Gartner NDR: Mga Insight, Mga Pangunahing Pagtuklas at Ang Hinaharap (2025)

Gartner's NDR Market Guide ay isang pundasyon para sa pagtuklas sa masalimuot na mga tampok at hinaharap ng lumalaking Network Detection and Response (NDR) market. Bilang medyo bagong bahagi ng toolkit ng cybersecurity, mabilis na nabubuo ng mga security team ang kanilang sariling kamalayan sa tool: naglalahad ng malinaw na pangkalahatang-ideya, ipinapalaganap ng gabay na ito ang market research ng Gartner at mga panayam sa kliyente sa isang naa-access na format.

Mula noong 2022 Market Report, ang taunang NDR publication ng Gartner ay sumasalamin sa mabilis na mga pagbabago sa loob ng larangan: mula 2022's 19 na kinatawan ng mga vendor sa ilang dosena ng 2024, kahit na ang mga pangunahing cybersecurity vendor tulad ng Cisco ay nagsimulang mag-alok ng mga kakayahan sa NDR. Ang mga feature ng NDR ay lumaki nang malaki, at ang ulat ng Gartner noong 2024 ay nagbibigay ng pinakakomprehensibong kahulugan sa ngayon.

#image_title

Gartner® Magic Quadrant™ NDR Solutions

Tingnan kung bakit kami lang ang nagtitinda na inilagay sa Challenger quadrant...

#image_title

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas ng pagbabanta...

Paano Tinutukoy ni Gartner ang NDR?

Nagde-deploy ang NDR sa loob ng mga panloob na network ng isang organisasyon: ang mga sensor nito ay kumukuha ng raw packet data kasama ng anumang nauugnay na metadata, at i-assemble ito sa isang granular na modelo ng pang-araw-araw na gawi ng bawat network. Nagbibigay-daan ang modelong ito ng pag-uugali para sa agarang pagtuklas ng abnormal na aktibidad sa parehong panloob (silangan-kanluran) at panlabas (hilaga-timog) trapiko ng network. Naihatid sa pamamagitan ng pinaghalong hardware at software-based na mga sensor, ang mga deployment ng NDR ay pinamamahalaan sa pamamagitan ng mga orchestration console, habang ang mga alerto ng mga ito ay maaaring ibigay sa mga dati nang dashboard ng workflow, at – simula noong 2024 – mga automated na playbook.

Para mas mahusay na matukoy kung ano ang NDR, isinama ng Gartner ang mga bahaging nagbubukod sa isang produkto mula sa mga listahan ng NDR. Ang ilan sa mga tampok na ito ng pagbubukod ay kinabibilangan ng mga tool na nakadepende sa isang paunang kinakailangan na platform—tulad ng paghingi ng isang SIEM o firewall para sa operasyon; hindi nito natutugunan ang mga standalone na pamantayan na mahalaga sa NDR. Gayundin, ang mga platform na inuuna ang network forensics sa pamamagitan ng malawak na PCAP storage at retrospective analysis – sa halip na real-time detection – ay hindi nakakatugon sa mga hinihingi ng NDR sa real-time threat identification. Panghuli, ang mga espesyalisadong solusyon na eksklusibong ginawa para sa mga cyber-physical system o log analysis ay naiiba rin sa network-centric, behavioral analysis approach ng NDR.

Anong Market Gap ang Napupunan ng NDR?

Dahil ang NDR ay isang bagong solusyon, kapaki-pakinabang na ilagay ito sa mas malawak na konteksto ng iba pang mga tool sa seguridad. Inihahambing ito ng Gartner sa ilan sa mga multifunction security platform na karaniwang ginagamit ngayon, tulad ng Security Information at Event Management (SIEM) at mga firewall. SIEM nakatuon sa pagkolekta, pag-normalize, at pagsusuri ng mga log mula sa napakalawak na hanay ng mga mapagkukunan; sa kabilang banda, sinusubaybayan ng mga firewall ang mga data packet na naglalakbay papasok o palabas ng mga paunang itinatag na network ng isang organisasyon. Habang ang SIEM nagbibigay sa mga security team ng iisang sentral na plataporma, ang kawalan nito ng isang espesyalisadong focal point ay ginagawa itong isang high-volume alert generator; ang mga firewall, bagama't partikular sa seguridad ng network, ay para lamang sa
magbigay ng north-south visibility. Ang resulta ay isang blind spot sa paligid kung paano nagbabahagi ng data ang mga network.

