CrowdStrike Falcon si evolve, e oltre all'XDR abbraccia anche ambiti adiacenti come l'IT management.
Autore: Redazione SecurityOpenLab
La piattaforma Falcon di CrowdStrike si evolve compiendo un salto di qualità che prende il nome di Raptor e, in sintesi, punta ad allargare la platea degli utenti delle funzioni di XDR e dell'immancabile (in questa fase) Intelligenza Artificiale. L'approccio trasversale alla cybersecurity che spinge CrowdStrike si concretizza, quindi, in una visione che si può definire "di piattaforma".
Da un lato, sempre più componenti della sicurezza si devono integrare in una piattaforma completa per mettere a fattor comune funzioni, telemetria e informazioni. Dall'altro, nel momento in cui si è implementata una piattaforma solida - che nel caso di CrowdStrike è Falcon - ha senso farla evolvere verso funzioni più ricche e con un raggio d'azione sempre più ampio.
Gli annunci fatti durante il recente evento Fal.Con rientrano in questa visione concettuale e partono da quella che CrowdStrike definisce come una "nuova fase" per la piattaforma CrowdStrike Falcon: le evoluzioni di Raptor - spiega il Chief Product Officer, Raj Rajamani - nascono dalle richieste degli utenti stessi, che volevano una piattaforma capace di metterli in grado di analizzare in modo più semplice ma anche più approfondito una grande quantità di dati eterogenei collegati alla cyber security.
È un compito per cui le funzioni di AI sono considerate particolarmente indicate, per questo nasce Charlotte AI Investigator, che mira ad automatizzare il rilevamento degli incidenti di sicurezza e in generale l'analisi degli eventi. "Sinora - spiega Rajamani - l'AI è stata usata per rilevare le minacce e lo ha fato bene, ma non era usata per aiutare gli analisti nel modo più ampio che noi oggi ipotizziamo: un lavoro collaborativo tra AI e analisti di sicurezza, che crediamo di stare portando avanti in maniera pionieristica".
Oltre all'AI, Raptor porta in dote diversi altri moduli per condurre le indagini cyber in modo genericamente più efficiente. In particolare, il Collaborative Incident Command Center, nato per permettere agli analisti di sicurezza di collaborare meglio di quanto non accada oggi. La collaborazione è un elemento chiave nella gestione delle minacce e degli incidenti, sottolinea Rajamani, ma gli analisti il più delle volte la portano avanti con strumenti che sono nati per tutt'altro. Il CICC permette invece di condividere dati e informazioni in maniera sicura, con uno strumento pensato ad hoc e con cui essere in definitiva più efficaci nel (sempre poco) tempo che si ha per gestire la cyber security.
Un'altra novità significativa del Fal.Con è Falcon Foundry, sostanzialmente una piattaforma di sviluppo no-code verticalizzata sulla cyber security. L'idea di fondo è che gli utenti debbano poter assemblare workflow di sicurezza personalizzati per le proprie esigenze, sfruttando le funzioni e i dati di sicurezza che Falcon come piattaforma - dalla sua parte cloud sino agli agent installati in locale - già ha.
Definire workflow di cyber security non è esattamente una novità, ma CrowdStrike sottolinea che Foundry è la prima piattaforma davvero no-code. Altri strumenti simili "richiedono comunque la scrittura di un minimo di codice", spiega Rajamani, mentre la natura no-code di Foundry "apre lo strumento a utenti che non sono affatto sviluppatori, come i data analyst".
CrowdStrike punta anche a "modernizzare" due mercati specifici e apparentemente consolidati della cyber security: la Data Loss Prevention e il vulnerability management. In entrambi, per CrowdStrike, è il momento di migliorare l'approccio dei tool mirati e di integrarlo con la gestione trasversale della sicurezza. Ancora una volta, contano le piattaforme.
In campo DLP, spiega Rajamani, la maggior parte dei utenti non è poi soddisfatta dei tool che ha: "c'è troppo da lavorare e configurare per farli funzionare davvero bene". E comunque i clienti vogliono diminuire il numero di agent installati in rete, mentre i tool DLP spesso ne richiedono uno specifico. La risposta è Falcon Data Protection, in sintesi l'estensione al mondo DLP dell'agent di Falcon, che diventa sempre più tuttofare.
Per il vulnerability management la novità è Falcon Exposure Management, il cui merito principale è incrociare le informazioni sulle vulnerabilità con altre, indirettamente collegate, che in azienda comunque ci sono, come ad esempio quelle legate alla compliance. Anche grazie all'integrazione con altre piattaforme, come quelle di Tenable e Qualys, Exposure Management può fare da console "definitiva" per il vulnerability management e per ottimizzare gli sforzi collegati a tutta la gestione delle vulnerabilità.
Ma la novità che mostra in maniera più netta l'approccio "allargato" di CrowdStrike è Falcon for IT. Che di fatto non è un prodotto di sicurezza in senso proprio. Dato che gli agent di Falcon sono già installati ovunque in rete - è in sostanza l'idea di CrowdStrike - sono nella condizione migliore per fare anche altro oltre alla cybersecurity. In questo caso raccogliere dati di telemetria che sono legati non alla sicurezza ma ad eventi, stato e prestazioni dei nodi IT in generale.
Queste informazioni sono raccolte e conservate in un data lake "interrogabile" da parte di figure come gli amministratori di sistema e i team DevOps. Che hanno anche a disposizione una library di soluzioni e workflow automatizzati per i problemi più comuni. È una novità con cui, sottolinea Rajamani, CrowdStrike si rivolge "a un pubblico non di sicurezza, completamente diverso rispetto a quello tradizionale". Se consideriamo che uno dei problemi più evidenziati dai team IT è il proliferare delle piattaforme da usare, la sortita generalista di CrowdStrike potrebbe avere conseguenze importanti.