جداول البيانات

تنزيل Stellar Cyber's جداول البيانات.

القدرات الأساسية

تعد Exium شركة رائدة في مجال توفير الأمن السيبراني SASE لعملاء الشركات الصغيرة والمتوسطة والعملاء في السوق المتوسطة. تساعد منصة Exium ذات الثقة المعدومة مقدمي الخدمات المدارة على دفع النمو...
اقرأ المزيد>
تعمل مراقبة سلامة الملفات السيبرانية (FIM) من Stellar، وهي مكون مهم في منصة Stellar Cyber ​​Open XDR، على تمكين فريق الأمان...
اقرأ المزيد>
قد تكون متشككًا بشأن المقارنات التنافسية التي ينشرها البائعون وترى أنها ليست أكثر من مجرد أداة تسويقية. اذا لماذا...
اقرأ المزيد>
يعد برنامج Stellar Cyber ​​University البرنامج الوحيد المخصص للدعوة فقط والمصمم لتلبية احتياجات المؤسسات التعليمية التي تقدم...
اقرأ المزيد>
يتضمن Stellar Cyber ​​Open XDR NexGen-SIEM وTIP وUEBA وFIM وIDS وNDR وResponse والمزيد بموجب ترخيص واحد، مما يوفر جميع...
اقرأ المزيد>
يتضمن Stellar Cyber ​​Open XDR for MSSPs الجيل التالي من SIEM وTIP وUEBA وNDR وIDS وتحليل البرامج الضارة والاستجابة والمزيد ضمن...
اقرأ المزيد>
1 2

نماذج النشر

أصبحت Oracle Cloud Infrastructure (OCI) شائعة بين العديد من المؤسسات نظرًا لمرونتها وأدائها وتكلفتها. مع نمو التبني ، ...
اقرأ المزيد>
يتوفر عرض Stellar Cyber's SaaS في أي منطقة متوفرة من Oracle Cloud Infrastructure (OCI). المناطق متوفرة في أمريكا الشمالية ، ...
اقرأ المزيد>
يوفر الجهاز أداءً ثابتًا في استيعاب البيانات ومعالجتها نظرًا لتصميمه المخصص للأجهزة والبرمجيات الذي يتجاوز أي تصميم خارجي ...
اقرأ المزيد>
يمكن لأجهزة Stellar Cyber's Photon Sensors تحديد أكثر من آلاف البروتوكولات بسرعات معدل الخط وفك تشفير حمولات الحزمة لتشكيل ...
اقرأ المزيد>

التقنيات الأساسية

تدعم منصة Stellar Cyber ​​Open XDR بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية لديك، مما يمكّن فرق الأمان من تقديم نتائج أمنية متسقة عبر...
اقرأ المزيد>
الحوادث - تقليص مساحة المشكلة بأوامر من حيث الحجم في العديد من الأبعاد. تتجنب حوادث الإنترنت النجمية إجهاد التنبيه: تلقائيًا ...
اقرأ المزيد>
XDR Kill Chain – رؤية كاملة عبر سطح الهجوم، مما يقلل من المخاطر الأمنية للمؤسسة. تم تصميم سلسلة القتل خصيصًا...
اقرأ المزيد>
يعد الدفاع عن بيئة تكنولوجيا المعلومات الخاصة بك من خرق كبير هدفًا واقعيًا لجميع فرق الأمان ، بغض النظر عن الصناعة. لكن،...
اقرأ المزيد>
تم تصميم Interflow بواسطة مهندسي Stellar Cyber ​​بهدف معالجة معضلة Goldilocks للأمن السيبراني من خلال التقاط الشبكة ...
اقرأ المزيد>
أهمية توفر البيانات لا يستغرق الأمر سوى دقائق لدخول المتسلل إلى شبكتك ، وفي حالة حدوث ذلك ...
اقرأ المزيد>
1 2
انتقل إلى الأعلى