CAPACITÉS

Chasse automatisée aux menaces

Chasser plus intelligemment, réagir plus vite : comment Stellar Cyber ​​redéfinit la chasse aux menaces

Stellar Cyber ​​unifie les journaux, le trafic réseau et les données des terminaux en une vue unique pilotée par l'IA, offrant aux analystes le contexte nécessaire pour identifier les menaces cachées en quelques minutes, et non en quelques heures. En automatisant la corrélation et le tri, la plateforme permet aux équipes SecOps de se concentrer sur la traque à forte valeur ajoutée qui stoppe les attaques avant qu'elles ne s'aggravent.

 

Ce que disent les clients et les analystes.

Fonctionnalités clés

Pré-construit
Livres de jeu

Exploitez plus de 40 manuels de chasse aux menaces automatisée (ATH) prédéfinis couvrant toute la surface d'attaque : échecs de connexion Windows, analyse DNS, Microsoft 365 et plus encore. Une expertise approfondie en matière de sécurité n'est pas requise pour exécuter ATH, mais peut être utilisée pour créer de nouveaux manuels ATH pour compléter ceux prédéfinis. ATH recherche en permanence les comportements intéressants afin que vous n'ayez pas à vous soucier de manquer quoi que ce soit.

Chaîne d'élimination XDR
Alignement

Les manuels de jeu définis par l'utilisateur identifient les comportements non couverts par les manuels prêts à l'emploi. Ces recherches personnalisées créent des alertes qui peuvent être mappées à la chaîne de destruction XDR et/ou aux tactiques et techniques MITRE ATT&CK pour disposer d'une catégorisation et d'une visualisation claires de toutes vos alertes pour votre équipe de sécurité.

Chaînes de vente
Réponse

Répondez automatiquement ou tenez un humain au courant – c’est vous qui choisissez.
La personnalisation complète des actions est disponible lorsque des alertes ou des critères sont
déclenché à partir du confinement d'un hôte jusqu'à l'ouverture d'un ticket de service. Résolvez les incidents en quelques minutes, pas en jours ou en semaines.

Recherche rapide avec
Contexte

Interflow contextuel enrichi de Threat Intelligence, de géolocalisation, de nom d'utilisateur, de nom d'hôte, etc., fournit des informations à portée de main. Un Data Lake moderne pour le big data permet de stocker de gros volumes de données et d'effectuer des recherches à la vitesse d'une machine. Triez les alertes et résolvez les incidents en quelques minutes, pas en jours ou en semaines.

Apporter Menaces cachées
éclairer

Exposez les menaces cachées dans les failles laissées par vos produits de sécurité actuels, ce qui rend plus difficile pour les attaquants de nuire à votre entreprise.
Remonter en haut