Présentation du produit
Crowdstrike Falcon est une plateforme de sécurité développée pour la cybersécurité des entreprises. Elle fournit une gamme complète d'outils de sécurité tels que l'antivirus, le firewall, l'authentification multifactorielle et l'analyse de sécurité. La plateforme prend en charge une variété de systèmes d'exploitation, notamment Windows, Linux et Mac. La dernière fonctionnalité introduite par Falcon est XDR - Extended Detection and Response, qui permet aux entreprises de détecter les menaces en temps réel dans l'ensemble de leur environnement informatique et de fournir des outils de réponse adaptés pour y faire face. Grâce à son architecture cloud-native, Crowdstrike Falcon peut fonctionner sur une grande échelle et fournir une sécurité proactive pour toutes les entreprises, indépendamment de leur taille.
Spécifications
Profils client
-
TPE de 1 à 10
Oui -
PE de 10 à 50
Oui -
ME de 50 à 500
Oui -
GE + de 500
Oui
DÉPLOIEMENT
-
Cloud
Oui -
On premise
Non
SUPPORTS
-
Support 24/7 (réponse directe)
Non -
Chat
Non -
Support téléphonique
Non
Sous-catégories
100% de compatibilité
Solutions de Sécurité Informatique pour Entreprises
- Protection contre les malwares
- Gestion de l'authentification et des accès
- Sécurité du cloud
- Gestion des journaux et SIEM
- Détection et réponse aux menaces (EDR)
- Gestion de la vulnérabilité et des correctifs
- Protection des terminaux
- Détection d'anomalies comportementales
- Protection contre les rançongiciels
- Gestion des configurations de sécurité
- Prévention des intrusions réseau
- Gestion de la continuité des affaires
- Sécurité des bases de données
- Chiffrement des données
- Protection du courrier électronique et anti-spam
- Sécurité des réseaux sans fil
- Protection des applications web
- Pare-feu avancé
-
Test de pénétration et d'évaluation de la sécurité -
Formation et sensibilisation à la sécurité
100% de compatibilité
Solutions de Cybersécurité pour Entreprises
- Protection contre les attaques zero-day
- Réponse automatique aux incidents
- Sécurité des terminaux
- Protection contre les malwares en temps réel
- Gestion des menaces internes
- Conformité réglementaire
- Intégration avec les systèmes existants
- Gestion des vulnérabilités
- Sécurité du cloud
- Analyse comportementale des utilisateurs
- Protection contre le phishing
- Détection d'intrusion et prévention (IDS/IPS)
- Gestion des accès et des identités
- Protection contre les attaques par déni de service (DDoS)
- Formation à la sensibilisation à la sécurité
- Authentification multi-facteurs (MFA)
- Cryptage des données
- Firewall avancé
-
Gestion de la sécurité des informations et des événements (SIEM) -
Protection du courrier électronique
100% de compatibilité
Surveillance et Sécurité Réseau Basée sur l'IA
- Prévention cyberattaques IA
- Blocage activités suspectes
- Détection écarts comportementaux
- Modélisation comportements normaux
- Intelligence artificielle intégrée
- Prévention intrusions IA
- Alertes sécurité instantanées
- Apprentissage machine sécurité
- Réponses automatisées incidents
- Détection temps réel menaces
- Analyse comportementale IA
- Profilage réseau avancé
- Surveillance trafic réseau
- Surveillance continue réseau
- Mises à jour sécurité adaptatives
- Intelligence réseau proactive
- Analyse anomalies réseau
100% de compatibilité
Sécurité des Terminaux pour Entreprises
- Intégration avec d'autres systèmes de sécurité
- Surveillance en temps réel et alertes
- Conformité à la réglementation et aux normes de sécurité
- Protection contre les attaques de type zero-day
- Protection contre les rançongiciels
- Contrôle des périphériques externes
- Détection et prévention des malwares
- Contrôle d'accès basé sur les rôles
- Journalisation et audit des activités de l'utilisateur final
- Sécurité des terminaux mobiles
- Gestion des configurations de sécurité du terminal
- Protection contre l'hameçonnage
- Blocage des URL malveillantes
- Gestion des vulnérabilités
- Authentification forte (par exemple, biométrique, à deux facteurs)
- Prévention des fuites de données (DLP)
- Cryptage des données sur le terminal
- Isolation des applications et des processus
- Sécurité du navigateur
-
Gestion des correctifs de sécurité
100% de compatibilité
Gestion des Risques de Cybersécurité
- Évaluation et classification des risques de cybersécurité
- Audit et journalisation des activités de sécurité
- Gestion des incidents de cybersécurité
- Gestion de l'intégrité des systèmes pour prévenir les altérations
- Rapports de conformité aux normes de cybersécurité
- Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
- Intégration avec les systèmes SIEM pour une visibilité complète
- Planification et test des plans de réponse aux incidents
- Gestion du cycle de vie des risques de cybersécurité
- Gestion des vulnérabilités et des menaces
- Surveillance en temps réel des risques de cybersécurité