Ito ang market gap na nilalayon ng mga NDR na i-patch: ang mga standalone na tool ng NDR ay nagbibigay ng granularity ng network analytics na kung hindi man ay hindi maabot. Ang pag-aambag sa 23% YoY na paglago ng merkado ay isang naa-access na proseso ng pag-deploy at ang patuloy na pag-unlad ng mga tampok ng indibidwal na mga vendor.

Bakit Walang NDR Magic Quadrant?

Para sa mga indibidwal na vendor na nag-aalok ng mga tool sa NDR, ang karaniwang format ng paghahambing ng Gartner ay sa pamamagitan ng kanilang Magic Quadrant, na nagpoposisyon sa mga vendor ng teknolohiya batay sa dalawang pangunahing pamantayan: pagkakumpleto ng paningin at kakayahang magsagawa. Pagkatapos ay biswal nitong mina-map ang mga vendor sa isang two-dimensional na grid na nahahati sa apat na kuwadrante: mga pinuno, mga challenger, visionaries, at mga niche na manlalaro. Sa oras ng pagsulat, wala pang Magic Quadrant na nai-publish para sa mga vendor ng NDR.

Bagama't isang kapaki-pakinabang na tool para sa mga potensyal na customer ng NDR, mahalagang tandaan na nakilala lang ni Gartner ang NDR market noong 2020. Mula noon, nanatili silang nakatutok sa taunang Mga Gabay sa Market: tinatasa nito ang mga bago at umuusbong na vendor ng isang market, ihambing ang mga ito sa totoong mundo na input mula sa mga kliyente ng Gartner, at tumulong sa pagtatatag ng pagiging lehitimo at pangmatagalang kapangyarihan ng isang solusyon.

Sa huli, ang Magic Quadrant ay nangangailangan ng isang market upang maabot ang sapat na maturity, pagkakaiba ng vendor, at pag-aampon ng kliyente upang paganahin ang comparative analysis.

Gabay sa Market ng Gartner sa Mga Pangunahing Tampok ng NDR

Sa iba't ibang provider ng NDR na nagke-claim ng malawak na iba't ibang feature at platform, mahalagang tukuyin kung ano ang kasama sa NDR. Sa kanilang pundasyon, ang mga solusyon sa NDR ay dapat maghatid ng malawak na kakayahang makita, pagtuklas, at pagtugon sa mga pisikal, virtual, at hybrid na network. Dahil si Gartner ang nasa harapang linya sa pagitan ng mga organisasyon at ng kanilang mga proyekto sa pag-ampon ng NDR, maayos ang posisyon nila upang tukuyin kung aling mga feature ang pinakamahusay na sumusuporta dito.

Mga Mandatoryong Tampok ng NDR

Ang mga sumusunod na tampok ay talagang kinakailangan para sa isang tool upang matugunan ang pamantayan ng NDR ng Gartner.

