CrowdStrike Falcon®
Perguntas frequentes sobre a avaliação gratuita

Entre em contato com a equipe de avaliações para obter assistência
falcontrial@crowdstrike.com

Antivírus de próxima geração (NGAV) CrowdStrike Falcon® Prevent e controle de dispositivos. Para avaliar funcionalidades na plataforma, acesse a CrowdStrike Store e solicite avaliações para os produtos que desejar testar.

O CrowdStrike Falcon® é compatível com os sistemas operacionais Windows, Mac e Linux.

Servidores Windows de 64 bits compatíveis:

  • Server 2022
  • Server Core 2022
  • Server 2019
  • Server Core 2019
  • Server 2016
  • Server Core 2016
  • Server 2012 R2
  • Storage Server 2012 R2
  • Server 2012
  • Server 2008 R2 SP1

Sistemas Operacionais Windows compatíveis:

  • Windows 11
  • Windows 10
  • Windows 7 SP1
  • Windows 7 Embedded POS Ready

MacOS compatíveis:

  • macOS Sonoma 14
  • macOS Ventura 13.0
  • macOS Monterey 12.0
  • macOS Big Sur 11.0

Sistemas operacionais Linux compatíveis:

A CrowdStrike oferece suporte às versões x86_64 desses sistemas operacionais de servidor Linux:

