Wie Interflow funktioniert

Der Interflow ™ von Stellar Cyber ​​wurde entwickelt, um lesbare, durchsuchbare und umsetzbare Datensätze mit reichhaltigem Kontext für jeden Satz gesammelter Daten zu erstellen

Der Interflow ™ von Stellar Cyber ​​wurde entwickelt, um lesbare, durchsuchbare und umsetzbare Datensätze mit reichhaltigem Kontext für jeden Satz gesammelter Daten zu erstellen

Interflow wurde von Stellar Cyber-Ingenieuren mit dem Ziel entwickelt, Netzwerkpakete, Protokolle von Sicherheitstools und Anwendungsdaten zu erfassen, um einen Datensatz auszugeben, der reichhaltiger als Netflow (zu leicht), deutlich leichter als PCAP (zu schwer) und verschmolzen ist mit umfassendem Kontext (genau richtig) wie Hostname, Benutzerinformationen, Bedrohungsinformationen, Geolokalisierung usw. Interflow beginnt mit der Aufnahme von Sicherheitsinfrastrukturdaten durch die breiteste Suite von Sensoren, Sammlern und Weiterleitungen, um buchstäblich alle Daten von allem und überall zu sammeln Daten und Anwendungen befinden sich im Netzwerk, auf Servern, Containern, physischen Endpunkten und virtuellen Hosts, vor Ort, in öffentlichen Clouds und bei Dienstanbietern. Interflow normalisiert gesammelte Daten, verschmilzt den zusätzlichen Kontext damit und teilt sie mit hochintegrierten Anwendungen sowie Anwendungen von Drittanbietern, wodurch eine zentrale Sichtbarkeit und Kontrolle über die gesamte IT-Infrastruktur ermöglicht wird. Die richtigen Daten mit Kontext ermöglichen eine bessere Erkennung und leicht verständliche Ergebnisse für Sicherheitsteams. Stellar Cyber ​​ist die einzige intelligente Sicherheitsbetriebsplattform der nächsten Generation, die auf Open eXtended Detection and Response (Open XDR) basiert und dank Interflow eine Hochgeschwindigkeits-High-Fidelity-Bedrohungserkennung über die gesamte Angriffsfläche bietet.

Wie der Interflow von Stellar Cyber ​​funktioniert

Öffnen Sie die XDR-Sicherheitsplattform

High-Speed-High-Fidelity-Bedrohungserkennung
über die gesamte Angriffsfläche

Interflow ™ Datenblatt

Interflow™ – Entwickelt, um verwertbare Datensätze mit umfassendem Kontext für jede Reihe verwandter Sicherheitsereignisse zu erstellen.

Integration

Schnellste Erkennungszeit

Der Branchendurchschnitt für die Erkennung einer größeren Cyber-Verletzung beträgt etwa 200 Tage und verursacht durchschnittliche Kosten von 6 Millionen US-Dollar, um eine Verletzung zu identifizieren. Laut Branchenberichten wurde festgestellt, dass 53 % der Verstöße von einer externen Quelle entdeckt wurden. Die Open Extended Detection and Response (Open XDR)-Plattform von Stellar Cyber ​​bietet einzigartige Datenerfassungstechniken und Automatisierung reduziert die Zeit bis zur Erkennung eines Verstoßes von Monaten auf Minuten, was letztendlich die Kosten für die Identifizierung eines Verstoßes von Millionen auf Hunderte von Dollar an Personalkosten senkt .

Möchten Sie mehr erfahren?

Wir laden Sie zu einer selbst geführten Tour durch die
Stellar Cyber ​​Benutzeroberfläche.