Applications basées sur SaaS, infrastructure cloud
Détection et réponse

Stellar Cyber ​​porte la cybersécurité à un nouveau niveau de visibilité, y compris les applications Cloud IaaS et SaaS comme O365 et G-Suite

Avec Stellar Cyber, les capteurs basés sur un logiciel de sécurité incluent un moteur DPI, vous pouvez donc collecter les bonnes métadonnées du trafic dans le cloud via les interfaces natives fournies par les fournisseurs de cloud comme VTAP dans Azure ou VPC Traffic Monitoring dans AWS.

Stellar Cyber ​​porte la cybersécurité à un nouveau niveau de visibilité, y compris les applications Cloud IaaS et SaaS comme O365 et G-Suite

Threat Hunting - Sécurité Internet, sécurité réseau et sécurité cloud sur une seule plateforme

Rassemblez les meilleures pratiques de la sécurité Internet et de la sécurité réseau pour créer un cadre de sécurité cloud holistique. La chasse aux menaces a traditionnellement le défi avec de gros volumes de données sans les structures appropriées et les indices s'est avéré très lent et très douloureux. Et à travers les silos d'outils. La chasse aux menaces est désormais facile et rapide grâce à Stellar Cyber, avec les bonnes données collectées et transformées avec un contexte riche et stockées dans un lac de données pour le Big Data au format JSON avec les indices appropriés. Plus important encore, la chasse aux menaces peut être automatisée pour réduire le temps de détection des menaces.

Capacité de détection et de réponse cybernétiques stellairesProtéger les applications SaaSInfrastructure de cloud public sécurisée
Collectez, transformez et stockez des événementsvérifiervérifier
Détectez automatiquement de nombreuses attaques, y compris la prise de contrôle de comptevérifiervérifier
Effectuer une recherche manuelle et automatique des menacesvérifiervérifier
Détection automatique des actifs et mise en corrélation des événementsvérifiervérifier
Fournir des rapports de conformitévérifiervérifier
Offrez une visibilité complète sur les applications SaaS, le VPC, les points de terminaison et les réseaux via Open XDRvérifiervérifier
Facilement et rapidement déployable sans aucun agentvérifiervérifier
Collectez, transformez et stockez des événements pour le cloud public AWSvérifier
Fournissez une puissante analyse du trafic réseau pour le trafic AWS / Azure VPCvérifier

Qu'est-ce que les gens disent

Fonctionnalités clés

360 Degré de visibilité
Sécurité Cloud complète

Les attaques ne fonctionnent pas en silos, et les outils de détection non plus. La détection et la réponse étendues ouvertes (Open XDR) offrent une visibilité complète sur les points de terminaison, les réseaux, les applications SaaS et l'infrastructure cloud, ce qui est important pour combattre rapidement et complètement les attaques. Les données et les détections provenant d'une grande variété de sources sont corrélées pour aider à reconstituer les attaques complexes dans l'infrastructure informatique. Un déploiement facile et flexible avec ou sans capteurs basés sur un logiciel de sécurité rend cela possible.

Détecter avec un logiciel de sécurité
Conçu pour la sécurité du cloud

Parmi les nombreuses menaces pour le cloud et les applications SaaS, la prise de contrôle de compte et l'exfiltration de données sont importantes. Avec les bonnes données collectées à partir des applications ci-dessus, ces menaces peuvent être détectées grâce à des analyses avancées telles que l'apprentissage automatique utilisé pour UBA et NTA. Plus important encore, ces menaces peuvent être corrélées avec des événements de sécurité provenant d'autres sources pour avoir une visibilité à 360 degrés sur l'ensemble de la chaîne de mise à mort de cybersécurité.

Collect - Au-delà de la réflexion sur la sécurité SIEM

Les données peuvent être collectées activement à partir de nombreuses applications basées sur le cloud comme Office 365, G-Suite, Okta, Tenable ou d'une infrastructure cloud comme Audit Trail d'AWS sans agent, à l'aide de leurs API. Avec Stellar Cyber, les capteurs basés sur un logiciel de sécurité incluent un moteur DPI, vous pouvez donc collecter les bonnes métadonnées du trafic dans le cloud via les interfaces natives fournies par les fournisseurs de cloud comme VTAP dans Azure ou VPC Traffic Monitoring dans AWS. Créez un contexte riche pour l'action en fusionnant les données d'autres sources telles que Threat Intelligence, la géolocalisation, les noms d'hôte et les noms d'utilisateur.

Rapport de conformité

Les rapports de conformité peuvent être générés automatiquement et facilement personnalisés pour mettre en évidence les résultats de votre analyse de sécurité et l'ensemble de données transformé avec son contexte riche. D'autres actions sont également disponibles, comme des alertes automatiques via des e-mails ou même le blocage des adresses IP attaquantes via le pare-feu AWS.