โลโก้ Stellar Cyber ​​Open XDR
ค้นหา
ปิดช่องค้นหานี้
โลโก้ Stellar Cyber ​​Open XDR
โลโก้ Stellar Cyber ​​Open XDR

การรวมแพลตฟอร์ม

ข้อมูลและแอปพลิเคชันของคุณขับเคลื่อนธุรกิจของคุณ มาดูกันว่าพวกเขาสามารถขับเคลื่อนความปลอดภัยของคุณได้อย่างไร

Key Features

Stellar Cyber ​​มีคุณสมบัติมากมายที่รวบรวมข้อมูล รับการตอบสนอง
เครื่องมือต้นทางและส่งข้อมูลไปยังระบบอื่นๆ
ไฟล์-exlorer-ไอคอน-01

ผู้ส่งต่อบันทึก

เครื่องมือส่งต่อบันทึกรวบรวม รวม และแยกวิเคราะห์บันทึกจากเครื่องมือด้านไอทีและความปลอดภัยที่มีอยู่หลายร้อยรายการ เช่น ไฟร์วอลล์, IAM, WAF, EDR เป็นต้น นอกจากนี้ ยังสนับสนุนรูปแบบต่างๆ รวมถึงรูปแบบบันทึกมาตรฐาน รูปแบบ CEF ฯลฯ สุดท้ายนี้ การเพิ่ม ตัวแยกวิเคราะห์บันทึกใหม่จะไม่รบกวนบริการที่มีอยู่ของคุณ

ขั้วต่อ-01

เชื่อมต่อ

ตัวเชื่อมต่อรวบรวม รวม และแยกวิเคราะห์ข้อมูลจากเครื่องมือผ่าน API ตัวเชื่อมต่อช่วยให้มองเห็นแอปพลิเคชัน Software-as-a-Service สภาพแวดล้อมของผู้ให้บริการ หรือเครื่องมือใดๆ ที่มี API นอกจากนี้ยังช่วยรวบรวมข้อมูล เช่น ข้อมูลสินทรัพย์จาก EDR และระบบตามสินทรัพย์อื่นๆ

ค้นหาไฟล์ไอคอน

หน่วยสืบราชการลับภัยคุกคาม

แม้ว่า Stellar Cyber ​​จะมีแพลตฟอร์ม Threat Intelligence ในตัว แต่ลูกค้าสามารถนำเข้าฟีดข่าวกรองภัยคุกคามที่พวกเขาชื่นชอบผ่าน STIX-TAXII

การตั้งค่า_ไอคอน (1)

ตอบกลับอัตโนมัติ

ในตัว ตอบกลับอัตโนมัติ ความสามารถของ Stellar Cyber ​​ช่วยให้นักวิเคราะห์ความปลอดภัยดำเนินการโดยตรงในแพลตฟอร์มโดยไม่ต้องเปลี่ยนไปใช้ผลิตภัณฑ์อื่น

SOC อัตโนมัติ

ดาต้าซิงก์

ฟีเจอร์ Data Sink ช่วยให้ Stellar Cyber ​​สามารถผสานรวมกับโครงสร้างพื้นฐานข้อมูลอื่น ๆ ได้อย่างราบรื่น รวมถึงที่เก็บข้อมูลออบเจกต์เพื่อการปฏิบัติตามข้อกำหนดหรือ SIEM สำหรับการรักษาการลงทุนที่มีอยู่ สามารถสตรีมข้อมูลดิบด้วยบริบทที่หลอมรวมซึ่งสร้างโดย AI การแจ้งเตือน, เหตุการณ์ที่เกิดขึ้นหรือทั้งสองอย่างไปยังสถานที่ใดๆ

การท่องเที่ยว

เปิด API

ดาวฤกษ์ไซเบอร์ เปิดแพลตฟอร์ม XDR จัดเตรียมชุด API ที่สงบเพื่อให้สามารถเข้าถึงข้อมูลที่จัดเก็บไว้ใน ทะเลสาบข้อมูล API เหล่านี้ช่วยให้สามารถทำงานร่วมกับผลิตภัณฑ์ SOAR ของบริษัทอื่น เช่น Phantom, Cortex SOAR, Swimlane และ Siemplify (ปัจจุบันเป็นส่วนหนึ่งของ Google)

นำภัยคุกคามที่ซ่อนอยู่มาสู่ความสว่าง

เปิดเผยภัยคุกคามที่ซ่อนอยู่ในช่องว่างที่เหลือจากผลิตภัณฑ์รักษาความปลอดภัยปัจจุบันของคุณ ทำให้ยากขึ้น
ผู้โจมตีที่จะทำร้ายธุรกิจของคุณ

เลื่อนไปที่ด้านบน