Interflow ™ de Stellar Cyber ​​est conçu pour créer des enregistrements lisibles, interrogeables et exploitables avec un contexte riche pour tout ensemble de données collectées

Interflux a été conçu par les ingénieurs de Stellar Cyber ​​dans le but de capturer les paquets réseau, les journaux des outils de sécurité et les données d'application dans le but de produire un ensemble de données plus riche que Netflow (trop léger), beaucoup plus léger que PCAP (trop lourd) et fusionné avec un contexte riche (juste à droite) tel que le nom d'hôte, les informations utilisateur, Threat Intelligence, la géolocalisation, etc.

Interflux commence par l'ingestion des données de l'infrastructure de sécurité via la plus large gamme de capteurs, de collecteurs et de transitaires pour collecter littéralement toutes les données de n'importe quel endroit, ou n'importe où des données et des applications résident - sur le réseau, les serveurs, les conteneurs, les points finaux physiques et les hôtes virtuels, sur site, dans les clouds publics et avec les fournisseurs de services.

Interflux normalise les données collectées, fusionne le contexte supplémentaire et les partage entre des applications hautement intégrées ainsi que des applications tierces, offrant une visibilité et un contrôle uniques sur l'ensemble de l'infrastructure informatique. Les bonnes données avec le contexte permettent une meilleure détection et des résultats faciles à comprendre pour les équipes de sécurité.

Stellar Cyber ​​est la seule plateforme d'opérations de sécurité intelligente de nouvelle génération alimentée par open Détection et réponse étendues (Open XDR) qui fournit une détection des menaces à haute vitesse et haute fidélité sur toute la surface d'attaque en raison de Interflux.

- Comment fonctionne l'Interflow de Stellar Cyber

Stellar Cyber ​​traite les bonnes données en créant un enregistrement exploitable, consultable et exportable - appelé Interflow. Interflow normalise les données de sécurité partagées entre les applications intégrées et les outils tiers.

Ouvrez la plate-forme de sécurité XDR

Détection des menaces ultra-rapide et haute fidélité sur toute la surface d'attaque
Télécharger la fiche technique

Fiche technique Interflow ™

Interflow ™ - Conçu pour créer des enregistrements exploitables
avec un contexte riche pour tout ensemble d'événements de sécurité associés.
Télécharger la fiche technique

Création d'enregistrements exploitables

01
Ingestion de données à 360 degrés

Stellar Cyber ​​collecte et traite efficacement les données de réseau, de serveur et d'application à partir de n'importe quel environnement d'infrastructure de sécurité. Nos collecteurs de données intelligents distribués traitent les flux de données à la source, préservant et augmentant les informations critiques tout en réduisant considérablement la quantité de données à fournir au niveau suivant de la plate-forme. Les collecteurs se déploient dans n'importe quel environnement - sur du métal nu, des systèmes d'exploitation natifs, des machines virtuelles et des conteneurs.

02
Données supérieures

L'identification des applications, la réduction des données, la corrélation et la détection des violations commencent à la source. Notre processeur Big Data enrichit ensuite les données avec un contexte digéré à partir de nombreuses sources, telles que l'intelligence sur les menaces, la géolocalisation, le nom de domaine, le nom d'utilisateur et les journaux d'événements. Pendant le traitement d'enrichissement, une détection de violation est également effectuée et les résultats sont immédiatement renvoyés au système pour d'autres détections en temps réel.

03
Détection de violation évolutive

Nos collecteurs de données intelligents sont purement logiciels, avec une empreinte mémoire et des besoins informatiques extrêmement faibles. Ils peuvent effectuer la détection locale des événements de menace, l'identification instantanée des applications de couche 7 avec un seul paquet, ainsi que la corrélation localement. L'intelligence soigneusement conçue de notre processeur Big Data identifie les menaces lors de l'ingestion de données et du stockage de données postérieures en exploitant les bons modèles de machines. Cela offre une échelle sans précédent et permet des déploiements dans tout, des machines autonomes aux clouds publics mondiaux.

04
Alertes haute fidélité

Le processeur de données Stellar Cyber ​​utilise l'automatisation pour réduire le bruit et ne fournir que des alertes exploitables de haute qualité et de haute fiabilité. À l'aide de l'apprentissage automatique à plusieurs niveaux (ML-ML), le système applique des modèles de menaces en cascade aux données riches des collecteurs et des flux de renseignements. Le système est auto-apprenant, augmentant la productivité et l'efficacité des analystes de sécurité à la fois dans la détection des violations en temps réel et dans l'analyse médico-légale historique.

Intégrations

Détection la plus rapide

La moyenne de l'industrie pour détecter une cyber-violation majeure est d'environ 200 jours et coûte en moyenne 6 millions de dollars pour identifier une violation. Selon les rapports de l'industrie, il a été constaté que 53% des violations ont été découvertes par une source externe. La plate-forme ouverte de détection et de réponse étendue (Open XDR) de Stellar Cyber ​​fournit des techniques de collecte de données uniques et l'automatisation réduit le temps de détection d'une violation de plusieurs mois à quelques minutes, ce qui réduit finalement le coût d'identification d'une violation de millions de dollars à des centaines de dollars en coûts humains. .

Vous voulez en savoir plus?

Nous vous invitons à faire une visite autoguidée du
Interface utilisateur Stellar Cyber.