إن ظهور تقنيات جديدة، وتطور طلب العملاء، وتزايد المنافسة، يدفع مقدمي خدمات إدارة الخدمات (MSSP) إلى إعادة النظر في استراتيجياتهم لتقديم الخدمات المُدارة. في الواقع، يعمل مقدمو الخدمات على تحديث وتوسيع نطاق تقنياتهم، مع التركيز على الأتمتة والوصول إلى شرائح جديدة من العملاء.
تفاصيل أكثر
تغطية صحفية
الافراج عن تاريخ
تحديثات Stellar Cyber لمحلل التغطية المتوافق مع MITRE ATT&CK
أعلنت شركة ستيلر سايبر عن الجيل الجديد من مُحلل التغطية المُحاذي MITRE ATT&CK، مُوسِّعةً بذلك الإمكانيات التي طُرِحت لأول مرة في مُحلل التغطية الأصلي. يُحوِّل هذا الإصدار الجديد الرؤية إلى استراتيجية، مُزوِّدًا فرق الأمن، ومسؤولي أمن المعلومات، ومُقدِّمي خدمات الأمن المدارة (MSSPs)، ومسؤولي الامتثال، وشركات التأمين بدقة في تقييم وضعهم في الكشف عن التهديدات وتحسينه والتواصل بشأنه.
تفاصيل أكثر
تحديثات Stellar Cyber لمحلل التغطية المتوافق مع MITRE ATT&CK
أعلنت شركة Stellar Cyber عن الجيل التالي من محلل التغطية MITRE ATT&CK Aligned Coverage Analyzer، مما أدى إلى توسيع القدرات التي تم تقديمها لأول مرة في محلل التغطية الأصلي.
تفاصيل أكثر
توسع شركة Stellar Cyber ميزاتها في محلل التغطية لمقدمي خدمات الأمن المدارة (MSSPs) ومديري أمن المعلومات (CISOs)
تعمل شركة Stellar Cyber على توسيع قدرات MITRE ATT&CK Coverage Analyzer، وهي أداة أطلقتها الشركة العام الماضي لتمكين المؤسسات من تصور وفهم كيفية تأثير التغييرات في مصادر بياناتها على قدرتها على اكتشاف التهديدات.
تفاصيل أكثر
كيف يُمكّن الذكاء الاصطناعي الوكيل فرق الأمن الهزيل من مكافحة التهديدات السيبرانية
في ظلّ التطور المستمرّ للأمن السيبراني، تواجه فرق الأمن المرن تحديًا هائلًا يتمثل في الدفاع ضدّ التهديدات المتزايدة التعقيد بموارد محدودة. ويُقدّم ظهور الذكاء الاصطناعي الوكيل حلاًّ تحويليًا، يُمكّن هذه الفرق من تعزيز مراكز عمليات الأمن (SOCs) التابعة لها بكفاءة وفعالية أكبر.
تفاصيل أكثر
تحليل حركة مرور الشبكة المباشرة: موجة الصدمة التي تحذر قبل التسونامي السيبراني
في المتوسط، تستغرق المؤسسات ما يقارب 200 يوم للكشف عن أي خرق أمني، وفقًا لتقارير القطاع، مع استغراق احتواء الاختراق شهرين إضافيين. في ظل بيئة تهديدات تتكشف فيها الهجمات في دقائق، تصبح هذه الجداول الزمنية غير محتملة.
تفاصيل أكثر
كيف يُمكّن الذكاء الاصطناعي الوكيل فرق الأمن الهزيل من مكافحة التهديدات السيبرانية
في ظلّ التطور المستمرّ للأمن السيبراني، تواجه فرق الأمن المرن تحديًا هائلًا يتمثل في الدفاع ضدّ التهديدات المتزايدة التعقيد بموارد محدودة. ويُقدّم ظهور الذكاء الاصطناعي الوكيل حلاًّ تحويليًا، يُمكّن هذه الفرق من تعزيز مراكز عمليات الأمن (SOCs) التابعة لها بكفاءة وفعالية أكبر.
تفاصيل أكثر
الأمن السيبراني المدعوم بالذكاء الاصطناعي: مستقبل اكتشاف التهديدات
في عصر تتزايد فيه وتيرة الهجمات الإلكترونية وتعقيدها، تواجه استراتيجيات الأمن التقليدية صعوبة في مواكبة هذا التطور. لم تعد المراقبة اليدوية والأنظمة القائمة على القواعد كافيةً للدفاع ضد سرعة وتعقيد التهديدات الحديثة. وقد مهد هذا الطريق لنموذج جديد: الأمن السيبراني المدعوم بالذكاء الاصطناعي.
تفاصيل أكثر
لماذا تتبنى فرق مركز العمليات الأمنية (SOC) نظام الإبلاغ عن الحوادث غير المتوقعة (NDR): الأسباب الرئيسية وراء هذا التحول
تواجه مراكز عمليات الأمن موجةً متزايدةً من تهديدات الشبكات المعقدة. لم تعد الأدوات التقليدية القائمة على التوقيع قادرةً على رصد جميع الشذوذات. ونظرًا لحاجة المؤسسات إلى سرعة الكشف عن التهديدات والاستجابة لها، تتجه فرق مركز العمليات الأمنية إلى استخدام تقنية الكشف عن الشبكات والاستجابة لها (NDR). توفر هذه التقنية رؤيةً مستمرةً، وتحليلات سلوكية متقدمة، وسير عملٍ آلي.
