Présentation du produit

Crowdstrike Falcon est une plateforme de sécurité développée pour la cybersécurité des entreprises. Elle fournit une gamme complète d'outils de sécurité tels que l'antivirus, le firewall, l'authentification multifactorielle et l'analyse de sécurité. La plateforme prend en charge une variété de systèmes d'exploitation, notamment Windows, Linux et Mac. La dernière fonctionnalité introduite par Falcon est XDR - Extended Detection and Response, qui permet aux entreprises de détecter les menaces en temps réel dans l'ensemble de leur environnement informatique et de fournir des outils de réponse adaptés pour y faire face. Grâce à son architecture cloud-native, Crowdstrike Falcon peut fonctionner sur une grande échelle et fournir une sécurité proactive pour toutes les entreprises, indépendamment de leur taille.

Spécifications

Profils client

  • TPE de 1 à 10

    Oui
  • PE de 10 à 50

    Oui
  • ME de 50 à 500

    Oui
  • GE + de 500

    Oui

DÉPLOIEMENT

  • Cloud

    Oui
  • On premise

    Non

SUPPORTS

  • Support 24/7 (réponse directe)

    Non
  • Chat

    Non
  • Support téléphonique

    Non

Catégories

100% de compatibilité

Gestion des Menaces et Réponses Sécurisées (MDR)

  • Monitoring du réseau d'entreprise
  • Surveillance en temps réel des systèmes
  • Analyse forensique des données
  • Apprentissage automatique pour l'analyse des menaces
  • Détection avancée des menaces
  • Reporting détaillé des incidents
  • Prévention intrusions réseau
  • Stratégies de sécurité personnalisées
  • Automatisation des workflows de sécurité
  • Intelligence artificielle pour la détection
  • Coordination des réponses aux menaces
  • Analyse des logs de sécurité
  • Alertes de sécurité personnalisables
  • Gestion vulnérabilités
  • Corrélation d'événements de sécurité
  • Analyse comportementale des users
  • Intégration avec les systèmes de gestion des incidents
  • Réponse automatisée incidents
  • Gestion des crises de sécurité
  • Planification de réponse aux incidents
100% de compatibilité

Logiciels Antivirus pour Entreprises

  • Protection contre les ransomwares
  • Détection des attaques zero-day
  • Gestion centralisée des politiques de sécurité
  • Sandboxing pour tester les fichiers suspects
  • Protection contre les menaces persistantes avancées (APT)
  • Blocage des sites Web malveillants
  • Protection contre le phishing
  • Quarantaine et suppression des malwares détectés
  • Détection des rootkits
  • Protection en temps réel contre les malwares
  • Mises à jour fréquentes des définitions de virus
  • Rapports détaillés sur les menaces détectées
  • Consommation minimale des ressources système
  • Analyse des téléchargements et des pièces jointes
  • Compatibilité avec divers systèmes d'exploitation
  • Blocage des connexions de réseau suspectes
  • Scans de virus programmables
  • Analyse heuristique
  • Fonction de récupération de système
  • Analyse des emails pour les menaces potentielles
100% de compatibilité

Solutions EDR (Endpoint Detection and Response)

  • Protection contre les attaques zero-day
  • Réponse aux incidents et enquête
  • Réponse automatique aux incidents
  • Gestion des menaces internes
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Rapports de conformité réglementaire
  • Isolation des terminaux en cas d'attaque
  • Gestion des correctifs de sécurité
  • Analyse des menaces en temps réel
  • Protection contre les malwares et les ransomwares
  • Tableau de bord de gestion des menaces
  • Prévention des exploits
  • Collecte continue de données
  • Analyse forensique des terminaux
  • Détection d'anomalies comportementales
  • Gestion des actifs informatiques
  • Blocage des menaces
  • Gestion des vulnérabilités
  • Intégration avec les solutions antivirus existantes
  • Gestion des accès et des identités
100% de compatibilité

Solutions XDR pour Entreprises

  • Corrélation de données multi-sources
  • Gestion des risques
  • Réponse automatisée aux incidents
  • Orchestration des processus de sécurité
  • Intégration avec les outils de sécurité existants
  • Détection de menaces en temps réel
  • Renseignements sur les menaces
  • Gestion unifiée des menaces
  • Analyse de la conformité
  • Analyse de la vulnérabilité
  • Collecte et stockage de logs
  • Tableaux de bord et rapports personnalisables
  • Gestion des incidents et suivi des tickets
  • Recherche et analyse forensique
  • Intelligence artificielle et apprentissage automatique
  • Analyse comportementale avancée (UEBA)
  • Suivi de l'intégrité des fichiers
  • Visualisation de l'activité du réseau
  • Prévention des pertes de données (DLP)
  • Gestion de l'identité et des accès
100% de compatibilité

