Características de CrowdStrike Falcon Cloud Security
Gestión (6)
Paneles e informes
Based on 16 CrowdStrike Falcon Cloud Security reviews.
Acceda a informes y paneles prediseñados y personalizados.
Gestión del flujo de trabajo
13 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Consola de administración
Based on 15 CrowdStrike Falcon Cloud Security reviews.
Proporciona herramientas/consola de administración que son fáciles de usar y aprender para tareas de mantenimiento de rutina
Extensibilidad
Permite soporte personalizado para entornos híbridos
Automatización del flujo de trabajo
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Visibilidad unificada
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Operaciones (2)
Gobernanza
This feature was mentioned in 14 CrowdStrike Falcon Cloud Security reviews.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Registro e informes
Based on 14 CrowdStrike Falcon Cloud Security reviews.
Proporciona los informes necesarios para administrar el negocio. Proporciona un registro adecuado para solucionar problemas y admitir la auditoría.
Controles de seguridad (4)
Detección de anomalías
13 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Prevención de pérdida de datos
This feature was mentioned in 13 CrowdStrike Falcon Cloud Security reviews.
Almacena datos de forma segura, ya sea en las instalaciones o en una base de datos en la nube adyacente para evitar la pérdida de datos en reposo.
Auditoría de seguridad
14 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Análisis de brechas en la nube
This feature was mentioned in 13 CrowdStrike Falcon Cloud Security reviews.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Administración (10)
Puntuación de riesgo
Proporciona puntuación de riesgo para actividades sospechosas, vulnerabilidades y otras amenazas.
Gestión de secretos
Proporciona herramientas para administrar credenciales de autenticación, como claves y contraseñas.
Auditoría de seguridad
Analiza los datos asociados con las configuraciones de seguridad y la infraestructura para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación de políticas
21 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Permite a los administradores establecer políticas de seguridad y gobierno de datos.
Auditoría
21 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Analiza los datos asociados con el tráfico web y el rendimiento del sitio para proporcionar información sobre vulnerabilidades y prácticas recomendadas.
Gestión del flujo de trabajo
21 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Crea flujos de trabajo nuevos u optimiza los existentes para manejar mejor los tickets y el servicio de soporte de TI.
Automatización de la seguridad
40 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Agilice el flujo de los procesos de trabajo estableciendo disparadores y alertas que notifiquen y dirijan la información a las personas adecuadas cuando se requiera su acción dentro del proceso de compensación.
Integración de seguridad
Based on 40 CrowdStrike Falcon Cloud Security reviews.
Integra herramientas de seguridad adicionales para automatizar los procesos de seguridad y respuesta a incidentes.
Visibilidad multinube
As reported in 37 CrowdStrike Falcon Cloud Security reviews.
Permite a los usuarios realizar un seguimiento y controlar la actividad en los servicios y proveedores en la nube.
Monitoreo (3)
Aseguramiento continuo de la imagen
Proporciona funciones de verificación de imágenes para establecer requisitos de aprobación de contenedores y supervisar continuamente las infracciones de políticas para identificar contenedores con vulnerabilidades conocidas, malware y otras amenazas.
Monitoreo del comportamiento
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones comparados e indicadores de fraude.
Observancia
Genere información en todos los sistemas de TI utilizando métricas de eventos, registros, seguimientos y metadatos.
Protection (4)
Escaneo dinámico de imágenes
Analiza el código fuente de la aplicación y la imagen en busca de fallos de seguridad sin ejecutarlos en un entorno en vivo
Protección en tiempo de ejecución
Supervisa las actividades de los contenedores y detecta amenazas en contenedores, redes y proveedores de servicios en la nube.
Protección de Carga de Trabajo
Protege los recursos informáticos en redes y proveedores de servicios en la nube. Sirve como firewall y solicita autenticación adicional para usuarios sospechosos.
Segmentación de red
Permite el control administrativo sobre los componentes de red, el mapeo y la segmentación.
Seguridad (6)
Supervisión del cumplimiento
26 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Detección de anomalías
Based on 24 CrowdStrike Falcon Cloud Security reviews.
Monitorea constantemente la actividad relacionada con el comportamiento del usuario y compara la actividad con patrones de referencia.
Análisis de Brecha de Nube
23 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Analiza los datos asociados con las entradas denegadas y la aplicación de políticas, proporcionando información de mejores protocolos de autenticación y seguridad.
Supervisión del cumplimiento
Based on 40 CrowdStrike Falcon Cloud Security reviews.
Supervisa la calidad de los datos y envía alertas basadas en infracciones o uso indebido.
Análisis del riesgo
This feature was mentioned in 40 CrowdStrike Falcon Cloud Security reviews.
Identifica posibles riesgos de seguridad de red, vulnerabilidades e impactos de cumplimiento.