تفاصيل أكثر
كيفية تعزيز نتائج SOC من خلال الجمع بين NDR وEDR
تواجه مراكز عمليات الأمن الحديثة موجةً متزايدةً من الهجمات المعقدة. غالبًا ما تفشل الدفاعات التقليدية في ربط أحداث الشبكة بالإجراءات على الأجهزة الفردية. يُتيح الجمع بين NDR وEDR لفرق الأمن المؤسسية بيئةً أفضل. يُساعد هذا على تقليل نقاط الضعف ويُسرّع من حل التهديدات.
تفاصيل أكثر
ما الذي يجب البحث عنه في منصة الكشف عن الشبكة والاستجابة لها (NDR)
يُعدّ الكشف والاستجابة الفعّالان للشبكات أساس الأمن السيبراني الحديث. يُحدّد حل NDR الجيد التهديدات المجهولة قبل أن تُسبب ضررًا. فهو يفحص حركة المرور، ويتعلّم السلوك الطبيعي، ويُصدر استثناءات. يتطلب الحل الأمثل دراسة متأنية للميزات والبنية والأداء.
تفاصيل أكثر
كيفية دمج قدرات NDR في منصة أمان شاملة
لقد تجاوز أمن الشبكات حدود الدفاعات المحيطية التقليدية. تواجه المؤسسات الآن تهديدات أكثر تطورًا تتطلب قدرات كشف واستجابة متقدمة. مع فعالية الكشف والاستجابة الشبكية (NDR)، تزداد الرؤية وتحمي بيئتك الرقمية.
تفاصيل أكثر
أهم حالات الاستخدام لاكتشاف الشبكة والاستجابة لها (NDR) في عام 2025
في عام ٢٠٢٥، سيُصبح الكشف عن الشبكة والاستجابة لها (NDR) طبقةً بالغة الأهمية في حزم الأمان الحديثة. تُوفر حلول الكشف عن الشبكة والاستجابة لها (NDR) الحالية رؤيةً آنيةً للأنظمة المحلية، والسحابية المتعددة، وأنظمة إنترنت الأشياء. وهي تستخدم فحص الحزم العميق، والتعلم الآلي، والتحليلات السلوكية.
تفاصيل أكثر
الدور الحيوي لـ NDR في تمكين التدقيق الأمني المستمر
تتطور تهديدات الأمن السيبراني الحديثة بوتيرة أسرع من قدرة عمليات التدقيق التقليدية على معالجتها. يساعد نظام الكشف عن الشبكة والاستجابة لها (NDR) المؤسسات على التحقق من أمنها باستمرار. تختلف حلول NDR عن المراجعات الدورية، إذ إنها تفحص حركة مرور الشبكة فورًا، وترصد المشاكل وتُركز على المخاطر فور ظهورها.
تفاصيل أكثر
10 تغييرات رئيسية في برامج الشركاء: AT&T، SentinelOne، Comcast، Palo Alto
يسعى قادة القنوات إلى تعزيز حضور شركائهم ونماذجهم الفريدة في بيئاتهم المؤسسية. ويُعدّ الوضوح والظهور محورين رئيسيين في ملخص أخبار برامج الشركاء لهذا الشهر. في Channel Futures، نشهد إقبالاً متزايداً من البائعين والموزعين الذين يعلنون عن برامج شركاء جديدة أو مُحدّثة. نحاول في هذا الجزء تجاوز المصطلحات الشائعة لكشف التغييرات الحقيقية التي يُجريها هؤلاء البائعون، وفهم الاتجاهات التي تُمثلها هذه التغييرات في برامج الشركاء.
تفاصيل أكثر
نظام الإنذار المبكر للأمن السيبراني: كيف يكشف تحليل حركة مرور الشبكة المباشر عن "موجة الصدمة" قبل "تسونامي" الاختراق
وفقًا لشركة IBM، تستغرق الشركات حوالي 197 يومًا في المتوسط لتحديد خرق البيانات، و69 يومًا أخرى لاحتوائه. يُعدّ وقت الاستجابة هذا، في ظلّ مشهد التهديدات الحالي، غير مستدام، خاصةً مع إنفاق المؤسسات مبالغ طائلة على أدوات الأمن السيبراني، ومع ذلك لا تزال تغفل عن مؤشرات وقوع هجوم.
تفاصيل أكثر
مؤتمر RSA 2025 - ملخص الإعلانات قبل الحدث (الجزء 3)
للمساعدة في تجاوز هذه الفوضى، ينشر فريق SecurityWeek ملخصًا يوميًا يلخص بعض إعلانات الموردين. إليكم الجزء الثالث من ملخص لأهم إعلانات المنتجات والخدمات التي صدرت في الأيام التي سبقت الحدث. يمكنكم أيضًا قراءة الجزء الأول والثاني من ملخص ما قبل مؤتمر RSAC.
تفاصيل أكثر
تواجه الشركات الصغيرة والمتوسطة حواجز مكلفة ومعقدة فيما يتعلق بالأمن السيبراني
تتزايد تهديدات الأمن السيبراني، ومع ذلك تظل العديد من الشركات الصغيرة والمتوسطة الحجم غير محمية بشكل خطير.
تفاصيل أكثر
تواجه الشركات الصغيرة والمتوسطة حواجز مكلفة ومعقدة فيما يتعلق بالأمن السيبراني
تتزايد تهديدات الأمن السيبراني، ومع ذلك تظل العديد من الشركات الصغيرة والمتوسطة الحجم غير محمية بشكل خطير.
