تحليل حركة مرور الشبكة (إن تي إيه)

باعتبارها واحدة من القدرات الأصلية لمنصة عمليات الأمن الذكية الخاصة بشركة Stellar Cyber
كشف الشبكة والاستجابة لها (NDR) لها تاريخ طويل ، تطورت من أمان الشبكة و تحليل حركة مرور الشبكة (NTA). التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية محيطي و نظام منع الاختراق (IPS) لفحص حركة المرور الواردة إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن بسبب الهجمات الحديثة التي تستخدم أساليب أكثر تعقيدًا ، أصبح التعريف أوسع بكثير الآن.

كواحدة من الإمكانات الأصلية لمنصة عمليات الأمن الذكية الخاصة بـ Stellar Cyber

يكتشف NDR الأحداث المشبوهة التي تفتقدها أدوات أمان الشبكة الأخرى، مما يؤدي إلى تحسين MTTI بنسبة تزيد عن 8 أضعاف

البيانات الصحيحة مع تحليل دقيق للأمن السيبراني

البيانات الصحيحة مع تحليل دقيق للأمن السيبراني

مكونات تحليل حركة مرور الشبكة (NTA)

#عنوان الصورة

أجهزة الاستشعار

تقدم Stellar Cyber ​​مجموعة متنوعة من المستشعرات المادية والظاهرية التي تجمع معًا فحص الحزمة العميق (DPI) ونظام اكتشاف اختراق التعلم الآلي (ML-IDS) وصندوق الحماية للبرامج الضارة لتحليل البرامج الضارة في اليوم صفر.

#عنوان الصورة

آلية الربط

يعمل NDR بسلاسة مع NGFWs الموجودة لديك حتى تتمكن من الاستفادة مما لديك بالفعل ، أثناء استخدام المستشعرات لملء فجوات التغطية.

#عنوان الصورة

بحيرة البيانات

لربط المخاطر والتهديدات عبر كل جانب من جوانب شبكتك ، يجب تجميع البيانات وتخزينها في بحيرة بيانات مركزية. تتسع بحيرة بيانات Stellar Cyber's مع شبكتك بحيث يمكنك الحصول على تغطية كاملة.

#عنوان الصورة

الاستخبارات التهديد

يقوم Stellar Cyber ​​تلقائيًا بتطبيع البيانات وإثرائها من خلال تغذية ذكية متعددة التهديدات مدمجة دون أي تكلفة إضافية. يعمل خارج الصندوق ، ومع ذلك يسمح لك بالتخصيص مع خلاصاتك الخاصة إذا كنت تريد ذلك.

#عنوان الصورة

المحرك AI

يتطلب حجم الشبكات الحديثة الذكاء الاصطناعي الاكتشاف والاستجابة الآليين. يشحن Stellar Cyber ​​خارج الصندوق مع عمليات الكشف والارتباطات المدعومة بالذكاء الاصطناعي لـ NDR و UEBA حتى تتمكن من الاستعداد والتشغيل بأسرع ما يمكن لاكتشاف كل نوع من التهديدات.

#عنوان الصورة

الرد الآلي

اتخذ إجراء تلقائيًا ، أو يدويًا بنقرة واحدة ، مباشرة من وحدة التحكم الفردية نفسها افتح منصة XDR. حظر حركة المرور ، واحتواء المضيفين ، وتعطيل المستخدمين والمزيد.

ماذا يقول العملاء والمحللون؟

الميزات الرئيسية

البيانات بعد الخام
الحزم

تعالج اكتشاف الشبكة والاستجابة لها (NDR ، أو NTA) بيانات التنبيه الخاطئة / العمالية تحليل الأمن التحدي عن طريق التمكين أمن تكنولوجيا المعلومات يقوم الموظفون بالتخلص من البيانات منخفضة القيمة أو عديمة القيمة في حزم الشبكة ، من أجل تأهيل أفضل للإنذارات وتوجيهها بذكاء التهديدات والتحليلات الأمنية المتقدمة ، ولتقليل تخزين البيانات.

يساعد تطبيق NDR من Stellar Cyber ​​في الحصول على البيانات الصحيحة ويساعد في دفع التفكير في الكشف والاستجابة الممتدة (XDR). قم بجمع وتحليل وتخزين البيانات الوصفية من حركة مرور الشبكة على نطاق واسع من خلال تقليل حجم البيانات بشكل كبير مع توفير أدلة كافية للكشف المتقدم والتحليل الجنائي. يمكن لمحرك فحص الحزم العميقة (DPI) المتكامل والمتقدم تحديد أكثر من 4,000 تطبيق شبكة واستخراج بيانات وصفية لأمان الشبكة من هذه التطبيقات وإعادة تجميع الملفات. يتم استخراج الكمية المناسبة من البيانات الوصفية، بما في ذلك أسماء نطاقات DNS وعناوين URL واستعلامات SQL وما إلى ذلك. يمكن لتطبيق NDR من Stellar Cyber ​​أيضًا أخذ معلومات أمان الشبكة من الأجهزة الموجودة مثل سجلات NGFW بالإضافة إلى NetFlow أو IPFix. يعمل تطبيق Interflow من Stellar Cyber ​​على إثراء البيانات الوصفية بمعلومات من مجموعة متنوعة من المصادر بما في ذلك حركة مرور DHCP/DNS وسجلات أسماء المضيفين وأسماء النطاقات وموفر الهوية (IDP) مثل Active Directory أو Office365 أو Okta لأسماء المستخدمين وThreat Intelligence وGeolocations ونتائج فحص الثغرات الأمنية. إن الرؤية الشاملة لحركة البرامج الضارة الجانبية في جميع أنحاء الشبكة تشكل جزءًا بالغ الأهمية من أمن تكنولوجيا المعلومات. بالإضافة إلى مراقبة حركة المرور من الشمال إلى الجنوب التي تعبر محيط المؤسسة، يراقب NDR الاتصالات من الشرق إلى الغرب و/أو التطبيقات المستندة إلى السحابة من خلال أجهزة استشعار أو وكلاء/حاويات شبكية مادية أو افتراضية موضوعة بشكل استراتيجي على الخوادم