Informes
40 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Crea informes que describen la actividad del registro y las métricas relevantes.
conformidad (3)
Gobernanza
Based on 23 CrowdStrike Falcon Cloud Security reviews.
Permite a los usuarios crear, editar y renunciar a los privilegios de acceso de los usuarios.
Gobierno de datos
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Garantiza la gestión del acceso de los usuarios, el linaje de datos y el cifrado de datos.
Cumplimiento de datos confidenciales
22 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios.
Rendimiento (4)
Seguimiento de problemas
Realice un seguimiento de los problemas a medida que se descubren vulnerabilidades. Documenta la actividad durante todo el proceso de resolución.
Tasa de detección
La velocidad a la que los escaneos detectan con precisión todas las vulnerabilidades asociadas con el objetivo.
Falsos positivos
La velocidad a la que los análisis indican falsamente la detección de una vulnerabilidad cuando no existe legítimamente ninguna vulnerabilidad.
Escaneos automatizados
Ejecuta análisis de vulnerabilidades pre-scripted sin necesidad de trabajo manual.
Red (3)
Pruebas de cumplimiento
Permite a los usuarios analizar aplicaciones y redes en busca de requisitos de cumplimiento específicos.
Escaneo perimetral
Analiza los dispositivos de red, servidores y sistemas operativos en busca de vulnerabilidades.
Supervisión de la configuración
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Aplicación (3)
Pruebas manuales de aplicaciones
Permite a los usuarios realizar simulaciones prácticas en vivo y pruebas de penetración.
Análisis de código estático
Analiza el código fuente de la aplicación en busca de fallos de seguridad sin ejecutarlos.
Pruebas de caja negra
Analiza aplicaciones funcionales externamente en busca de vulnerabilidades como inyección SQL o XSS.
Detección y respuesta (4)
Automatización de respuestas
Reduce el tiempo dedicado a solucionar problemas manualmente. Resuelve rápidamente los incidentes comunes de seguridad de la red.
Caza de amenazas
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Detección basada en reglas
Permite a los administradores establecer reglas especificadas para detectar problemas relacionados con problemas como el uso indebido de datos confidenciales, la configuración incorrecta del sistema, el movimiento lateral y/o el incumplimiento.
Detección en tiempo real
Monitorea constantemente el sistema para detectar anomalías en tiempo real.
Analytics (3)
Inteligencia de amenazas
Almacena información relacionada con amenazas comunes y cómo resolverlas una vez que se producen incidentes.
Inteligencia artificial y aprendizaje automático
Facilita la inteligencia artificial (IA), como el aprendizaje automático (ML), para permitir la ingesta de datos, las sugerencias de rendimiento y el análisis del tráfico.
Recopilación de datos
Recopila información de múltiples fuentes para hacer referencias cruzadas y crear contexto para correlacionar la inteligencia.
Configuración (2)
Supervisión de la configuración
Based on 24 CrowdStrike Falcon Cloud Security reviews.
Supervisa los conjuntos de reglas de configuración y las medidas de aplicación de directivas y documenta los cambios para mantener el cumplimiento.
Administración unificada de políticas
As reported in 22 CrowdStrike Falcon Cloud Security reviews.
Permite a los usuarios realizar un seguimiento y controlar las políticas de seguridad en los servicios y proveedores en la nube.
Visibilidad (2)
Visibilidad multinube
Based on 22 CrowdStrike Falcon Cloud Security reviews.
Proporciona visualización y análisis integrales de entornos, recursos, tráfico y actividad en todas las redes.
Descubrimiento de activos
As reported in 23 CrowdStrike Falcon Cloud Security reviews.
Detecte nuevos activos a medida que ingresan a entornos y redes en la nube para agregarlos al inventario de activos.
Gestión de vulnerabilidades (4)
Caza de amenazas
Based on 23 CrowdStrike Falcon Cloud Security reviews.
Facilita la búsqueda proactiva de amenazas emergentes a medida que se dirigen a servidores, endpoints y redes.
Análisis de vulnerabilidades
As reported in 24 CrowdStrike Falcon Cloud Security reviews.
Analiza su infraestructura existente de nube, red y TI para describir los puntos de acceso que pueden verse fácilmente comprometidos.
Inteligencia de vulnerabilidades
22 reviewers of CrowdStrike Falcon Cloud Security have provided feedback on this feature.
Almacena información relacionada con vulnerabilidades nuevas y comunes y cómo resolverlas una vez que se producen incidentes.
Priorización de riesgos
This feature was mentioned in 23 CrowdStrike Falcon Cloud Security reviews.
Permite la clasificación de vulnerabilidades por prioridades personalizadas de riesgo y amenaza.