  • Comprehensive Traffic Visibility: Ang feature na ito ay umaasa sa kakayahan ng isang NDR na mag-extract ng metadata, gaya ng mga IP address, protocol, at mga detalye ng payload, mula sa raw na aktibidad ng network. Nakakamit ito sa pamamagitan ng pag-deploy ng sensor sa mga on-prem, cloud, at hybrid na imprastraktura.
  • Bidirectional na Pagsubaybay: Ito ang patuloy na pagsusuri ng parehong hilaga-timog at silangan-kanlurang paggalaw ng network. Naabot ng maraming uri ng sensor, gaya ng mga pag-tap ng network para sa direksyong silangan-kanluran at NetFlow para sa data sa hilaga-timog.
  • Mga Pamamaraan sa Pagtukoy sa Pag-uugali: Inilalarawan nito ang patuloy na pagkakakilanlan ng mga anomalya sa pamamagitan ng machine learning at analytics, na independyente sa mga static na lagda ng pag-atake. Nakamit sa pamamagitan ng pagpapadala ng packet metadata sa isang central Machine Learning algorithm, na maaaring tumugma sa mga pattern ng nakolektang gawi ng network sa mga posibleng diskarte sa pag-atake.
  • Baselining at Anomaly Detection: Ito ang istatistikal na pagmomodelo ng gawi ng isang network sa paglipas ng panahon, na may layunin sa wakas na tukuyin ang mga paglihis at pag-flag ng kahina-hinalang aktibidad. Ginagamit nito ang lahat ng nakolektang metadata upang bumuo ng isang profile ng normal, pang-araw-araw na aktibidad sa network.
  • Kaugnayan ng Alerto: Sa halip na ituring na alerto ang anumang paglihis mula sa pamantayan – na maaaring humantong sa pagkapagod sa alerto – binibigyang-diin ng Gartner ang pangangailangan para sa NDR na pagsama-samahin ang mga indibidwal na alerto sa magkakaugnay na mga insidente. Nakakamit sa pamamagitan ng algorithm ng isang NDR, na dapat ay maiugnay ang hindi inaasahang aktibidad ng network sa mga tunay na senyales ng kompromiso. Kadalasang pinapabuti sa pamamagitan ng pagsasama sa iba pang mga SOC kagamitan.
  • Automated at Manu-manong Mga Kakayahang Tumugon: Kung paanong ang huling feature ay kritikal para sa pag-aalis ng alertong pagkapagod, binibigyang-diin ni Gartner kung paano hindi maaaring masyadong pilitin ng isang NDR ang mga mapagkukunan ng security team kasama ang mga kakayahan nito sa pagtugon. Ang resulta ay isang pangangailangan para sa malawak na mga kakayahan sa pagtugon: ang mga manu-manong tugon ay maaaring matukoy sa loob ng yugto ng ugnayan ng alerto, habang ang mga awtomatikong tugon ay maaaring mangailangan ng pagsasama sa mga tool sa pagpigil at pagharang, tulad ng isang firewall o IPS. 
  • Mga Tradisyunal na Paraan ng Pagtuklas: Sa wakas, kinikilala ni Gartner na ang pagsusuri sa pag-uugali ay maaaring hindi sapat sa sarili nitong: ang isang NDR ay maaari ding gumamit ng mga IDPS signatures, heuristics, at threshold-based na mga alerto upang magamit ang maraming layer ng pag-verify ng pagbabanta. Nangangailangan din ito ng pagsasama sa mga feed ng intelligence ng pagbabanta ng third-party.

Opsyonal na Mga Tampok ng NDR

Sa ganoong hanay ng mga partikular na kaso ng paggamit, kinikilala din ng Gartner ang mga sumusunod na tampok na maaaring opsyonal, depende sa mga natatanging arkitektura ng network ng mga customer.  

  • Pagsubaybay sa Trapiko ng IaaS: Ang kakayahang makita sa mga kapaligirang imprastraktura-bilang-isang-serbisyo ay lalong mahalaga: ibinibigay ito ng ilang solusyon sa NDR sa pamamagitan ng pag-deploy ng mga magaan na sensor sa loob ng kapaligiran ng IaaS, na pagkatapos ay sumasalamin sa trapiko sa pagitan ng mga cloud workload.
  • Pagsasama ng SaaS: Ang pinakamahinang punto ng ilang tool sa NDR, sinabi ni Gartner na pinapayagan ng ilang NDR na matuklasan at masuri ang trapiko sa mga application na nakabatay sa SaaS. Ang pagsubaybay sa application na ito na nakabase sa SaaS ay kadalasang nakakamit ng mga konektor ng API; Ang Microsoft 365 ay isang partikular na sikat na NDR API integration.
  • Paglunok ng Log & SOC Suporta: Ang functionality na ito ay nagbibigay sa isang NDR tool ng mas malawak na flexibility, dahil nagbibigay ito ng dashboard at mga kaugnay na workflow kung saan SOC Maaaring tingnan at imbestigahan ng mga koponan ang mga alerto. Ang direktang interaksyon na ito ay mula sa NDR console.
  • Full-Packet Capture (PCAP): Ang mga PCAP file ay nag-log ng hilaw na trapiko sa network, na kumukuha ng mga header, payload, at metadata ng bawat packet. Ang data na ito ay maaaring magsilbi bilang "ground truth" para sa aktibidad ng network, at payagan ang mga NDR na muling buuin ang mga pag-uusap sa network ayon sa mga partikular na taktika ng attacker.
  • Gayunpaman, ang PCAP ay hindi isang palaging pangangailangan, dahil ito ay napakataas na volume, at maaaring mangailangan ito ng isang proseso ng decryption na mabigat sa mapagkukunan. Bilang resulta, ang PCAP ay nakaposisyon bilang isang nice-to-have – at ang mga NDR vendor na nag-aalok ng feature na ito ay dapat ding magkaroon ng scalability at pangmatagalang storage sa isip. 
  • Mga Tool sa Paghahanap ng AI-Driven: Sa pagtaas ng mga dashboard ng NDR, napansin din ni Gartner ang pagtaas ng pagtulak para sa mga function ng paghahanap na tinulungan ng AI. Ang mga smart assistant na pinapagana ng Large Language Model (LLM) ay maaaring magbigay-daan sa mga analyst na mag-query ng mga NDR platform, na sumusuporta sa mas mabilis na pangangaso ng pagbabanta at pagbuo ng ulat.
  • EDR at SIEM Pagsasama: Dahil ang EDR at SIEM Parehong kumakatawan sa malalalim na pinagmumulan ng impormasyon tungkol sa banta, ang integrasyon ng NDR sa mga ito ay naglalayong makamit ang mas tumpak na ugnayan ng alerto. Halimbawa, ang pagtuklas ng NDR sa mga pattern ng paggalaw sa gilid ay maaaring patunayan ng mga alerto sa pagpapatupad ng malware ng EDR mula sa parehong timeframe. Ang nagreresultang cross-referenced alert ay nagbibigay-daan sa isang analyst na mas mabilis na masuri ang isang insidente.
  • Pag-tune ng Post-Alert: Dahil ang pagsusuri sa pag-uugali ay maaaring tumaas ang rate ng mga maling positibo, ang pag-tune pagkatapos ng alerto ay mahalaga upang matiyak na ang NDR ay magiging isang maaasahang pinagmumulan ng signal. Minsan ito ay nakakamit sa pamamagitan ng paghahambing ng PCAP, kung saan ang modelo ng pag-uugali ay nagpapatunay sa sarili, at samakatuwid ay inaayos ang sarili nitong lohika sa pagtuklas. Ang manu-manong pag-tune ay maaari ding maging isang kinakailangang bahagi nito, kasama ang ilang mga tagapagbigay ng NDR na nag-aalok ng isang-click na opsyon upang mag-flag ng mga hindi tumpak na alerto.

