Resumen Ejecutivo
Moderno SOCLos clientes se ven abrumados por el volumen y la complejidad de los datos. La capacidad de filtrar, normalizar, enriquecer y enrutar datos de seguridad a escala sin perder fidelidad impacta directamente en la precisión de la detección, la eficiencia de los analistas y el cumplimiento normativo. Con una comprensión plena de la importancia de los desafíos y las necesidades de los datos que implica dicha capacidad, la canalización de datos de Stellar Cyber no es un complemento, sino una capacidad esencial de nuestra... Plataforma SecOps impulsada por IA Desde el inicio. Este informe técnico describe los fundamentos técnicos del pipeline de Stellar Cyber y cómo su arquitectura única ayuda a los equipos de seguridad a unificar sus fuentes de datos, reducir el ruido y acelerar la respuesta a incidentes.
Introducción: Más allá de los canales de datos
Mientras que algunos productos se centran únicamente en la recopilación y transferencia de datos, Stellar Cyber integra una plataforma completa de operaciones de seguridad con un flujo de datos de ingeniería profunda. Este flujo no solo ingiere y transporta datos, sino que los transforma mediante un proceso de varios pasos. filtra, normaliza, enriquece, correlaciona y enruta hacia el almacenamiento adecuado para flujos de trabajo de detección y respuesta y hacia almacenamiento de respaldo como S3Esto permite una verdadera visibilidad, detección y acción de extremo a extremo.
Principios básicos del canal de datos cibernéticos estelares
Para ofrecer una visibilidad generalizada de toda la superficie de ataque de una organización, la solución de Stellar Cyber ofrece múltiples métodos de recopilación de datos. Puede recopilar registros y telemetría de red mediante sus sensores modulares distribuidos, integrarse con numerosas aplicaciones mediante sus API nativas e implementar servidores. sensor para capturar datos de servidores Linux y Windows.
1. Filtrado de tráfico en el borde
- Elimina eventos irrelevantes de forma temprana (reducción de ruido en el borde).
- Reduce los requisitos de ancho de banda y almacenamiento descartando por adelantado los registros no críticos.
- Proporciona flexibilidad al admitir el filtrado basado en políticas basado en el tipo de aplicación, puerto, protocolo o reglas personalizadas.
2. Normalización entre diversas fuentes
El motor de normalización de Interflow estandariza los formatos y esquemas de registro de diversas fuentes. Esto permite:
- Detección automatizada mediante aprendizaje automático o reglas
- Correlación automatizada de alertas individuales en casos a través de artefactos normalizados.
- Enriquecimiento consistente para la contextualización
- Análisis rápidos de flujo descendente sin análisis repetidos.
- Paneles de control, informes e investigaciones precisos y fáciles de entender.
3. Enriquecimiento contextual en tiempo real en la ingestión
A medida que los datos fluyen hacia Stellar Cyber Abrir XDR plataforma, se enriquece en línea en tiempo real, no después de la ingestión, brindando telemetría de alto contexto para impulsar una detección y respuesta rápidas y precisas.
- Búsquedas de GeoIP y ASN: Agrega instantáneamente datos de país, ciudad y sistema autónomo a cada evento con IP.
- Inteligencia sobre amenazas en tiempo real: Se correlaciona con múltiples fuentes de información sobre amenazas (comerciales, de código abierto y definidas por el cliente) y aplica una puntuación de riesgo en tiempo real.
- Resolución de usuario y entidad: Asigna registros y tráfico a identidades humanas y de máquinas a través de Active Directory, Okta, sistemas IAM e inventarios de activos.
- Identificación de la aplicación: El motor de inspección profunda de paquetes (DPI) y la toma de huellas dactilares de aplicaciones mejoran la claridad de los eventos más allá de la heurística basada en puertos.
- Etiquetado personalizado e inyección de contexto: Los administradores pueden inyectar contexto específico del negocio (por ejemplo, criticidad de los activos, función, zonas de cumplimiento) en el flujo de datos.
4. Enmascaramiento y redacción de PII/PHI
5. Enrutamiento y multiplexación
- Evite quedarse atrapado en un proveedor.
- Satisfaga diversas necesidades de almacenamiento, cumplimiento o análisis.
- Alimente equipos o herramientas separados sin duplicar esfuerzos de ingestión.
6. Detección de anomalías y deduplicación en tiempo real
Los módulos de detección de anomalías en línea y aprendizaje automático (ML) post-ingesta identifican valores atípicos a medida que llegan los datos. La deduplicación y la agregación reducen aún más el volumen de datos sin sacrificar la fidelidad, ideal para entornos con alto EPS y varios terabytes/día.
7. Arquitectura MSSP multiinquilino
8. Integración de plataforma nativa
- Latencia más baja.
- Actualizaciones más rápidas y escalabilidad.
- Postura consistente en seguridad y cumplimiento
- Bucle de retroalimentación inmediato entre el posprocesamiento y el motor de datos.
9. Flexibilidad en la migración de datos
Escalabilidad y madurez
Por qué es importante el flujo de datos de Stellar Cyber
- MTTR más rápido.
- Mayor eficiencia del analista.
- Reducción de costes de infraestructura.
- Visibilidad completa desde la ingestión hasta la remediación.