تفاصيل أكثر
الأمن السيبراني للشركات الصغيرة: نصائح وأدوات أساسية
أصبحت الشركات الصغيرة والمتوسطة هدفًا بشكل متزايد لمجرمي الإنترنت بسبب تعاملها مع البيانات الحساسة والمعاملات المالية.
تفاصيل أكثر
مزوّدو الخدمات المدارة يستكشفون الحدود الوكيلة
تُطلق مايكروسوفت على رواد الذكاء الاصطناعي الوكيل اسم "الشركات الرائدة". هل من بينهم مزودو خدمات الإدارة؟ بالإضافة إلى ذلك، هناك مجتمع جديد في TD SYNNEX، حيث تستثمر Sophos في قنوات التوزيع، وخطط Cavelo لبناء علامة تجارية في مجال إدارة خدمات التطبيقات (ASM).
تفاصيل أكثر
الذكاء الاصطناعي يغير الأمن السيبراني بسرعة ومعظم المحللين ليسوا مستعدين
يُحدث الذكاء الاصطناعي تحولاً سريعاً في مجال الأمن السيبراني، لكن معظم محللي الأمن ليسوا مستعدين. تعرّف على أهمية التكيف مع أدوات الذكاء الاصطناعي، وكيف يُمكن للمحللين استباق التهديدات السيبرانية المتزايدة.
تفاصيل أكثر
منتجات أمن المعلومات لشهر أبريل 2025
إليكم نظرة على المنتجات الأكثر إثارة للاهتمام من الشهر الماضي، والتي تضم إصدارات من: 1touch.io، Abnormal AI، AppViewX، Arctic Wolf Networks، Bitdefender، BitSight، Bugcrowd، Cato Networks، CyberQP، Cyware، Entrust، Exabeam، Flashpoint، Forescout، Index Engines، Jit، LastPass، PlexTrac، PowerDMARC، RunSafe Security، Saviynt، Seal Security، Seemplicity، Skyhawk Security، Stellar Cyber، Swimlane، Varonis، وVeracode.
تفاصيل أكثر
معالجة تحديات عمليات الأمان باستخدام XDR المفتوح الناتج عن NDR — Aimei Wei، المدير التقني لشركة Stellar Cyber
تعمل شركة ستيلر سايبر الأمريكية، التي تُروّج لتقنية "Open XDR"، على تعزيز طرح منصتها لعمليات الأمن لمُقدّمي خدمات الأمن المُدارة (MSSPs) والشركات الكبرى في السوق اليابانية. تحدثنا مع إيمي وي، المؤسس المشارك والمدير التقني، حول ميزات المنصة واتجاهها.
تفاصيل أكثر
الصور: RSAC 2025 – مركز موسكون في سان فرانسيسكو
يُعقد مؤتمر RSAC 2025 في مركز موسكون بسان فرانسيسكو. شركة Help Net Security حاضرة في الموقع، وهذا المعرض يأخذكم في جولة داخل الحدث. الجهات المشاركة هي: PowerDMARC، وSkyhawk Security، وThreatLocker، وStellar Cyber، وCenter for Internet Security، وPlexTrac، وISC2، وBitdefender، وSentinelOne، وSailPoint.
تفاصيل أكثر
الأمن السيبراني للشركات الصغيرة: نصائح وأدوات أساسية
تتعرض الشركات الصغيرة والمتوسطة لهجمات مجرمي الإنترنت بشكل متزايد بسبب تعاملها مع البيانات الحساسة والمعاملات المالية. ومع ذلك، ومع محدودية الموارد وغياب موظفي تكنولوجيا المعلومات المتخصصين في كثير من الأحيان، قد يكون تطبيق تدابير أمن سيبراني فعّالة أمرًا صعبًا. تقدم هذه المقالة من SafetyDetectives نصائح عملية وأدوات أساسية من خبراء في هذا المجال لمساعدة الشركات الصغيرة والمتوسطة على الحماية من التهديدات السيبرانية.
تفاصيل أكثر
تواجه الشركات الصغيرة والمتوسطة حواجز مكلفة ومعقدة فيما يتعلق بالأمن السيبراني
تتزايد تهديدات الأمن السيبراني، ومع ذلك لا تزال العديد من الشركات الصغيرة والمتوسطة تفتقر إلى الحماية اللازمة. ويشير الخبراء إلى أن ارتفاع التكاليف والتعقيد التقني ونقص المتخصصين المؤهلين في الأمن السيبراني من الأسباب الرئيسية التي تدفع الشركات الصغيرة والمتوسطة غالبًا إلى تأخير تبني إجراءات الحماية الأساسية أو تجنبها.
تفاصيل أكثر
مؤتمر RSA 2025 - ملخص الإعلانات قبل الحدث (الجزء 3)
للمساعدة في تجاوز هذه الفوضى، ينشر فريق SecurityWeek ملخصًا يوميًا يلخص بعض إعلانات الموردين. إليكم الجزء الثالث من ملخص لأهم إعلانات المنتجات والخدمات التي صدرت في الأيام التي سبقت الحدث. يمكنكم أيضًا قراءة الجزء الأول والثاني من ملخص ما قبل مؤتمر RSAC.
