← CrowdStrike Glosario Modulos Quiz Flashcards Simulador Examen Escenarios Shield
SSPM · SaaS Security Posture Management

Falcon Shield

Guía desde cero. Pensada para entenderlo sin conocimientos previos y poder explicarlo a un cliente que está a punto de desplegarlo.

Contenido

1. ¿Qué es Falcon Shield en 30 segundos?

ANTES DE EMPEZAR: 7 PALABRAS QUE VAS A VER TODO EL RATO

Si entiendes estas 7 palabras, el resto de la página se lee solo:

  • SaaS (Software as a Service)
    Cualquier aplicación que usas por navegador o app sin instalar nada propio. Ejemplos: Gmail, Microsoft 365, Slack, Salesforce, GitHub, Dropbox, Zoom, Jira... Todas son SaaS.
  • MFA (Multi-Factor Authentication)
    El código extra que te piden además del password (SMS, Google Authenticator, Authy). Sin MFA, robar una contraseña = entrar. Con MFA, no basta con la contraseña.
  • API (Application Programming Interface)
    El canal técnico por el que dos aplicaciones hablan entre sí sin intervención humana. Shield usa las APIs de cada SaaS para leer sus datos.
  • OAuth (apps conectadas)
    Cuando una app externa te pide "conectar con Google" o "iniciar sesión con Microsoft", eso es OAuth. Das acceso a tu cuenta sin darle tu contraseña. Si la app es maliciosa o abandonada, es un problema.
  • Endpoint
    Cualquier dispositivo final: un PC, un portátil, un servidor o un móvil. Si Falcon Prevent "protege endpoints" significa que protege los PCs y portátiles de la gente.
  • Active Directory (AD)
    El directorio de usuarios de la mayoría de empresas con entorno Microsoft. Guarda todos los usuarios, contraseñas y permisos internos. Si AD cae, no puedes ni entrar al correo.
  • SSPM (SaaS Security Posture Management)
    La categoría de productos que auditan la seguridad de aplicaciones SaaS. Falcon Shield es un SSPM. Es como decir "Coca-Cola es un refresco" — SSPM es la categoría, Shield es el producto.

Analogía del cambio: antes tu empresa tenía un servidor de correo en la oficina. Hoy usa Microsoft 365 (SaaS). Antes los archivos vivían en un NAS interno. Hoy en Google Drive (SaaS). Ese salto es lo que ha hecho necesario un producto como Shield.

Falcon Shield es el módulo de CrowdStrike que vigila tus aplicaciones SaaS: Microsoft 365, Google Workspace, Salesforce, Slack, GitHub, Okta, ServiceNow, Jira, Zoom, etc.

Comprueba, de forma continua, si esas plataformas están mal configuradas, si hay cuentas peligrosas, si un tercero conectado tiene demasiados permisos, o si alguien está haciendo algo raro dentro de ellas.

En una frase: es el "antivirus de configuración" para tu ecosistema SaaS. La categoría técnica se llama SSPM (SaaS Security Posture Management).

Viene de la empresa Adaptive Shield, que CrowdStrike compró a finales de 2024 y reempaquetó como Falcon Shield dentro de la plataforma Falcon.

2. El problema que resuelve

Hoy una empresa no tiene 5 aplicaciones. Tiene 100, 200, 500 SaaS distintas. Y cada una:

Nadie — ni el equipo de IT ni el de seguridad — puede entrar cada semana a 300 paneles distintos a revisar si todo está bien configurado. Los atacantes lo saben y por ahí entran: cuentas admin sin MFA, OAuth malicioso conectado, tokens viejos, permisos excesivos...

Falcon Shield hace ese trabajo por ti, de forma automática y continua, sobre todos los SaaS a la vez.

3. Analogía que siempre funciona

Imagina que tu empresa es un edificio de oficinas gigante con 200 despachos. Cada despacho tiene:

Antivirus clásico (Falcon Prevent): es el guardia en la puerta del edificio que revisa si alguien entra con un arma (malware en un PC).

Falcon Shield: es el inspector que entra a cada despacho, mira si la ventana está abierta, si las llaves están colgadas de la cerradura, si el becario tiene una llave maestra que no debería, y si alguien metió un duplicado por el ascensor. Y lo hace todos los días, en los 200 despachos a la vez.

4. ¿Qué vigila exactamente? — Los 5 pilares

Shield no es "una cosa" sino cinco capas de vigilancia simultáneas:

⚙️

Configuración (Misconfigurations)

Revisa cada ajuste de seguridad del SaaS frente a las buenas prácticas. Ej.: "MFA obligatorio para admins", "sesión expira a las 8h".

