SaaS-basierte Apps, Cloud
Infrastrukturerkennung &
Antwort
Stellar Cyber bringt Cybersicherheit auf ein neues Maß an Sichtbarkeit, einschließlich der Cloud
IaaS- und SaaS-Anwendungen wie O365 und G-Suite
Metadaten aus dem Datenverkehr in der Cloud über die nativen Schnittstellen, die von Cloud-Anbietern wie VTAP bereitgestellt werden
Azure- oder VPC-Verkehrsüberwachung in AWS.
Stellar Cyber bringt Cybersicherheit auf ein neues Maß an Sichtbarkeit, einschließlich Cloud IaaS- und SaaS-Anwendungen wie O365 & G-Suite
Bedrohungssuche - Internet-Sicherheit, Netzwerksicherheit und Cloud-Sicherheit auf einer Plattform
Kombinieren Sie Best Practices aus der Internetsicherheit und der Netzwerksicherheit, um ein ganzheitliches Cloud-Sicherheits-Framework voranzutreiben. Die Bedrohungssuche hat traditionell die Herausforderung mit großen Datenmengen ohne die richtigen Strukturen und Indizes zu sein, hat sich als sehr langsam und sehr schmerzhaft erwiesen. Und über Werkzeugsilos hinweg. Die Bedrohungssuche ist jetzt mit Stellar Cyber einfach und schnell, wobei die richtigen Daten gesammelt und mit reichhaltigem Kontext transformiert und in einem Data Lake für Big Data im JSON-Format mit den richtigen Indizes gespeichert werden. Noch wichtiger ist, dass die Bedrohungssuche automatisiert werden kann, um die Zeit für die Bedrohungserkennung zu verkürzen.
Stellare Cyber-Erkennungs- und Reaktionsfähigkeit | Schützen Sie SaaS-Apps | Sichere Public Cloud-Infrastruktur |
---|---|---|
Sammeln, transformieren und speichern Sie Ereignisse | ||
Erkennen Sie automatisch viele Angriffe, einschließlich der Kontoübernahme | ||
Führen Sie sowohl die manuelle als auch die automatische Bedrohungssuche durch | ||
Assets automatisch erkennen und Ereignisse korrelieren | ||
Stellen Sie Compliance-Berichte bereit | ||
Bieten Sie über Open XDR vollständige Transparenz über SaaS-Apps, VPC, Endpunkte und Netzwerke | ||
Einfach und schnell ohne Agenten einsetzbar | ||
Sammeln, transformieren und speichern Sie Ereignisse für die öffentliche AWS-Cloud | ||
Bieten Sie eine leistungsstarke Netzwerkverkehrsanalyse für AWS / Azure VPC-Verkehr |
Was andere dazu sagen
Jon Oltsik Senior Principal Analyst und ESG Fellow
Zentrale IT-Abteilung Universität Zürich
Rick Turner Principal Analyst, Infrastrukturlösungen
Gartner PeerInsights
Merkmale
360-Grad-Sichtbarkeit, umfassende Cloud-Sicherheit
Angriffe funktionieren nicht in Silos, und Erkennungstools sollten das auch nicht. Open Extended Detection and Response (Open XDR) bietet vollständige Transparenz über die Endpunkte, Netzwerke, SaaS-Apps und die Cloud-Infrastruktur. Dies ist wichtig, um Angriffe schnell und vollständig abzuwehren. Daten und Erkennungen aus einer Vielzahl von Quellen werden korreliert, um komplexe Angriffe in der gesamten IT-Infrastruktur zusammenzufassen. Möglich macht dies die einfache und flexible Bereitstellung mit oder ohne auf Sicherheitssoftware basierende Sensoren.
Erkennen Sie mit Sicherheitssoftware, die für Cloud-Sicherheit entwickelt wurde
Unter vielen Bedrohungen für die Cloud- und SaaS-Anwendungen sind die Übernahme von Konten und die Datenexfiltration große Bedrohungen. Mit den richtigen Daten aus den oben genannten Anwendungen können diese Bedrohungen mit fortschrittlichen Analysen wie maschinellem Lernen für UBA und NTA erkannt werden. Noch wichtiger ist, dass diese Bedrohungen mit Sicherheitsereignissen aus anderen Quellen korreliert werden können, um eine 360-Grad-Sichtbarkeit über die gesamte Cybersecurity-Kill-Kette zu erhalten.
Sammeln - Jenseits des SIEM-Sicherheitsdenkens
Daten können aus vielen Cloud-basierten Anwendungen wie Office 365, G-Suite, Okta, Tenable oder Cloud-Infrastrukturen wie dem Audit Trail von AWS mithilfe ihrer APIs aktiv und ohne Agent erfasst werden.
Compliance-Berichterstattung
Compliance-Berichte können automatisch generiert und einfach angepasst werden, um Ihre Sicherheitsanalyseergebnisse und das transformierte Dataset mit seinem umfangreichen Kontext hervorzuheben. Es stehen auch andere Aktionen zur Verfügung, z. B. automatische Benachrichtigungen per E-Mail oder sogar das Blockieren der angreifenden IP-Adressen über die Firewall von AWS.