تفاصيل أكثر
ستيلا سايبر "زيادة القدرة التنافسية في السوق الكورية باستخدام XDR المحلي"
يُخفف نظام أمن الشبكات الوطني (N2SF) الذي ترعاه الحكومة، ونظام الأمن المستقل للقطاع المالي، من متطلبات فصل الشبكات، ولكنهما لا يُلغيانها تمامًا. ونظرًا لأن الدول الكبرى حول العالم تُلزم أيضًا بفصل الشبكات في المنشآت الحساسة، فإنها تُحافظ على فصل الشبكات للمهام المهمة.
تفاصيل أكثر
الوظائف المطلوبة في مجال الذكاء الاصطناعي وما تعنيه للأعمال [سؤال وجواب]
مع تزايد توسّع الذكاء الاصطناعي في المجالات، تبرز مخاوف بشأن الدقة والأمان والوظائف وغيرها. وتتطلب معالجة هذه المخاوف من المؤسسات شغل وظائف جديدة. ولمعرفة ماهيتها وتأثيرها، تحدثنا مع إيمي وي، الرئيسة التقنية والمؤسسة المشاركة لشركة ستيلر سايبر، لمعرفة رأيها في سوق توظيف الذكاء الاصطناعي.
تفاصيل أكثر
تعمل شركة Stellar Cyber على تعزيز عمليات الأمن من خلال مركز العمليات الأمنية المستقل المعزز بالإنسان
في مؤتمر RSAC 2025 القادم في سان فرانسيسكو، ستكشف ستيلر سايبر النقاب عن التطور القادم لعمليات الأمن الحديثة: مركز العمليات الأمنية المستقل المعزز بالبشر، والمدعوم بإطار عمل الذكاء الاصطناعي الوكيل المتطور. شاهدوا مركز العمليات الأمنية المستقل المعزز بالبشر وهو يعمل في الجناح 343 في القاعة الجنوبية، أو احجزوا عرضًا توضيحيًا مخصصًا هنا.
تفاصيل أكثر
تعمل شركة Stellar Cyber على تعزيز عمليات الأمن من خلال مركز العمليات الأمنية المستقل المعزز بالإنسان
في مؤتمر RSAC 2025 القادم في سان فرانسيسكو، ستكشف شركة Stellar Cyber عن التطور التالي في SecOps الحديثة: مركز العمليات الأمنية المستقل المعزز بالإنسان، والذي يعمل بإطار عمل Agentic AI الرائد.
تفاصيل أكثر
أفضل 25 شركة في مجال الذكاء الاصطناعي لعام 2025
يسرّ تقرير البرمجيات الإعلان عن أفضل 25 شركة في مجال الذكاء الاصطناعي لعام 2025. وتستثمر الشركات الفائزة هذا العام في الذكاء الاصطناعي والتعلم الآلي لدفع عجلة الابتكار في مختلف القطاعات. وتُنشئ شركات مثل أنثروبيك، وسكيل إيه آي، وهوغينغ فيس نماذج ضخمة، وتُوفر بيانات أساسية، وتُنشئ منصات مفتوحة تُشكّل أساس قدرات الذكاء الاصطناعي. واستنادًا إلى هذا الأساس، تُطبّق شركات أخرى هذه الخبرة في قطاعات مُحددة، مثل حلول الموارد البشرية من فينوم، وخدمة العملاء المُدعّمة بالذكاء الاصطناعي من آدا، وتكنولوجيا الدفاع من هيلسينغ.
تفاصيل أكثر
أنشأت شركة Stellar Cyber برنامج شركاء MSSP Infinity
أطلقت ستيلر سايبر برنامجها الجديد لشركاء MSSP Infinity. صُمم هذا البرنامج لتعزيز الربحية، وتبسيط العمليات، وفتح مصادر دخل عالية الهامش، بدعم من ستيلر.
تفاصيل أكثر
عناوين القنوات الرئيسية: استحوذت DNSFilter على Zorus، وأطلقت c/side وdope.security برامج شراكة جديدة لمقدمي الخدمات المدارة، والمزيد
ستيلر سايبر تكشف عن برنامج شركاء إنفينيتي العالمي لخدمات الأمن المدارة (MSSP) لتعزيز النمو وتطوير خدمات الأمن المدارة. يمكن لمقدمي خدمات الأمن المدارة المعتمدين من ستيلر سايبر تعظيم الإيرادات، وتعزيز الربحية، وخفض التكاليف.
تفاصيل أكثر
ستيلر سايبر تطلق تحالف الأمن السيبراني المفتوح
محتوى Channel Insider وتوصيات المنتجات مستقلة تحريريًا. قد نربح المال عند نقرك على روابط لشركائنا. اطلع على سياستنا التحريرية هنا.
تفاصيل أكثر
ما وراء SIEM: تبني XDR الموحد لتحقيق أمان أكثر ذكاءً
يشهد العالم الرقمي الحديث تطورًا سريعًا، مع تزايد عدد الأجهزة المترابطة، وتزايد فرص استغلال مجرمي الإنترنت. وتعمل فرق الأمن السيبراني بلا كلل لحماية هذه الأجهزة من التهديدات المتطورة، وتعمل باستمرار على تحسين إجراءات الأمن في المؤسسات. كما تواجه الشركات ضغوطًا هائلة لاختيار حلول أمنية مناسبة توفر حماية سريعة ومرونة طويلة الأمد.