  • Versões x86_64, Graviton 64 e s390x zLinux dos seguintes sistemas operacionais de servidor Linux:
    • x86_64
    • Alma Linux
      • 9.1: versão do sensor 7.02.15705 e posteriores
      • 9.0: versão do sensor 6.41.13804 e posteriores
      • 8.6: versão do sensor 6.41.13803 e posteriores
      • 8.5: versão do sensor 6.33.13003 e posteriores
      • 8.4: versão do sensor 6.29.12606 e posteriores
  • Amazon Linux 2
  • Amazon Linux AMI
    • 2018.03
    • 2017.09
  • CentOS
    • 8.5: versão do sensor 6.33.13003 e posteriores
    • 8.4: versão do sensor 6.24.12104 e posteriores
    • 8.3
    • 8.2: versão do sensor 5.34.9917 e posteriores
    • 8.1: versão do sensor 5.27.9101 e posteriores
    • 8.0
    • 7.9: versão do sensor 5.43.10803 e posteriores
    • 7.8: versão do sensor 5.30.9510 e posteriores
    • 7.4 - 7.7
    • 6.7 - 6.10
  • Debian
    • 11: versão do sensor 6.34.13108 e posteriores
    • 10: versão do sensor 6.20.11711 e posteriores
    • 9.1-9.4: versão do sensor 5.33.9804 e posteriores
  • Oracle Linux
    • Oracle Linux 9 – UEK7
    • Oracle Linux 8 - UEK 6
    • Oracle Linux 7 - UEK 6: versão do sensor 6.19.11610 e posteriores
    • Oracle Linux 7 - UEK 3, 4, 5
    • Oracle Linux 6 - UEK 3, 4
    • Kernels Red Hat compatíveis (os kernels RHCK suportados são os mesmos que no RHEL)
  • Observação para Red Hat Enterprise Linux CoreOS (RHCOS): somente para implementação do DaemonSet.
    • 4.12: versão do sensor 6.54.15110 e posteriores
    • 4.11: versão do sensor 6.46.14306 e posteriores
    • 4.10: versão do sensor 6.46.14306 e posteriores
    • 4.9: versão do sensor 6.39.13601 e posteriores
    • 4.8: versão do sensor 6.39.13601 e posteriores
    • 4.7: versão do sensor 6.39.13601 e posteriores
  • Red Hat Enterprise Linux (RHEL)
    • 9.1: versão do sensor 7.02.15705 e posteriores
    • 9.0: versão do sensor 6.41.13804 e posteriores
    • 8.7: versão do sensor 6.48.14504 e posteriores
    • 8.6: versão do sensor 6.41.13803 e posteriores
    • 8.5: versão do sensor 6.33.13003 e posteriores
    • 8.4: versão do sensor 6.24.12104 e posteriores
    • 8.3
    • 8.2: versão do sensor 5.34.9917 e posteriores
    • 8.1: versão do sensor 5.27.9101 e posteriores
    • 8.0
    • 7.9: versão do sensor 5.43.10803 e posteriores
    • 7.8: versão do sensor 5.30.9510 e posteriores
    • 7.4 - 7.7
    • 6.7 - 6.10
  • Rocky Linux
    • 9.1: versão do sensor 7.02.15705 e posteriores
    • 9.0: versão do sensor 6.41.13804 e posteriores
    • 8.6: versão do sensor 6.41.13803 e posteriores
    • 8.5: versão do sensor 6.33.13003 e posteriores
    • 8.4: versão do sensor 6.29.12606 e posteriores
  • SUSE Linux Enterprise (SLES)
    • 15 - 15.4. SLES 15 SP4: versão do sensor 6.47.14408 e posteriores
    • 12.2 - 12.5 SLES 12 SP5: versão do sensor 5.27.9101 e posteriores
    • 11.4: você também deve instalar o OpenSSL versão 1.0.1e ou posteriores
  • OpenSuse LEAP
    • 15.4: versão do sensor 6.47.14408 e posteriores
    • 15.3: versão do sensor 6.39.13601 e posteriores
    • Observação: os kernels suportados são os mesmos que para SLES 15 SP3 e SLES 15 SP4
  • Ubuntu
    • 22.04 LTS: versão do sensor 6.41.13803 e posteriores
    • 20.04 LTS: versão do sensor 5.43.10807 e posteriores
    • 18-AWS
    • 18.04 LTS
    • 16-AWS
    • 16.04 LTS e 16.04.5 LTS
    • 14.04 LTS
  • Graviton
    • Alma Linux ARM64
      • 9.1 ARM64: versão do sensor 7.02.15705 e posteriores
      • 9.0 ARM64: versão do sensor 6.51.14810 e posteriores
      • 8.7 ARM64: versão do sensor 6.48.14504 e posteriores
      • 8.6 ARM64: versão do sensor 6.43.14005 e posteriores
      • 8.5 ARM64: versão do sensor 6.41.13803 e posteriores
    • Amazon Linux 2
      • Observação: aceita implantações do DaemonSet
    • CentOS ARM64
      • 8.5 ARM64: versão do sensor 6.41.13803 e posteriores
      • Red Hat Enterprise Linux (RHEL) ARM64
      • 9.1 ARM64: versão do sensor 7.02.15705 e posteriores
      • 9.0 ARM64: versão do sensor 6.51.14810 e posteriores
      • 8.7 ARM64: versão do sensor 6.48.14504 e posteriores
      • 8.6 ARM64: versão do sensor 6.43.14005 e posteriores
      • 8.5 ARM64: versão do sensor 6.41.13803 e posteriores
    • Rocky Linux ARM64
      • 9.1 ARM64: versão do sensor 7.02.15705 e posteriores
      • 9.0 ARM64: versão do sensor 6.51.14810 e posteriores
      • 8.7 ARM64: versão do sensor 6.48.14504 e posteriores
      • 8.6 ARM64: versão do sensor 6.43.14005 e posteriores
      • 8.5 ARM64: versão do sensor 6.41.13803 e posteriores
    • Ubuntu
      • 20.04 AWS: sensor versão 6.47.14408 e posteriores
      • 20.04 LTS: versão do sensor 6.44.14107 e posteriores
      • 18.04 LTS: versão do sensor 6.44.14107 e posteriores
    • s390x zLinux
  • Red Hat Enterprise Linux (RHEL)
    • 8.8: versão do sensor 6.57.15402 e posteriores
    • 8.7: versão do sensor 6.53.15003 e posteriores
    • 8.0 - 8.6: versão do sensor 6.49.14606 e posteriores
    • 7.7 - 7.9: versão do sensor 6.49.14606 e posteriores
  • SUSE Enterprise Linux (SLES):
    • 15 SP4: versão do sensor 6.57.15402 e posteriores
    • 15 SP3: versão do sensor 6.57.15402 e posteriores
    • 15 SP2: versão do sensor 6.57.15402 e posteriores
    • 15 SP1: versão do sensor 6.57.15402 e posteriores
    • 15: versão do sensor 6.57.15402 e posteriores
    • 12 SP5: versão do sensor 6.54.15110 e posteriores
    • 12 SP4: versão do sensor 6.54.15110 e posteriores
    • 12 SP3: versão do sensor 6.54.15110 e posteriores
    • 12 SP2: versão do sensor 6.54.15110 e posteriores
    • 12 SP1: versão do sensor 6.54.15110 e posteriores
  • Ubuntu
    • 22 LTS: versão do sensor 7.01.15604 e posteriores
    • 20 LTS: versão do sensor 6.58.15508 e posteriores
    • 18 LTS: versão do sensor 6.58.15508 e posteriores

