Chasse automatisée aux menaces
Chasser plus intelligemment, réagir plus vite : comment Stellar Cyber redéfinit la chasse aux menaces
Fonctionnalités clés
Pré-construit
Livres de jeu
Exploitez plus de 40 manuels de chasse aux menaces automatisée (ATH) prédéfinis couvrant toute la surface d'attaque : échecs de connexion Windows, analyse DNS, Microsoft 365 et plus encore. Une expertise approfondie en matière de sécurité n'est pas requise pour exécuter ATH, mais peut être utilisée pour créer de nouveaux manuels ATH pour compléter ceux prédéfinis. ATH recherche en permanence les comportements intéressants afin que vous n'ayez pas à vous soucier de manquer quoi que ce soit.
XDR Tuer la chaîne
Alignement
Les scénarios personnalisés permettent d'identifier des comportements non couverts par les scénarios standard. Ces recherches personnalisées génèrent des alertes qui peuvent être associées aux scénarios. XDR Tactiques et techniques de Kill Chain et/ou MITRE ATT&CK pour une catégorisation et une visualisation claires de toutes vos alertes pour votre équipe de sécurité.
Chaînes de vente
Réponse
Répondez automatiquement ou tenez un humain au courant – c’est vous qui choisissez.
La personnalisation complète des actions est disponible lorsque des alertes ou des critères sont
déclenché à partir du confinement d'un hôte jusqu'à l'ouverture d'un ticket de service. Résolvez les incidents en quelques minutes, pas en jours ou en semaines.
Recherche rapide avec
Contexte
Interflow contextuel enrichi de Threat Intelligence, de géolocalisation, de nom d'utilisateur, de nom d'hôte, etc., fournit des informations à portée de main. Un Data Lake moderne pour le big data permet de stocker de gros volumes de données et d'effectuer des recherches à la vitesse d'une machine. Triez les alertes et résolvez les incidents en quelques minutes, pas en jours ou en semaines.
Jon Oltsik
Analyste principal senior et Fellow ESG
Erwin Eimers
RSSI de Sumitomo Chemical
Gartner Peer Insights
Directeur informatique
4.8
Todd Willoughby
Directeur de la sécurité et de la confidentialité chez RSM US
Rik Turner
Analyste principal, Sécurité et technologie
Département informatique central
Université de Zurich
C'est à votre tour de
Voir. Savoir. Agir.
Stellar Cyber unifie votre infrastructure, automatise les réponses et vous connecte à des partenaires de confiance, vous offrant ainsi clarté, contrôle et résultats mesurables.