تفاصيل أكثر
يعمل تحالف Stellar Cyber Open Cybersecurity Alliance على تعزيز اكتشاف التهديدات والاستجابة لها
أطلقت ستيلر سايبر تحالفها المفتوح للأمن السيبراني، بالاعتماد على منصتها Open XDR الحائزة على جوائز. تُبسّط هذه المبادرة عمليات الأمن، وتُحسّن التوافق التشغيلي، وتُحسّن الكشف عن التهديدات والاستجابة لها للمؤسسات ومقدمي خدمات الأمن المدارة (MSSP).
تفاصيل أكثر
أطلقت شركة Stellar Cyber تحالفًا مفتوحًا لموردي الأمن ومقدمي خدمات الأمن المدارة (MSSPs)
كشفت ستيلار سايبر هذا الأسبوع عن تحالفها المفتوح للأمن السيبراني، الذي يوفر تكاملاً وتوافقاً وثيقين بين منصة Open XDR من ستيلار سايبر وحلولاً تقنية من مجموعة متنامية من موردي الأمن الذين يستخدمونها بالفعل من قِبل مقدمي خدمات الأمن المدارة (MSSPs) والشركات. على مدار السنوات القليلة الماضية، أقامت ستيلار سايبر شراكات مع عدد متزايد من موردي الأمن السيبراني الذين يدمجون أدواتهم الأمنية مع منصة Open XDR الخاصة بها، والتي يستخدمها مقدمو خدمات الأمن المدارة (MSSPs) والشركات.
تفاصيل أكثر
ستيلر سايبر تطلق تحالف الأمن السيبراني المفتوح
التحالف الجديد هو بمثابة "حفلة إعلانية" لشركة ستيلار سايبر. ويضم التحالف شركات LastPass وNetskope وCheck Point وESET وغيرها. أعلنت ستيلار سايبر عن تحالفها المفتوح الجديد للأمن السيبراني مع LastPass وNetskope وCheck Point Software Technologies وESET وغيرها من شركات الأمن السيبراني. ويهدف التحالف، المستند إلى منصة الكشف والاستجابة المفتوحة الموسعة (XDR) من ستيلار سايبر، إلى تبسيط عمليات الأمن، وتحسين قابلية التشغيل البيني، وتعزيز الكشف عن التهديدات والاستجابة لها لمقدمي خدمات الأمن المدارة (MSSPs) والشركات. وسينضم المزيد من شركات الأمن السيبراني إلى التحالف خلال الأشهر المقبلة.
تفاصيل أكثر
إيمي وي من شركة ستيلر سايبر تتحدث عن خمسة أسباب تدفع النساء إلى بناء شركات عظيمة
التواصل مفتاح النجاح، سواءً في الشركة أو في العلاقات. تُعطي النساء الأولوية للتواصل الفعال لأننا كافحنا لنُسمع صوتنا، ولأننا أدركنا أنه مفتاح الحفاظ على علاقات فعّالة في كل دور نشغله، سواءً على الصعيد المهني أو الشخصي.
تفاصيل أكثر
إدارة نمو MSSP: عمليات الدمج والاستحواذ والتمايز الاستراتيجي
إنها فترة مثيرة لمقدمي الخدمات، مع نشاط مكثف لعمليات الدمج والاستحواذ بين مقدمي الخدمات المدارة (MSSPs) ومقدمي الخدمات المدارة (MSSPs). كيف ينبغي لمقدمي الخدمات التعامل مع هذا الوضع؟ للحصول على بعض الأفكار، تحدث ستيف غاريسون، نائب الرئيس الأول للتسويق في ستيلار سايبر، مع جيف هيل، رئيس ممارسات خدمات مزودي الخدمات المدارة العالمية (MSSPs) في ستيلار سايبر.
تفاصيل أكثر
3 أدوار تعتمد على الذكاء الاصطناعي في مجال الأمن السيبراني
بالنسبة للمرشحين ذوي الخبرة في الأمن السيبراني والراغبين في الحفاظ على تنافسيتهم، فقد حان الوقت للاستثمار في اكتساب مهارات الذكاء الاصطناعي. قبل عام، اعتقد 88% من أعضاء ISC2 الذين شملهم الاستطلاع أن الذكاء الاصطناعي سيؤثر بشكل كبير على وظائفهم خلال العامين المقبلين. بينما قال 56% إن الذكاء الاصطناعي سيجعل "بعض" وظائفهم قديمة، اعتقد معظم المتخصصين في الأمن (82%) أن الذكاء الاصطناعي سيساعدهم على زيادة كفاءتهم.
تفاصيل أكثر
تعاونت Stellar Cyber وWithSecure لتحسين الكشف عن التهديدات والاستجابة لها
أبرمت شركة Stellar Cyber وWithSecure، المعروفة سابقًا باسم F-Secure Business، شراكة لتقديم قدرات جديدة من شأنها أن تعود بالنفع على شركاء الشركتين.
تفاصيل أكثر
شراكة بين Stellar Cyber وWithSecure لتعزيز قدرات فرق الأمن على اكتشاف التهديدات والاستجابة لها
أقامت ستيلار سايبر شراكة مع ويذ سيكيور لتعزيز قدرات المؤسسات على كشف التهديدات والاستجابة لها. يدمج هذا التعاون منصة عمليات الأمن المفتوحة (SecOps) من ستيلار سايبر مع حماية نقاط النهاية من ويذ سيكيور، مع التركيز على تبسيط وظائف الأمن السيبراني وتحسين الاستجابة للحوادث.
