التكنولوجيا

التكاملات

كل استثماراتك ، رؤية كاملة

تكامل مفتوح مع السوق الرائد أدوات الأمن وتكنولوجيا المعلومات حتى تتمكن من حماية سطح الهجوم بأكمله. اجمع التتبع عن بعد ، واستجب مباشرة من خلال الأدوات ووزع بياناتك حيثما احتجت إليها. إذا لم يتم دمج Stellar Cyber ​​مع أداة مهمة للمهمة ، فيمكن إضافتها بسرعة إلى مجموعة التكامل.

النظام البيئي المفتوح XDR

مثال على التكاملات

تطبيق تحليلات سلوك الكيان
منصة NextGen SIEM
شعار الكربون الأسود
شعار Cylance
السبب السيبراني
أدوات سيم
الأمن السيبراني
شعار Fortinet
برامج الأمن
منصة كشف الشبكة والاستجابة
تحليلات سلوك المستخدم

شبكتنا
افهم حركة المرور عبر المؤسسة ، في الشمال والجنوب والشرق والغرب.

نقطة النهاية
شاهد جميع أصولك ونشاطها ونقاط ضعفها. ثم قم بالرد من خلال أداتك لاتخاذ الإجراءات اللازمة عند الضرورة.

سحابة
قم بالوصول إلى كل البيانات السحابية بغض النظر عن إعداد السحابة المتعددة أو المختلط.

هوية
تتبع المستخدمين عبر جميع التطبيقات والأنظمة لاكتشاف المخاطر والتهديدات المتقدمة.

الضعف
ربط الثغرات الأمنية بالنشاط عبر المؤسسة لإعطاء الأولوية للمعالجة.

تطبيقات
احصل على رؤية في تطبيقات SaaS الرئيسية حيث يتم تخزين بعض معلومات مؤسستك ومهام سير العمل الأكثر أهمية.

البريد الإلكتروني
اجمع تنبيهات البريد الإلكتروني مع جميع أدوات التتبع عن بُعد الأخرى لاكتشاف هجمات التصيد الاحتيالي والرد عليها.

الميزات الرئيسية

تمتلك Stellar Cyber ​​عددًا من الميزات التي تجمع البيانات
الاستجابة من خلال أدوات المصدر وإرسال البيانات إلى أنظمة أخرى.

الاجتماع الآلي

سجل معيدي الشحن

يقوم وكلاء إعادة توجيه السجلات بجمع السجلات وتجميعها وتحليلها من مئات السجلات الموجودة أدوات الأمن وتكنولوجيا المعلومات مثل جدران الحماية و IAMs و WAFs و EDRs وما إلى ذلك ، فهي تدعم تنسيقات مختلفة بما في ذلك تنسيق السجل القياسي وتنسيق CEF وما إلى ذلك. يمكن إضافة موزعي السجلات الجدد في أي وقت دون مقاطعة خدماتك الحالية.

تطبيق البحث الآلي عن التهديدات

موصلات

تقوم الموصلات بجمع البيانات وتجميعها وتحليلها من الأداة من خلال واجهات برمجة التطبيقات الخاصة بها. تضمن الموصلات الرؤية في تطبيقات البرامج كخدمة أو بيئات مزود الخدمة أو أي أداة بها واجهة برمجة تطبيقات. كما أنها تساعد في دمج البيانات مثل معلومات الأصول من EDR والأنظمة الأخرى القائمة على الأصول.

الكشف عن السحابة والاستجابة لها

الاستخبارات التهديد

على الرغم من أن Stellar Cyber ​​لديها مدمج منصة الاستخبارات التهديد، كما يسمح لعملائنا باستيراد موجزات معلومات التهديدات المفضلة لديهم من خلال STIX-TAXII.

سحابة الأمن

الرد الآلي

المدمج في الرد الآلي قدرة Stellar Cyber ​​تسمح محللون أمنيون اتخاذ إجراءات مباشرة في النظام الأساسي دون التبديل إلى نظام أساسي آخر. من خلال الاستفادة من واجهات برمجة التطبيقات التي يوفرها ملف أدوات الأمن، يمكن للنظام الأساسي التفاعل مع جدران الحماية لحظر عناوين IP المهاجمة ، أو تعطيل المستخدمين عبر Active Directory ، أو فصل جهاز نقطة النهاية عن الشبكة عبر EDR ، أو بدء فحص الثغرات الأمنية ، على سبيل المثال لا الحصر. تسمح محللون أمنيون لتحديد كتيبات التشغيل القوية بحيث يمكن أتمتة أي مجموعة من هذه الردود بناءً على شرط واحد أو عدة شروط. يساعد هذا في تحسين وقت الاستجابة للهجوم وتقليل المخاطر.

الأمن السيبراني

بالوعة البيانات

تسمح ميزة Data Sink لـ Stellar Cyber ​​بالتكامل بسلاسة مع البنية التحتية للبيانات الأخرى بما في ذلك تخزين الكائنات للامتثال أو SIEM للحفاظ على الاستثمارات الحالية. يمكنه إما دفق البيانات الأولية مع السياق المدمج ، الذي تم إنشاؤه بواسطة الذكاء الاصطناعي التنبيهات و حوادثأو كليهما إلى أي مكان.

أدوات تحليل سلوك الكيان

افتح واجهات برمجة التطبيقات

النجم السيبراني افتح منصة XDR يوفر مجموعة غنية من واجهات برمجة التطبيقات المريحة للسماح بالوصول إلى البيانات المخزنة في ملف بحيرة البيانات. تم استخدام واجهات برمجة التطبيقات هذه لتحقيق تكامل ناجح مع أدوات SOAR لجهات خارجية مثل الوهمية ، ديمستو ، حارة السباحة و سيمبليفاي وما إلى ذلك.