Logiciels Gestion des Menaces Internes

  • Surveillance de l'utilisation des privilèges
  • Analyse prédictive basée sur l'apprentissage automatique
  • Alertes automatisées de comportements suspects
  • Surveillance en temps réel
  • Gestion des réponses aux incidents
  • Rapports détaillés sur les incidents de sécurité
  • Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
  • Capacités d'investigation numérique
  • Capacités de réponse à distance
  • Journalisation et audit des activités des utilisateurs
  • Surveillance du comportement des utilisateurs
  • Analyse de la cause profonde des incidents
  • Détection des anomalies de comportement
  • Soutien à la conformité réglementaire
  • Blocage automatique des actions non autorisées
  • Intégration avec les systèmes de gestion des identités et des accès (IAM)
  • Classification des risques basée sur des règles
  • Formation automatisée à la sensibilisation à la sécurité
  • Enregistrement vidéo des sessions des utilisateurs
  • Surveillance de l'utilisation des données
100% de compatibilité

Sécurité des Terminaux pour Entreprises

  • Surveillance en temps réel et alertes
  • Conformité à la réglementation et aux normes de sécurité
  • Protection contre les attaques de type zero-day
  • Protection contre les rançongiciels
  • Contrôle des périphériques externes
  • Détection et prévention des malwares
  • Contrôle d'accès basé sur les rôles
  • Journalisation et audit des activités de l'utilisateur final
  • Intégration avec d'autres systèmes de sécurité
  • Sécurité des terminaux mobiles
  • Gestion des configurations de sécurité du terminal
  • Protection contre l'hameçonnage
  • Blocage des URL malveillantes
  • Gestion des vulnérabilités
  • Prévention des fuites de données (DLP)
  • Isolation des applications et des processus
  • Sécurité du navigateur
  • Authentification forte (par exemple, biométrique, à deux facteurs)
  • Cryptage des données sur le terminal
  • Gestion des correctifs de sécurité
100% de compatibilité

Gestion des Risques de Cybersécurité

  • Évaluation et classification des risques de cybersécurité
  • Audit et journalisation des activités de sécurité
  • Gestion des incidents de cybersécurité
  • Gestion de l'intégrité des systèmes pour prévenir les altérations
  • Rapports de conformité aux normes de cybersécurité
  • Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
  • Intégration avec les systèmes SIEM pour une visibilité complète
  • Planification et test des plans de réponse aux incidents
  • Gestion du cycle de vie des risques de cybersécurité
  • Gestion des vulnérabilités et des menaces
  • Surveillance en temps réel des risques de cybersécurité
  • Tableau de bord pour une visibilité complète sur les risques
  • Automatisation de la réponse aux incidents de sécurité
  • Prévision des risques de cybersécurité basée sur l'IA
  • Évaluation des risques de tiers et de la chaîne d'approvisionnement
  • Évaluation et atténuation des risques spécifiques au cloud
  • Gestion de la continuité et de la reprise après sinistre
  • Simulation de scénarios de menace pour l'évaluation des risques
  • Suivi des indicateurs de risque clés (KRI)
  • Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité

Surveillance et Sécurité Réseau Basée sur l'IA

  • Détection temps réel menaces
  • Alertes sécurité instantanées
  • Apprentissage machine sécurité
  • Réponses automatisées incidents
  • Intelligence artificielle intégrée
  • Modélisation comportements normaux
  • Détection écarts comportementaux
  • Blocage activités suspectes
  • Prévention cyberattaques IA
  • Analyse comportementale IA
  • Prévention intrusions IA
  • Analyse anomalies réseau
  • Profilage réseau avancé
  • Surveillance continue réseau
  • Surveillance trafic réseau
  • Mises à jour sécurité adaptatives
  • Intelligence réseau proactive
100% de compatibilité

Solutions de Cybersécurité pour Entreprises

  • Détection d'intrusion et prévention (IDS/IPS)
  • Protection contre les attaques zero-day
  • Réponse automatique aux incidents
  • Sécurité des terminaux
  • Protection contre les malwares en temps réel
  • Gestion des menaces internes
  • Conformité réglementaire
  • Intégration avec les systèmes existants
  • Sécurité du cloud
  • Gestion des vulnérabilités
  • Analyse comportementale des utilisateurs
  • Protection contre le phishing
  • Protection contre les attaques par déni de service (DDoS)
  • Gestion des accès et des identités
  • Cryptage des données
  • Firewall avancé
  • Authentification multi-facteurs (MFA)
  • Formation à la sensibilisation à la sécurité
  • Gestion de la sécurité des informations et des événements (SIEM)
  • Protection du courrier électronique
100% de compatibilité

Solutions de Sécurité Informatique pour Entreprises

  • Détection et réponse aux menaces (EDR)
  • Gestion des journaux et SIEM
  • Prévention des intrusions réseau
  • Gestion de l'authentification et des accès
  • Protection contre les malwares
  • Détection d'anomalies comportementales
  • Sécurité du cloud
  • Protection contre les rançongiciels
  • Protection des terminaux
  • Gestion de la vulnérabilité et des correctifs
  • Gestion des configurations de sécurité
  • Protection des applications web
  • Gestion de la continuité des affaires
  • Pare-feu avancé
  • Chiffrement des données
  • Sécurité des réseaux sans fil
  • Sécurité des bases de données
  • Protection du courrier électronique et anti-spam
  • Test de pénétration et d'évaluation de la sécurité
  • Formation et sensibilisation à la sécurité