تفاصيل أكثر
أربع طرق تساعد بها الذكاء الاصطناعي الوكيل فرق الأمن في الدفاع ضد التهديدات
لقد أصبح الذكاء الاصطناعي الوكيل موضوعًا ساخنًا في مجتمع الأمن. لقد اجتاحت هذه التكنولوجيا الناشئة بالفعل صناعات أخرى، مثل خدمة العملاء والرعاية الصحية والخدمات المالية.
تفاصيل أكثر
قياس نجاح مبادرات مراكز العمليات الأمنية المستقلة
تعتمد أنظمة الأمن السيبراني الحديثة بشكل كبير على مراكز العمليات الأمنية للكشف عن التهديدات والاستجابة لها في الوقت الفعلي. أصبحت الهجمات السيبرانية أكثر تعقيدًا، وتكافح مراكز العمليات الأمنية التقليدية لمواكبة ذلك. ولهذا السبب تتحول العديد من المؤسسات إلى مراكز العمليات الأمنية المستقلة. تستخدم هذه الأنظمة الذكاء الاصطناعي والأتمتة للعمل بكفاءة أكبر مع تدخل بشري أقل. بالطبع، لا تزال المؤسسات بحاجة إلى قياس مدى أداء هذه الأنظمة. فهي تريد معرفة ما إذا كان أمنها وعملياتها يتحسنان حقًا.
تفاصيل أكثر
دمجت Stellar Cyber نظام RedSense Cyber Threat Intelligence في منصة Open XDR
قامت شركة Stellar Cyber بدمج RedSense Cyber Threat Intelligence في منصة Open XDR الخاصة بها، مما أدى إلى تحسين تحديد أولويات الحوادث ودقة التنبيهات وقدرات الاستجابة. يتيح هذا التعاون لفرق الأمن إدارة التهديدات السيبرانية بشكل أفضل من خلال توفير رؤى غنية وقابلة للتنفيذ.
تفاصيل أكثر
6 تقنيات رئيسية تدعم مراكز العمليات الأمنية المستقلة
تتطور مراكز العمليات الأمنية بسرعة لتتناسب مع التهديدات السيبرانية المتطورة. لا تستطيع مراكز العمليات الأمنية التقليدية، التي تعتمد بشكل مكثف على الجهود البشرية، مواكبة الهجمات المعقدة. ومع العدد المتزايد من الهجمات السيبرانية وقلة المتخصصين المهرة في هذا المجال، تميل الأساليب اليدوية إلى التخلف عن الركب. ولهذا السبب، أصبحت الأتمتة الآن مفتاحًا لتعزيز كفاءة الأمن وخفض تكاليف التشغيل الأمنية.
تفاصيل أكثر
وظائف التكنولوجيا الساخنة في
2025
يقول إيمي وي، كبير مسؤولي التكنولوجيا والمؤسس المشارك لشركة Stellar Cyber: "سيشهد سوق وظائف الأمن السيبراني هذا العام ارتفاعًا هائلاً في التوظيف في ثلاثة أدوار مطلوبة بشدة وضرورية لتعزيز العمليات الأمنية في عالم يعتمد على الذكاء الاصطناعي أولاً".
تفاصيل أكثر
ما الذي يجعل من خدمة الأمن المدارة "متميزة"؟ 4 طرق بسيطة تجعل خدمة الأمن المدارة الخاصة بك مميزة
اليوم، أصبحت الشركات الصغيرة والمتوسطة الحجم معرضة لخطر الهجوم الإلكتروني بنفس القدر مثل الشركات الأكبر حجمًا، حيث زعم ما يقرب من 40% من الشركات الصغيرة أنها تعرضت لفقدان البيانات نتيجة لهجوم إلكتروني في السنوات الأخيرة.
تفاصيل أكثر
تمكين فرق SOC من خلال تكامل واجهة برمجة التطبيقات المفتوحة والسلسة
يفرض مشهد التهديدات السيبرانية المعقد اليوم تحديات على كل من الشركات ومقدمي خدمات الأمن المدارة (MSSPs). لمكافحة التهديدات المتطورة عبر بيئات تكنولوجيا المعلومات والأمن المتنوعة، يجب على محترفي الأمن السيبراني تطوير مجموعة من الأدوات ومصادر البيانات لمراقبة مشهد التهديدات الخاص بهم.
تفاصيل أكثر
تمكين فرق SOC من خلال تكامل واجهة برمجة التطبيقات المفتوحة والسلسة
يفرض مشهد التهديدات السيبرانية المعقد اليوم على الشركات ومقدمي خدمات الأمن المدارة (MSSPs) تحديات متعددة. لمكافحة التهديدات المتطورة عبر بيئات تكنولوجيا المعلومات والأمن المتنوعة، يطور محترفو الأمن السيبراني مجموعة من الأدوات ومصادر البيانات لمراقبة مشهد التهديدات الخاص بهم.
تفاصيل أكثر
Stellar Cyber تعيد تصور الأمن السيبراني بدون مركز عمليات أمنية للشركات متوسطة الحجم
عندما تقضي الكثير من الوقت في دراسة سوق الأمن السيبراني، فإنك تقابل الكثير من الأشخاص المتعبين والمرهقين. يقضي محترفو الأمن السيبراني ساعات طويلة في التلاعب بالعديد من الأدوات والتنبيهات لمحاربة هجوم لا ينتهي من التهديدات والهجمات. وغالبًا ما يخيب ظنهم بائعو التكنولوجيا.