- Tableau de bord pour une visibilité complète sur les risques
- Automatisation de la réponse aux incidents de sécurité
- Prévision des risques de cybersécurité basée sur l'IA
- Évaluation des risques de tiers et de la chaîne d'approvisionnement
- Évaluation et atténuation des risques spécifiques au cloud
- Gestion de la continuité et de la reprise après sinistre
- Suivi des indicateurs de risque clés (KRI)
- Simulation de scénarios de menace pour l'évaluation des risques
- Éducation et formation à la sécurité pour réduire les risques humains
100% de compatibilité
Gestion des Menaces Internes
- Analyse prédictive basée sur l'apprentissage automatique
- Alertes automatisées de comportements suspects
- Surveillance en temps réel
- Gestion des réponses aux incidents
- Rapports détaillés sur les incidents de sécurité
- Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
- Capacités d'investigation numérique
- Capacités de réponse à distance
- Journalisation et audit des activités des utilisateurs
- Surveillance du comportement des utilisateurs
- Analyse de la cause profonde des incidents
- Détection des anomalies de comportement
- Soutien à la conformité réglementaire
- Surveillance de l'utilisation des privilèges
- Formation automatisée à la sensibilisation à la sécurité
- Classification des risques basée sur des règles
- Enregistrement vidéo des sessions des utilisateurs
- Surveillance de l'utilisation des données
- Blocage automatique des actions non autorisées
- Intégration avec les systèmes de gestion des identités et des accès (IAM)
100% de compatibilité
Logiciels Antivirus pour Entreprises
- Quarantaine et suppression des malwares détectés
- Protection contre le phishing
- Blocage des sites Web malveillants
- Scans de virus programmables
- Blocage des connexions de réseau suspectes
- Compatibilité avec divers systèmes d'exploitation
- Analyse des téléchargements et des pièces jointes
- Consommation minimale des ressources système
- Rapports détaillés sur les menaces détectées
- Protection contre les menaces persistantes avancées (APT)
- Sandboxing pour tester les fichiers suspects
- Gestion centralisée des politiques de sécurité
- Détection des attaques zero-day
- Protection contre les ransomwares
- Analyse heuristique
- Protection en temps réel contre les malwares
- Détection des rootkits
- Mises à jour fréquentes des définitions de virus
- Fonction de récupération de système
- Analyse des emails pour les menaces potentielles
100% de compatibilité
Solutions EDR pour Entreprises
- Prévention des exploits
- Tableau de bord de gestion des menaces
- Protection contre les malwares et les ransomwares
- Analyse des menaces en temps réel
- Gestion des correctifs de sécurité
- Isolation des terminaux en cas d'attaque
- Rapports de conformité réglementaire
- Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
- Gestion des menaces internes
- Réponse automatique aux incidents
- Réponse aux incidents et enquête
- Blocage des menaces
- Protection contre les attaques zero-day
- Gestion des actifs informatiques
- Détection d'anomalies comportementales
- Gestion des vulnérabilités
- Analyse forensique des terminaux
- Collecte continue de données
- Intégration avec les solutions antivirus existantes
- Gestion des accès et des identités
100% de compatibilité
Solutions XDR pour Entreprises
- Suivi de l'intégrité des fichiers
- Visualisation de l'activité du réseau
- Corrélation de données multi-sources
- Gestion des risques
- Réponse automatisée aux incidents
- Analyse comportementale avancée (UEBA)
- Intelligence artificielle et apprentissage automatique
- Recherche et analyse forensique
- Gestion des incidents et suivi des tickets
- Tableaux de bord et rapports personnalisables
- Collecte et stockage de logs
- Analyse de la vulnérabilité
- Analyse de la conformité
- Gestion unifiée des menaces
- Renseignements sur les menaces
- Détection de menaces en temps réel
- Intégration avec les outils de sécurité existants
- Orchestration des processus de sécurité
- Prévention des pertes de données (DLP)
-
Gestion de l'identité et des accès
100% de compatibilité
Gestion des Menaces et Réponses Sécurisées (MDR)
- Gestion vulnérabilités
- Corrélation d'événements de sécurité
- Gestion des crises de sécurité
- Réponse automatisée incidents
- Intégration avec les systèmes de gestion des incidents
- Analyse comportementale des users
- Apprentissage automatique pour l'analyse des menaces
- Détection avancée des menaces
- Reporting détaillé des incidents
- Prévention intrusions réseau
- Stratégies de sécurité personnalisées
- Automatisation des workflows de sécurité
- Intelligence artificielle pour la détection
- Coordination des réponses aux menaces
- Analyse des logs de sécurité
- Surveillance en temps réel des systèmes
- Monitoring du réseau d'entreprise
- Alertes de sécurité personnalisables
- Analyse forensique des données
- Planification de réponse aux incidents