Description de Falcon

CrowdStrike est un logiciel cloud de protection des points de terminaison de nouvelle génération. CrowdStrike révolutionne la protection des endpoints en unifiant les AV (antivirus) de nouvelle génération, l'EDR (Endpoint Detection and Response) et un service de recherche géré 24 h/24, 7 j/7, le tout fourni via un seul agent léger.

Qui utilise Falcon ?

Des PME aux entreprises du Fortune 50.

Informations sur Falcon

CrowdStrike

Fondé en 2011

Informations sur Falcon

CrowdStrike

Fondé en 2011

Falcon en vidéos et en images

Vidéo de Falcon
Falcon Logiciel - 1 - aperçu
Falcon Logiciel - 2 - aperçu

Comparez le prix du logiciel Falcon avec ses alternatives

À partir de

s/o
s/o
1,58 $US/mois
s/o

Version gratuite

Version gratuite Non
Version gratuite Non
Version gratuite Non
Version gratuite Non

Essai gratuit

Essai gratuit Oui
Essai gratuit Non
Essai gratuit Oui
Essai gratuit Oui

Déploiement et prise en charge de Falcon

Ressources d'aide

  • Service client/e-mail
  • FAQ/forums
  • Base de connaissances
  • Support téléphonique
  • Support 24/7 (réponse directe)
  • Chat

Déploiement

  • Cloud, SaaS, web
  • Android (mobile)
  • iPhone (mobile)
  • iPad (mobile)

Formation

  • Formation présentielle
  • Webinaires
  • Documentation
  • Vidéos

Fonctionnalités - Falcon

  • Alertes/Notifications
  • Analyse d'événements
  • Analyse des causes profondes
  • Analyse des comportements
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Gestion des points de terminaison
  • Liste blanche et liste noire
  • Monitoring en continu

Logiciels EDR (Endpoint Detection and Response) : afficher la liste complète

  • API
  • Achats et réceptions
  • Alertes de seuil
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse de réseau
  • Analyse en temps réel
  • Analyse prédictive
  • Analyse visuelle
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des performances
  • Gestion des ressources réseau
  • Gestion des stocks
  • Gestion des stratégies
  • Gestionnaire de base
  • Intégrations de tiers
  • Journaux des événements
  • Mesure des performances
  • Mises à jour en temps réel
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Protocole de gestion de réseau simple (SNMP)
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi de l'utilisation d'Internet
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance des adresses IP
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels d'analyse de réseau : afficher la liste complète

  • API
  • Accès et contrôle à distance
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Bloqueur de spam
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Cryptage P2P
  • Cryptage des applications
  • Cryptage des disques
  • Cryptage des fichiers
  • Cryptage du cloud
  • Gestion de la conformité
  • Gestion des clés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des informations d'identification
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion du stockage de données
  • Intervention en cas de menace
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Piste d'audit
  • Rapports de synthèse
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Sauvegarde et récupération
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des problèmes
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Évaluation des risques

Logiciels de cryptage : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intelligence artificielle et machine learning
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Liste blanche et liste noire
  • Logiciels de protection des équipements
  • Monitoring
  • Notifications en temps réel
  • Outils de collaboration
  • Pare-feu
  • Piste d'audit
  • Protection anti-DDoS
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi comportemental
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des données
  • Tableau de bord d'activités
  • Tokenisation
  • Visualisation de données
  • Vérification IOC
  • Évaluation des risques

Logiciels de cybersécurité : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes de seuil
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse des tendances
  • Analyse en temps réel
  • Analyse visuelle
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des accords de service
  • Gestion des audits
  • Gestion des capacités
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des problèmes
  • Gestion des stocks
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestionnaire de base
  • Intégrations de tiers
  • Journaux des événements
  • Mises à jour en temps réel
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Outils de diagnostic
  • Piste d'audit
  • Planification de la maintenance
  • Portail libre-service
  • Rapports de disponibilité
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Sauvegarde automatique
  • Suivi de la bande passante
  • Suivi des activités
  • Suivi des bases de données
  • Suivi des e-mails
  • Suivi des performances
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance des processeurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Tableau de bord d'activités
  • Tableau de bord personnalisable
  • Visualisation de données

Logiciels de monitoring réseau et serveur : afficher la liste complète

  • API
  • Accès au journal
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Analyse visuelle
  • Antispam
  • Antivirus
  • Authentification unique
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Bloqueur de spam
  • Contrôles/Permissions d'accès
  • Création de tableaux de bord
  • Données en temps réel
  • Emplacements multiples
  • Filtrage
  • Filtrage de contenu
  • Filtrage des IP
  • Gestion de la conformité
  • Gestion des accès
  • Gestion des audits
  • Gestion des incidents
  • Gestion des stratégies
  • Intelligence artificielle et machine learning
  • Intégration du matériel
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Notifications en temps réel
  • Pare-feu nouvelle génération
  • Rapports de disponibilité
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Suivi comportemental
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Système de prévention d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN

