Comment Cyber stellaire
Accès
Explorez la plateforme en 5 minutes
MFA les accès Détection et réponse
Ingérer et
Normaliser les données
Stellar Cyber peut ingérer des données provenant de n’importe quel produit de sécurité, informatique, système ou de productivité que vous avez déployé.
Menace centralisée
Détection
Piloté par capteur
Détection des menaces
Les capteurs Stellar Cyber peuvent être déployés jusqu'aux confins de vos environnements avec des capacités de détection des menaces intégrées.
Compatible avec l'IA
Enquête
Chaînes de vente
Réponse
Ingérer et normaliser les données
Stellar Cyber ingère des données à partir de connecteurs basés sur API (cloud ou sur site) ou de sources de journaux en streaming via des protocoles tels que Syslog. Les sources de données sur site peuvent être capturées grâce aux capteurs de Stellar Cyber, qui peuvent être déployés physiquement ou virtuellement pour se connecter à ces environnements. Les données, quelle que soit leur origine, sont normalisées dans un modèle de données standard. Les champs communs tels que l'adresse IP source, l'horodatage ou le type de connexion sont toujours standardisés lorsque cela est possible pour faciliter les flux de travail. Les données spécifiques à des tiers sont conservées dans un espace de noms de données de fournisseur. Les données sont également enrichies avec la géolocalisation et le contexte des actifs pour augmenter la valeur de toute la télémétrie.
Détection centralisée des menaces
Stellar Cyber utilise plusieurs méthodes pour éradiquer les menaces potentielles :
- Des sources faciles à trouver de mauvais connus sont trouvées grâce aux règles de Stellar Cyber, avec des règles nouvelles et mises à jour envoyées en continu à tous les clients, provenant de notre équipe de détection interne ainsi que de communautés ouvertes comme SigmaHQ.
- Les sources plus difficiles à trouver de problèmes connus sont identifiées à l'aide de la détection d'apprentissage automatique supervisé. L'équipe de recherche en sécurité de Stellar Cyber développe des modèles basés sur des ensembles de données accessibles au public ou générés en interne et surveille en permanence les performances des modèles sur l'ensemble de la flotte.
- Les menaces inconnues et zero-day sont découvertes à l'aide de techniques d'apprentissage automatique non supervisées. Ces modèles recherchent un comportement anormal indiquant une menace. Ces modèles se basent sur plusieurs semaines sur une base par client/par locataire.
Détection des menaces par capteur
Les capteurs de Stellar Cyber ne se contentent pas de collecter les journaux provenant de sources cloud et sur site, ils créent également une visibilité et déploient des détections basées sur le réseau jusqu'à la périphérie. Les capteurs regroupent l'inspection approfondie des paquets (DPI), le système de détection d'intrusion (IDS) et le Malware Sandbox dans un seul progiciel configurable.
Enquêtes assistées par l'IA
La corrélation entre les détections et les autres signaux de données se fait via une IA basée sur GraphML qui aide les analystes en assemblant automatiquement des points de données connexes. L'IA détermine la force de connexion entre les événements discrets qui peuvent provenir de n'importe quelle source de données, en fonction des similitudes de propriété, temporelles et comportementales. Cette IA est formée sur des données du monde réel générées par Stellar Cyber et est continuellement améliorée grâce à son exposition opérationnelle.
Réponse automatisée
Les utilisateurs disposent d'une personnalisation complète du contexte, des conditions et de la sortie des playbooks. Les playbooks peuvent être déployés à l'échelle mondiale ou par locataire. Utilisez n'importe quel playbook prêt à l'emploi pour une réponse standard ou créez un playbook personnalisé pour effectuer une action dans un outil Endpoint Detection & Response (EDR), appeler un webhook ou simplement envoyer un e-mail.
Explorez Notre Plateforme facile à utiliser
L'intégration et la gestion des données simplifiées
La première étape de tout programme de sécurité efficace consiste à disposer des données nécessaires pour identifier les menaces. Découvrez comment nous facilitons cette tâche.
Utilisation des alertes
& Incidents
Il n'est plus possible d'examiner manuellement les alertes. Découvrez comment Stellar Cyber permet de travailler avec les alertes et les dossiers plus rapidement que jamais.
