การตรวจจับและตอบสนองต่อภัยคุกคามด้านอัตลักษณ์ (ITDR)
รวม ตรวจจับ และแก้ไขการโจมตีข้อมูลประจำตัวในทุกสภาพแวดล้อม
ไม่มีตัวแทน, ไม่มีไซโล, ไม่มีค่าใช้จ่ายเพิ่มเติม
การระบุตัวตนเป็นช่องทางการโจมตีอันดับ 1
Stellar Cyber ให้ความสำคัญกับการรักษาความปลอดภัยข้อมูลประจำตัวด้วย ITDR ฝังลงในโดยตรง Open XDR เวที.
เนื่องจากผู้โจมตีใช้ข้อมูลประจำตัวเพื่อเคลื่อนที่ไปยังส่วนต่างๆ ของระบบ ยกระดับสิทธิ์ และหลีกเลี่ยงการป้องกัน ระบบของคุณจึงอาจตกอยู่ในความเสี่ยง SOC จำเป็นต้องมองเห็นข้อมูลประจำตัวได้อย่างครบถ้วน ไม่ใช่เครื่องมือแบบแยกต่างหากอีกตัวหนึ่ง
ไม่มีตัวแทนเพิ่มเติม
ติดตั้งได้ภายในไม่กี่นาที
บริบทแบบเต็มสแต็ก การตอบสนองแบบเรียลไทม์
ความท้าทายด้านความปลอดภัยของข้อมูลประจำตัว
ทีมงานด้านความปลอดภัยต้องเผชิญกับความซับซ้อนอย่างมาก:
คอนโซลมากเกินไป บริบทน้อยเกินไป
การโจมตีข้อมูลประจำตัวหลุดรอดไปได้
การขยายพื้นผิวการโจมตีข้อมูลประจำตัว
เครื่องมือที่แยกส่วน ภัยคุกคามที่หายไป
ทีมต่างๆ จำเป็นต้องมี บริบทข้อมูลประจำตัวที่สมบูรณ์ การตรวจจับด้วย AI และการตอบสนองที่รวดเร็ว—โดยไม่เพิ่มความซับซ้อน
Stellar Cyber เป็นอย่างไร ITDR กิจ?
รวบรวมบันทึกจาก Active Directory, Entra ID, Okta, LDAP และอื่นๆ โดยไม่ต้องใช้ตัวแทน
ใช้ AI หลายชั้น™ และ UEBA เพื่อตรวจจับความผิดปกติทางพฤติกรรม เช่น การเข้าสู่ระบบที่เป็นไปไม่ได้ การใช้สิทธิ์ในทางที่ผิด และการเคลื่อนย้ายข้ามระบบ
เชื่อมโยงเหตุการณ์ระบุตัวตนกับสัญญาณจากจุดสิ้นสุด เครือข่าย คลาวด์ SaaS และ OT ในไทม์ไลน์กรณีรวม
เปิดใช้งานการดำเนินการควบคุมด้วยการคลิกเพียงครั้งเดียว เช่น การปิดการใช้งานบัญชี การหมดอายุเซสชัน และการแยกโฮสต์โดยตรงจากคอนโซล
รวบรวมบันทึกจาก Active Directory, Entra ID, Okta, LDAP และอื่นๆ โดยไม่ต้องใช้ตัวแทน
ใช้ AI หลายชั้น™ และ UEBA เพื่อตรวจจับความผิดปกติทางพฤติกรรม เช่น การเข้าสู่ระบบที่เป็นไปไม่ได้ การใช้สิทธิ์ในทางที่ผิด และการเคลื่อนย้ายข้ามระบบ
เชื่อมโยงเหตุการณ์ระบุตัวตนกับสัญญาณจากจุดสิ้นสุด เครือข่าย คลาวด์ SaaS และ OT ในไทม์ไลน์กรณีรวม
เปิดใช้งานการดำเนินการควบคุมด้วยการคลิกเพียงครั้งเดียว เช่น การปิดการใช้งานบัญชี การหมดอายุเซสชัน และการแยกโฮสต์โดยตรงจากคอนโซล
เพียงแค่การป้องกันตัวตนที่ชาญฉลาดยิ่งขึ้นที่ทำงานบน วันที่หนึ่ง
คีย์ ITDR ความสามารถในการ
