ZERO E SEM ATRITO PARA IDENTIDADES DA FORÇA DE TRABALHO EM TODOS OS LUGARES

GANHE VISIBILIDADE DAS IDENTIDADES DA FORÇA DE TRABALHO EM AMBIENTES DE VÁRIOS DIRETÓRIOS

O Falcon Zero Trust permite visibilidade e controle unificados do acesso do usuário a aplicativos, recursos e armazenamentos de identidade, com percepções acionáveis sobre o comportamento e os riscos do usuário, eliminando pontos cegos de segurança em ambientes híbridos.

REDUZA A DETECÇÃO DE AMEAÇAS E OS TEMPOS DE RESPOSTA SEM USAR REGISTROS

O Falcon Zero Trust reduz os falsos positivos, diminui o tempo médio para detectar e resolver incidentes, eliminando a necessidade de análises de log complexas e sujeitas a erros, e melhora a eficiência dos analistas de SOC reduzindo a fadiga do alerta.

APLIQUE SEGURANÇA ZERO TRUST COM ZERO ATRITO

O Falcon Zero Trust impõe políticas consistentes baseadas em risco para bloquear, permitir, auditar ou intensificar a autenticação automaticamente para cada identidade, ao mesmo tempo garantindo uma experiência de login sem atrito para usuários genuínos.

CARACTERÍSTICAS TÉCNICAS

COMO O FALCON ZERO TRUST AJUDA?

IDENTIDADES DA FORÇA DE TRABALHO DO SEGMENTO

  • Fornece visibilidade multi-diretório contínua sobre o escopo e o impacto dos privilégios de acesso para identidades nas soluções Microsoft Active Directory (AD), Azure AD e logon único (SSO) na nuvem.
  • Classifica automaticamente as identidades em híbridas (identidades que estão no local e no AD na nuvem) e somente na nuvem (identidades que residem apenas no Azure AD).
  • Segmenta contas em contas humanas, de serviço, compartilhadas e contas privilegiadas.
  • Fornece uma visão geral da superfície de ataque personalizável com insights sobre o risco do usuário e mudanças de comportamento ao longo do tempo, como um aumento nos bloqueios de contas, endpoints de alto risco, senhas comprometidas.

AUTOMATIZAR A DETECÇÃO E RESPOSTA DE AMEAÇAS

  • Permite proteção de armazenamento de identidade híbrida com inspeção contínua do tráfego de autenticação ao vivo, incluindo protocolos criptografados como LDAP / S.
  • Fornece avaliação contínua de segurança e incidentes relacionados a ameaças de identidade sem exigir a ingestão de logs ou análises complexas.
  • Descobre reconhecimento (por exemplo, LDAP, BloodHound, SharpHound, ataques de comprometimento de credencial), movimento lateral (por exemplo, RDP, ferramenta Mimikatz, uso incomum de endpoint, logins de serviço incomuns) e persistência (por exemplo, ataque Golden Ticket) com análises avançadas e tecnologia patenteada de aprendizado de máquina.
  • Acelera as investigações de segurança usando a caça intuitiva de ameaças, com critérios de pesquisa predefinidos, como, mas não se limitando a, eventos de autenticação, protocolos não criptografados, funções de usuário, reputação de IP e pontuações de risco.

VERIFICAR IDENTIDADES COM FRICÇÃO ZERO

  • Define e impõe políticas em tempo real, com base em padrões de autenticação, linhas de base de comportamento e pontuações de risco individuais para verificar identidades usando autenticação progressiva, como autenticação multifator (.eg MFA).
  • Protege automaticamente o acesso a armazenamentos de identidade e aplicativos, com experiência do usuário aprimorada, acionando a verificação de identidade apenas quando o risco aumenta ou se houver um desvio do comportamento normal.
  • Reduz a superfície de ataque estendendo o MFA a qualquer recurso ou aplicativo, incluindo sistemas e ferramentas legados / proprietários - por exemplo, desktops que não são cobertos por soluções MFA baseadas em nuvem e ferramentas como PowerShell e protocolos como RDP sobre NTLM.
  • Resolve automaticamente os incidentes de segurança que o usuário aprova usando métodos de verificação de identidade, como 2FA / MFA, sem envolver analistas de segurança e tíquetes de help desk.

Requisitos do sistema:

CPU: processador dual core de 1,8 GHz

RAM: 2 GB

HDD / SSD: 50 GB de espaço livre na unidade principal

Sistema operacional: Microsoft Windows 10, Microsoft Windows 8 32 bits, Microsoft Windows 7 32 bits e Microsoft Windows Vista 32-bit

Resolução: 1024×768

Sistemas operacionais suportados

Mac OS X 10.5 x (Leopard), Mac OS X 10.6 (Snow Leopard), Mac OS X 10.7 (Lion), Mac OS X 10.7 (Mountain Lion), OS X 10.9 (Mavericks) e Mac OS X 10.10 (Yosemite)

Requisitos de hardware

Memória - 1 GB de RAM e mais

Espaço livre em disco - 50 MB 

Tipo de sistema - SO de 32 e 64 bits

Topo


Fazer Orçamento

* Campos obrigatórios

Não sabe qual software precisa ou não encontrou o que procurava?

Não sabe qual software precisa ou não encontrou o que procurava? Nós temos um time preparado para te ajudar a escolher o software ideal para sua empresa.