Comportement de l'entité utilisateur
Analytique (UEBA)
Bénéficiez d'une visibilité et d'un contrôle complets sur votre environnement
Unifiez les journaux, le trafic réseau, la télémétrie des points de terminaison et les signaux cloud dans un
Vue unique et corrélée. Éliminez les silos de données, accélérez la détection des menaces,
et rationalisez les enquêtes en regroupant toute votre télémétrie de sécurité
vers une interface unique alimentée par l'IA — pour que votre équipe puisse voir plus, réagir
plus rapidement et réduisez les risques dans les environnements informatiques et OT.
et Visibilité à 360 degrés — Découvrir automatiquement
Nouveaux actifs, profils d'utilisateurs, identification de leur comportement et de leurs risques
Inventaire complet des actifs et analyses avancées des utilisateurs :
- Découverte dynamique des ressources sur les réseaux, les terminaux et les environnements cloud grâce à une détection et une réponse étendues et ouvertes Open XDR.
- Découvrez en permanence des ressources provenant de diverses sources : capteurs, journaux, informations sur l’hôte ou applications tierces.
- Identifiez de manière unique les actifs avec des noms d'hôtes, des adresses MAC ou des adresses IP.
- Collecter et fusionner automatiquement les données pertinentes pour l'utilisateur provenant de multiples sources de données à travers l'infrastructure de sécurité, conformément à l'idée de Open XDR.
- Activez des analyses comportementales sophistiquées grâce à l'apprentissage automatique.
- Détectez les mauvais comportements sans aucune règle ni signature.
- Découvrez et fournissez des relations actifs / utilisateurs
- Complétez les détections avec d'autres capacités de sécurité sur la plate-forme
Analyse d'entités - Au-delà SIEM Sécurité
- Attribue un score de risque en fonction des événements de sécurité observés et du profil de risque des actifs
- Fournit une vue centralisée du niveau de risque de tous les actifs : sécurité du réseau, sécurité du cloud et sécurité informatique
- Met en relation les informations relatives aux actifs avec les données relatives aux utilisateurs, aux menaces, à la localisation et aux vulnérabilités via Open XDR
- Fournit une vue de la chaîne de destruction des événements de sécurité pour chaque actif
- Offre une vue panoramique du mouvement latéral des attaques autour d'un actif dans l'infrastructure de sécurité
- Permet une recherche flexible ou un filtrage des actifs de diverses manières, telles que les CVE
- Balise chaque événement de sécurité avec l'ID d'élément
Vue centrée sur l'utilisateur
- Offre une visibilité complète des activités des utilisateurs et des menaces partout dans le domaine de la sécurité informatique, y compris SIEM les outils
- Suit les menaces par utilisateur plutôt que par type de menace
- Associe un utilisateur à un score de risque pour une identification facile des utilisateurs à risque
- L'analyse de sécurité est facile grâce à des applications de sécurité étroitement intégrées telles que la détection de logiciels malveillants
Ce que disent les clients et les analystes.
Performances de voiture de sport XDR pour un budget Berline Familiale !
« L'IA de la plateforme offre une vue complète des événements de sécurité sur l'infrastructure mondiale de nos clients, sous un seul et même écran. »
Stellar Cyber intègre la détection et la réponse réseau (NDR) de nouvelle génération. SIEM et réponse automatisée
« Stellar Cyber est le plus
un moyen rentable d'adopter
AI et XDR »
Les utilisateurs peuvent améliorer leurs outils EDR préférés grâce à une intégration complète dans un XDR plateforme, pour obtenir une plus grande visibilité.
"Stellar Cyber a réduit nos dépenses d'analyse et nous a permis d'éliminer les menaces beaucoup plus rapidement."
Fonctionnalités clés
Détecter les comportements anormaux des utilisateurs SIEM Les outils manquent
L'espace UEBA Application dans Stellar Cyber Open XDR La plateforme collecte et fusionne les données pertinentes pour l'utilisateur provenant de diverses sources de données au sein de l'infrastructure de sécurité, telles que : SIEM L'application UBA analyse les outils, le trafic réseau, les journaux Active Directory et les applications comme Office 365. Elle applique une analyse comportementale sophistiquée de la sécurité grâce à l'apprentissage automatique. Elle établit une base de référence des comportements typiques des utilisateurs afin de détecter leurs activités anormales. Elle peut détecter rapidement les comportements suspects sans nécessiter la création de règles ou de signatures. Combinée à d'autres événements de sécurité pertinents détectés par de nombreuses applications de sécurité étroitement intégrées, telles que la détection de logiciels malveillants, l'application UBA peut rapidement identifier les utilisateurs malveillants ou les comptes compromis.
Gestion d'actifs avancée au-delà SIEM Réflexion sur la sécurité
Adoptez une vision globale et unifiez la sécurité informatique, la sécurité réseau et la sécurité du cloud. Stellar Cyber UEBA Ce système découvre et inventorie automatiquement et en continu tous les actifs sur les réseaux, les clients et les environnements cloud en collectant des informations provenant de diverses sources telles que le trafic réseau, les journaux, les terminaux, les résultats d'analyses de vulnérabilité, etc. Il offre une vue unifiée de tous les actifs par nom d'hôte, utilisateur, emplacement, type d'appareil, fabricant et bien d'autres identifiants. Il permet à l'utilisateur de hiérarchiser les actifs en leur attribuant une valeur et de les regrouper par des étiquettes. Il identifie les actifs non autorisés sur un réseau et alerte les analystes.
Réponse à votre
Discrétion
L'application NDR de Stellar Cyber prend en charge les réponses automatiques et manuelles. Elle peut bloquer directement les attaques en supprimant le trafic suspect sur NGFW, en désactivant les utilisateurs affectés sur Active Directory, en contenant les points de terminaison compromis via EDR ou toute action via des API Restful ou des scripts flexibles. L'application NDR de Stellar Cyber prend également en charge l'intégration avec d'autres SOAR tels que Phantom, Demisto, Swimlane et bien d'autres. Une recherche puissante de type Google peut rapidement identifier l'événement de sécurité. Le riche contexte des actifs permet d'identifier et de localiser rapidement l'actif faisant l'objet d'une enquête.
Voir les événements critiques via l'utilisateur
Analyse de comportement
UEBA offre une vue d'ensemble de toutes les activités des utilisateurs, des comportements anormaux, des incidents de sécurité et des risques de sécurité associés. Plutôt que de se concentrer sur les événements de diffusion de logiciels malveillants ou d'exfiltration de données, par exemple, UEBA Cette fonctionnalité offre une vue d'ensemble de l'activité des utilisateurs. De plus, en tant que suite d'outils de sécurité intégrée, et grâce à la fusion de données provenant de diverses sources, la plateforme Stellar Cyber s'interface avec d'autres applications pour permettre aux analystes de recouper facilement les événements et d'améliorer le score de risque d'un utilisateur donné.