تفاصيل أكثر
الاستجابة للحوادث باستخدام الذكاء الاصطناعي: تحويل عمليات الأمن
في العصر الرقمي، تتطور التهديدات السيبرانية بسرعة. وتتحدى هذه الوتيرة عمليات الأمن التقليدية. يستغل المهاجمون نقاط ضعف جديدة ويتجاوزون الدفاعات القياسية. ويولدون عددًا لا يحصى من التنبيهات الأمنية، مما يعقد الاستجابات الفعالة من قبل فرق الأمن. إن بيئات تكنولوجيا المعلومات اليوم معقدة وتواجه العديد من التهديدات. أنت بحاجة إلى حلول أفضل وأكثر كفاءة لمواجهة هذا التحدي.
تفاصيل أكثر
التغلب على التحديات في تنفيذ مراكز العمليات الأمنية المستقلة
تستمر التهديدات الأمنية في النمو مع كل لحظة تمر. وللتغلب على مجرمي الإنترنت، تحتاج مؤسستك إلى أمان على مستوى المؤسسة مع تدابير متقدمة. تعتمد مراكز العمليات الأمنية التقليدية على المحللين البشريين لمراقبة التهديدات واكتشافها والاستجابة لها. وبهذه الطريقة البطيئة، لا يمكنها التعامل مع الهجمات الإلكترونية المعقدة الحديثة.
تفاصيل أكثر
تطور مركز العمليات الأمنية: من العمليات التقليدية إلى العمليات المستقلة
لقد تغير مشهد الأمن السيبراني بسرعة البرق مؤخرًا، مدفوعًا بالتعقيد المتزايد وتكرار التهديدات. في قلب كل مركز عمليات أمنية يوجد فريق يقظ لحماية مؤسستك. يراقب ويكتشف ويستجيب للحوادث الأمنية بأعلى درجة من الدقة. تعتمد مراكز العمليات الأمنية تقليديًا على المحللين البشريين عدة مرات والكثير من العمليات اليدوية.
تفاصيل أكثر
دور الذكاء الاصطناعي في تحسين استخبارات التهديدات
يقدم العصر الرقمي العديد من الفرص، لكنه يجلب معه أيضًا تهديدات إلكترونية متزايدة. يستخدم مجرمو الإنترنت استراتيجيات هجومية متقدمة لا تستطيع تدابير الأمن التقليدية التعامل معها. قد تجلب كل نقرة تحديًا مختلفًا يتطلب اليقظة والابتكار.
تفاصيل أكثر
خمس طرق تستخدمها مراكز العمليات الأمنية المستقلة لبناء أنظمة مرنة للشركات المتوسطة الحجم
لقد حظي مفهوم مركز العمليات الأمنية المستقل (SOC)، أو AI SOC، بقدر كبير من الضجيج مؤخرًا. التعريف الحرفي للاستقلالية هو "الاستقلال والتمتع بالقدرة على اتخاذ القرارات بنفسك". عندما نسمع الكلمة، قد يكون أول ما يتبادر إلى أذهاننا هو السيارة ذاتية القيادة.
تفاصيل أكثر
لماذا يعتبر مركز عمليات الأمن للذكاء الاصطناعي (AI SOC) بمثابة فريق أمني رشيق
حبل النجاة
يحظى مفهوم مركز عمليات أمن الذكاء الاصطناعي، المعروف أيضًا باسم AI SOC، بالكثير من الضجيج في الآونة الأخيرة.
تفاصيل أكثر
البشر هم القلب النابض لمركز العمليات الأمنية المستقل
من أكثر المصطلحات انتشارًا في مجال الأمن السيبراني والتي ستظهر في عام 2024، والتي سيتم مناقشتها بلا شك بالتفصيل في مؤتمر RSA القادم لعام 2025، هو "مركز العمليات الأمنية المستقل (SOC)". يتسابق بائعو الأمن الأكبر حجمًا ليكونوا أول من يضع حصتهم على الأرض بإطلاق المنتجات، ويزعمون أنهم أول مركز عمليات أمنية مستقل بالكامل في الصناعة يمكنه اكتشاف التهديدات بشكل أسرع من محللي الأمن البشري.
تفاصيل أكثر
صعود SIEM المدعوم بالذكاء الاصطناعي: مكافحة التهديدات السيبرانية المتقدمة
مع تزايد تعقيد التهديدات الرقمية وتكرارها، تتعثر الدفاعات التقليدية. ويتطلب المشهد المتغير بسرعة حلولاً مبتكرة. ولحسن الحظ، يعمل الذكاء الاصطناعي على تحويل اكتشاف التهديدات والاستجابة لها. حيث تعمل هذه الأنظمة المتقدمة على تحليل البيانات بشكل أسرع واكتشاف الشذوذ بشكل أفضل. كما أنها تتكيف بسرعة مع التهديدات الجديدة. وهي توفر حماية معززة ضد الهجمات المعقدة، متجاوزة بذلك الأساليب التقليدية. ومع تزايد المخاطر السيبرانية، فإن نظام إدارة معلومات الأحداث والأمن المدعوم بالذكاء الاصطناعي أمر حيوي لحماية المؤسسات من التهديدات والهجمات الرقمية.
