Stellare Cyber-Sensoren

Finden und beseitigen Sie Bedrohungen, wo immer sie existieren

Stellar Cyber ​​Sensors bieten die Sichtbarkeit dort, wo Sie sie am meisten benötigen – in den schwer zugänglichen Bereichen Ihrer IT- und OT-Umgebungen. Mit Sensors können Sie Daten aus Netzwerken und Anlagen automatisch erfassen und zur sofortigen Analyse in die Stellar Cyber ​​Open XDR-Plattform integrieren.

Native Sensoren für 360°-Sicht

Die Unfähigkeit, mit anderen Sicherheitsprodukten Daten aus schwer zugänglichen Bereichen des Netzwerks zu erfassen, hinterlässt bei Sicherheitsteams blinde Flecken, die Angreifer ausnutzen können und werden.

Mit Stellar Cyber ​​Sensors können Sicherheitsteams jedoch sicher sein, dass kritische Daten aus ihrer gesamten Umgebung automatisch erfasst und analysiert werden. Durch eine einfache, flexible Bereitstellung senken Sicherheitsteams ihre Kosten und verbessern die Effizienz. Stellar Cyber-Sensoren stehen allen Benutzern von Stellar Cyber ​​im Rahmen der Plattformlizenzen zur Verfügung. Stellen Sie also so viele wie nötig ohne zusätzliche Kosten bereit.

Netzwerksensoren

Sammeln Sie Metadaten von physischen oder virtuellen Switches und aggregieren Sie Protokolle. Der Netzwerksensor führt Deep Packet Inspection (DPI) mit Leitungsgeschwindigkeit durch, um Nutzlasten zu dekodieren und hilfreiche Metadaten zu erstellen. Der Netzwerksensor kann auch als Protokollweiterleitung fungieren, um Integrationen zu vereinfachen.

Sicherheitssensoren

Sammeln Sie Metadaten von physischen oder virtuellen Switches, aggregieren Sie Protokolle und erkennen Sie Eindringlinge und Malware. Der Sicherheitssensor verfügt über alle Funktionen des Netzwerksensors sowie die Möglichkeit, Signaturen auszuführen und Dateien aus den Paketflüssen zu extrahieren, um verdächtige Dateien zu untersuchen.

Server-Sensoren

Sammeln Sie Daten von Linux- und Windows-Servern, einschließlich Datenverkehr, Befehle, Prozesse, Datei- und Anwendungsinformationen. Sensoren funktionieren unter Windows 98 und höher, Ubuntu, CoreOS, Debian und Red Hat.

Bringe Versteckte Bedrohungen
zum Licht

Decken Sie Bedrohungen auf, die sich in den Lücken Ihrer aktuellen Sicherheitsprodukte verbergen, und erschweren Sie es Angreifern, Ihrem Unternehmen zu schaden.
Nach oben scrollen