KAPAZITÄTEN
Automatisierte Bedrohungsjagd
Intelligenter jagen, schneller reagieren: Wie Stellar Cyber die Bedrohungssuche neu definiert
Was Kunden und Analysten sagen.
„Sportwagen-Performance-XDR für ein Familienlimousinen-Budget!“
„Die KI der Plattform bietet einen umfassenden Überblick über Sicherheitsereignisse in der gesamten globalen Infrastruktur unserer Kunden auf einer zentralen Plattform.“
„Stellar Cyber bietet integrierte Network Detection & Response (NDR), Next Gen SIEM und Automated Response“
„Stellar Cyber ist das
kostengünstige Möglichkeit zur Einführung
KI und XDR“
„Benutzer können ihre bevorzugten EDR-Tools durch vollständige Integration in eine XDR-Plattform erweitern und erhalten so eine größere Transparenz.“
„Stellar Cyber hat unsere Analysekosten gesenkt und es uns ermöglicht, Bedrohungen viel schneller abzuwehren.“
ZENTRALE FUNKTIONEN
Vorgefertigt
Spielbücher
Nutzen Sie mehr als 40 vorgefertigte Automated Threat Hunting (ATH)-Playbooks, die die gesamte Angriffsfläche abdecken – Windows-Anmeldefehler, DNS-Analyse, Microsoft 365 und mehr. Um ATH durchzuführen, ist kein tiefgreifendes Sicherheitswissen erforderlich, Sie können jedoch neue ATH-Playbooks erstellen, die die vorgefertigten ergänzen. ATH sucht kontinuierlich nach interessantem Verhalten, sodass Sie sich keine Sorgen machen müssen, etwas zu übersehen.
XDR-Kill-Kette
Ausrichtung
Benutzerdefinierte Playbooks identifizieren Verhaltensweisen, die in den vorgefertigten Playbooks nicht abgedeckt sind. Diese benutzerdefinierten Suchvorgänge erstellen Warnmeldungen, die den Taktiken und Techniken von XDR Kill Chain und/oder MITRE ATT&CK zugeordnet werden können, um Ihrem Sicherheitsteam eine saubere Kategorisierung und Visualisierung aller Warnmeldungen zu ermöglichen.
Automated
Antwort
Antworten Sie automatisch oder halten Sie einen Menschen auf dem Laufenden – Sie haben die Wahl.
Die vollständige Anpassung der Aktionen ist möglich, wenn Warnmeldungen oder Kriterien
Ausgelöst durch die Eindämmung eines Hosts bis hin zum Öffnen eines Servicetickets. Lösen Sie Vorfälle in Minuten, nicht in Tagen oder Wochen.
Schnelle Suche mit
Kontext
Kontextbezogener Interflow, angereichert mit Bedrohungsinformationen, Geolokalisierung, Benutzernamen, Hostnamen usw., stellt Ihnen Informationen auf Knopfdruck zur Verfügung. Ein moderner Data Lake für Big Data ermöglicht die Speicherung großer Datenmengen und die Durchführung von Suchvorgängen in Maschinengeschwindigkeit. Triage-Warnungen und Behebung von Vorfällen in Minuten, nicht in Tagen oder Wochen.