Como bloquear as exploracoes com o CrowdStrike Falcon Endpoint Protection

Como bloquear as exploracoes com o CrowdStrike Falcon Endpoint Protection

Prevenindo malwares sem arquivo com bloqueio de exploração

 

O mecanismo de aprendizado de máquina do Falcon é ótimo para bloquear malware conhecidos e desconhecidos, mas o malware nem sempre vem na forma de um arquivo que pode ser analisado pelo aprendizado de máquina. O malware pode ser implantado diretamente na memória usando kits de exploração. É por isso que o Falcon também inclui uma função de bloqueio de exploração. Cada uma das proteções de exploração pode ser ativada ou desativada na mesma janela que a configuração de aprendizado de máquina. Para ativar ou desativar uma mitigação de exploração, basta deslizar a alternância para a mitigação de exploração que você deseja alterar.

 

Primeiro, navegue até o aplicativo “Configuração” e, em seguida, na “Política de Prevenção”.

 

 

Em seguida, role para baixo até a seção “Mitigação de exploração”

 

 

Em seguida, vamos deslizar o botão para a direita clicando no controle deslizante na extrema direita. Uma janela de diálogo será aberta pedindo para confirmar as alterações.

 

 

A alternância é alterada para verde e ativada. Explore o restante das configurações de exploração e ajuste de acordo.

 

 

Se você quiser desativar a prevenção para essa exploração, deslize para alternar para a esquerda e confirme que deseja desativá-la.

 

Aqui está um exemplo de detecção na interface do usuário do Falcon como resultado da ativação do bloqueio de exploração.

 

 

Conclusão

Usando uma matriz unificada de métodos para prevenção de malware.

O Falcon usa uma variedade de métodos para protegê-lo contra explorações, malwares conhecidos, malwares desconhecidos e malwares sem arquivos.

 

Esses métodos incluem:

  • Aprendizado de Máquina
  • Exploit Blocking
  • Indicadores de ataque
  • Lista negra e lista de permissões

A Falcon combina de maneira única esses métodos poderosos em uma abordagem integrada que protege os endpoints de forma mais eficaz contra malware e violações.