Streszczenie
Nowoczesne centra operacyjne (SOC) są przytłoczone ilością i złożonością danych. Możliwość filtrowania, normalizacji, wzbogacania i kierowania danymi bezpieczeństwa na dużą skalę bez utraty wierności danych bezpośrednio wpływa na dokładność wykrywania, wydajność analityków i zgodność z przepisami. Dzięki pełnemu zrozumieniu wagi wyzwań i potrzeb związanych z danymi, system przetwarzania danych Stellar Cyber nie jest dodatkiem, lecz podstawową funkcjonalnością naszego systemu. Platforma SecOps oparta na sztucznej inteligencji od samego początku. Niniejszy dokument techniczny przedstawia techniczne podstawy systemu Stellar Cyber i to, jak jego unikalna architektura pomaga zespołom ds. bezpieczeństwa ujednolicić źródła danych, ograniczyć szum informacyjny i przyspieszyć reagowanie na incydenty.
Wprowadzenie: Poza kanałami danych
Podczas gdy niektóre produkty koncentrują się wyłącznie na gromadzeniu i przesyłaniu danych, Stellar Cyber integruje kompleksową platformę operacji bezpieczeństwa z głęboko zaawansowaną, zaawansowaną technologią przetwarzania danych. Technologia ta nie tylko pobiera i przesyła dane, ale także przetwarza je w wieloetapowym procesie. filtruje, normalizuje, wzbogaca, koreluje i kieruje do właściwego magazynu na potrzeby przepływów pracy związanych z wykrywaniem i reagowaniem oraz do magazynu kopii zapasowych, takiego jak S3. Dzięki temu możliwe jest kompleksowe monitorowanie, wykrywanie i podejmowanie działań.
Podstawowe zasady cybernetycznego systemu danych Stellar
Aby zapewnić wszechstronną widoczność całej powierzchni ataku w organizacji, rozwiązanie Stellar Cyber oferuje wiele metod gromadzenia danych. Może gromadzić logi i dane telemetryczne sieci za pośrednictwem rozproszonych, modułowych czujników, integrować się z wieloma aplikacjami za pośrednictwem ich natywnych interfejsów API oraz wdrażać serwery. czujniki do przechwytywania danych z serwerów Linux i Windows.
1. Filtrowanie ruchu na krawędzi
- Wcześnie usuwa nieistotne zdarzenia (redukcja szumów na krawędzi).
- Obniża wymagania dotyczące przepustowości i pamięci masowej odrzucając z góry niekrytyczne logi.
- Zapewnia elastyczność dzięki obsłudze filtrowania opartego na zasadach na podstawie typu aplikacji, portu, protokołu lub niestandardowych reguł.
2. Normalizacja w różnych źródłach
Silnik normalizacyjny Interflow standaryzuje formaty i schematy logów z wielu różnych źródeł. Umożliwia to:
- Automatyczne wykrywanie za pomocą uczenia maszynowego lub reguł
- Zautomatyzowana korelacja poszczególnych alertów ze sprawami poprzez znormalizowane artefakty.
- Spójne wzbogacanie w celu kontekstualizacji
- Szybka analiza downstream bez konieczności ponownego analizowania.
- Dokładne, łatwe do zrozumienia pulpity nawigacyjne, raporty i dochodzenia.
3. Wzbogacanie kontekstowe w czasie rzeczywistym podczas pobierania
W miarę przepływu danych do Stellar Cyber Otwórz XDR platforma jest wzbogacana inline w czasie rzeczywistym – a nie po przetworzeniu – dostarczając dane telemetryczne o wysokim kontekście, co umożliwia szybkie i dokładne wykrywanie oraz reagowanie.
- Wyszukiwanie GeoIP i ASN: Natychmiast dodaje do każdego zdarzenia dane dotyczące kraju, miasta i systemu autonomicznego za pomocą adresów IP.
- Analiza zagrożeń w czasie rzeczywistym: Współpracuje z wieloma źródłami informacji o zagrożeniach (komercyjnymi, typu open source i zdefiniowanymi przez klienta), stosując ocenę ryzyka w czasie rzeczywistym.
- Rozdzielczość użytkownika i jednostki: Mapuje logi i ruch na tożsamości ludzkie i maszynowe za pośrednictwem usług Active Directory, Okta, systemów IAM i inwentaryzacji zasobów.
- Identyfikacja aplikacji: Silnik głębokiej inspekcji pakietów (DPI) i odciski palców aplikacji zwiększają przejrzystość zdarzeń wykraczającą poza heurystykę opartą na portach.
- Tagowanie niestandardowe i wstrzykiwanie kontekstu: Administratorzy mogą wprowadzać do strumienia danych kontekst specyficzny dla danej firmy (np. krytyczność aktywów, funkcję, strefy zgodności).
4. Maskowanie i redagowanie informacji osobowych i informacji chronionych (PII/PHI)
5. Trasowanie i multipleksowanie
- Unikaj uzależnienia od jednego dostawcy.
- Spełnij różnorodne potrzeby w zakresie przechowywania danych, zgodności i analiz.
- Przekazuj dane oddzielnym zespołom lub narzędziom, bez konieczności dublowania działań związanych z przetwarzaniem.
6. Wykrywanie anomalii i deduplikacja w czasie rzeczywistym
Moduły wykrywania anomalii inline i uczenia maszynowego po wczytaniu danych identyfikują wartości odstające w momencie ich napływu. Deduplikacja i agregacja dodatkowo zmniejszają objętość danych bez utraty wierności, co jest idealne w środowiskach o wysokim EPS i przepustowości wielu terabajtów dziennie.
7. Architektura MSSP dla wielu najemców
8. Integracja z platformą natywną
- Niższe opóźnienie.
- Szybsze aktualizacje i skalowalność.
- Spójna postawa bezpieczeństwa i zgodności
- Natychmiastowa pętla sprzężenia zwrotnego między przetwarzaniem końcowym a silnikiem danych.
9. Elastyczność migracji danych
Skalowalność i dojrzałość
Dlaczego przepływ danych Stellar Cyber jest ważny
- Krótszy MTTR.
- Większa efektywność analityka.
- Niższe koszty infrastruktury.
- Pełna przejrzystość od pobrania do remediacji.


