ความสามารถ

หน่วยสืบราชการลับภัยคุกคาม

การเพิ่มคุณค่าในตัวปรับแต่งได้อย่างเต็มที่

เป็นส่วนหนึ่งของ Stellar Cyber ​​และทำงานได้ทันทีโดยไม่ต้องเสียค่าใช้จ่าย การคุกคาม
แพลตฟอร์มข่าวกรอง
 รวบรวมภัยคุกคามต่างๆ โดยอัตโนมัติ
ฟีดข่าวกรองและแจกจ่ายข้อมูลเหล่านี้ในรูปแบบรวมเกือบเรียลไทม์
การปรับใช้ทั้งหมดที่ข้อมูลถูกเสริมประสิทธิภาพและตรวจพบภัยคุกคาม
ฟีดของคุณเองเพื่อปรับแต่งให้เหมาะกับภารกิจของคุณ

มันทำงานอย่างไร

ระบบคลาวด์ของ Stellar Cyber แพลตฟอร์มข่าวกรองภัยคุกคาม (TIP) รวบรวมข้อมูลข่าวกรองภัยคุกคามเชิงพาณิชย์ โอเพ่นซอร์ส และรัฐบาลหลายรายการเข้าด้วยกันในเวลาใกล้เคียงกับเวลาจริง จากนั้นผลลัพธ์ที่รวบรวมไว้จะถูกแจกจ่ายไปยังการใช้งาน Stellar Cyber ​​ทุกครั้ง ไม่ว่าจะภายในองค์กรหรือบนคลาวด์ การใช้งานแต่ละครั้งจะใช้ข่าวกรองภัยคุกคามล่าสุดเพื่อเสริมข้อมูลในขณะที่รับข้อมูลเพื่อให้มีประสิทธิภาพและประสิทธิผลสูงสุด การตรวจจับและการตอบสนอง.

Threat Intelligence Platform เป็นส่วนสำคัญของแกนหลักในการเสริมแต่งสำหรับการสร้าง อินเตอร์โฟลว์ Stellar Cyber ​​ได้รับการทำให้เป็นมาตรฐานและ แบบจำลองข้อมูลที่อุดมไปด้วยคุณค่า

Key Features

รวมฟีดหลายรายการ

TIP ของ Stellar Cyber ​​จะรวบรวมฟีดข้อมูลข่าวกรองด้านภัยคุกคามเชิงพาณิชย์ โอเพ่นซอร์ส และรัฐบาลหลายรายการเข้าด้วยกันโดยอัตโนมัติ การวิจัยความปลอดภัยทางไซเบอร์ของดาวฤกษ์ หรือข้อมูลที่แชร์กันระหว่างการใช้งาน ตัวอย่างของฟีดที่รวมอยู่ ได้แก่ Proofpoint, DHS, OTX, OpenPhish และ PhishTank ฟีดจะได้รับการจัดลำดับความสำคัญตามการวิจัยด้านความปลอดภัย ดังนั้นข้อมูลด้านความปลอดภัยจึงได้รับการเสริมแต่งเพียงครั้งเดียวหลังจากรวบรวมข้อมูลข่าวกรองด้านภัยคุกคาม

นำอาหารมาเอง

หาก Stellar Cyber ​​ไม่มีข้อมูลภัยคุกคามที่สำคัญสำหรับภารกิจของคุณ คุณสามารถรวมฟีดเพิ่มเติมเข้ากับแพลตฟอร์มได้โดยตรงด้วยมาตรฐาน เช่น STIX/TAXII ข้อมูลภัยคุกคามที่เพิ่มเข้ามามีไว้เพื่อการปรับใช้ของคุณเท่านั้น

ใกล้เรียลไทม์

การอัปเดตข่าวกรองภัยคุกคามล่าสุดจากทุกแหล่งจะถูกแจกจ่ายไปยังการปรับใช้ Stellar Cyber ​​ทั้งหมดโดยอัตโนมัติและต่อเนื่อง

ใกล้เรียลไทม์

รวมฟีดข่าวกรองภัยคุกคามและ แพลตฟอร์มข่าวกรองภัยคุกคาม เองให้โดยไม่มีค่าใช้จ่ายเพิ่มเติม

อัตโนมัติ

Threat Intelligence Platform ทำงานอยู่เบื้องหลังตลอดเวลาโดยไม่ต้องมีค่าใช้จ่ายในการบริหารจัดการใดๆ โดยจะรวบรวม รวบรวม จัดลำดับความสำคัญ และแจกจ่ายฟีดข้อมูลอย่างต่อเนื่อง และเสริมข้อมูลด้วยฟีดข้อมูลดังกล่าว

นำมาซึ่ง ภัยคุกคามที่ซ่อนเร้น
สู่แสงสว่าง

เปิดเผยภัยคุกคามที่ซ่อนอยู่ในช่องว่างที่ผลิตภัณฑ์รักษาความปลอดภัยปัจจุบันของคุณทิ้งไว้ ทำให้ผู้โจมตีสามารถทำอันตรายธุรกิจของคุณได้ยากขึ้น
เลื่อนไปที่ด้านบน