Control de acceso: gestión de derechos de infraestructura en la nube (CIEM) (3)
Gestión de políticas
Ayuda a definir políticas para la administración de acceso
Control de acceso detallado
Utiliza el principio de privilegios mínimos para garantizar el control de acceso a nivel granular de recursos y aplicaciones específicos
Control de acceso basado en roles (RBAC)
Permite a la organización definir roles y asignar acceso en función de estos roles
Supervisión: gestión de derechos de infraestructura en la nube (CIEM) (2)
Monitoreo
Realiza un seguimiento y registra las actividades de los usuarios, las solicitudes de acceso y los cambios en los derechos
Detección basada en IA
Detecta y corrige los permisos riesgosos y mal configurados para las identidades humanas y de máquinas mediante IA
Auditoría: gestión de derechos de infraestructura en la nube (CIEM) (2)
Visibilidad
Proporciona visibilidad de todos los usuarios e identidades en todo el sistema
Informes de cumplimiento
Proporciona capacidades de generación de informes para demostrar el cumplimiento
Risk management - Application Security Posture Management (ASPM) (4)
Gestión de Vulnerabilidades
Identifica, rastrea y remedia vulnerabilidades
Evaluación de Riesgos y Priorización
Evalúa y prioriza los riesgos basándose en el contexto de la aplicación.
Gestión de Cumplimiento
Cumple con los estándares y regulaciones de la industria.
Aplicación de políticas
Los mecanismos están en su lugar para hacer cumplir las políticas de seguridad en todas las aplicaciones.
Integration and efficiency - Application Security Posture Management (ASPM) (2)
Integración con herramientas de desarrollo
Se integra con herramientas de desarrollo y DevOps existentes.
Automatización y Eficiencia
Automatiza tareas de seguridad para mejorar la eficiencia
Reporting and Analytics - Application Security Posture Management (ASPM) (3)
Análisis de tendencias
Incluye herramientas para analizar tendencias en incidentes de seguridad y vulnerabilidades a lo largo del tiempo.
Puntuación de Riesgo
Asigna puntuaciones a las vulnerabilidades basándose en su impacto potencial, ayudando a priorizar los esfuerzos de remediación.
Tableros personalizables
Proporciona paneles personalizables que presentan datos en tiempo real sobre vulnerabilidades, riesgos y estado de cumplimiento.
Seguridad - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (4)
Carga de trabajo y seguridad de contenedores
Escanea contenedores, cargas de trabajo y clústeres de Kubernetes en busca de cualquier error de configuración o vulnerabilidad.
Detección y respuesta a amenazas
Monitorea los entornos en vivo para detectar anomalías, riesgos y amenazas y asegurar una respuesta rápida.
Integraciones de DevSecOps
Se integra con los pipelines de CI/CD para detectar riesgos de seguridad temprano en el ciclo de vida del desarrollo.
Visibilidad Unificada
Consolida todos los datos de seguridad a través de las pilas tecnológicas y de la nube en un solo panel.
Inteligencia Artificial - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (3)
Remediaciones inteligentes y sugerencias
Ofrece un motor impulsado por IA para proporcionar orientación de remediación al usuario según el tipo de amenaza.
Priorización de riesgos
Utiliza un análisis consciente del contexto para identificar riesgos críticos y no críticos entre las vulnerabilidades.
Detección de anomalías utilizando aprendizaje automático
Ayuda a detectar anomalías en las cargas de trabajo en la nube que podrían indicar una posible violación.
Gestión de Configuración en la Nube - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Visibilidad en múltiples nubes
Ofrece una vista unificada de todos los activos en la nube a través de plataformas multi-nube como AWS, Azure, GCP, etc.
Gestión de la Postura de Seguridad en la Nube (CSPM)
Escanea continuamente los entornos en la nube en busca de cualquier error de configuración, y proporciona puntos de referencia y orientación para la remediación.
IA Generativa - Plataformas de Gestión de Exposición (2)
Analítica Predictiva
Utiliza modelos impulsados por IA para analizar datos históricos y actuales para permitir que las organizaciones gestionen nuevas exposiciones de manera proactiva.
Detección Automática de Amenazas
Utiliza algoritmos de IA para analizar datos en busca de patrones y anomalías que indiquen riesgos potenciales.
Identificación y Evaluación de Riesgos - Plataformas de Gestión de Exposición (2)
Evaluación Integral de Riesgos
Identifica, evalúa y monitorea varios tipos de riesgos para comprender la exposición general al riesgo y priorizarlos según el impacto potencial.
Análisis Avanzado y Reportes
Incluye herramientas para un análisis profundo de los datos de riesgo, proporcionando información sobre tendencias y patrones que apoyan la evaluación estratégica de riesgos y la toma de decisiones.
Monitoreo e Integración - Plataformas de Gestión de Exposición (2)
Integración y Consolidación de Datos
Garantiza una interacción fluida con otros sistemas y la unificación de los datos de riesgo, permitiendo una visión integral y una gestión eficiente de la exposición al riesgo.