O Docker é compatível apenas com os seguintes sistemas operacionais Linux:

  • Amazon Linux 2 - LNX 5.26.9003+ necessário
    • x86_64: versão do sensor 5.26.9003 e posteriores
    • Graviton: versão do sensor 5.34.9717 e posteriores
  • Amazon Linux 2018.03
  • CentOS 7 e RHEL 7
    • CentOS 7.9/RHEL 7.9: versão do sensor 5.43.10803
    • CentOS 7.8/RHEL 7.8: versão do sensor 5.30.9510 e posteriores
  • Debian 9.1 - 9.4: versão do sensor 5.33.9804 e posteriores
  • Ubuntu
    • Ubuntu 20.04: versão do sensor 5.43.10807 e posteriores
    • Ubuntu 18.04: versão do sensor 5.27.9101 e posteriores
    • Ubuntu 16.04
    • Ubuntu 14.04
  • SUSE Linux Enterprise (SLES)
    • SLES 15: versão do sensor 5.26.9003
      • SLES 12
        • SLES 12 SP5: versão do sensor 5.28.9205 e posteriores
        • SLES 12 SP4
        • SLES 12 SP3

Tempos de execução de container suportados:

  • Docker
  • CRI-O
  • conteinerizado
A plataforma CrowdStrike Falcon é otimizada para o Google Chrome.
CrowdStrike Falcon é uma solução 100% baseada em nuvem, oferecendo Segurança como Serviço (SaaS) aos clientes. Depois de implementar o sensor no endpoint, seu endpoint estará protegido online e offline — 24 horas por dia.
Todas as soluções existentes devem ser desinstaladas antes de começar a avaliação. A avaliação do CrowdStrike Falcon é pré-configurada para o ajuste de segurança mais alto para sua proteção e funcionará de maneira ideal se for a única solução AV em seus endpoints. Se precisar de ajuda, entre em contato com a equipe de avaliação em falcontrial@crowdstrike.com.
O CrowdStrike Falcon® Sensor é leve e só precisa ser implementado uma vez. Ele usa menos de 1% da CPU. As atualizações são automáticas e o sensor funciona online e offline.
Abra o menu do console. No canto inferior direito, você pode encontrar nosso Centro de Recursos de Avaliação. Selecione Exibir guias e escolha o guia correto para seu sistema operacional. Siga as instruções apropriadas do guia para implementar o sensor Falcon em seu(s) endpoint(s).

Abra o menu do console. Selecione Configuração e gerenciamento do hostPainel do host. Há três exemplos de hosts. Você deverá ver um host correspondente ao endpoint no qual o sensor foi instalado.

 

Você também pode usar guias passo a passo para testar se a implementação funcionou nos sistemas operacionais Windows ou Mac. Abra o menu do console. No canto inferior direito, selecione Centro de Recursos de AvaliaçãoVer guiasPrimeira detecção do Windows ou Primeira detecção do Mac.

Depois de fazer login em sua avaliação, abra o menu do console e selecione Configuração e gerenciamento do hostUsuários do FalconGerenciamento de usuários. É lá que você pode adicionar usuários e gerenciar as funções deles na avaliação.

Você também pode usar um guia passo a passo como ajuda. Abra o menu do console. No canto inferior direito, selecione Centro de Recursos de AvaliaçãoExibir guiasAdicionar membro da equipe.

Há dois módulos CrowdStrike Falcon incluídos automaticamente na avaliação: Falcon Prevent e CrowdStrike Falcon® Device Control. Há nove módulos adicionais que você pode habilitar para personalizar sua experiência de avaliação: CrowdStrike Falcon® Insight XDR, CrowdStrike Falcon® Horizon cloud security posture management, CrowdStrike Falcon® Sandbox malware analysis, CrowdStrike Falcon® Firewall Management, CrowdStrike Falcon® Discover IT hygiene, CrowdStrike Falcon® Spotlight vulnerability management e CrowdStrike Falcon® Forensics forensic cybersecurity.

