CrowdStrike Falcon
Intégrez CrowdStrike Falcon pour récupérer les données de protection des endpoints
Le connecteur CrowdStrike Falcon permet de récupérer les données d'inventaire et de détections de votre plateforme CrowdStrike directement dans OverSOC pour une vue consolidée de votre posture de sécurité.
Objectif
Le connecteur CrowdStrike Falcon permet de récupérer les informations suivantes :
- Inventaire des hosts (capteurs CrowdStrike) en temps réel
- Détections et incidents de sécurité
- Vulnérabilités identifiées sur les endpoints
Prérequis
- Accès à la console CrowdStrike Falcon
- Permissions d'administrateur pour créer des API keys
- Certificats ou credentials valides pour l'authentification
Informations à fournir dans OverSOC
| Champ | Description |
|---|---|
| API Base URL | URL de base de l'API CrowdStrike Falcon (ex: https://api.crowdstrike.com) |
| Client ID | Identifiant client pour l'authentification OAuth2 |
| Client Secret | Clé secrète client pour l'authentification OAuth2 |
Procédure
Créer une API key dans CrowdStrike
- Connectez-vous à la console CrowdStrike Falcon.
- Allez à Support > API Clients and Keys.
- Cliquez sur Add new API client.
- Donnez un nom descriptif (ex : "OverSOC Integration").
- Sélectionnez les permissions requises :
- Hosts : Inventory access
- Detections : Incident access
- Prevention policies : Policy access
- Cliquez sur Create.
- Copiez immédiatement le Client ID et le Client Secret.
Récupérer l'URL API
L'URL API dépend de votre région :
- US-1 : https://api.crowdstrike.com
- US-2 : https://api.us-2.crowdstrike.com
- EU : https://api.eu-1.crowdstrike.com
Vérifiez votre région dans les paramètres de votre console.
Configurer le connecteur dans OverSOC
- Dans OverSOC, accédez à Data Sources Settings > Sources.
- Sélectionnez CrowdStrike Falcon et cliquez sur Configure.
- Renseignez les champs requis :
- API Base URL
- Client ID
- Client Secret
- Cliquez sur Save Configuration.
Consulter la documentation CrowdStrike API
Permissions requises
Le client API doit avoir les scopes suivants :
- Hosts : Pour accéder à l'inventaire des endpoints
- Detections : Pour accéder aux détections et incidents
- Prevention policies : Pour accéder aux données de stratégies