Kundenmeinungen

Unternehmen und MSSPs aus
um die Welt

A-dec benötigte eine vereinheitlichte, vereinfachte und automatisierte Plattform für den Betrieb der Cybersicherheit, um den Anforderungen seines schlanken Sicherheitsteams gerecht zu werden. „Als wir sofort damit begannen, unsere ersten Protokolle an das Dashboard von Steller Cyber ​​Open XDR weiterzuleiten, konnten wir eine Sichtbarkeit in unserem Netzwerk gewinnen, die wir noch nie zuvor hatten. Wir konnten mehrere von uns verwendete Tools miteinander verknüpfen, seien es Firewalls, Schwachstellen-Scanning-Tools oder Authentifizierungstools.“ A-dec ist ein Hersteller von Möbeln und Geräten für Zahnarztpraxen mit Sitz in Newberg, Oregon, USA. Es gilt als einer der größten Hersteller von Dentalgeräten der Welt.

Video ansehen >

Amanda Stowell

Analyst für Informationssicherheit und Datenschutz, A-dec

„Wir brauchten eine hochmoderne Lösung für unser Team, um das sehr vielfältige Portfolio von Tochtergesellschaften und Divisionen von EBSCO weltweit besser zu schützen. Multi-Tenant von Stellar Cyber Sicherheitsoperationen Plattform vereint fortschrittliche KI und maschinelles Lernen, um unserem Team "echte Anomalien" in einem leicht verständlichen und auf die Cyber-Kill-Kette ausgerichteten Aktionsformat zu präsentieren. In sehr kurzer Zeit hat sich das System bereits als wirksam erwiesen, normale, nicht bedrohliche Aktivitäten von denen zu entfernen, auf die wir uns konzentrieren sollten.“

Video ansehen >

Ryan Loy

CIO, EBSCO

„Stellar Cybers Vereinigung von Sicherheits-Tools on
one platform an der Universität Zürich hilft uns, im Bereich der Sicherheitsüberwachung effizient und ressourcenschonend einen wichtigen Schritt nach vorn zu gehen. Stellar ließ sich ohne viel Vorarbeit problemlos in unsere Umgebung integrieren und lieferte bereits nach wenigen Minuten brauchbare Ergebnisse. Die Qualität der Korrelationen von Stellar sowie die verarbeiteten Daten, die dem Analysten im Interflow-Protokoll zur Verfügung stehen, erwiesen sich als sehr hilfreich und wertvoll bei der Identifizierung abnormaler Aktivitäten. Zudem ist die Mandantenfähigkeit gerade bei unseren vielen Fakultäten und Instituten sehr hilfreich.“

Erfahren Sie mehr>

Zentrale IT-Abteilung

Universität Zürich

„Die Möglichkeit, alle unsere Kunden individuell zu überwachen, indem sie maschinell lernen, indem sie ihren eigenen Datensatz verwenden, aber auch alle Kunden und ihre Warnungen gemeinsam anzeigen und verwalten, ist ein entscheidender Faktor für MSSPs.“

Erfahren Sie mehr>

Joe Morin

CEO, Cyflare

„5iron hat Stellar Cyber ​​ausgewählt, um Best-of-Breed zu bieten SIEM und Sicherheitsanalyse Lösungen für unsere Kunden. Die Lösung bietet erweiterte Analyse- und Reaktionsfunktionen, die für unsere Sicherheitsoperationen Center, um unseren Kunden ein Höchstmaß an Schutz zu bieten. Die Plattform und der Preis von Stellar Cyber ​​ermöglichen es 5iron, sowohl die Lösung als auch unseren Managed SIEM-Betrieb für weniger als die Kosten eines Mitarbeiters anzubieten, der ein traditionelles SIEM verwaltet, sagte Jason Bradley, Executive Vice President bei 5iron.

Erfahren Sie mehr>

Jeremy Hopwood

CEO von 5iron

„Die Plattform von Stellar Cyber ​​ist ein strategischer Teil von uns, um die Mission von inSOC zu erfüllen, Unternehmen auf Unternehmensebene zu machen Cybersicherheitstools und Ausrichtung auf die NIST Cyber Framework und CIS20 für Managed Service Provider und KMU-IT-Experten auf der ganzen Welt verfügbar. Wir glauben, dass wir durch die Kombination von Tools wie Stellar Cyber ​​mit den ISO-zertifizierten Management- und Reaktionsverfahren von inSOC die IT-Community von KMU besser mit den Abwehrmaßnahmen ausstatten können, die sie zum Schutz ihrer Unternehmen vor der globalen cyberkriminellen Pandemie benötigen.“

Erfahren Sie mehr>

Eric Rockwell

CEO, SOZ

Mehr Kunden

Gepp-Logo
Pago-Netzwerke
automatisierte Bedrohungssuchanwendung
Analyse des Firewall-Verkehrs
Internet-Sicherheit
SIEM-Sicherheit
Netzwerksicherheit
Internet-Sicherheit
Anwendung zur Analyse des Netzwerkverkehrs
automatisierte soc
Tools zur Analyse des Verhaltens von Entitäten
Sicherheitssoftware
Bedrohungsjagd-Anwendung
UBAS-Logo
IT-Sicherheit
Juilliard-Logo
Lösung gewährt Logo
automatisierte Bedrohungssuche
Cloud-Sicherheit
Internet-Sicherheit