Para testar um módulo específico, abra o menu do console, selecione CrowdStrike® StoreApps CrowdStrike → selecione o módulo desejado → Experimente gratuitamente. Observe que alguns módulos exigem outro módulo para funcionar corretamente. Você pode ver as exigências de cada módulo na página Requisitos do Falcon. Pode levar até 30 minutos para que todos os módulos fiquem totalmente funcionais.

Sim. O módulo CrowdStrike Falcon Prevent é uma solução de substituição de antivírus totalmente certificada e permite que as organizações substituam com confiança o antivírus legado.

Falcon Prevent incorpora identificação e prevenção de malware conhecido, machine learning para malware desconhecido, bloqueio exploits e técnicas comportamentais avançadas de indicador de ataque (IOA) para proteger contra ataques, estejam seus endpoints online ou offline. O Falcon Prevent também conta com integração com o Windows System Center para as organizações que precisam comprovar a conformidade com os devidos requisitos regulatórios.

Sim, o CrowdStrike Falcon pode ajudar as organizações a atender a muitos requisitos de conformidade e certificação. O Falcon recebeu validação de terceiros para as seguintes regulamentações: PCI DSS v3.2 | HIPAA | NIST | FFIEC | PCI Forensics | NSA-CIRA | SOC 2 | CSA-STAR | AMTSO | AV Comparatives.
Sim. Desde que o sensor leve tenha sido instalado, ele usará tecnologias de prevenção para proteger seus endpoints, estejam eles online ou offline. Essas tecnologias incluem machine learning para proteção contra malwares conhecidos e de dia zero, bloqueio de exploits, bloqueio por hash e os algoritmos heurísticos de inteligência artificial comportamental da CrowdStrike, conhecidos como Indicadores de Ataque (IOAs).

Falcon Prevent emprega uma gama de métodos complementares de prevenção e detecção para proteger contra ransomware:

  • Bloqueio de ransomware conhecido
  • Bloqueio de exploit para interromper a execução e a disseminação de ransomware através de vulnerabilidades não corrigidas
  • Machine learning para a detecção de ransomware de “dia zero” até então desconhecido
  • Indicadores de ataque (IOAs) por meio de análise comportamental para identificar e bloquear outros ransomwares desconhecidos e novas categorias de ransomware que não usam arquivos para criptografar os dados das vítimas
Sim, o Falcon Prevent oferece recursos de prevenção poderosos e abrangentes. O Falcon Prevent pode interromper a execução de códigos maliciosos, bloquear exploits de dia zero, eliminar processos e conter callbacks de comando e controle.
Não. O CrowdStrike Falcon oferece proteção de endpoint da próxima geração por meio da nuvem — um elemento-chave dessa “próxima geração” é reduzir despesas operacionais, atrito e custo na proteção do seu ambiente. Não há nenhum equipamento no local que exija manutenção, gerenciamento ou atualização. O Sensor Falcon não atrapalha os recursos de sistema do endpoint, e as atualizações são contínuas e não exigem reinicializações. O console de gerenciamento Falcon baseado na web fornece uma visão intuitiva e informativa de todo o seu ambiente.
Um banner vermelho no topo da plataforma indicará o número de dias restantes na sua avaliação gratuita. No final deste período, o acesso à interface de usuário do CrowdStrike Falcon será encerrado. No entanto, se você quiser estender seu tempo ou tiver dúvidas, entre em contato com a Equipe de avaliações pelo e-mail falcontrial@crowdstrike.com.
  • Faça login na sua conta CrowdStrike
  • Selecione Gerenciamento e configuração do host → Downloads de sensores → Downloads de ferramentas
  • Baixe a ferramenta de instalação de acordo com seu sistema operacional
  • Você precisará do seu “token de manutenção” para validar a aprovação para desinstalar
  • Navegue até Configuração e gerenciamento do host e selecione o host que você deseja remover. Uma barra lateral será aberta. Clique em Revelar token de manutenção para obter o token de manutenção de uso único necessário para desinstalar o sensor.