Logiciels de pare-feu : afficher la liste complète

  • API
  • Alertes et remontée des problèmes
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Audit de sécurité
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Détection d'anomalies et malware
  • Gestion de la conformité
  • Gestion des appareils
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des menaces web
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Rapports de synthèse
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports personnalisables
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité des applications
  • Tableau de bord d'activités
  • Visualisation de données

Logiciels de protection des équipements : afficher la liste complète

  • API
  • Alertes en temps réel
  • Alertes/Notifications
  • Analyse d'événements
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse du réseau
  • Analyse en temps réel
  • Données en temps réel
  • Définition des priorités
  • Détection d'anomalies et malware
  • Gestion de remédiation
  • Intervention en cas de menace
  • Journaux des événements
  • Monitoring
  • Monitoring réseau
  • Profilage
  • Provisionnement du réseau
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports informatiques
  • Rapports personnalisables
  • Sauvegarde cloud
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Sécurité des applications
  • Sécurité des applications web
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données

Logiciels de renseignements sur les menaces : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des comportements
  • Analyse des risques
  • Analyse en temps réel
  • Analyse visuelle
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Cryptage
  • Données en temps réel
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des points de terminaison
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Protection contre les failles
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des statuts
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité SSL
  • Sécurité des applications
  • Tableau de bord d'activités
  • Threat intelligence
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité cloud : afficher la liste complète

  • API
  • Alertes de risque
  • Analyse de la vulnérabilité
  • Analyse des conteneurs
  • Analyse des risques
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Classement des vulnérabilités et menaces
  • Contrôles/Permissions d'accès
  • Cryptage
  • Déploiement continu
  • Gestion de la configuration
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des métadonnées
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des vulnérabilités
  • Gestion du déploiement
  • Intervention en cas de menace
  • Intégration continue
  • Intégrations de tiers
  • Isolation de conteneurs
  • Livraison continue
  • Monitoring en continu
  • Piste d'audit
  • Pour DevSecOps
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Surveillance en temps réel
  • Système de détection d'intrusion
  • Sécurité des applications
  • Sécurité des runtime containers
  • Tableau de bord d'activités
  • Tests de sécurité
  • Threat intelligence
  • Évaluation des risques

Logiciels de sécurité des conteneurs : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Connexion sécurisée
  • Contrôle d'accès
  • Contrôles/Permissions d'accès
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des comptes privilégiés
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des mots de passe
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intégration des répertoires actifs
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels de protection des équipements
  • Mise à jour des définitions de virus
  • Monitoring
  • Piste d'audit
  • Planification de la maintenance
  • Protection contre les failles
  • Protection des données financières
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Référentiel de bonnes pratiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Sécurité SSL
  • Sécurité des applications
  • Sécurité des données
  • Sécurité réseau
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité informatique : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse en temps réel
  • Antispam
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification unique
  • Authentification à 2 facteurs
  • Conforme HIPAA
  • Conformité PCI
  • Connexion sécurisée
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Filtrage
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des flux de travail
  • Gestion des incidents
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Intervention en cas de menace
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Pare-feu
  • Piste d'audit
  • Rapports de trafic web
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Stockage sécurisé des données
  • Suivi des activités
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Système de détection d'intrusion
  • Sécurité SSL
  • Tableau de bord d'activités
  • VPN
  • Visualisation de données
  • Évaluation des risques

Logiciels de sécurité réseau : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes mobiles
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse des risques
  • Authentification unique
  • Champs personnalisables
  • Communication multicanal
  • Conformité OSHA
  • Formulaires personnalisables
  • Gestion de la communication
  • Gestion de la conformité
  • Gestion de la formation
  • Gestion des audits
  • Gestion des communications
  • Gestion des contacts
  • Gestion des documents
  • Gestion des enquêtes
  • Gestion des flux de travail
  • Gestion des formulaires
  • Gestion des incidents
  • Gestion des incidents de sécurité
  • Gestion des incidents informatiques
  • Gestion des inspections
  • Gestion des problèmes
  • Gestion des tâches
  • Intégrations de tiers
  • Journaux des événements
  • Logiciels d'actions préventives et correctives
  • Mises à jour en temps réel
  • Modèles personnalisables
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Planification de la maintenance
  • Planification des gardes
  • Prise en charge de plusieurs langues
  • Rappels
  • Rapports d'incidents
  • Rapports en temps réel
  • Rapports et statistiques
  • Rapports personnalisables
  • Reprise d'activité
  • Suivi des statuts
  • Surveillance en temps réel
  • Tableau de bord d'activités
  • Visualisation de données
  • Évaluation des risques

