CAPACITÉS
Chasse automatisée aux menaces
Chasser plus intelligemment, réagir plus vite : comment Stellar Cyber redéfinit la chasse aux menaces
Ce que disent les clients et les analystes.
« Performances sportives XDR pour un budget de berline familiale ! »
« L'IA de la plateforme offre une vue complète des événements de sécurité sur l'infrastructure mondiale de nos clients, sous un seul et même écran. »
« Stellar Cyber offre une détection et une réponse réseau intégrées (NDR), un SIEM de nouvelle génération et une réponse automatisée »
« Stellar Cyber est le plus
un moyen rentable d'adopter
IA et XDR »
"Les utilisateurs peuvent améliorer leurs outils EDR préférés avec une intégration complète dans une plate-forme XDR, obtenant ainsi une plus grande visibilité."
"Stellar Cyber a réduit nos dépenses d'analyse et nous a permis d'éliminer les menaces beaucoup plus rapidement."
Fonctionnalités clés
Pré-construit
Livres de jeu
Exploitez plus de 40 manuels de chasse aux menaces automatisée (ATH) prédéfinis couvrant toute la surface d'attaque : échecs de connexion Windows, analyse DNS, Microsoft 365 et plus encore. Une expertise approfondie en matière de sécurité n'est pas requise pour exécuter ATH, mais peut être utilisée pour créer de nouveaux manuels ATH pour compléter ceux prédéfinis. ATH recherche en permanence les comportements intéressants afin que vous n'ayez pas à vous soucier de manquer quoi que ce soit.
Chaîne d'élimination XDR
Alignement
Les manuels de jeu définis par l'utilisateur identifient les comportements non couverts par les manuels prêts à l'emploi. Ces recherches personnalisées créent des alertes qui peuvent être mappées à la chaîne de destruction XDR et/ou aux tactiques et techniques MITRE ATT&CK pour disposer d'une catégorisation et d'une visualisation claires de toutes vos alertes pour votre équipe de sécurité.
Chaînes de vente
Réponse
Répondez automatiquement ou tenez un humain au courant – c’est vous qui choisissez.
La personnalisation complète des actions est disponible lorsque des alertes ou des critères sont
déclenché à partir du confinement d'un hôte jusqu'à l'ouverture d'un ticket de service. Résolvez les incidents en quelques minutes, pas en jours ou en semaines.
Recherche rapide avec
Contexte
Interflow contextuel enrichi de Threat Intelligence, de géolocalisation, de nom d'utilisateur, de nom d'hôte, etc., fournit des informations à portée de main. Un Data Lake moderne pour le big data permet de stocker de gros volumes de données et d'effectuer des recherches à la vitesse d'une machine. Triez les alertes et résolvez les incidents en quelques minutes, pas en jours ou en semaines.