W jaki sposób Gwiezdny Cyber
Prace
Stellar Cyber umożliwia szczupłym zespołom ds. bezpieczeństwa skuteczne zabezpieczanie środowisk chmurowych, lokalnych i OT z poziomu jednej platformy opartej na automatyzacji i sztucznej inteligencji —jedna platforma, która łączy wszystkie Twoje narzędzia aby zapewnić pełną przejrzystość, szybszą reakcję i lepsze wyniki bez wprowadzania dodatkowych komplikacji.
Pełny cykl Wykrywanie i reagowanie
Spożywać i
Normalizuj dane
Stellar Cyber może pobierać dane z dowolnego wdrożonego przez Ciebie produktu z zakresu bezpieczeństwa, IT, systemu lub produktywności.
Scentralizowane zagrożenie
Wykrywanie
Stellar Cyber automatycznie wykrywa zagrożenia, wykorzystując różne metody wykrywania.
Napędzany czujnikiem
Wykrywanie zagrożeń
Czujniki Stellar Cyber Sensors można rozmieszczać w najdalszych zakątkach środowiska, wykorzystując w tym celu wbudowane funkcje wykrywania zagrożeń.
Z obsługą AI
Dochodzenie
zautomatyzowane
Odpowiedź
Twórz scenariusze działań, które będą uruchamiane automatycznie po wykryciu określonego zagrożenia.
Pobieranie i normalizowanie danych
Stellar Cyber pobiera dane z łączników opartych na API (w chmurze lub lokalnie) lub ze źródeł strumieniowego dziennika za pośrednictwem protokołów takich jak Syslog. Lokalne źródła danych mogą być przechwytywane dzięki czujnikom Stellar Cyber, które można wdrożyć fizycznie lub wirtualnie, aby połączyć się z tymi środowiskami. Dane, niezależnie od ich pochodzenia, są normalizowane do standardowego modelu danych. Typowe pola, takie jak źródłowy adres IP, znacznik czasu lub typ logowania, są zawsze standaryzowane, gdy jest to możliwe, aby ułatwić przepływy pracy. Dane specyficzne dla stron trzecich są przechowywane w przestrzeni nazw danych dostawcy. Dane są również wzbogacane o geolokalizację i kontekst zasobów, aby zwiększyć wartość całej telemetrii.
Scentralizowane wykrywanie zagrożeń
Stellar Cyber wykorzystuje kilka metod do wykorzenienia potencjalnych zagrożeń:
- Łatwe do znalezienia źródła znanych błędów można znaleźć za pomocą reguł w Stellar Cyber, a nowe i zaktualizowane reguły są stale wysyłane do wszystkich klientów, pochodzące z naszego wewnętrznego zespołu ds. wykrywania, a także z otwartych społeczności, takich jak SigmaHQ.
- Trudniejsze do znalezienia źródła znanych błędów są identyfikowane za pomocą nadzorowanego wykrywania uczenia maszynowego. Zespół badawczy Stellar Cyber opracowuje modele na podstawie publicznie dostępnych lub generowanych wewnętrznie zestawów danych i stale monitoruje wydajność modeli w całej flocie.
- Nieznane i zero-day zagrożenia są wykrywane przy użyciu nienadzorowanych technik uczenia maszynowego. Modele te wyszukują nietypowe zachowanie wskazujące na zagrożenie. Te modele bazują na kilku tygodniach dla poszczególnych klientów/najemców.
Wykrywanie zagrożeń za pomocą czujników
Czujniki Stellar Cyber nie tylko zbierają logi z chmury i źródeł lokalnych, ale także tworzą widoczność i wdrażają wykrywanie oparte na sieci na krawędzi. Czujniki łączą Deep Packet Inspection (DPI), Intrusion Detection System (IDS) i Malware Sandbox w jeden konfigurowalny pakiet oprogramowania.
Śledztwa wspomagane sztuczną inteligencją
Korelacja między wykryciami i innymi sygnałami danych zachodzi za pośrednictwem opartej na GraphML sztucznej inteligencji, która pomaga analitykom, automatycznie gromadząc powiązane punkty danych. Sztuczna inteligencja określa siłę połączenia między dyskretnymi zdarzeniami, które mogą pochodzić z dowolnego źródła danych, na podstawie podobieństw własności, czasu i zachowania. Ta sztuczna inteligencja jest trenowana na rzeczywistych danych generowanych przez Stellar Cyber i jest stale ulepszana dzięki swojej ekspozycji operacyjnej.
Obsługiwane przez agentów-AI
Automatyczna selekcja
Użytkownicy mają pełną kontrolę nad kontekstem, warunkami i wynikami podręczników — teraz doładowanymi przez cyfrowych pracowników obsługiwanych przez GenAI. Podręczniki można wdrażać globalnie lub na dzierżawcę, a Agentic AI umożliwia adaptacyjne odpowiedzi. Używaj wbudowanych podręczników do standardowych działań lub łatwo twórz niestandardowe, aby wyzwalać odpowiedzi EDR, wywoływać webhooki lub wysyłać wiadomości e-mail — wszystko z inteligentną automatyzacją.
Jona Oltsika
Starszy Główny Analityk i ESG Fellow
Erwina Eimersa
Dyrektor ds. bezpieczeństwa informacji Sumitomo Chemical
Informacje o partnerach firmy Gartner
Dyrektor IT
4.8
Todd Willoughby
Dyrektor ds. bezpieczeństwa i prywatności w RSM US
Ryk Turner
Główny analityk ds. bezpieczeństwa i technologii
Centralny Dział IT
Uniwersytet w Zurychu
Twoja kolej
Zobacz. Wiedz. Działaj.
Stellar Cyber ujednolica Twój stos, automatyzuje reakcje i łączy Cię z zaufanymi partnerami, zapewniając Ci przejrzystość, kontrolę i mierzalne wyniki.
Twoja kolej
Zobacz. Wiedz. Działaj.