Falcon OverWatch : traque gérée et proactive des menaces
Falcon OverWatchTM est un moteur humain de détection des menaces, qui fonctionne comme une extension de votre propre équipe et mène une traque incessante pour débusquer et bloquer les menaces furtives les plus sophistiquées.
Télécharger la fiche technique
Avantages
POURQUOI ADOPTER FALCON OVERWATCH
-
REPÉRER ET BLOQUER LES ATTAQUES FURTIVES AVANCÉES
L'équipe OverWatch mène une traque continue pour détecteret bloquer les menaces furtives les plus sophistiquées — ce petit pourcentage d'attaques qui frappent en toute discrétion et entraînent des compromissions si on les laisse agir en toute impunité.
-
EFFICACITÉ OPTIMALE
OverWatch obtient des résultats exceptionnels en associant analystes expérimentés et technologies les plus avancées. Nos experts de haut vol emploient des données cloud, des outils personnalisés et une cyberveille actualisée à la minute pour traquer les menaces à grande échelle et à toute vitesse.
-
UNE EXTENSION DE VOTRE ÉQUIPE
Composante fondamentale de la plateforme Falcon, OverWatch assiste les entreprises de toutes tailles et fonctionne comme une véritable extension de votre équipe, réduisant ainsi la charge de travail, la complexité et les coûts.
CARACTÉRISTIQUES TECHNIQUES
LES PERSONNES, LES PROCESSUS ET LES TECHNOLOGIES SONT AUTANT D'ÉLÉMENTS ESSENTIELS POUR BLOQUER LES COMPROMISSIONS
Expertise humaine disponible 24h/24 et 7j/7
- La tournure d'esprit d'un cyberpirate. Pour être efficace, la traque des menaces nécessite de pouvoir se glisser dans la peau d'un cybercriminel.
- Expertise pluridisciplinaire. OverWatch emploie des experts jouissant d'une vaste expérience de terrain dans tous les domaines, notamment le service public, le secteur privé, le renseignement et la défense.
- Disponible 24h/24 et 7j/7 toute l’année. Lorsqu'une intrusion sophistiquée se produit, le facteur temps est critique. Vos adversaires sont toujours sur la brèche et ne sont pas limités par des fuseaux horaires ou des zones géographiques. Il doit en être de même pour votre équipe de traque des menaces.
- Vigilance constante. Les opérations de traque continues et proactives de l'équipe OverWatch produisent des résultats à chaque instant.
- Interventions d'une précision chirurgicale. OverWatch identifie des centaines de compromissions potentielles chaque semaine et intervient. Chacune des menaces identifiées permet à l'équipe de renforcer ses compétences et d'affiner ses processus, garantissant ainsi son efficacité à long terme.
Observations du rapport semestriel 2019 de l'équipe OverWatch
Télémétrie de sécurité à l'échelle du cloud
- Outils de traque des menaces. La traque des menaces exige, en plus d'une équipe d'experts, des outils ad hoc. Pour être évolutive et efficace, elle doit accéder à d'importants volumes de données et posséder la capacité d'exploiter ces données en temps réel pour déceler les signes d'intrusion.
- Visibilité en temps réel. OverWatch utilise les données de télémétrie cloud de la base de données propriétaire CrowdStrike Threat Graph® pour bénéficier d'une visibilité à la fois étendue et détaillée, en temps réel.
- D'énormes volumes de données. Threat Graph collecte des milliards d'événements chaque semaine, offrant ainsi à l'équipe Falcon OverWatch une vue en temps réel, à l'échelle mondiale, de l'activité des menaces.
Cyberveille parfaitement actualisée
- Contextualisation des menaces. Il est impossible de détecter une menace qu'on ne comprend pas.
- Cyberveille CrowdStrike. La cyberveille offre à l'équipe OverWatch des informations détaillées, mises à jour en continu, sur les méthodes de plus de 120 cyberadversaires.
- Tactiques, techniques et procédures actuelles. Une connaissance pointue des tactiques, techniques et procédures actuelles des cyberpirates permet à l'équipe OverWatch d'effectuer une traque efficace.
Partie intégrante de la plateforme Flacon
- Une équipe unie dans son combat contre les menaces. Fonctionnant comme une extension de la plateforme Falcon et de votre équipe, OverWatch procure des informations sur les menaces par le biais de la console unique, native au cloud.
- Alertes contextualisées. Les analystes OverWatch envoient des alertes enrichies par des données contextuelles et des informations pertinentes pour aider les entreprises à mieux comprendre les menaces et à intervenir plus rapidement.
TECH CENTER
Pour obtenir des informations techniques sur Falcon OverWatch, visitez le CrowdStrike Tech Center.
VALIDATION DU PRODUIT
LES CLIENTS FONT CONFIANCE À CROWDSTRIKE
OFFRES FALCON OVERWATCH
CHOISISSEZ L'OFFRE QUI CORRESPOND LE MIEUX AUX BESOINS DE VOTRE ENTREPRISE :
-
OVERWATCH STANDARD
Détectez et bloquez les menaces furtives avancées et réduisez leur durée d'implantation grâce à une traque proactive des menaces par une équipe d'experts, 24h/24 et 7j/7.
-
OVERWATCH PREMIUM
Falcon OverWatch Premium va plus loin que l'offre de base pour offrir un accès direct aux analystes en menaces OverWatch, qui peuvent ainsi conseiller votre équipe sur les causes sous-jacentes des incidents, l'assister lors des analyses, exécuter des contrôles d'intégrité hebdomadaires, formuler des recommandations de configuration de façon proactive et proposer des réunions d'information trimestrielles personnalisées.
OVERWATCH STANDARD | OVERWATCH PREMIUM | |
---|---|---|
EXPERTISE PLURIDISCIPLINAIRE | ||
VIGILANCE CONSTANTE | ||
DONNÉES DE TÉLÉMÉTRIE À L'ÉCHELLE DU CLOUD | ||
PILOTAGE PAR CYBERVEILLE | ||
INTÉGRATION TRANSPARENTE À LA PLATEFORME FALCON | ||
ALERTES CONTEXTUALISÉES | ||
NOTIFICATIONS PAR E-MAIL | ||
PRÉSENTATION D'OVERWATCH | ||
RECOMMANDATIONS ET ADAPTATIONS PROACTIVES | ||
ACCÈS À UN ANALYSTE OVERWATCH SPÉCIALISÉ EN INTERVENTION SUR INCIDENT | ||
RECOMMANDATIONS D'INTERVENTION DÉTAILLÉES | ||
RECOMMANDATIONS DE SÉCURITÉ ET CONTRÔLES D'INTÉGRITÉ PRÉVENTIFS | ||
NOTIFICATIONS PAR TÉLÉPHONE POUR LES ALERTES CRITIQUES |
RÉPONSES AUX QUESTIONS FRÉQUENTES
FAQ Falcon OverWatchACHETEZ FALCON OVERWATCH DANS LE CADRE D'UN ENSEMBLE MODULAIRE
Les ensembles modulaires CrowdStrike Falcon sont conçus pour répondre à un large éventail d'exigences en matière de sécurité des endpoints.
Explorer les ensembles modulaires