Outils de gestion d'incidents : afficher la liste complète

  • API
  • Alertes de risque
  • Alertes et remontée des problèmes
  • Alertes par e-mail
  • Alertes/Notifications
  • Analyse de la vulnérabilité
  • Analyse des risques
  • Analyse du réseau
  • Analyse en temps réel
  • Analyse web
  • Antivirus
  • Audit de sécurité
  • Authentification
  • Authentification à 2 facteurs
  • Autorisations basées sur les rôles
  • Conforme HIPAA
  • Conformité PCI
  • Contrôles/Permissions d'accès
  • Données en temps réel
  • Définition des priorités
  • Détection de ressources
  • Gestion de la conformité
  • Gestion des audits
  • Gestion des correctifs
  • Gestion des incidents
  • Gestion des risques
  • Gestion des stratégies
  • Gestion des utilisateurs
  • Gestion des évaluations
  • Intégrations de tiers
  • Journaux des événements
  • Monitoring
  • Notifications en temps réel
  • Piste d'audit
  • Rapports en temps réel
  • Rapports et analyses
  • Rapports et statistiques
  • Rapports personnalisables
  • Recherche/Filtre
  • Suivi des activités
  • Suivi des serveurs
  • Suivi des statuts
  • Suivi des événements
  • Surveillance en temps réel
  • Surveillance et gestion à distance
  • Tableau de bord d'activités
  • Visualisation de données
  • Étiquetage des ressources
  • Évaluation des risques
  • Évaluation des vulnérabilités

Outils de test de vulnérabilité : afficher la liste complète

Alternatives à Falcon

Plus d'alternatives à Falcon

Avis sur Falcon

Lire les 13 avis

Note moyenne

Note globale
4,7
Facilité d'utilisation
4,3
Service client
4,3
Fonctionnalités
4,5
Rapport qualité-prix
4,2

Avis classés par note

5
10
4
2
3
1

Avis classés par taille de l'entreprise (nombre d'employés)

  • <50
  • 51-200
  • 201-1 000
  • >1 001
Anshuman B.
Anshuman B.
Security Engineer (É.-U.)
Utilisateur LinkedIn vérifié
Vente au détail, 10 000+ employés
Temps d'utilisation du logiciel : 1 à 5 mois
Source de l'avis

One of the best endpoint security solution

5 l’année dernière

Commentaires : Overall, I am thoroughly impressed with Falcon, with its ease of use and commendable anomaly detection.

Avantages :

Detailed analysis of processes, logon attempts, and great ability to sync with Splunk and Active Directory. Great dashboard to add to the best parts. The falcon complete team does a great work to ensure endpoint security is well

Inconvénients :

The falcon complete team sometimes does not provide additional details about False Positive events or why a software was classified malicious.

Utilisateur vérifié
Senior Security Engineer (É.-U.)
Utilisateur LinkedIn vérifié
Logiciels, 1 001-5 000 employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Good EDR, lot's of features and integration

5 il y a 2 ans

Commentaires : We liked it. There are a couple features only available to Windows endpoints, but those features are slated to be on Mac OS X shortly. We are waiting on that.
As a Splunk user, the integrated Splunk dashboards in the Falcon console are really nice and easy to use.

Avantages :

Good interface, lots of Splunk dashboards integrated in the dashboards. Good drilldown capability. Love the process execution tracking functionality

Inconvénients :

The interface took a couple hours (tops) to get used to, but it wasn't bad. There was a little snag with Mac OS X Catalina, but that's been resolved.

Utilisateur vérifié
Security Sr. Manager (É.-U.)
Utilisateur LinkedIn vérifié
Urbanisme et architecture, 10 000+ employés
Temps d'utilisation du logiciel : 6 à 12 mois
Source de l'avis

Expensive product in a crowded marketplace

3 il y a 3 mois

Avantages :

This tool gave us unparalleled visibility into our environment that we did not have with an old school antivirus agent.

Inconvénients :

That the initial install on some systems did not go as planned.

Matt H.
IT Consultant (É.-U.)
Services et technologies de l'information, 2-10 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Feature Packed and Informative Software

5 il y a 9 mois

Commentaires : I enjoy it and find it useful. It's much better than our last vendor who would cause computers to freeze and crash. This runs more in the background and seems less intrusive for users

Avantages :

The support team is very responsive and helps guide us through any issues we have. They also help clear up what is a rather complex, information filled portal.

Inconvénients :

There is a ton of information that can be overwhelming if you are not well versed in security. Fortunately the support teams guide you through any confusion you may have.

Utilisateur vérifié
Information Security Engineer (É.-U.)
Utilisateur LinkedIn vérifié
Services financiers, 501-1 000 employés
Temps d'utilisation du logiciel : plus d'un an
Source de l'avis

Crowdstrike is top security product on the market

5 l’année dernière

Avantages :

Crowdstrike handles endpoint security monitoring and detection better than any solution available.

Inconvénients :

The rate at which they add partner integrations