كشف في
حجم

يتم توزيع Stellar Cyber ​​NDR الأمن السيبراني مع عائلة من أجهزة الاستشعار ومعالج بيانات مركزي ونظام إدارة. كما أنه يشتمل على نظام كشف موزع بمراحل معالجة متعددة لتحسين أداء النظام وقابلية التوسع. أمن الشبكة من خلال NDR يبدأ بإجراء عمليات الكشف الضرورية مثل فحص IP / المنفذ ، وأنفاق DNS ، والفيضان في مرحلة جمع البيانات.

كفائدة إضافية لمنصة Open XDR من Stellar Cyber، يتم تعزيز أمان الإنترنت من خلال وجود تطبيق نظام اكتشاف التطفل المتكامل (IDS) الذي يعالج حركة مرور الشبكة قبل التعلم الآلي لإنتاج تنبيهات عالية الدقة بشكل يمكن التنبؤ به. يوفر تطبيق NDR من Stellar Cyber ​​اكتشافًا في الوقت الفعلي وصيد التهديدات/التحقيق فيها من خلال بحيرة بيانات تحتوي على بيانات ضخمة مفهرسة قابلة للبحث. تقوم Stellar Cyber ​​بإجراء تحليل أمان الشبكة في الوقت الفعلي والتاريخي من خلال الاستفادة من التعلم الآلي الخاضع للإشراف وغير الخاضع للإشراف بالإضافة إلى التعلم العميق للكشف المتقدم بدون توقيعات. يتم بناء كل اكتشاف متكامل خصيصًا باستخدام نموذج التعلم الآلي المناسب لحالة الاستخدام الخاصة به، بدلاً من نموذج واحد لجميع الاكتشافات. يضبط باحثو الأمن وعلماء البيانات في Stellar Cyber ​​النماذج باستمرار لمزيد من الاكتشافات وتحسين الاكتشافات الحالية. تعمل واجهة مستخدم Stellar Cyber ​​على تحسين تحليل الأمان من خلال تمكين المحللين من ضبط نموذج التعلم الآلي أيضًا، من خلال تسمية الحدث عن طريق الإعجاب أو عدم الإعجاب بنتيجة اكتشاف محددة مدفوعة بالتعلم الآلي. وتتوافق جميع التطبيقات المتكاملة، بما في ذلك NDR وIDS واكتشاف البرامج الضارة باستخدام التعلم الآلي، مع سلسلة القتل السيبراني، مما يؤدي إلى زيادة الإنتاجية وتقليل وقت التدريب.

الرد على الخاص بك
حرية التصرف

يدعم تطبيق Stellar Cyber's NDR كلاً من الاستجابات التلقائية واليدوية. يمكنه منع الهجمات مباشرة عن طريق إسقاط حركة المرور المشبوهة على NGFW ، أو تعطيل المستخدمين المتأثرين في Active Directory ، أو احتواء نقاط النهاية المخترقة عبر EDR ، أو أي إجراءات من خلال واجهات برمجة التطبيقات المريحة أو البرامج النصية المرنة. يدعم Stellar Cyber's NDR أيضًا التكامل مع SOARs الأخرى مثل Phantom و Demisto و Swimlane والمزيد.

من خلال تطبيق دفق البيانات المدمج ، يمكن إرسال كل من اكتشافات البيانات والأمان إلى SIEMs الحالية مثل Splunk. يمكن أيضًا إرسالها إلى أي أدوات مخصصة من خلال Restful APIs أو أدوات إصدار التذاكر عبر البريد الإلكتروني. تمتلك Stellar Cyber ​​محركًا قويًا للغاية لإعداد التقارير والتنبيه مع تقارير جاهزة مسبقًا للامتثال وتقارير قابلة للتخصيص مصممة وفقًا للمتطلبات الفردية. بالتفكير الاستباقي ، تمتلك Stellar Cyber ​​تطبيقًا مؤتمتًا قويًا لاصطياد التهديدات مدمج مع عدد كبير من مكتبات البحث عن التهديدات المبنية مسبقًا. على سبيل المثال ، عند اكتشاف تسجيل دخول مثل SSH / RDP / FTP من بلد غير متوقع و / أو نافذة زمنية غير متوقعة ، يمكن تشغيل استجابة إجراء جدار الحماية تلقائيًا.

مصممة حولها
AI

تدعم المستشعرات والبيانات المجمعة وذكاء التهديدات وتقنيات تخزين البيانات الذكاء الاصطناعي الذي يقود الكشف والاستجابة النتائج.

احضر التهديدات الخفية
إلى النور

اكشف التهديدات المختبئة في الثغرات التي خلفتها منتجات الأمان الحالية لديك، مما يجعل من الصعب على المهاجمين إلحاق الضرر بشركتك.
انتقل إلى الأعلى