👤

Identidades y permisos

Detecta cuentas inactivas, admins duplicados, ex-empleados que siguen dentro, o usuarios con más permisos de los que necesitan.

🔗

Integraciones 3rd-party (OAuth apps)

Cuando alguien dice "conectar con Google" a una app externa, Shield ve qué permisos pidió y si es peligrosa o abandonada.

💻

Dispositivos que tocan el SaaS

Cruza datos con el sensor de Falcon para saber si el PC desde el que alguien accede a Salesforce está gestionado y sano.

🚨

Detección de amenazas (ITDR)

ITDR = detectar ataques en vivo basados en identidad. Comportamientos raros dentro del SaaS: imposible travel (login desde Madrid y Brasil con minutos de diferencia), descarga masiva de archivos, cambios de configuración sospechosos.

📋

Cumplimiento normativo

Mapea los hallazgos a marcos como ISO 27001, SOC 2, NIST, GDPR. Te da el informe ya hecho para auditoría.

5. Cómo funciona el día que lo despliegas

Conectar cada SaaS

En la consola Falcon añades cada aplicación (M365, Google, Salesforce...) con una cuenta de servicio o una API key. Shield NO instala agentes. Solo lee vía API.

Primera foto (baseline)

Shield recorre cada SaaS y saca un inventario completo: usuarios, roles, ajustes, apps conectadas, permisos. En horas, no semanas.

Comparar con el estándar

Cruza lo que encontró con cientos de reglas predefinidas (CIS Benchmark, mejores prácticas CrowdStrike, normativa). Cada desviación se convierte en un finding.

Priorizar y avisar

Cada finding lleva un nivel de riesgo (crítico, alto, medio, bajo), una explicación en texto plano y el paso exacto para arreglarlo en esa SaaS concreta.

Vigilancia continua

A partir de ahí, monitoriza 24/7. Si mañana alguien desactiva MFA en un admin de Salesforce, salta una alerta al momento.

6. Escenarios reales del día a día

Así es como se ve esto en la práctica, con ejemplos que vas a encontrar en un cliente:

M365 · Misconfiguración
Un admin de Microsoft 365 quita el MFA a su propia cuenta "solo un ratito".

Shield detecta el cambio en minutos, lo marca como crítico, avisa en la consola y al SOC (Security Operations Center, el equipo humano de vigilancia 24/7). El admin tendría que haber encontrado esto él mismo en 6 meses; ahora sale en el acto.

OAuth · 3rd-party app
Un empleado conecta una extensión gratuita de IA a su Google Workspace. La extensión pide leer todos los correos.

Shield ve la nueva integración, puntúa la reputación de esa app (abandonada, pocos usuarios, permisos excesivos) y avisa. Puedes revocar el acceso desde la consola sin tocar Google.

Identidades
Una empleada se marcha. En la lista de bajas de RRHH consta. En Salesforce sigue activa 2 meses después.

Shield cruza datos de Okta / Entra ID con Salesforce y te muestra todas las cuentas huérfanas. Antes de Shield nadie lo habría visto hasta la auditoría.

ITDR · Comportamiento
Un usuario inicia sesión en Slack desde Madrid a las 10:00 y desde Brasil a las 10:03.

Shield detecta el impossible travel (viaje físicamente imposible), correlaciona con otros SaaS (¿también pasó en M365?) y genera una detección. El SOC la investiga igual que una alerta de Falcon Insight (el módulo EDR de CrowdStrike).

Cumplimiento
Toca auditoría ISO 27001 la semana que viene y nadie sabe por dónde empezar.

Shield tiene ya un dashboard ISO 27001. Exporta el informe, marca los controles OK, los KO y la evidencia de cada uno. Trabajo de semanas → una tarde.

7. Lo que haces tú, como administrador de Shield

En el día a día, tu trabajo en Falcon Shield se reduce a 4 rutinas:

No se instala ningún agente nuevo. Todo se gestiona desde la misma consola Falcon que ya conoces.

8. No confundir: Shield vs Identity Protection vs Prevent

Tres módulos con nombres parecidos. Esta es la diferencia rápida:

Módulo Qué protege Dónde vive Ejemplo de ataque que para
Falcon Prevent El PC / servidor Endpoint (agente) Un ransomware en un portátil
Falcon Identity Protection Active Directory de la empresa (usuarios y contraseñas internos) Sensor en los servidores de AD Robo de contraseñas de admin en AD (ataques "Kerberoasting", "Pass-the-Hash")
Falcon Shield Las apps SaaS en la nube (M365, Google, Salesforce...) API, sin agente OAuth malicioso, admin sin MFA en Salesforce

Regla mnemotécnica: Prevent mira el dispositivo, Identity mira las identidades en AD, Shield mira las aplicaciones SaaS. Los tres juntos cubren los tres caminos típicos de un ataque moderno.

