Systemy EDR, takie jak CrowdStrike, odpowiadają za monitorowanie, analizowanie i reagowanie na aktywność na punktach końcowych. Dzięki instalacji lekkiego agenta, CrowdStrike pozwala uzyskać szczegółowy wgląd w procesy systemowe, działania użytkowników, operacje na plikach oraz ruch sieciowy. EDR umożliwia identyfikację zarówno znanych zagrożeń, jak i nieznanych aktywności. To technologia, która pozwala na rekonstrukcję całej ścieżki ataku – od punktu wejścia aż po eskalację i działania lateralne. CrowdStrike Falcon wyróżnia się możliwością szybkiego reagowania na zagrożenia – zarówno w sposób w pełni zautomatyzowany, jak i wspierany przez analityka – co sprawia, że doskonale wpisuje się w potrzeby współczesnych strategii bezpieczeństwa.
Z kolei technologia decepcji, zamiast koncentrować się na analizie realnych komponentów, buduje w infrastrukturze specjalnie przygotowane, fałszywe zasoby – takie jak konta, udziały sieciowe, serwery czy dane – których jedynym celem jest przyciągnięcie i zidentyfikowanie intruza. W momencie, gdy atakujący podejmie jakąkolwiek interakcję z tymi zasobami, generowane jest natychmiastowe powiadomienie o ataku. Labyrinth działa w sposób całkowicie niewidoczny z perspektywy użytkownika i atakującego, nie wymaga instalacji agentów i nie ingeruje w systemy produkcyjne. Dodatkowo pozwala na obserwację działań intruza w kontrolowanym środowisku, co daje unikalny wgląd w jego intencje, wykorzystywane techniki i cele ataku.
Połączenie tych dwóch technologii pozwala więc organizacji zbudować znacznie szerszy i głębszy obraz zagrożeń – EDR dostarcza techniczne dane dotyczące tego, co dzieje się na poziomie systemu operacyjnego, natomiast technologia decepcji pokazuje, jak zachowuje się intruz, gdy myśli, że nikt go nie obserwuje. CrowdStrike oferuje widoczność i reakcję, natomiast Labyrinth – kontekst i zrozumienie intencji. To połączenie technologii, które odpowiadają na różne fazy ataku i różne potrzeby zespołów bezpieczeństwa.