Tinitiyak ng komprehensibong hanay ng mga kakayahan na ito ang mga NDR system na magsisilbing parehong detection engine at orchestrated response hub. Sa pag-iisip ng mga feature na ito, ang ulat ng Gartner ay nagpapatuloy sa pagtatatag ng ilang mahahalagang pagbabago sa landscape ng NDR.

Mga Rekomendasyon ni Gartner para sa Pagpili ng NDR

Dahil nakaposisyon si Gartner bilang isang tagapayo sa industriya, ang kanilang mga rekomendasyon para sa pagpili ng isang NDR ay maaaring maging mahalaga para sa mga bago sa larangan.

Magtatag ng Workflow

Para sa bawat vendor, isaalang-alang kung ang mga alerto ng kanilang tool ay dapat pangasiwaan sa pamamagitan ng katutubong console ng NDR, o kung maaari silang i-ruta sa mga tool ng third-party para sa sentralisadong pag-alerto at pagtugon. Ang parehong kritikal ay ang iyong pag-unawa sa kakayahan ng solusyon na isama sa mga teknolohiya sa pagpapatupad—gaya ng mga enterprise firewall o network access control system. Ang mga ito ay nagbibigay-daan sa mga automated o coordinated na mga tugon sa iyong mas malawak na stack ng seguridad.

Tukuyin ang Karaniwang Sukat

Dahil umaasa ang iba't ibang platform ng NDR sa isang timpla ng mga diskarte sa pag-detect - mula sa behavioral analytics hanggang sa signature-based na mga pamamaraan - ang pagtatatag ng karaniwang batayan para sa paghahambing ay mahalaga. Ang pagsusuri sa mga vendor ay dapat na higit pa sa mga checklist ng tampok at tumuon sa kalidad at saklaw ng kanilang mga kakayahan sa pagtuklas. Ang mga sukatan tulad ng "porsyento ng mga kritikal na insidente na nakita ng NDR" ay maaaring magbigay ng makabuluhang benchmark, na tumutulong sa mga security team na masuri ang pagiging epektibo sa iba't ibang solusyon nang may kalinawan at pare-pareho.

Maaaring kabilang sa iba pang malinaw at rationalized na mga sukatan ang mga maling positibong rate, ang ibig sabihin ng oras para pag-uri-uriin ang mga alerto, o mga pagpapahusay sa bilis ng pagtuklas ng ransomware – lahat ng ito ay nag-aalok ng mas grounded na batayan para sa cross-vendor na paghahambing.

