Wie Sternen-Cyber
- so funktioniert es:
Stellar Cyber ermöglicht schlanken Sicherheitsteams, ihre Cloud-, On-Premises- und OT-Umgebungen erfolgreich von einer einzigen automatisierungs- und KI-gesteuerten Plattform aus zu sichern –eine Plattform, die alle Ihre Tools vereint um volle Transparenz, schnellere Reaktion und bessere Ergebnisse zu liefern, ohne die Komplexität zu erhöhen.
Vollständiger Zyklus Erkennung und Reaktion
Aufnehmen und
Daten normalisieren
Stellar Cyber kann Daten von jedem von Ihnen bereitgestellten Sicherheits-, IT-, System- oder Produktivitätsprodukt aufnehmen.
Zentralisierte Bedrohung
Detection
Stellar Cyber erkennt Bedrohungen automatisch mithilfe einer Kombination aus Erkennungsfunktionen.
Sensorgesteuert
Bedrohungserkennung
Stellar Cyber Sensors können mit eingebetteten Funktionen zur Bedrohungserkennung bis in die entlegensten Winkel Ihrer Umgebungen eingesetzt werden.
KI-fähig
Untersuchung
Automated
Antwort
Erstellen Sie Playbooks, die automatisch ausgeführt werden, wenn eine bestimmte Bedrohung erkannt wird.
Daten aufnehmen und normalisieren
Stellar Cyber nimmt Daten von API-basierten Konnektoren (Cloud oder vor Ort) oder von Streaming-Log-Quellen über Protokolle wie Syslog auf. Vor-Ort-Datenquellen können dank der Sensoren von Stellar Cyber erfasst werden, die physisch oder virtuell eingesetzt werden können, um sich in diese Umgebungen einzuklinken. Daten werden unabhängig von ihrem Ursprung in ein Standarddatenmodell normalisiert. Allgemeine Felder wie Quell-IP, Zeitstempel oder Anmeldetyp werden nach Möglichkeit immer standardisiert, um Arbeitsabläufe zu vereinfachen. Drittanbieterspezifische Daten werden in einem Anbieterdaten-Namespace gespeichert. Daten werden außerdem mit Geolokalisierung und Asset-Kontext angereichert, um den Wert aller Telemetriedaten zu erhöhen.
Zentralisierte Bedrohungserkennung
Stellar Cyber verwendet mehrere Methoden, um potenzielle Bedrohungen auszumerzen:
- Leicht zu findende Quellen bekannter Fehler werden durch Regeln in Stellar Cyber gefunden, wobei neue und aktualisierte Regeln kontinuierlich an alle Kunden versendet werden, die von unserem internen Erkennungsteam sowie von offenen Communities wie SigmaHQ bezogen werden.
- Schwerer zu findende Quellen bekannter Fehler werden mithilfe der überwachten maschinellen Lernerkennung identifiziert. Das Sicherheitsforschungsteam von Stellar Cyber entwickelt Modelle auf der Grundlage öffentlich verfügbarer oder intern generierter Datensätze und überwacht kontinuierlich die Modellleistung in der gesamten Flotte.
- Unbekannte und Zero-Day-Bedrohungen werden mithilfe von unüberwachten maschinellen Lerntechniken aufgedeckt. Diese Modelle suchen nach anomalem Verhalten, das auf eine Bedrohung hinweist. Diese Modelle werden über mehrere Wochen pro Kunde/pro Mandant als Ausgangsbasis erstellt.
Sensorgesteuerte Bedrohungserkennung
Die Sensoren von Stellar Cyber sammeln nicht nur Protokolle aus Cloud- und On-Premise-Quellen, sondern sorgen auch für Transparenz und setzen netzwerkbasierte Erkennungen bis an den Rand ein. Die Sensoren bündeln Deep Packet Inspection (DPI), Intrusion Detection System (IDS) und Malware Sandbox in einem einzigen konfigurierbaren Softwarepaket.
KI-gestützte Untersuchungen
Die Korrelation zwischen Erkennungen und anderen Datensignalen erfolgt durch eine GraphML-basierte KI, die Analysten durch die automatische Zusammenstellung verwandter Datenpunkte unterstützt. Die KI bestimmt die Verbindungsstärke zwischen diskreten Ereignissen, die aus jeder Datenquelle stammen können, basierend auf Eigenschafts-, zeitlichen und verhaltensbezogenen Ähnlichkeiten. Diese KI wird anhand von realen Daten trainiert, die von Stellar Cyber generiert werden, und wird durch ihre operative Erfahrung kontinuierlich verbessert.
Agentic-AI-betrieben
Automatische Triage
Benutzer haben die vollständige Kontrolle über Kontext, Bedingungen und Ergebnisse von Playbooks – jetzt noch optimiert durch GenAI-gestützte Digital Worker. Playbooks können global oder pro Mandant bereitgestellt werden, wobei Agentic AI adaptive Reaktionen ermöglicht. Nutzen Sie integrierte Playbooks für Standardaktionen oder erstellen Sie ganz einfach benutzerdefinierte Playbooks, um EDR-Reaktionen auszulösen, Webhooks aufzurufen oder E-Mails zu versenden – alles mit intelligenter Automatisierung.
Jon Oltsik
Senior Principal Analyst und ESG Fellow
Erwin Eimers
CISO von Sumitomo Chemical
Gartner Peer Insights
IT-Leiter
4.8
Todd Willoughby
Direktor für Sicherheit und Datenschutz bei RSM US
Rick Turner
Leitender Analyst, Sicherheit und Technologie
Zentrale IT-Abteilung
Universität Zürich
Jetzt bist du an der Reihe
Sehen. Erkennen. Handeln.
Stellar Cyber vereint Ihre IT-Infrastruktur, automatisiert die Reaktion und verbindet Sie mit vertrauenswürdigen Partnern – für mehr Klarheit, Kontrolle und messbare Ergebnisse.