EDR-installatie: CrowdStrike

Zodra EDR op een werkstation en/of server is ingesteld, begint de monitoring automatisch en ontwikkelt het beschermingsniveau zich geleidelijk. Dit is wat u moet weten.

Fasen van EDR-implementatie

De EDR bouwt zich in drie opeenvolgende fasen op in ongeveer een maand, onder toezicht van onze cybersecurity-engineers.

✅ Er is geen actie van uw kant vereist, tenzij anders verzocht.

🛠️ Fase 1 – Detectie (observatiemodus)

  • De EDR werkt als een intelligente antivirus, zonder de activiteiten te verstoren.

  • EDR bewaakt systeemactiviteit (bestanden, processen, verbindingen, enz.), d.w.z. het verzamelt al alle gewenste logs.

  • Het blokkeert echter alleen kritieke bedreigingen (ransomware, ernstige malware).

🛡️ Fase 2 – Verhoogde preventie

  • De eerste preventieve maatregelen worden ingevoerd en bepaalde verdachte activiteiten beginnen automatisch te worden geblokkeerd.

    • Indien nodig worden uitsluitingsregels toegevoegd om compatibiliteit met uw bedrijfssoftware te waarborgen.

  • De quarantaine-engine wordt geactiveerd, wat conflicten met de bestaande antivirussoftware kan veroorzaken.

    • 💡 Daarom kan CrowdStrike's Falcon Sensor in sommige fleetmanagementtools, zoals Windows Security, mogelijk niet verschijnen voordat deze fase is geactiveerd.

    • Voor klanten met Windows Defender wordt deze module automatisch uitgeschakeld.

🔒 Fase 3 – Optimale bescherming

  • EDR blokkeert in realtime alle activiteiten die als kwaadaardig worden beschouwd. Het beveiligingsniveau is nu maximaal, het IT-systeem is proactief beschermd.

  • 💡 De geleidelijke opbouwfasen gelden alleen voor de EDR-module en niet voor de andere modules, die automatisch op maximale detectiecapaciteit staan.

circle-info

Moet de opbouw versneld (of vertraagd) worden? Neem contact met ons op via [email protected] en we kunnen het tempo aanpassen aan uw wensen.

Bijvoorbeeld: Stoïk kan op uitdrukkelijk verzoek van de klant de quarantaine-engine al in fase 1 activeren.

2. Gemonitorde apparaten worden automatisch gerapporteerd in de Stoïk Protect-console

🖥️ Gemiddelde tijd: 5 tot 10 minuten na installatie

Alle beschermde terminals, bekend als gemonitorde apparaten of hosts, verschijnen automatisch in het tabblad "End-Point" > "Monitored Assets" van de Stoïk Protect-console.

circle-info

💡 Als het werkstation van naam verandert, wordt de naam automatisch bijgewerkt in de lijst van apparaten die aan Stoïk Protect worden gerapporteerd.

❌ Het is daarom niet mogelijk om een werkstation rechtstreeks in de lijst van gemonitorde apparaten te hernoemen.

Laatst bijgewerkt

Was dit nuttig?