9. Glosario mínimo de Shield

SSPM
SaaS Security Posture Management
Categoría de Gartner. Herramientas que auditan la seguridad de aplicaciones SaaS.
ITDR
Identity Threat Detection & Response
Detección de amenazas basadas en identidad (sesiones, logins, cambios raros).
Finding
Hallazgo
Cada desviación detectada. Lleva severidad, descripción y pasos de remediación.
Misconfiguration
Mala configuración
Ajuste que contradice una buena práctica (p.ej. compartir "cualquiera con el enlace").
OAuth app / 3rd-party
App conectada
Aplicación externa que obtuvo acceso a un SaaS vía consentimiento OAuth.
Impossible travel
Viaje imposible
Dos logins desde lugares que son físicamente inalcanzables en ese tiempo.
Baseline
Foto inicial
Estado "limpio" de referencia con el que se comparan los cambios futuros.
Accepted risk
Riesgo aceptado
Finding que decides no arreglar porque tiene justificación de negocio.
Posture score
Puntuación de postura
Nota de 0 a 100 sobre lo seguro que está un SaaS. Se usa para comparar y medir mejora.
Adaptive Shield
Empresa original comprada por CrowdStrike en 2024. Base técnica de Falcon Shield.

10. Chuleta: cómo se lo explicas al cliente

Si mañana entras a reunión con el cliente que va a desplegarlo, lleva estos 5 puntos en la cabeza. Responden al 90% de sus dudas:

  1. Qué es, en una frase: "Es el módulo de CrowdStrike que audita la seguridad de vuestras apps SaaS (M365, Google, Salesforce...) sin instalar nada, usando APIs."
  2. Por qué lo necesitan: "El 70% de las brechas modernas empiezan en una SaaS mal configurada o un OAuth malicioso. Vuestro EDR clásico no ve eso porque no vive en los portátiles."
  3. Qué verán el primer día: "Un dashboard con la puntuación de cada SaaS y una lista de findings priorizados. Normalmente al conectar M365 salen entre 50 y 200 hallazgos; no es alarma, es trabajo acumulado que no se había mirado."
  4. Qué esfuerzo supone: "Conexión de 5-10 min por SaaS. Sin agentes, sin ventanas de mantenimiento. Una persona a media jornada puede revisar los findings de toda la empresa."
  5. Cómo encaja con lo que ya tienen: "Usa la misma consola Falcon. Las detecciones ITDR aparecen junto a las del EDR. Si ya tienen Falcon Fusion, se pueden automatizar respuestas (p.ej. revocar OAuth sospechoso)."

Tip: evita acrónimos en la primera reunión. Si te preguntan "¿qué es SSPM?", di "es la categoría de Gartner; el nombre comercial es Falcon Shield y ya está".

11. Ruta oficial de videos CrowdStrike

Soporte de CrowdStrike publica 20 videos cortos "Getting Started" + "Feature Focus" sobre Shield. En vez de mirarlos en cualquier orden, esta es la secuencia ideal agrupada en 6 niveles que van de lo básico a lo estratégico.

Si tu tiempo es limitado, estos 5 videos te dejan operativo:

  1. Anatomy of a Security Check — entiendes qué es un "finding" y cómo leerlo.
  2. Integration Library — ves qué SaaS puedes conectar y cómo.
  3. Threat Center Overview — el panel de detecciones en tiempo real.
  4. Dashboard, Landscape and Compliance reports — los 3 dashboards principales.
  5. Building a SaaS Security Program — el playbook oficial para arrancar.
1

Fundamentos: qué estás mirando

Antes de tocar nada, entiende las 5 vistas principales de la consola: apps, permisos, checks, anatomía de un check y qué es una integración.

Apps Inventory Overview Getting started

Shield mantiene un catálogo automático de todas las SaaS conectadas y también detecta shadow IT (apps que usan empleados sin que IT lo sepa). Esta es tu lista maestra de "qué SaaS tenemos".

Permissions Inventory Overview Getting started

Inventario por usuario y por app de qué permisos tiene cada uno en cada SaaS. Te permite responder "¿quién puede borrar datos en Salesforce?" en 2 clics.

Navigating the Security Checks section Getting started

Tour de la sección más importante: la lista de findings. Filtros por severidad, por SaaS, por control. Aquí vivirás el 80% del tiempo.

Anatomy of a Security Check Getting started

Cada check tiene nombre, severidad, descripción, impacto y pasos de remediación. Aprende a leer la ficha y sabrás actuar sobre cualquier finding.