Monitoreo en tiempo real y alertas
Permite la vigilancia continua de los factores de riesgo, proporcionando alertas oportunas para mitigar eficazmente los riesgos emergentes.
Agente AI - Escáner de Vulnerabilidades (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Agente AI - Monitoreo y Análisis de Seguridad en la Nube (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Plataformas de Detección y Respuesta Extendida (XDR) de IA Agente (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agentic AI - Plataforma de Protección de Aplicaciones Nativas de la Nube (CNAPP) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Aprendizaje adaptativo
Mejora el rendimiento basado en la retroalimentación y la experiencia
Agente AI - Detección y Respuesta en la Nube (CDR) (3)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Asistencia proactiva
Anticipa necesidades y ofrece sugerencias sin necesidad de que se lo pidan.
Toma de decisiones
Toma decisiones informadas basadas en los datos disponibles y los objetivos.
Agente AI - Gestión de la Postura de Seguridad de Aplicaciones (ASPM) (2)
Ejecución Autónoma de Tareas
Capacidad para realizar tareas complejas sin intervención humana constante
Planificación en múltiples pasos
Capacidad para desglosar y planificar procesos de múltiples pasos
Servicios - Detección y Respuesta Extendida (XDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Servicios - Detección y Respuesta en la Nube (CDR) (1)
Servicios gestionados
Ofrece servicios gestionados de detección y respuesta.
Descubrimiento y Clasificación - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Monitoreo continuo en tiempo real
Proporcione visibilidad en tiempo real de las exposiciones y actividades de datos.
Descubre y clasifica datos sensibles
Escanee automáticamente a través de entornos en la nube, SaaS y locales para localizar y etiquetar datos sensibles.
Soporte de clasificación personalizada
Permitir etiquetas de datos específicas de negocios o regulatorias más allá de los marcos predeterminados.
Priorización de Riesgos - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Detecta derechos excesivos y combinaciones tóxicas
Identifica usuarios, roles o cuentas con permisos excesivos en combinación con configuraciones incorrectas.
Evaluación de la postura de cumplimiento
Evalúa los riesgos de datos en relación con los marcos regulatorios y las políticas internas.
Puntuación de exposición basada en riesgos
Prioriza los hallazgos basándote en la sensibilidad de los datos, la explotabilidad y el impacto en el negocio.
Remediación y Gobernanza - Gestión de la Postura de Seguridad de Datos (DSPM) (3)
Acciones de remediación guiadas
Proporcione recomendaciones contextuales para corregir exposiciones (por ejemplo, revocar acceso, cifrar, remediación de configuraciones erróneas).
Integración con herramientas de aplicación
Integre con CSPM, CIEM, SOAR, SIEM para la aplicación automatizada de políticas.
Rastrear el progreso y las tendencias de remediación
Monitorea la postura a lo largo del tiempo y sigue los esfuerzos de remediación.
Funcionalidad - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (5)
Integración del Ecosistema de Seguridad
Integre con la infraestructura de seguridad existente (SIEM, CASB, IAM, DSPM/CSPM/SSPM) para incorporar AI‑SPM en el ecosistema de seguridad más amplio.
Descubrimiento de Activos de IA
Descubre aplicaciones de IA, agentes, chatbots e integraciones en SaaS, APIs y otros entornos.
Actualizaciones de Políticas Adaptativas
Apoya actualizaciones continuas a las políticas y controles a medida que el uso de herramientas de IA evoluciona y surgen nuevas amenazas.
Monitoreo de Acceso y Permisos
Monitorea los flujos de datos, permisos y acceso a recursos asociados con las integraciones y herramientas de IA.
Aplicación de políticas
Hacer cumplir políticas de seguridad específicas para IA en tiempo real, como limitar los permisos de los agentes y bloquear actividades no autorizadas de IA.
Evaluación de Riesgos - Herramientas de Gestión de Postura de Seguridad de IA (AI-SPM) (2)
Evaluación de Riesgos de la IA
Evalúa continuamente los riesgos de integración de la IA, incluidos los errores de configuración, las violaciones de políticas y la exposición a servicios de IA externos.
Puntuación de Postura de Activos de IA
Proporcione paneles de control, puntuaciones de riesgo y priorización para la remediación en todo el patrimonio de activos de IA.
Gobernanza y Cumplimiento - Herramientas de Gestión de la Postura de Seguridad de la IA (AI-SPM) (2)
Controles de Contenido Generado por IA
Monitorea el contenido generado por IA para detectar información sensible o regulada y aplica controles de remediación o bloqueo.
Rastros de Auditoría
Mantén registros de auditoría, controles de gobernanza e informes específicamente relacionados con activos de IA, comportamientos de agentes e integraciones.





