Otwarte integracje z wiodącymi na rynku Narzędzia IT i bezpieczeństwa dzięki czemu możesz chronić całą powierzchnię ataku. Zbieraj dane telemetryczne, odpowiadaj bezpośrednio za pomocą narzędzi i rozpowszechniaj dane tam, gdzie ich potrzebujesz. Jeśli Stellar Cyber nie jest jeszcze zintegrowany z narzędziem o znaczeniu krytycznym, można go szybko dodać do pakietu integracyjnego.
Przykładowe integracje
Sieć Zrozumieć ruch w całym przedsiębiorstwie, zarówno z północy na południe, jak i ze wschodu na zachód.
Punkt końcowy Zobacz wszystkie swoje aktywa, ich aktywność i słabe punkty. Następnie odpowiedz za pomocą narzędzia, aby w razie potrzeby podjąć działania.
Chmura Uzyskaj dostęp do wszystkich danych telemetrycznych w chmurze niezależnie od konfiguracji chmury wielo- lub hybrydowej.
tożsamość Śledź użytkowników we wszystkich aplikacjach i systemach, aby wykryć ryzyko i zaawansowane zagrożenia.
Wrażliwość Powiąż luki z działaniami w całym przedsiębiorstwie, aby nadać priorytet naprawie.
Aplikacje Uzyskaj wgląd w kluczowe aplikacje SaaS, w których przechowywane są niektóre z najważniejszych informacji przedsiębiorstwa i przepływów pracy.
E-mail Połącz alerty e-mail ze wszystkimi innymi danymi telemetrycznymi w celu wykrywania ataków typu phishing i reagowania na nie.
Podstawowe dane
Stellar Cyber ma wiele funkcji, które zbierają dane, bierz odpowiedzi za pośrednictwem narzędzi źródłowych i przesyłania danych do innych systemów.
Spedytorzy logów
Usługi przesyłania dzienników zbierają, agregują i analizują logi z setek istniejących Narzędzia IT i bezpieczeństwa takie jak zapory ogniowe, IAM, WAF, EDR itp. Obsługują różne formaty, w tym standardowy format dziennika, format CEF itp. Nowe parsery dziennika można dodawać w dowolnym momencie bez przerywania istniejących usług.
Złącza
Łączniki zbierają, agregują i analizują dane z narzędzia za pośrednictwem ich interfejsów API. Łączniki zapewniają wgląd w aplikacje typu Software-as-a-Service, środowiska dostawców usług lub dowolne narzędzie z interfejsem API. Pomagają również skonsolidować dane, takie jak informacje o zasobach z systemu EDR i innych systemów opartych na zasobach.
Analiza zagrożeń
Chociaż Stellar Cyber ma wbudowany Platforma analizy zagrożeń, umożliwia również naszym klientom importowanie ulubionych kanałów analizy zagrożeń za pośrednictwem STIX-TAXII.
Automatyczna odpowiedź
Wbudowany Automatyczna odpowiedź możliwości Stellar Cyber pozwala analitycy bezpieczeństwa podejmować bezpośrednie działania na platformie bez przełączania się na inną platformę. Wykorzystując interfejsy API dostarczone przez istniejące narzędzia bezpieczeństwa, platforma może wchodzić w interakcje z zaporami sieciowymi w celu blokowania atakujących adresów IP, wyłączania użytkowników za pośrednictwem Active Directory, odłączania urządzenia końcowego od sieci za pośrednictwem EDR lub wyzwalania skanowania luk w zabezpieczeniach, by wymienić tylko kilka. To pozwala analitycy bezpieczeństwa zdefiniowanie skutecznych podręczników, tak aby dowolna kombinacja tych odpowiedzi mogła zostać zautomatyzowana w oparciu o jeden lub wiele warunków. . Pomaga to skrócić czas reakcji na atak i zmniejszyć ryzyko.
Pochłaniacz danych
Funkcja Data Sink umożliwia Stellar Cyber bezproblemową integrację z inną infrastrukturą danych, w tym obiektową pamięcią masową w celu zapewnienia zgodności lub SIEM w celu utrzymania istniejących inwestycji. Może przesyłać strumieniowo surowe dane z połączonym kontekstem, generowanym przez sztuczną inteligencję Alarmy i Incydentylub jedno i drugie, do dowolnej lokalizacji.
Otwarte interfejsy API
Gwiezdny Cyber Otwarta platforma XDR zapewnia bogaty zestaw spokojnych interfejsów API, aby umożliwić dostęp do danych przechowywanych w Jezioro danych. Te interfejsy API zostały wykorzystane do udanej integracji z narzędziami SOAR innych firm, takimi jak Phantom, Demisto, Swimlane i Uprość itd.
Używamy plików cookie z wielu powodów, takich jak zapewnianie niezawodności i bezpieczeństwa witryn internetowych Stellar Cyber, personalizowanie treści i reklam, udostępnianie funkcji mediów społecznościowych i analizowanie sposobu korzystania z naszych witryn. Przeczytaj więcej AkceptujeOdrzucać
Polityka prywatności i Cookies
Przegląd prywatności
Ta witryna korzysta z plików cookie, aby poprawić komfort korzystania z niej przez użytkownika. Spośród nich w przeglądarce użytkownika zapisywane są tylko te pliki cookie, które zostały zaklasyfikowane jako niezbędne, ponieważ są one niezbędne do działania podstawowych funkcji witryny. Korzystamy również z plików cookie innych firm, które pomagają nam analizować i zrozumieć sposób korzystania z witryny przez użytkowników. Te pliki cookie są zapisywane w przeglądarce użytkownika wyłącznie za jego zgodą. Użytkownik może również zrezygnować z tych plików cookie. Jednak rezygnacja z niektórych z tych plików cookie może wpłynąć na komfort przeglądania witryny.
Niezbędne pliki cookie są absolutnie konieczne do prawidłowego funkcjonowania witryny. Ta kategoria obejmuje wyłącznie pliki cookie, które zapewniają podstawowe funkcje i zabezpieczenia witryny. W tych plikach cookie nie są przechowywane żadne dane osobowe.
Wszelkie pliki cookie, które nie są niezbędne do funkcjonowania witryny i są wykorzystywane do zbierania danych osobowych użytkowników za pomocą analiz, reklam i innych wbudowanych treści, są określane jako niepotrzebne pliki cookie. Przed uruchomieniem takich plików cookie na witrynie internetowej należy uzyskać zgodę użytkownika.