Real Time Response
RTR é um acesso remoto via linha de comando (CLI) ao endpoint.
Ou seja:
Você consegue investigar e agir diretamente na máquina sem precisar acessar fisicamente ou via RDP.
Explicando de forma simples
RTR = tipo um:
SSH (Linux)
PowerShell remoto (Windows)
Mas integrado ao Falcon e focado em resposta a incidente

O que você pode fazer com RTR
Investigação
Listar processos →
psVer conexões →
netstatNavegar arquivos →
ls,cdLer arquivos →
cat
Resposta (ação direta)
Matar processo →
killColetar arquivo →
getExecutar script →
runscriptRodar comando →
run
Coleta forense
Baixar arquivos suspeitos
Coletar logs
Analisar artefatos
arquivos baixados vêm zipados com senha “infected”
Onde acessar
Você pode abrir RTR a partir de:
Host Management
Detections
Incidents
Event Actions

Condição IMPORTANTE
O host precisa estar:
Online
Conectado ao Falcon
“Online = powered on and connected to the cloud console”
Comandos básicos
ps→ processosnetstat→ conexõesls→ listar arquivoscd→ navegarcat→ ler arquivokill→ matar processoget→ baixar arquivoput→ enviar arquivorun→ executar comandorunscript→ rodar script
O que procurar quando estiver usando RTR
Processos suspeitos
PowerShell rodando
Processo desconhecido
Nome estranho
Conexões ativas
IP externo desconhecido
Porta suspeita
Arquivos maliciosos
Em:
AppDataTemp
Executáveis estranhos
Quando usar RTR
Use quando:
Precisa confirmar atividade no host
Quer coletar evidência
Precisa conter ameaça
Quer validar suspeita do alerta
Last updated