Introduction to Integrations Getting started

"Integración" = una SaaS conectada a Shield vía API. Aquí se explica el concepto y cómo las integraciones son el combustible de todo el producto.

2

Operativa diaria con security checks

Ahora que sabes leer un check, aprende qué hacer con él: descartarlo, convertirlo en ticket, o usarlo para encontrar problemas de permisos.

Dismissing a Security Check Getting started

Cuando un check no aplica a tu empresa, lo marcas como accepted risk con justificación. Queda registrado para auditoría. Evita que tu lista se llene de ruido.

Opening a Security Check as a Ticket Getting started

Convierte un finding en ticket de Jira / ServiceNow automáticamente para que lo arregle el equipo propietario del SaaS. Así Shield se integra con tu flujo existente.

Permissions Inventory Use Cases Getting started

Ejemplos reales: encontrar admins inactivos, cuentas de ex-empleados con permisos, usuarios con roles excesivos... El uso más potente del inventario.

3

Integraciones: conectar tus SaaS

Sin integraciones, Shield no ve nada. Estos 4 videos te enseñan a conectar, diagnosticar y elegir el método de autenticación correcto.

Integration Library Getting started

El catálogo de +150 SaaS integrables: M365, Google, Salesforce, GitHub, Okta, ServiceNow, Slack, Jira, Zoom, AWS... Busca aquí antes de asumir que algo no se integra.

Integration Statuses Getting started

Estados posibles: conectado, error de credenciales, permisos insuficientes, desactualizado. Saber diagnosticar evita que un SaaS se quede "ciego" sin que nadie lo note.

Different Types of Integration Authentication Methods Getting started

OAuth, API key, cuenta de servicio, certificado. Cuándo usar cada uno y los permisos mínimos que pide cada método. Clave para pasar revisiones de seguridad internas.

Google Workspace Integration Getting started

Ejemplo paso a paso integrando Google Workspace. Sirve como plantilla mental para otras SaaS: el flujo es muy parecido en todas.

4

Detección de amenazas (ITDR)

Shield no solo audita configuración: también detecta ataques en vivo. Esta es la parte "SOC" del producto.

Threat Center Overview Getting started

El panel de detecciones en tiempo real dentro de tus SaaS: login sospechoso, exfiltración, cambios peligrosos. Funciona como el "Activity" de Falcon EDR pero para aplicaciones.

Reviewing a Threat Detection Getting started

Cómo investigar una alerta: usuario, evento, contexto, impacto y recomendación. Cierre típico: contener cuenta, revocar sesión o escalar a Fusion.

Creating a Custom Threat Detection Getting started

Puedes crear reglas propias para amenazas específicas de tu negocio: ej. "alerta si alguien de finanzas descarga >500 archivos en 1 hora". Aquí está la flexibilidad avanzada.

Falcon Shield + Next-Gen SIEM: SaaS Threat & IOC Analysis Feature focus

Las detecciones de Shield se envían al Next-Gen SIEM de CrowdStrike para correlar con el resto (endpoints, identidades, red). Así una alerta de SaaS no queda aislada.

5

Reportes y cumplimiento normativo

La parte que enseñas a dirección, auditoría y cliente. Aquí se demuestra que Shield aporta valor.

Overview of Reports Getting started

Mapa general: qué tipos de informe existen y cuándo usar cada uno (ejecutivo, técnico, auditoría, incidente).

Dashboard, Landscape and Compliance Reports Getting started

Los 3 dashboards centrales: Dashboard (salud general), Landscape (panorama de todas las SaaS) y Compliance (ISO 27001, SOC 2, NIST, GDPR ya mapeados).

Over Time Report Getting started

Evolución de la postura de seguridad a lo largo del tiempo. Imprescindible para mostrar progreso a dirección: "empezamos en 42, hoy estamos en 78".

6

Estrategia y funciones avanzadas

Para cuando ya tienes el producto rodando y quieres madurar el programa.

IAM Integrations for Identity Protection Feature focus

Shield se conecta con Okta / Entra ID / Ping (son IdP: Identity Providers, el sistema central donde viven los usuarios de la empresa). Correla identidades entre SaaS y el IdP, y te permite ver cuentas que existen en una SaaS pero no en el IdP (cuentas huérfanas).

Building a SaaS Security Program Getting started

El playbook oficial de CrowdStrike para arrancar un programa completo de seguridad SaaS. Roadmap típico a 90 días: inventario → checks críticos → remediación → automatización → métricas.

Complementa estos videos con el curso formal CLOUD 151: Implementing SaaS Security with Falcon Shield en CrowdStrike University. Aparece como "related content" en casi todos los videos y es la ruta larga oficial (~4-6h). Los 20 videos de arriba son el resumen ejecutivo de ese curso.