CAPACITÉS

Chasse automatisée aux menaces

Éliminez les menaces à la vitesse de la machine

Stellar Cyber's automatisé Chasse aux menaces suralimente les flux de travail des analystes avec des playbooks prédéfinis et des options de personnalisation approfondies. Recherche et filtrage par pointer-cliquer pour plus de simplicité. Données normalisées et enrichies avec contexte pour les meilleures performances. Lien de réponse automatique pour boucler la boucle.

Qu'est-ce que les gens disent

Fonctionnalités Principales

ouvrir xdr

Playbooks pré-construits

Tirez parti de plus de 40 pré-construits Chasse automatisée aux menaces (ATH) playbooks couvrant toute la surface d'attaque - échecs de connexion Windows, analyse DNS, Office365 et plus encore. Une expertise approfondie en matière de sécurité n'est pas requise pour effectuer ATH, mais peut être utilisée pour créer de nouveaux playbooks ATH pour compléter ceux pré-construits. ATH recherche en permanence le comportement d'intérêt afin que vous n'ayez pas à vous soucier de manquer quoi que ce soit.

application intégrée xdr ouverte

Alignement de la chaîne XDR Kill

Les playbooks définis par l'utilisateur identifient les comportements non couverts par ceux prêts à l'emploi. Ces recherches personnalisées créent des alertes qui peuvent être mappées à la XDR Kill Chain et/ou aux tactiques et techniques MITRE ATT&CK pour avoir une catégorisation et une visualisation claires de toutes vos alertes pour votre équipe de sécurité.
En savoir plus sur XDR Kill Chain

analyse de sécurité

Réponse automatisée

Répondez automatiquement ou tenez un humain au courant - votre choix. Une personnalisation complète des actions est disponible lorsque des alertes ou des critères sont déclenchés, depuis le fait de contenir un hôte jusqu'à l'ouverture d'un ticket de service. Interflow contextuel fournit des informations à portée de main. Résolvez les incidents en quelques minutes, pas en jours ou en semaines.
En savoir plus sur la réponse automatisée

Recherche rapide avec contexte

L'interflow contextuel enrichi de Threat Intelligence, de géolocalisation, de nom d'utilisateur, de nom d'hôte, etc. fournit des informations à portée de main. Le lac de données moderne pour le Big Data permet de stocker un grand volume de données et d'effectuer des recherches à la vitesse de la machine. Triez les alertes et résolvez les incidents en quelques minutes, pas en jours ou en semaines.