TECNOLOGIA
Lago di dati
Volume illimitato, architettura aperta
Funzionalità principali
Inserimento dati –
Elimina i punti ciechi
Raccogli dati dall'intero ambiente tramite funzionalità integrate integrazioni e sensore. Data Lake di Stellar Cyber è progettato per gestire feed di dati illimitati per garantire la piena visibilità.
Trasformazione dei dati
– Creare dati contestuali
La trasformazione dei dati comporta la conversione dei dati grezzi di rete e di sicurezza in un formato strutturato denominato Interflow™. Questo processo inizia con l'ingestione di dati da varie fonti, seguita dalla normalizzazione per garantire la coerenza tra i formati. I dati vengono quindi trasformati in record Interflow ricchi di metadati, riducendone significativamente le dimensioni pur mantenendo le informazioni essenziali. Questi record vengono ulteriormente arricchiti con il contesto, come dati geografici o di intelligence sulle minacce.
Scalabilità dei dati –
Volume dati illimitato
L'architettura cloud-native con clustering per grandi volumi di dati garantisce che la piattaforma cresca con il tuo operazioni di sicurezza. Contenitori, Kubernetes e storage NoSQL sono i mattoni dell'architettura dei microservizi Data Lake. Scala verso l'alto e verso il basso per accelerare i flussi di lavoro di ricerca e threat hunting.
Accesso ai dati -
Architettura aperta
È possibile accedere ai dati archiviati nel Data Lake direttamente tramite l'interfaccia utente tramite un ricco set di API per una facile integrazione con altri strumenti come SOAR, oppure tramite Dissipatore di dati per inviare dati a storage di oggetti o altri strumenti come SOAR, o SIEM.
Disponibilità dei dati –
Prevenire la perdita di dati
Nel Data Lake sono integrate molteplici funzionalità di disponibilità dei dati, tra cui clustering, monitoraggio, replica dei dati, disaster recovery, warm-standby e buffering dei dati. Previeni automaticamente la perdita di dati per concentrarti sulla sicurezza.
Ricerca dati –
Risposta veloce
Un moderno Data Lake per big data consente ricerche rapide su qualsiasi contenuto e campo, anche con grandi volumi di dati archiviati. Consente un rapido triage degli avvisi, la ricerca delle minacce e la risoluzione degli incidenti in minuti anziché in giorni o settimane.