Tukuyin Kung Paano Pinamamahalaan ang Mga Maling Positibong

Ang mga teknolohiya sa pagtukoy na nakabatay sa anomalya sa pag-uugali - kabilang ang NDR - ay likas na nagdadala ng mas mataas na panganib ng mga maling positibo. Kapag sinusuri ang mga vendor, mahalagang suriin ang kakayahan ng bawat isa na bawasan ang ingay na ito. Maghanap ng mga provider na may matibay na track record ng pagsuporta sa fine-tuning – sa pamamagitan man ng mga nako-customize na threshold, adaptive learning, o iniangkop na pag-profile sa gawi – lalo na sa mga organisasyong katulad ng sa iyo.

Tukuyin ang Iyong Mga Kinakailangan sa Automation

Ang mga vendor ng NDR ay kadalasang nag-iiba sa kanilang sarili sa pamamagitan ng kung saan sila naglalagay ng diin sa loob ng lifecycle ng pagtugon. Ang ilan ay nagbibigay-priyoridad sa mga awtomatikong pagkilos, tulad ng pag-isyu ng mga utos sa mga firewall upang harangan ang kahina-hinalang trapiko, habang ang iba ay higit na nakatuon sa pagpapayaman sa manual na daloy ng trabaho sa pagtugon sa insidente, na nag-aalok ng matatag na suporta para sa pagsisiyasat at pagsasama ng mga advanced na kakayahan sa pangangaso ng pagbabanta. Ang pag-unawa sa balanseng ito ay susi sa pagpili ng solusyon na naaayon sa istilo at kapanahunan ng pagpapatakbo ng iyong security team, ito man ay hinihimok ng automation o nakasentro sa paggawa ng desisyon na pinangungunahan ng analyst.

Tukuyin Kung Kailangan Mo ng NDR o XDR

Ang mga network ecosystem ngayon ay lubhang magkakaiba – tinitiyak ng epektibong mga estratehiya ng NDR ang saklaw ng kagamitan na umaangkop sa mga partikular na panganib at pangangailangan ng bawat kapaligiran. Sa ebolusyon ng NDR XDR, samakatuwid, kadalasang kinakailangang kumuha ng analitikal na pananaw sa sariling mga proseso ng isang organisasyon: ang malalim at nakikitang antas ng network ay natatanging mahalaga sa mga hybrid at OT-heavy na network. Sa kabilang banda, kung ang mga manu-manong proseso ng seguridad ay nagpapabagal sa mas malawak na sistema, XDR maaaring mag-alok ng mga pangunahing kakayahan sa NDR habang pinagsasama-sama pa ang mga signal mula sa mga endpoint, pagkakakilanlan, email, at mga network sa iisang balangkas ng pagtuklas at pagtugon.

Suriin kung saan matatagpuan ang mga blind spot ng iyong threat detection. Kung malakas ang sakop ng endpoint ngunit limitado ang visibility ng network, maaaring punan ng NDR ang isang kritikal na kakulangan. Kung namamahala ka ng maraming siloed tool at nahihirapan sa alert overload o mabagal na oras ng pagtugon, XDRAng pinagsamang pamamaraan ng 2014 ay maaaring maghatid ng mas malaking halaga – lalo na kung maaari nitong palitan at pagsama-samahin ang isang hindi na ginagamit na kagamitan.

Ang Pagtaas ng Hybrid NDR

Ang NDR market ay sumailalim na sa mga malalaking pagbabago mula noong ito ay nagsimula noong 2020: ang biglaang pagtaas ng remote na trabaho sa taong iyon ay nakakita ng panibagong pangangailangan para sa pagsubaybay sa trapiko ng network saanman naroon ang mga user at workload. Bilang resulta, inilipat ng mga pag-aayos sa trabaho-mula-bahay ang mga pattern ng trapiko mula silangan-kanluran patungo sa higit sa hilaga-timog, at nakita ang malawakang paggamit ng bidirectional analysis ng NDR.

Ang pagsasama-sama ng IT at OT ay isang pangunahing roadmap para sa ilang organisasyon: Nakita noong 2024 ang makabuluhang pagpapalawak ng mga kakayahan ng NDR upang masakop ito. At sa magandang dahilan – ang NDR ay katangi-tanging angkop sa pagsubaybay sa aktibidad ng mga Internet of Things (IoT) na device, na hindi makasuporta sa mga lokal na EDR o IPS software agent. Kasabay ng pagsubaybay na walang ahente, ang kaalaman sa protocol ng NDR ay nagbibigay-daan din dito na mag-map ng mga protocol na partikular sa OT, gaya ng Modbus TCP, at mga protocol na partikular sa IT, gaya ng HTTPS, at magdetalye kung paano nakikipag-ugnayan ang bawat isa sa isang network.