การระบุตัวตนแบบเรียลไทม์
การตรวจจับการโจมตี
- Active Directory, Entra ID และการรวบรวมบันทึก Okta
- สเปรย์ MFA, ความเร็วเชิงภูมิศาสตร์พุ่งสูง, การเข้าสู่ระบบนอกขอบเขต
- ติดตามการเปลี่ยนแปลงนโยบาย IAM การแก้ไข GPO และการกำหนดค่า MFA ใหม่
ปึกแผ่น XDR
บริบท
- ข้อมูลประจำตัวรวมเข้ากับข้อมูลระยะไกลอื่นๆ ทั้งหมดในกรณีเดียว
- ไม่มีการสลับคอนโซลหรือการคัดลอกการแจ้งเตือน
การตอบสนองและการแก้ไขอัตโนมัติ
- ปิดการใช้งานผู้ใช้ หมดอายุเซสชัน แยกจุดสิ้นสุด
- บูรณาการกับ SOAR, ITSM และเครื่องมือไฟร์วอลล์
- API แบบเปิดและเพลย์บุ๊กแบบโค้ดต่ำ
การกักเก็บการเคลื่อนไหวด้านข้าง
- ตรวจจับการโจมตีแบบ pass-the-hash และ golden-ticket
- ล็อคบัญชีที่ถูกบุกรุกและบังคับใช้การแบ่งส่วน
การตรวจสอบพื้นผิวภัยคุกคามตัวตน
- ให้คะแนนผู้ใช้และบัญชีบริการทุกคน
- ทำเครื่องหมายบัญชีที่ไม่ทันสมัย สิทธิ์ที่มีความเสี่ยง และตัวตนที่ไม่ได้ใช้งาน
- ป้อนช่องว่างท่าทางลงในการตรวจจับแบบสด
การเพิ่มคุณค่าข่าวกรองภัยคุกคาม
- STIX/TAXII, MISP และฟีดเชิงพาณิชย์ช่วยเพิ่ม IOC ให้กับผู้ใช้และเครื่องจักร
- เชื่อมโยงความเสี่ยงระหว่างข้อมูลประจำตัว เครือข่าย และคลาวด์
รองรับ MSSP
- ผู้เช่าหลายรายอย่างแท้จริงพร้อมแดชบอร์ดระดับผู้เช่า RBAC และการเริ่มต้นใช้งาน
- การแบ่งปันข้อมูลระหว่างผู้เช่าและการสนับสนุน SLA
ประโยชน์ทางธุรกิจ
หยุดการพึ่งพาข้อมูลประจำตัว
โจมตีอย่างรวดเร็ว
หยุดการโจมตีที่ใช้ข้อมูลประจำตัวได้อย่างรวดเร็ว
ไม่มีเครื่องมือพิเศษ
หรือค่าใช้จ่าย
ไม่ต้องใช้เครื่องมือเพิ่มเติมหรือเสียค่าใช้จ่ายใดๆ
การปฏิบัติตามที่รวดเร็วยิ่งขึ้นและ
ความพร้อมในการตรวจสอบ
การปฏิบัติตามกฎระเบียบและความพร้อมสำหรับการตรวจสอบที่รวดเร็วยิ่งขึ้น
เร่ง
การสืบสวน
การสืบสวนเร่งรัด
วันแรก
ความคุ้มค่า
มูลค่าวันแรก
ไม่ยึดติดกับผู้ขายและ
พิสูจน์ได้ในอนาคต
ไม่ยึดติดกับผู้ขายและพร้อมสำหรับอนาคต
ระวังภัยคุกคามทางด้านข้อมูลส่วนบุคคล เรียนรู้วิธีป้องกัน และลงมืออย่างเด็ดขาด
Jon Oltsikts
หัวหน้านักวิเคราะห์อาวุโสและ ESG Fellow
เออร์วิน ไอเมอร์ส
CISO ของบริษัท ซูมิโตโม เคมีคอล
ข้อมูลเชิงลึกของ Gartner Peer
ผู้อำนวยการฝ่ายไอที
4.8
ท็อดด์ วิลโลบี้
ผู้อำนวยการฝ่ายความปลอดภัยและความเป็นส่วนตัวของ RSM US
ริก เทิร์นเนอร์
นักวิเคราะห์หลัก ฝ่ายความปลอดภัยและเทคโนโลยี
แผนกไอทีส่วนกลาง
มหาวิทยาลัยซูริค