Plattformintegrationen
Ihre Daten und Anwendungen treiben Ihr Unternehmen voran. Sehen Sie jetzt, wie sie Ihre Sicherheit verbessern können.
![](https://stellarcyber.ai/wp-content/uploads/2024/02/loader.gif)
Hauptmerkmale
Source-Tools und Senden von Daten an andere Systeme.
Forward weiterleiten
Protokollweiterleitungen sammeln, aggregieren und analysieren Protokolle von Hunderten von vorhandenen IT- und Sicherheitstools wie Firewalls, IAMs, WAFs, EDRs usw. Darüber hinaus unterstützen sie verschiedene Formate, einschließlich des Standardprotokollformats, des CEF-Formats usw. Abschließend hinzufügen Neue Log-Parser werden Ihre bestehenden Dienste nicht unterbrechen.
Anschluss
Konnektoren sammeln, aggregieren und analysieren Daten aus dem Tool über ihre APIs. Konnektoren sorgen für Transparenz in Software-as-a-Service-Anwendungen, Dienstanbieterumgebungen oder jedem Tool mit einer API. Sie helfen auch bei der Konsolidierung von Daten wie Asset-Informationen aus Ihrem EDR und anderen Asset-basierten Systemen.
Threat Intelligence
Obwohl Stellar Cyber über eine integrierte Threat-Intelligence-Plattform verfügt, können Kunden ihre bevorzugten Threat-Intelligence-Feeds über STIX-TAXII importieren.
Automatisierte Antwort
Die integrierte Automatisierte Antwort Die Fähigkeit von Stellar Cyber ermöglicht es Sicherheitsanalysten, direkte Aktionen auf der Plattform durchzuführen, ohne zu einem anderen Produkt wechseln zu müssen.
Datensenke
Die Data Sink-Funktion ermöglicht es Stellar Cyber, sich nahtlos in andere Dateninfrastrukturen zu integrieren, einschließlich Objektspeicherung für Compliance oder SIEM zur Aufrechterhaltung bestehender Investitionen. Es kann Rohdaten mit verschmolzenem Kontext, KI-generiert, streamen Warnmeldungen, Vorfälleoder beides an einen beliebigen Ort.
APIs öffnen
Das stellare Cyber Öffnen Sie die XDR-Plattform bietet einen reichhaltigen Satz an erholsamen APIs, um den Zugriff auf die im Speicher gespeicherten Daten zu ermöglichen Datensee. Diese APIs ermöglichen die Integration mit SOAR-Produkten von Drittanbietern wie Phantom, Cortex SOAR, Swimlane und Siemplify (jetzt Teil von Google).
Bringen Sie versteckte Bedrohungen ans Licht
Decken Sie Bedrohungen auf, die sich in den Lücken Ihrer aktuellen Sicherheitsprodukte verstecken, was es schwieriger macht
Angreifer, um Ihrem Unternehmen zu schaden.