التكنولوجيا

المحرك AI

تم اختباره في المعركة ، ومصمم لغرض معين ، AI

تجاوز التنبيهات - اكتشاف الحوادث والاستجابة لها. تكتشف خوارزميات التعلم الآلي (ML) الرائدة في الصناعة التهديدات في المؤسسة. يشبه محرك الذكاء الاصطناعي في Stellar Cyber ​​فريقًا من خبراء الأمن على مستوى عالمي يعملون على مدار الساعة على نطاق واسع لجعل فريقك أسرع وأكثر فعالية.

الذكاء الاصطناعي الذي يحقق النتائج

يمكن تبسيط ناتج محرك Stellar Cyber's AI Engine لتوليد اثنين
أنواع البيانات لفرق الأمن: التنبيهات والحوادث. معا ، التنبيهات و
توفر الحوادث العمق والرؤية الشاملة التي تحتاجها الفرق لاتخاذ قرارات سريعة

التنبيهات

التنبيهات هي أمثلة لسلوكيات معينة مشبوهة أو عالية الخطورة وهي اللبنات الأساسية للحوادث. يشحن Stellar Cyber ​​مع أكثر من 200 نوع تنبيه خارج الصندوق ؛ لا يلزم التكوين. يتم تعيين أنواع التنبيه إلى سلسلة قتل XDR، لتمكين تحديد الأولويات والارتباط. تحتوي التنبيهات الفردية على وصف تم إنشاؤه وقابل للقراءة البشرية لما حدث ، ويوصى بالتصحيح للاستجابة السريعة.

تشمل أمثلة أنواع التنبيهات ما يلي:

  • شذوذ سلوك الماسح الخارجي
  • هجوم القوة الغاشمة الداخلية RDP
  • تعداد اسم مستخدم SMB داخلي

حوادث

الحوادث عبارة عن مجموعات مترابطة من التنبيهات والبيانات الداعمة الأخرى بما في ذلك الإشارات والأصول والمستخدمين والعمليات. تمثل الحوادث هجومًا كاملاً أو سلسلة من الإجراءات عالية الخطورة. في الوقت الفعلي ، مع إنشاء تنبيهات جديدة ، يتم تعيين التنبيهات للحوادث ذات الصلة بحيث يمكن اكتشاف الهجمات والاستجابة لها قبل اكتمالها. الحوادث في Stellar Cyber ​​قابلة للتغيير ، مما يعني أنه يمكن تحديثها ، ولا تقتصر على أي نافذة زمنية معينة حتى يتمكنوا من التقاط هجمات معقدة.

حوادث واقعية تم اكتشافها في Stellar Cyber:

  • هجوم Darkside Ransomware
  • هجوم أمة الله

كيف يعمل محرك الذكاء الاصطناعي Stellar Cyber

أدوات الكشف عن الشبكة والاستجابة لها

الميزات الرئيسية

تطبيق تحليلات سلوك الكيان

دقيق

التعب التنبيه مشكلة خطيرة. ليست كل شذوذ حادثة أمنية. محللو الأمن يجب أن يتوقف عن غربلة عدد لا يحصى من الانحرافات والتركيز على التهديدات الحقيقية. الأساسية ل افتح XDR، يستفيد محرك الذكاء الاصطناعي من Stellar Cyber ​​من أحدث خوارزميات التعلم الآلي لتنفيذ أفضل دقة للكشف. يحلل السلاسل الزمنية ومجموعات الأقران مع التعلم غير الخاضع للإشراف ، ويقوم بتحليل السلوك المعقد من خلال علاقات النمذجة مع Graph ML ، ويعمم أنماط الهجوم المعروفة بالتعلم الخاضع للإشراف. كما أنه يربط ويبني السياق باستخدام Graph ML المتقدم ، حتى نتمكن من تقديم الهجمات ذات الأولوية العالية مع سياق غني.

تحليلات سلوك المستخدم

في الوقت الحقيقي

قد يستغرق المتسللون دقائق قليلة للتسلل إلى نظامك وسرقة معلومات قيمة. أنت بحاجة إلى خبراء أمان افتراضي للعمل باستمرار على مدار الساعة واكتشاف التهديدات في الوقت الفعلي. ينفذ محرك الذكاء الاصطناعي من Stellar Cyber ​​استدلال ML في الوقت الفعلي ويقدم أسبابًا تفصيلية لإخراجها.

تطبيق تحليل حركة مرور الشبكة

موحد

محرك الذكاء الاصطناعي الفردي المتقدم يعمل على تشغيل Stellar Cyber's افتح XDR التكنولوجيا وتعمل على مصادر البيانات المختلفة بعد التطبيع بغض النظر عن أنواع البيانات مثل السجلات أو حركة مرور الشبكة. عند استيعاب مصدر بيانات جديد ، سيتم تطبيق جميع الاكتشافات الحالية مباشرةً. على سبيل المثال ، يمكن للتعلم الآلي لدينا إجراء تحليل سلوك المستخدم بناءً على بيانات السلوك من مصادر البيانات المختلفة. يتم تضمين استدلال التعلم الآلي في الأصل في خط أنابيب معالجة البيانات لدينا دون الحاجة إلى إرسال البيانات إلى الخارج.

تحليل حركة مرور جدار الحماية

على التكيف

كل بيئة مختلفة ، والسياق مهم لتقليل الضوضاء. يتعلم محرك AI باستمرار من بيئتك ويتكيف معها لتقليل الانحرافات ذات الأولوية المنخفضة. بالإضافة إلى ذلك ، يتم الاستفادة من التعلم التكيفي المتقدم مع محللون أمنيون لتخصيص النتائج بناءً على تفضيلاتهم من خلال تلقي تعليقات محدودة ، ومعرفة الحالات الشاذة التي تم التحقق منها من قبلهم.

تطبيق تحليلات سلوك المستخدم

قابلة للتفسير وقابلة للتنفيذ

الهدف النهائي للاكتشاف هو اتخاذ إجراءات لوقف الهجمات والحفاظ على بيئتك آمنة. اتخاذ الإجراءات هو قرار جاد ؛ محللون أمنيون بحاجة إلى فهم الموقف بشكل كامل من أجل اتخاذ قرار مستنير بشأن أفضل إجراء يمكن اتخاذه. مع أحدث الذكاء الاصطناعي القابل للتفسير ، بدلاً من كونه صندوقًا أسود ، يوفر محرك AI أدلة صديقة للإنسان وتفاصيل سهلة الفهم من نماذج ML لتسهيل اتخاذ القرار. مع ذلك، محللون أمنيون يمكن أن يفهم بسهولة الأسباب والأدلة لأي اكتشاف من أجل منع هجوم بثقة عالية دون مقاطعة المستخدمين أو التطبيقات المحمية عن طريق الخطأ.