ความสามารถ

การล่าสัตว์คุกคามโดยอัตโนมัติ

ไล่ล่าอย่างชาญฉลาด ตอบสนองรวดเร็วยิ่งขึ้น: Stellar Cyber ​​กำหนดนิยามการไล่ล่าภัยคุกคามใหม่ได้อย่างไร

Stellar Cyber ​​รวบรวมบันทึก ปริมาณการใช้งานเครือข่าย และข้อมูลปลายทางไว้ในมุมมองเดียวที่ขับเคลื่อนด้วย AI ช่วยให้นักวิเคราะห์มีบริบทที่จำเป็นในการค้นหาภัยคุกคามที่ซ่อนอยู่ภายในไม่กี่นาที ไม่ใช่เพียงไม่กี่ชั่วโมง ด้วยการสร้างความสัมพันธ์และการคัดกรองแบบอัตโนมัติ แพลตฟอร์มนี้ช่วยให้ทีม SecOps สามารถมุ่งเน้นไปที่การค้นหาภัยคุกคามที่มีมูลค่าสูง ซึ่งจะช่วยหยุดยั้งการโจมตีก่อนที่จะลุกลาม

 

สิ่งที่ลูกค้าและนักวิเคราะห์พูด

Key Features

สร้างไว้ล่วงหน้า
playbooks

ใช้ประโยชน์จากคู่มือ Automated Threat Hunting (ATH) ที่สร้างไว้ล่วงหน้ามากกว่า 40 ชุด ซึ่งครอบคลุมพื้นผิวการโจมตีทั้งหมด ไม่ว่าจะเป็นความล้มเหลวในการเข้าสู่ระบบ Windows การวิเคราะห์ DNS Microsoft 365 และอื่นๆ อีกมากมาย ไม่จำเป็นต้องมีความเชี่ยวชาญด้านความปลอดภัยขั้นสูงในการดำเนินการ ATH แต่สามารถใช้เพื่อสร้างคู่มือ ATH ใหม่เพื่อเสริมคู่มือที่สร้างไว้ล่วงหน้าได้ ATH จะค้นหาพฤติกรรมที่น่าสนใจอย่างต่อเนื่อง ดังนั้นคุณจึงไม่ต้องกังวลว่าจะพลาดอะไรไป

XDR ฆ่าเชน
การวางแนว

คู่มือที่ผู้ใช้กำหนดเองจะระบุพฤติกรรมที่ไม่ได้ครอบคลุมในคู่มือแบบสำเร็จรูป การค้นหาที่กำหนดเองเหล่านี้จะสร้างการแจ้งเตือนที่สามารถแมปกับ XDR Kill Chain และ/หรือกลยุทธ์และเทคนิค MITRE ATT&CK เพื่อให้มีการจัดหมวดหมู่และการแสดงภาพการแจ้งเตือนทั้งหมดที่ชัดเจนสำหรับทีมรักษาความปลอดภัยของคุณ

อัตโนมัติ
คำตอบ

ตอบสนองโดยอัตโนมัติหรือให้มนุษย์ทราบ – ทางเลือกของคุณ
การปรับแต่งการดำเนินการทั้งหมดสามารถทำได้เมื่อมีการแจ้งเตือนหรือเกณฑ์
เริ่มจากมีโฮสต์ไปจนถึงการเปิดตั๋วบริการ แก้ไขปัญหาได้ภายในไม่กี่นาที ไม่ใช่ไม่กี่วันหรือไม่กี่สัปดาห์

ค้นหาอย่างรวดเร็วด้วย
บริบท

Contextual Interflow ที่ได้รับการเสริมประสิทธิภาพด้วย Threat Intelligence, Geolocation, ชื่อผู้ใช้, ชื่อโฮสต์ ฯลฯ ช่วยให้คุณได้รับข้อมูลที่ต้องการ Data Lake ที่ทันสมัยสำหรับข้อมูลขนาดใหญ่ช่วยให้จัดเก็บข้อมูลปริมาณมากได้และค้นหาข้อมูลได้รวดเร็วในระดับเครื่อง แจ้งเตือนและแก้ไขปัญหาได้ภายในไม่กี่นาที ไม่ใช่ไม่กี่วันหรือไม่กี่สัปดาห์

เติมความ ภัยคุกคามที่ซ่อนเร้น
สู่แสงสว่าง

เปิดเผยภัยคุกคามที่ซ่อนอยู่ในช่องว่างที่ผลิตภัณฑ์รักษาความปลอดภัยปัจจุบันของคุณทิ้งไว้ ทำให้ผู้โจมตีสามารถทำอันตรายธุรกิจของคุณได้ยากขึ้น
เลื่อนไปที่ด้านบน