Integrasi Platform

Data dan aplikasi Anda mendorong bisnis Anda. Sekarang lihat bagaimana keduanya dapat mendorong keamanan Anda.

Fitur utama

Stellar Cyber ​​memiliki sejumlah fitur yang mengumpulkan data, mengambil respons melalui
alat sumber, dan mengirim data ke sistem lain.

Pengangkut Log

Log forwarder mengumpulkan, menggabungkan, dan mengurai log dari ratusan alat TI dan keamanan yang ada seperti firewall, IAM, WAF, EDR, dll. Selain itu, mereka mendukung berbagai format, termasuk format log standar, format CEF, dll. Terakhir, menambahkan parser log baru tidak akan mengganggu layanan Anda yang sudah ada.

konektor

Konektor mengumpulkan, menggabungkan, dan mengurai data dari alat melalui API mereka. Konektor memastikan visibilitas ke dalam aplikasi Perangkat Lunak sebagai Layanan, lingkungan penyedia layanan, atau alat apa pun dengan API. Konektor juga membantu mengonsolidasikan data seperti informasi aset dari EDR dan sistem berbasis aset lainnya.

Intelijen Ancaman

Meskipun Stellar Cyber ​​memiliki Platform Intelijen Ancaman bawaan, pelanggan dapat mengimpor umpan intelijen ancaman favorit mereka melalui STIX-TAXII.

Respon Otomatis

Built-in Respon Otomatis Kemampuan Stellar Cyber ​​memungkinkan analis keamanan untuk mengambil tindakan langsung di platform tanpa beralih ke produk lain.

Wastafel Data

Fitur Data Sink memungkinkan Stellar Cyber ​​berintegrasi secara mulus dengan infrastruktur data lainnya, termasuk penyimpanan objek untuk kepatuhan atau SIEM untuk mengelola investasi yang ada. Fitur ini dapat mengalirkan data mentah dengan konteks terpadu, Peringatan yang dihasilkan AI, Kasus, atau keduanya ke lokasi mana pun.

Buka API

Cyber ​​Bintang Platform XDR Terbuka menyediakan serangkaian API yang kaya untuk memungkinkan akses ke data yang disimpan di Danau Data. API ini memungkinkan integrasi dengan produk SOAR pihak ketiga seperti Phantom, Cortex XSOAR, Swimlane, dan Siemplify (sekarang bagian dari Google).

Membawa Ancaman Tersembunyi
untuk Cahaya

Ungkap ancaman yang tersembunyi dalam celah yang ditinggalkan oleh produk keamanan Anda saat ini, sehingga makin mempersulit penyerang untuk membahayakan bisnis Anda.
Gulir ke Atas