CrowdStrike aprovechó su presencia en RSA Conference para anunciar que Falcon Next‑Gen SIEM incorpora ya la capacidad de ingerir telemetría procedente de Microsoft Defender for Endpoint sin necesidad de desplegar agentes adicionales. La compañía enmarca este movimiento dentro de su estrategia de arquitectura abierta, un enfoque que busca facilitar a las organizaciones la convivencia de herramientas de distintos proveedores sin obligarlas a rediseñar sus entornos de seguridad. La integración permite que los datos generados por Microsoft Defender fluyan directamente hacia Falcon, donde pueden correlacionarse con el resto de señales que la plataforma procesa en tiempo real.
El anuncio llega en un momento en el que muchas empresas intentan desprenderse de la complejidad acumulada por años de soluciones superpuestas. Los equipos de seguridad suelen enfrentarse a ecosistemas fragmentados, donde cada herramienta opera con su propio agente, su consola y su modelo de datos. CrowdStrike insiste en que la posibilidad de incorporar telemetría de Microsoft sin añadir sensores adicionales reduce fricciones habituales en los procesos de consolidación y evita interrupciones en infraestructuras ya estabilizadas. La compañía sostiene que este tipo de integraciones responde a una demanda recurrente de los clientes: modernizar el SOC sin tener que desmontar lo que ya funciona.
En paralelo a esta compatibilidad, CrowdStrike presentó mejoras en Falcon Onum, su tecnología de gestión y optimización de datos, que ahora acelera el procesamiento y la correlación de señales procedentes de múltiples fuentes. La empresa describe estas capacidades como un intento de superar las limitaciones de los SIEM tradicionales, especialmente en lo relativo al coste del almacenamiento y a la latencia en la detección. La tendencia del mercado apunta hacia plataformas capaces de operar con grandes volúmenes de datos en tiempo real, y CrowdStrike intenta situarse en ese terreno ofreciendo un modelo que prioriza la eficiencia y la reducción de dependencias históricas.
La colaboración con Microsoft no implica una sustitución de herramientas, sino una forma de que ambas convivan en un mismo flujo operativo. Para organizaciones que ya utilizan Microsoft Defender for Endpoint, la integración puede representar una vía para unificar la visibilidad sin emprender migraciones complejas. Para CrowdStrike, supone reforzar su posición como plataforma central de análisis y correlación, un papel que la compañía ha intentado consolidar en los últimos años mediante integraciones en áreas como identidad, automatización y protección de cargas de trabajo.
El anuncio refleja, en conjunto, un movimiento más amplio del sector hacia arquitecturas de seguridad que no dependen de un único proveedor y que permiten a los equipos de seguridad avanzar hacia modelos más ágiles. En un entorno donde la velocidad de respuesta se ha convertido en un factor crítico, la capacidad de reunir datos heterogéneos sin añadir capas de complejidad se ha vuelto un elemento decisivo para muchas organizaciones. CrowdStrike intenta situarse en ese punto intermedio: ofrecer una plataforma que absorba y correlacione señales diversas sin imponer cambios drásticos en la infraestructura existente.
Fuente: Comunicado de prensa CrowdStrike | Editado por CDOL







































