Interflow ™ de Stellar Cyber ​​está diseñado para crear registros legibles, de búsqueda y procesables con un contexto enriquecido para cualquier conjunto de datos recopilados.

Interflujo fue diseñado por los ingenieros de Stellar Cyber ​​con el objetivo de capturar paquetes de red, registros de herramientas de seguridad y datos de aplicaciones en un esfuerzo por generar un conjunto de datos que sea más rico que Netflow (demasiado liviano), significativamente más liviano que PCAP (demasiado pesado) y fusionado con contexto enriquecido (justo) como nombre de host, información del usuario, inteligencia de amenazas, geolocalización, etc.

Interflujo comienza en la ingestión de datos de la infraestructura de seguridad a través del conjunto más amplio de sensores, recopiladores y reenviadores para recopilar literalmente todos los datos de cualquier lugar o en cualquier lugar donde residan los datos y las aplicaciones: en la red, servidores, contenedores, puntos finales físicos y hosts virtuales, en las instalaciones, en nubes públicas y con proveedores de servicios.

Interflujo normaliza los datos recopilados, fusiona el contexto adicional en ellos y los comparte entre aplicaciones altamente integradas, así como aplicaciones de terceros, lo que genera una visibilidad y control de un solo panel de vidrio en toda la infraestructura de TI. Los datos correctos con contexto permiten una mejor detección y resultados fáciles de entender para los equipos de seguridad.

Stellar Cyber ​​es la única plataforma inteligente de operaciones de seguridad de próxima generación impulsada por open Detección y respuesta extendidas (Abrir XDR) que proporciona detección de amenazas de alta fidelidad y alta velocidad en toda la superficie de ataque debido a Interflujo.

- Cómo funciona el interflujo de Stellar Cyber

Stellar Cyber ​​procesa los datos correctos creando un registro procesable, de búsqueda y exportable, llamado Interflow. Interflow normaliza los datos de seguridad compartidos entre aplicaciones integradas y herramientas de terceros.

Abrir plataforma de seguridad XDR

Detección de amenazas de alta fidelidad y alta velocidad en toda la superficie de ataque
Descargar Hoja de Datos

Hoja de datos de Interflow ™

Interflow ™: diseñado para crear registros procesables
con un contexto rico para cualquier conjunto de eventos de seguridad relacionados.
Descargar Hoja de Datos

Construyendo registros procesables

01
Ingestión de datos de 360 ​​grados

Stellar Cyber ​​recopila y procesa de manera eficiente datos de aplicaciones, servidores y redes de cualquier entorno de infraestructura de seguridad. Nuestros recolectores de datos inteligentes distribuidos procesan los flujos de datos en la fuente, preservando y aumentando la información crítica mientras reducen drásticamente la cantidad de datos que deben entregarse al siguiente nivel en la plataforma. Los recopiladores se implementan en cualquier entorno: en sistemas operativos nativos, máquinas virtuales y contenedores.

02
Datos superiores

La identificación de aplicaciones, la reducción de datos, la correlación y la detección de infracciones comienzan en la fuente. Nuestro procesador de big data luego enriquece aún más los datos con contexto digerido de muchas fuentes, como inteligencia de amenazas, ubicación geográfica, nombre de dominio, nombre de usuario y registros de eventos. Durante el procesamiento de enriquecimiento, también se realiza la detección de infracciones y los resultados se retroalimentan inmediatamente al sistema para otras detecciones en tiempo real.

03
Detección escalable de infracciones

Nuestros recolectores de datos inteligentes se basan puramente en software, con una huella de memoria y requisitos informáticos extremadamente bajos. Pueden realizar la detección local de eventos de amenazas, la identificación instantánea de aplicaciones de capa 7 con un solo paquete, así como la correlación local. La inteligencia cuidadosamente elaborada de nuestro procesador de big data identifica las amenazas durante la ingestión de datos y el almacenamiento de datos posterior al aprovechar los modelos de máquina adecuados. Esto proporciona una escala sin precedentes y permite implementaciones en cualquier cosa, desde máquinas autónomas hasta nubes públicas globales.

04
Alertas de alta fidelidad

El procesador de datos Stellar Cyber ​​utiliza la automatización para eliminar el ruido y entregar solo alertas procesables de alta calidad y alta confianza. Mediante el aprendizaje automático multinivel (ML-ML), el sistema aplica modelos de amenazas en cascada a los datos enriquecidos de los recopiladores y las fuentes de inteligencia. El sistema es de autoaprendizaje, lo que aumenta la productividad y la eficiencia de los analistas de seguridad tanto en la detección de violaciones en tiempo real como en el análisis forense histórico.

Sistemas integrados

El tiempo más rápido para detectar

El promedio de la industria para detectar una infracción cibernética importante es de unos 200 días y tiene un costo promedio de $ 6 millones de dólares para identificar una infracción. Según informes de la industria, se ha encontrado que el 53% de las infracciones fueron descubiertas por una fuente externa. La plataforma abierta de detección y respuesta extendida de Stellar Cyber ​​(Abrir XDR) ofrece técnicas únicas de recopilación de datos y la automatización reduce el tiempo para detectar una infracción de meses a minutos, lo que en última instancia reduce el costo para identificar una infracción de millones de dólares a cientos de dólares en costos humanos. .

¿Querer aprender más?

Te invitamos a realizar una visita autoguiada por el
Interfaz de usuario de Stellar Cyber.