Gaano Stellar Cyber Gawa
Ang Stellar Cyber ay nagbibigay ng kapangyarihan sa mga lean security team na
matagumpay na na-secure ang kanilang cloud, on-premises, at OT environment mula sa iisang platform.
I-explore ang Platform sa loob ng 5 minuto
End-to-End Pagtuklas at Tugon
Ingest At
I-normalize ang Data
Pwede ang Stellar Cyber
ingest data mula sa alinman
seguridad, IT, system, o
produkto ng pagiging produktibo
na-deploy mo na.
Sentralisadong Pagtukoy sa Banta
Stellar Cyber
awtomatikong mahahanap
pagbabanta gamit ang isang halo ng
mga kakayahan sa pagtuklas.
Pinaandar ng Sensor
Pagbanta sa pagbabanta
Mga Stellar Cyber Sensor
maaaring i-deploy sa
ang malayong abot ng iyong
mga kapaligiran na may
naka-embed na banta
mga kakayahan sa pagtuklas.
AI-Enabled
Pagsisiyasat
Stellar Cyber
inaalis ang manwal
mga hakbang na karaniwang kinakailangan
upang makumpleto ang isang
pagsisiyasat.
Awtomatikong Tugon
Gumawa ng mga playbook na
awtomatikong tumakbo kapag
isang tiyak na banta ay
nakita.
Ingest at
Pag-normalize data
Ang Stellar Cyber ay kumukuha ng data mula sa API based connectors (cloud o on prem), o mula sa streaming log source sa pamamagitan ng mga protocol tulad ng Syslog. Sa mga prem data source ay maaaring makuha dahil sa Stellar Cyber's Sensors na maaaring i-deploy nang pisikal o halos para i-hook sa mga environment na iyon. Ang data, anuman ang pinagmulan nito, ay na-normalize sa isang karaniwang modelo ng data. Ang mga karaniwang field tulad ng source IP, timestamp, o uri ng logon ay palaging naka-standardize kapag posible upang gawing madali ang mga workflow. Ang data ng partikular na third party ay pinananatili sa isang namespace ng data ng vendor. Ang data ay pinayaman din ng geolocation at konteksto ng asset upang mapataas ang halaga ng lahat ng telemetry.
Sentralisadong Pagtukoy sa Banta
Gumagamit ang Stellar Cyber ng ilang paraan upang maalis ang mga potensyal na banta:
- Ang madaling mahanap na mga mapagkukunan ng kilalang masama ay matatagpuan sa pamamagitan ng mga panuntunan sa Stellar Cyber, na may mga bago at na-update na panuntunan na patuloy na ipinapadala sa lahat ng mga customer, na nagmula sa aming internal na team sa pag-detect pati na rin sa mga bukas na komunidad tulad ng SigmaHQ.
- Ang mas mahirap hanapin na mga pinagmumulan ng kilalang masama ay tinutukoy gamit ang pinangangasiwaang machine learning detection. Ang pangkat ng pananaliksik sa seguridad ng Stellar Cyber ay bumubuo ng mga modelo batay sa magagamit sa publiko o panloob na nabuong mga dataset at patuloy na sinusubaybayan ang pagganap ng modelo sa buong fleet.
- Ang mga hindi alam at walang araw na banta ay natuklasan gamit ang hindi pinangangasiwaang mga diskarte sa machine learning. Ang mga modelong ito ay naghahanap ng maanomalyang pag-uugali na nagpapahiwatig ng isang banta. Ang mga modelong ito ay baseline sa loob ng ilang linggo sa bawat customer/bawat nangungupahan.
Sensor Hinimok
Pagbanta sa pagbabanta
Ang mga sensor ng Stellar Cyber ay hindi lamang nangongolekta ng mga log mula sa cloud at on-prem na mga pinagmumulan, gumagawa din sila ng visibility at nagde-deploy ng mga network based detection sa gilid. Pinagsasama-sama ng mga sensor ang Deep Packet Inspection (DPI), Intrusion Detection System (IDS), at Malware Sandbox sa iisang na-configure na software package.
AI Enabled Investigations
Ang ugnayan sa mga detection at iba pang signal ng data ay nangyayari sa pamamagitan ng isang Graph ML based AI na tumutulong sa mga analyst sa pamamagitan ng awtomatikong pag-assemble ng mga nauugnay na data point. Tinutukoy ng AI ang lakas ng koneksyon sa pagitan ng mga discrete na kaganapan na maaaring kunin sa anumang data source, batay sa pagkakatulad ng ari-arian, temporal, at asal. Ang AI na ito ay sinanay sa totoong data sa mundo na nabuo ng Stellar Cyber at patuloy na pinagbubuti kasama ang operational exposure nito.
Automated
tugon
Ang mga user ay may kumpletong pagko-customize sa konteksto, kundisyon, at output ng mga playbook. Maaaring i-deploy ang mga Playbook sa buong mundo o sa bawat nangungupahan. Gumamit ng anumang out-of-the box na playbook para sa karaniwang tugon, o gumawa ng custom na playbook para sa pagkilos pabalik sa isang EDR, pagtawag sa isang web-hook, o pagpapadala lamang ng email.