Comment fonctionne Interflow

Interflow ™ de Stellar Cyber ​​est conçu pour créer des enregistrements lisibles, interrogeables et exploitables avec un contexte riche pour tout ensemble de données collectées

Interflow ™ de Stellar Cyber ​​est conçu pour créer des enregistrements lisibles, interrogeables et exploitables avec un contexte riche pour tout ensemble de données collectées

Interflow a été conçu par les ingénieurs de Stellar Cyber ​​dans le but de capturer les paquets réseau, les journaux des outils de sécurité et les données d'application dans le but de produire un ensemble de données plus riche que Netflow (trop léger), nettement plus léger que PCAP (trop lourd) et fusionné. avec un contexte riche (juste ce qu'il faut) tel que le nom d'hôte, les informations sur l'utilisateur, Threat Intelligence, la géolocalisation, etc. Interflow commence à l'ingestion des données de l'infrastructure de sécurité via la plus large suite de capteurs, de collecteurs et de transitaires pour collecter littéralement toutes les données de n'importe quoi, ou n'importe où les données et les applications résident sur le réseau, les serveurs, les conteneurs, les terminaux physiques et les hôtes virtuels, sur site, dans les clouds publics et chez les fournisseurs de services. Interflow normalise les données collectées, y fusionne le contexte supplémentaire et les partage entre des applications hautement intégrées ainsi qu'avec des applications tierces, offrant une visibilité et un contrôle à partir d'un seul panneau de verre sur l'ensemble de l'infrastructure informatique. Les bonnes données avec le contexte permettent une meilleure détection et des résultats faciles à comprendre pour les équipes de sécurité. Stellar Cyber ​​est la seule plate-forme intelligente d'opérations de sécurité de nouvelle génération alimentée par Open eXtended Detection and Response (Open XDR) qui fournit une détection des menaces à haute vitesse et haute fidélité sur toute la surface d'attaque grâce à Interflow.

Comment fonctionne l'interflux de Stellar Cyber

Ouvrez la plate-forme de sécurité XDR

Détection des menaces haute vitesse et haute fidélité
sur toute la surface d'attaque

Fiche technique Interflow ™

Interflow™ – Conçu pour créer des enregistrements exploitables avec un contexte riche pour tout ensemble d'événements de sécurité associés.

Intégrations

Détection la plus rapide

La moyenne de l'industrie pour détecter une cyber-violation majeure est d'environ 200 jours et entraîne un coût moyen de 6 millions de dollars pour identifier une violation. Selon les rapports de l'industrie, il a été constaté que 53 % des violations ont été découvertes par une source externe. La plate-forme ouverte de détection et de réponse étendues (Open XDR) de Stellar Cyber ​​fournit des techniques de collecte de données uniques et l'automatisation réduit le temps de détection d'une violation de plusieurs mois à quelques minutes, ce qui réduit finalement le coût d'identification d'une violation de millions de dollars à des centaines de dollars en coûts humains. .

Vous voulez en savoir plus ?

Nous vous invitons à faire une visite autoguidée du
Interface utilisateur Stellar Cyber.