Refresh

This website stellarcyber.ai/ar/%D8%A7%D9%84%D9%85%D9%86%D8%AA%D8%AC/%D9%83%D9%8A%D9%81-%D9%8A%D8%B9%D9%85%D9%84/ is currently offline. Cloudflare's Always Online™ shows a snapshot of this web page from the Internet Archive's Wayback Machine. To check for the live version, click Refresh.

Stellar Cyber ​​Open XDR - الشعار
بحث
أغلق مربع البحث هذا.

كيفية ستيلر سايبر
يعمل

يعمل Stellar Cyber ​​على تمكين فرق الأمان البسيطة من تأمين بيئات السحابة والمحلية وبيئات التكنولوجيا التشغيلية الخاصة بهم بنجاح من منصة واحدة.

استكشف المنصة في 5 دقائق

في هذا البرنامج التفاعلي ، سترى مدى سهولة تأمين بيئاتك باستخدام Stellar Cyber.

نهاية إلى نهاية الكشف والاستجابة

استيعاب البيانات وتطبيعها

يستطيع Stellar Cyber
استيعاب البيانات من أي ملف
الأمان أو تكنولوجيا المعلومات أو النظام أو
منتج إنتاجي
قمت بنشرها.

الكشف المركزي عن التهديدات

ستيلر سايبر
nds تلقائيا
التهديدات باستخدام مزيج من
قدرات الكشف.

كشف التهديدات بواسطة أجهزة الاستشعار

يمكن نشر أجهزة الاستشعار السيبرانية Stellar في أقصى بيئاتك مع إمكانات الكشف عن التهديدات المضمنة.

التحقيق المدعم بالذكاء الاصطناعي

يلغي Stellar Cyber ​​الخطوات اليدوية المطلوبة عادةً لإكمال التحقيق.

الرد الآلي

أنشئ أدلة تشغيل يتم تشغيلها تلقائيًا عند اكتشاف تهديد محدد.

ابتلاع و
تطبيع البيانات

يستوعب Stellar Cyber ​​البيانات من الموصلات المستندة إلى API (سحابية أو على prem) ، أو من مصادر السجل المتدفقة عبر بروتوكولات مثل Syslog. يمكن التقاط مصادر البيانات الأولية بسبب مستشعرات Stellar Cyber ​​التي يمكن نشرها ماديًا أو افتراضيًا للتوصيل بهذه البيئات. البيانات ، بغض النظر عن أصلها ، يتم تطبيعها في نموذج بيانات قياسي. يتم دائمًا توحيد الحقول الشائعة مثل IP المصدر أو الطابع الزمني أو نوع تسجيل الدخول عندما يكون ذلك ممكنًا لتسهيل سير العمل. يتم الاحتفاظ بالبيانات الخاصة بالطرف الثالث في مساحة اسم بيانات البائع. يتم إثراء البيانات أيضًا من خلال تحديد الموقع الجغرافي وسياق الأصول لزيادة قيمة جميع عمليات القياس عن بُعد.

الكشف المركزي عن التهديدات

تستخدم Stellar Cyber ​​عدة طرق لاجتثاث التهديدات المحتملة:

الاستشعار تحركها
كشف التهديد

لا تقوم مستشعرات Stellar Cyber ​​بجمع السجلات من السحابة والمصادر المحلية فحسب ، بل تخلق أيضًا الرؤية وتنشر الاكتشافات القائمة على الشبكة إلى الحافة. تجمع المستشعرات معًا فحص الحزمة العميق (DPI) ونظام اكتشاف التسلل (IDS) وصندوق الحماية من البرامج الضارة في حزمة برامج واحدة قابلة للتكوين.

تحقيقات ممكّنة للذكاء الاصطناعي

يحدث الارتباط عبر عمليات الكشف وإشارات البيانات الأخرى من خلال AI المستند إلى الرسم البياني ML الذي يساعد المحللين عن طريق التجميع التلقائي لنقاط البيانات ذات الصلة. تحدد منظمة العفو الدولية قوة الاتصال بين الأحداث المنفصلة التي يمكن الحصول عليها من أي مصدر بيانات ، بناءً على الخصائص والتشابهات الزمنية والسلوكية. يتم تدريب هذا الذكاء الاصطناعي على بيانات العالم الحقيقي التي تم إنشاؤها بواسطة Stellar Cyber ​​ويتم تحسينه باستمرار من خلال التعرض التشغيلي.

الآلي
استجابة

يتمتع المستخدمون بإمكانية تخصيص كاملة على سياق ، وظروف ، ومخرجات قواعد اللعبة. يمكن نشر Playbooks على مستوى العالم أو على أساس كل مستأجر. استخدم أي كتاب تشغيل جاهز للاستجابة القياسية ، أو أنشئ كتيب تشغيل مخصصًا لاتخاذ إجراء مرة أخرى في EDR ، أو استدعاء أداة ربط الويب ، أو ببساطة إرسال بريد إلكتروني.

استكشاف لدينا افتح منصة XDR

أصبح إعداد البيانات وإدارتها أمرًا سهلاً

يعد التأكد من حصولك على البيانات التي تحتاجها لتحديد التهديدات هو الخطوة الأولى في أي برنامج أمان ناجح. انظر كيف نجعلها سهلة.

أدوات الكشف عن الشبكة والاستجابة لها

العمل مع التنبيهات والحوادث

لم يعد التحقق من التنبيهات يدويًا ممكنًا. تعرف على كيفية جعل Stellar Cyber ​​العمل مع التنبيهات والحوادث أسرع من أي وقت مضى.

أدوات الكشف عن نقطة النهاية والاستجابة لها

الصيد الآلي للتهديدات والاستجابة لها

التهديدات التي لا تراها هي التي يمكن أن تؤذيك أكثر من غيرها. شاهد كيف تعمل Stellar Cyber ​​على أتمتة عملية البحث عن التهديدات والاستجابة لها.

جلب التهديدات الخفية إلى النور

كشف التهديدات المختبئة في الفجوات التي خلفتها منتجات الأمان الحالية لديك، مما يجعل الأمر أكثر صعوبة
المهاجمين لإلحاق الضرر بعملك.

انتقل إلى الأعلى