Ang iba pang hybrid na pag-unlad ng NDR ay nakakita ng patuloy na pagtuon sa tuluy-tuloy na pagsasama sa mga tool ng EDR. Ang dalawang tool ay may indibidwal na butil-butil, mahigpit na pinipigilan na mga focal point, na may mga ML algorithm na sinanay lamang sa mga pattern ng pag-atake ng bawat kapaligiran. Ginagawa rin ng karaniwang arkitektura na ito ang dalawang solusyon na lubos na magkatugma, at ang ilang mga tagapagbigay ng NDR ay nagsimula nang mag-alok ng pareho.

Ano ang Kinabukasan ng NDR Market?

Ang hinaharap ng merkado ay minarkahan ng isang dynamic na pagbabago patungo sa mga NDR na nagiging mas maraming nalalaman at malawak na isinama. Sa halip na manatiling mga standalone na tool na nakatuon lamang sa pagsusuri ng pattern ng trapiko, ang mga solusyon sa NDR ay lalong sumusuporta sa mas malawak na bahagi ng pipeline ng pagtugon sa insidente.

Ang isang pangunahing direksyon ay ang pagtaas ng depensa sa lalim. Dito, isinasama ng mga platform ng NDR ang mga signature-based detection engine, gaya ng Zeek o Suricata, na tradisyonal na nakikita sa mga solusyon sa Intrusion Detection at Response. Itong modular na disenyong solusyon – at mas maraming integrasyon – ay nakikita ang dumaraming presensya ng NDR bilang pangalawang linya ng depensa.

Mas maraming makabagong vendor ng NDR ang nagtutulak sa pagkakaiba ng NDR, EDR, at IDS, at bumubuo ng mga tool ng NDR na bahagi ng isang pinalawak na pagtukoy at pagtugon (XDR) estratehiya. Ang pagsasama ng telemetry ng network sa mga signal mula sa endpoint at mga pinagmumulan ng pagkakakilanlan ay lalong nagtutulak sa NDR papunta sa XDR espasyo. Pinahuhusay ng tagpong ito ang cross-domain detection, na nagbibigay-daan sa mas holistic na visibility ng banta. Ito rin ang pinagbabatayang dahilan kung bakit ang ilang NDR vendor ay nagpoposisyon SIEM mga kagamitan bilang mga kakumpitensya, dahil XDR lalong lumalawak ang mga kakayahan SIEM Mga handog.

Sa wakas, ang paglitaw ng mga tool na pinapagana ng LLM ay naglalagay ng NDR bilang isang potensyal na front-end na solusyon para sa mga operasyong panseguridad, kung saan ang mga salaysay ng insidente at mabilis na insight sa pagsisiyasat ay nagiging sentro sa karanasan ng analyst.

Habang umuunlad ang NDR, ang trajectory nito ay nagpapakita ng mas malawak na pagtulak patungo sa convergence, konteksto, at automation sa cybersecurity.

Paano Itinutulak ng Stellar Cyber ​​ang Hangganan sa Pagitan ng NDR at XDR

Nagbibigay ang Stellar Cyber ​​ng NDR at XDR mga kakayahan bilang bahagi ng pinag-isang XDR plataporma, na pinagsasama ang bidirectional detection na nakatuon sa network at pag-iwas at pagtugon sa mga banta sa iba't ibang domain. Bilang isang Open XDR, nagagawa nitong mag-deploy ng mga NDR sensor, kasabay ng pag-ingest ng data ng seguridad at alerto mula sa anumang iba pang tool sa seguridad. Pagkatapos ay inilalapat nito ang ilang mga layer ng pagsusuri upang i-coordinate ang mga alertong ito sa kumpletong mga insidente, kabilang ang pagtukoy sa mga posibleng pattern ng MITER ATT&CK. Sa wakas, pinapayagan ng mga automated na playbook ang mga banta na awtomatikong ma-remediate.

Bilang resulta, ang OpenXDR Nagbibigay ang Stellar Cyber ​​ng malalim at lubos na madaling ibagay na plataporma para sa kumpletong seguridad sa buong organisasyon. Galugarin ang mga accessible na dashboard at workflow ng Stellar Cyber. may demo ngayon.

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok