- Root Cause Analysis
Preguntas frecuentes sobre la guía de prueba gratuita de
CrowdStrike Falcon®
Contacta con el equipo de pruebas para recibir asistencia
falcontrial@crowdstrike.com
La plataforma CrowdStrike Falcon® es compatible con los sistemas operativos Windows, Mac y Linux.
Servidores Windows de 64 bits admitidos:
- Server 2022
- Server Core 2022
- Server 2019
- Server Core 2019
- Server 2016
- Server Core 2016
- Server 2012 R2
- Storage Server 2012 R2
- Server 2012
- Server 2008 R2 SP1
Sistemas operativos Windows admitidos:
- Windows 11
- Windows 10
- Windows 7 SP1
- Windows 7 Embedded POS Ready
Sistemas operativos macOS admitidos:
- macOS Sonoma 14
- macOS Ventura 13.0
- macOS Monterey 12.0
- macOS Big Sur 11.0
Sistemas operativos Linux admitidos:
CrowdStrike admite estas versiones x86_64 de estos sistemas operativos para servidores Linux:
- Versiones x86_64, Graviton 64 y s390x zLinux de estos sistemas operativos para servidores Linux:
- x86_64
- Alma Linux
- 9.1: versión de sensor 7.02.15705 y posteriores
- 9.0: versión de sensor 6.41.13804 y posteriores
- 8.6: versión de sensor 6.41.13803 y posteriores
- 8.5: versión de sensor 6.33.13003 y posteriores
- 8.4: versión de sensor 6.29.12606 y posteriores
- Amazon Linux 2
- Amazon Linux AMI
- 2018.03
- 2017.09
- CentOS
- 8.5: versión de sensor 6.33.13003 y posteriores
- 8.4: versión de sensor 6.24.12104 y posteriores
- 8.3
- 8.2: versión de sensor 5.34.9917 y posteriores
- 8.1: versión de sensor 5.27.9101 y posteriores
- 8.0
- 7.9: versión de sensor 5.43.10803 y posteriores
- 7.8: versión de sensor 5.30.9510 y posteriores
- 7.4 - 7.7
- 6.7 - 6.10
- Debian
- 11: versión de sensor 6.34.13108 y posteriores
- 10: versión de sensor 6.20.11711 y posteriores
- 9.1-9.4: versión de sensor 5.33.9804 y posteriores
- Oracle Linux
- Oracle Linux 9 - UEK7
- Oracle Linux 8 - UEK 6
- Oracle Linux 7 - UEK 6: versión de sensor 6.19.11610 y posteriores
- Oracle Linux 7: UEK 3, 4, 5
- Oracle Linux 6: UEK 3, 4
- Red Hat Compatible Kernel (los kernels RHCK admitidos son los mismos que para RHEL)
- Red Hat Enterprise Linux CoreOS (RHCOS) Nota: solo para despliegues DaemonSet.
- 4.12: versión de sensor 6.54.15110 y posteriores
- 4.11: versión de sensor 6.46.14306 y posteriores
- 4.10: versión de sensor 6.46.14306 y posteriores
- 4.9: versión de sensor 6.39.13601 y posteriores
- 4.8: versión de sensor 6.39.13601 y posteriores
- 4.7: versión de sensor 6.39.13601 y posteriores
- Red Hat Enterprise Linux (RHEL)
- 9.1: versión de sensor 7.02.15705 y posteriores
- 9.0: versión de sensor 6.41.13804 y posteriores
- 8.7: versión de sensor 6.48.14504 y posteriores
- 8.6: versión de sensor 6.41.13803 y posteriores
- 8.5: versión de sensor 6.33.13003 y posteriores
- 8.4: versión de sensor 6.24.12104 y posteriores
- 8.3
- 8.2: versión de sensor 5.34.9917 y posteriores
- 8.1: versión de sensor 5.27.9101 y posteriores
- 8.0
- 7.9: versión de sensor 5.43.10803 y posteriores
- 7.8: versión de sensor 5.30.9510 y posteriores
- 7.4 - 7.7
- 6.7 - 6.10
- Rocky Linux
- 9.1: versión de sensor 7.02.15705 y posteriores
- 9.0: versión de sensor 6.41.13804 y posteriores
- 8.6: versión de sensor 6.41.13803 y posteriores
- 8.5: versión de sensor 6.33.13003 y posteriores
- 8.4: versión de sensor 6.29.12606 y posteriores
- SUSE Linux Enterprise Server (SLES)
- 15 - 15.4. SLES 15 SP4: versión de sensor 6.47.14408 y posteriores
- 12.2 - 12.5. SLES 12 SP5: versión de sensor 5.27.9101 y posteriores
- 11.4 (también es preciso instalar OpenSSL versión 1.0.1e o una versión posterior)
- OpenSuse LEAP
- 15.4: versión de sensor 6.47.14408 y posteriores
- 15.3: versión de sensor 6.39.13601 y posteriores
- Nota: Los kernels admitidos son los mismos que para SLES 15 SP3 y SLES 15 SP4.
- Ubuntu
- 22.04 LTS: versión de sensor 6.41.13803 y posteriores
- 20.04 LTS: versión de sensor 5.43.10807 y posteriores
- 18-AWS
- 18.04 LTS
- 16-AWS
- 16.04 LTS y 16.04.5 LTS
- 14.04 LTS
- Graviton
- Alma Linux ARM64
- 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
- 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
- 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
- 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
- 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
- Amazon Linux 2
- Nota: es compatible con las implementaciones de DaemonSet
- CentOS ARM64
- 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
- Red Hat Enterprise Linux (RHEL) ARM64
- 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
- 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
- 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
- 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
- 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
- Rocky Linux ARM64
- 9.1 ARM64: versión de sensor 7.02.15705 y posteriores
- 9.0 ARM64: versión de sensor 6.51.14810 y posteriores
- 8.7 ARM64: versión de sensor 6.48.14504 y posteriores
- 8.6 ARM64: versión de sensor 6.43.14005 y posteriores
- 8.5 ARM64: versión de sensor 6.41.13803 y posteriores
- Ubuntu
- 20.04 AWS: versión de sensor 6.47.14408 y posteriores
- 20.04 LTS: versión de sensor 6.44.14107 y posteriores
- 18.04 LTS: versión de sensor 6.44.14107 y posteriores
- s390x zLinux
- Alma Linux ARM64
- Red Hat Enterprise Linux (RHEL)
- 8.8: versión de sensor 6.57.15402 y posteriores
- 8.7: versión de sensor 6.53.15003 y posteriores
- 8.0 - 8.6: versión de sensor 6.49.14606 y posteriores
- 7.7 - 7.9: versión de sensor 6.49.14606 y posteriores
- SUSE Enterprise Linux (SLES):
- 15 SP4: versión de sensor 6.57.15402 y posteriores
- 15 SP3: versión de sensor 6.57.15402 y posteriores
- 15 SP2: versión de sensor 6.57.15402 y posteriores
- 15 SP1: versión de sensor 6.57.15402 y posteriores
- 15: versión de sensor 6.57.15402 y posteriores
- 12 SP5: versión de sensor 6.54.15110 y posteriores
- 12 SP4: versión de sensor 6.54.15110 y posteriores
- 12 SP3: versión de sensor 6.54.15110 y posteriores
- 12 SP2: versión de sensor 6.54.15110 y posteriores
- 12 SP1: versión de sensor 6.54.15110 y posteriores
- Ubuntu
- 22 LTS: versión de sensor 7.01.15604 y posteriores
- 20 LTS: versión de sensor 6.58.15508 y posteriores
- 18 LTS: versión de sensor 6.58.15508 y posteriores
Docker solo es compatible con los siguientes sistemas operativos Linux:
- Se requiere Amazon Linux 2 - LNX 5.26.9003+
- x86_64: versión de sensor 5.26.9003 y posteriores
- Graviton: versión de sensor 5.34.9717 y posteriores
- Amazon Linux 2018.03
- CentOS7 and RHEL 7
- CentOS 7.9/RHEL 7.9: versión de sensor 5.43.10803
- CentOS 7.8/RHEL 7.8: versión de sensor 5.30.9510 y posteriores
- Debian 9.1-9.4: versión de sensor 5.33.9804 y posteriores
- Ubuntu
- Ubuntu 20.04: versión de sensor 5.43.10807 y posteriores
- Ubuntu 18.04: versión de sensor 5.27.9101 y posteriores
- Ubuntu 16.04
- Ubuntu 14.04
- SUSE Linux Enterprise Server (SLES)
- SLES 15: versión de sensor 5.26.9003
- SLES 12
- SLES 12 SP5: versión de sensor 5.28.9205 y posteriores
- SLES 12 SP4
- SLES 12 SP3
- SLES 12
- SLES 15: versión de sensor 5.26.9003
Tiempos de ejecución del contenedor compatibles:
- Docker
- CRI-O
- containerd
Abre el menú de la consola. Selecciona Configuración y administración de hosts → Panel de hosts. Hay tres host de muestra. Deberías ver un host correspondiente al endpoint en el que se acaba de instalar el sensor.
También puedes usar guías paso a paso para probar si la implementación ha funcionado para los sistemas operativos Windows o Mac. Abre el menú de la consola. En la esquina inferior derecha, selecciona Centro de recursos de prueba → Ver guías → Primera detección para Windows o Primera detección para Mac.
Una vez que hayas iniciado sesión en la versión de prueba, abre el menú de la consola y selecciona Configuración y administración de hosts →Usuarios de Falcon → Administración de usuarios. Aquí, puedes agregar usuarios y administrar sus puestos en la versión de prueba.
También puedes emplear una guía paso a paso para ayudarte. Abre el menú de la consola. En la esquina inferior derecha, selecciona Centro de recursos de prueba → Ver guías → Añadir miembro del equipo.
Se incluyen automáticamente dos módulos de CrowdStrike Falcon en la versión de prueba: Falcon Prevent y CrowdStrike Falcon® Device Control. Hay nueve módulos adicionales que puedes habilitar para personalizar tu experiencia de prueba: CrowdStrike Falcon® Insight XDR, CrowdStrike Falcon® Horizon (Cloud Security Posture Management), CrowdStrike Falcon® Sandbox para el análisis de malware, CrowdStrike Falcon® Firewall Management, CrowdStrike Falcon® Discover para la higiene de TI, CrowdStrike Falcon® Spotlight para la gestión de vulnerabilidades y CrowdStrike Falcon® Forensics para la ciberseguridad forense.
Si deseas probar módulos individuales, abre el menú de la consola, selecciona CrowdStrike® Store → Aplicaciones de CrowdStrike → Seleccionar el módulo deseado → Probar gratis. Ten en cuenta que algunos módulos requieren otro módulo para que funcione correctamente. Puedes ver las dependencias de cada módulo en la página, en la sección Requisitos de Falcon. Los módulos pueden tardar hasta 30 minutos en estar completamente operativos.
Sí. El módulo CrowdStrike Falcon Prevent es una solución sustitutiva de antivirus con todos los certificados que permite a las organizaciones reemplazar con confianza su antivirus tradicional existente.
Falcon Prevent incorpora la identificación y prevención de malware conocido, aprendizaje automático para malware desconocido, bloqueo de exploits y técnicas avanzadas de comportamiento de indicadores de ataque (IOA) para protegerse contra ataques, tanto si los endpoints están conectados como si no. Falcon Prevent también cuenta con integración con Windows System Center, para organizaciones que necesitan demostrar el cumplimiento de los requisitos reglamentarios adecuados.
Falcon Prevent utiliza una serie de métodos complementarios de prevención y detección que permiten protegerte del ransomware:
- Bloqueo de ransomware conocido
- Bloqueo de exploits para detener la ejecución y la propagación de ransomware a través de las vulnerabilidades sin parche
- Aprendizaje automático para la detección de ransomware de «día cero» previamente desconocido
- Indicadores de ataque (IOA) a través del análisis de comportamiento para identificar y bloquear ransomware desconocido adicional, así como nuevas categorías de ransomware que no utilizan archivos para cifrar los datos de las víctimas
- Inicia sesión en tu cuenta de CrowdStrike
- Selecciona Administración y configuración de hosts → Descargas de sensores → Descargas de herramientas
- Descarga la herramienta de instalación que corresponda a tu sistema operativo
- Necesitarás tu «token de mantenimiento» para validar la aprobación antes de desinstalar
- Ve a Configuración y administración de hosts y selecciona el host que quieres eliminar. Se abrirá una barra lateral. Haz clic en Mostrar token de mantenimiento para obtener el token de un solo uso necesario que permite desinstalar el sensor.