تفاصيل أكثر
إعداد نظام إدارة معلومات الأحداث والحوادث الخاص بك لعصر الذكاء الاصطناعي: استراتيجيات الأمن السيبراني الرئيسية
تتطلب التهديدات المتطورة يقظة متقدمة. تواجه المنظمات خيارًا حاسمًا: تحديث الأمن السيبراني أو المخاطرة بالتخلف عن الركب. توفر الاستراتيجيات الاستباقية أفضل دفاع ضد المشهد الرقمي المتغير باستمرار. يعد استخدام الذكاء الاصطناعي في أنظمة إدارة المعلومات الأمنية والأحداث أحد التطورات الرئيسية. تعمل أنظمة إدارة المعلومات الأمنية والأحداث المدعومة بالذكاء الاصطناعي على تغيير كيفية اكتشاف مراكز العمليات الأمنية للتهديدات وتحليلها والاستجابة لها. إنها تجعل تدابير الأمن أكثر كفاءة واستباقية.
تفاصيل أكثر
كيف تساهم استخبارات التهديدات المدعومة بالذكاء الاصطناعي في تشكيل المستقبل
في الوقت الحاضر، تتطور الهجمات الإلكترونية بوتيرة سريعة، وتصبح أكثر تعقيدًا كل يوم. وتفشل دفاعات النظام التقليدية في مواجهة القفزات التكنولوجية السريعة، مما يجعلنا عُرضة للخطر. ولا تستطيع دفاعاتنا مواكبة التغيرات التكنولوجية السريعة، مما يجعل الحلول المبتكرة ضرورية.
تفاصيل أكثر
كيف يعمل الذكاء الاصطناعي على تحويل مشهد الأمن السيبراني
مع تطور التهديدات السيبرانية، تنشأ تحديات جديدة في مجال الأمن السيبراني. وقد لا تواكب تدابير الأمن التقليدية التكتيكات المتغيرة لمجرمي الإنترنت. وهنا يأتي الإنقاذ: الذكاء الاصطناعي. إن براعته في تحليل كميات هائلة من البيانات تغير الطريقة التي تدير بها المؤسسات الأمن. يمنحنا هذا التطور المثير فرصة لتحسين دفاعاتنا والبقاء متقدمين بخطوة واحدة.
تفاصيل أكثر
لماذا حان الوقت لاستبدال نظام SIEM القديم لديك وما الذي يجب مراعاته كبديل؟
تعتبر أنظمة إدارة المعلومات الأمنية والأحداث أمرًا حيويًا للأمن السيبراني للشركات. فهي تجمع وتحلل التنبيهات الأمنية، وتحمي من التهديدات. وتتفوق التهديدات السيبرانية الحديثة على أنظمة إدارة المعلومات الأمنية والأحداث القديمة. وهذا يكشف عن ضعف خطير في دفاعاتك الرقمية. وتكافح هذه الأدوات القديمة للدفاع ضد الهجمات السيبرانية المعقدة. ويكمن الحل في التقنيات الجديدة المصممة لعالمنا الرقمي المعقد اليوم.
تفاصيل أكثر
ما هي مزايا SOAR مقارنة بـ SIEM والعكس؟
تتضاعف تهديدات الأمن السيبراني يوميًا، مما يشكل تحديًا للمؤسسات لمواكبة هذه التطورات. وقد ظهرت تقنيتان رئيسيتان كدفاعات حيوية: SOAR وSIEM. تعمل هذه الأدوات على أتمتة وإدارة الاستجابات الأمنية. وتساعد الشركات على التنقل في مشهد التهديدات الرقمية المعقدة بكفاءة أكبر. تحمي كلتا الأداتين الأصول الرقمية. ولكل منهما أغراض وفوائد مختلفة. يجب على فرق الأمن فهم هذه الاختلافات لتحسين دفاعاتها.
تفاصيل أكثر
يتجه كبار المسؤولين في الشركة إلى الخطوط الأمامية الرقمية، ويستغلون الأموال للدفاع ضد الهجمات الإلكترونية.
في كل عام، يجد كبار المسؤولين الماليين أنفسهم في مواجهة مشهد متزايد التعقيد من التهديدات الأمنية السيبرانية التي تعرض الاستقرار المالي لمؤسساتهم وسمعتها للخطر. بدءًا من هجمات برامج الفدية التي تستهدف البيانات السرية إلى مخططات التصيد الاحتيالي المعقدة التي تستغل أنظمة الدفع، لم تكن المخاطر أعلى من أي وقت مضى - أو أكثر تكلفة.
تفاصيل أكثر
تنبؤات ستيلار سايبر 2025: ستزداد الجرائم الإلكترونية سوءًا في عام 2025، لكن التقنيات الجديدة يمكن أن تساعد
إن الجرائم الإلكترونية تتزايد كل عام، وهي الآن أكبر من تجارة المخدرات غير المشروعة. وسوف يكون المستقبل أسوأ، لأن الهجمات أصبحت أكثر تواترا وتكلفة من أي وقت مضى. ولكن إذا ساعدت أدوات الذكاء الاصطناعي المتسللين، فيمكنها أيضا أن تعمل على تكافؤ الفرص في مجال الأمن السيبراني.
تفاصيل أكثر
تسهيل الوصول إلى التأمين السيبراني
تتوقع شركة Cybersecurity Ventures أن تصل قيمة التعويضات التي يحصل عليها ضحايا الجرائم الإلكترونية إلى 10.5 تريليون دولار بحلول عام 2025. لقد أصبحت الجرائم الإلكترونية أكثر المؤسسات غير الحكومية ربحية في العالم ــ فهي أكبر من تجارة المخدرات غير المشروعة وأكبر من جميع الاقتصادات الوطنية في العالم باستثناء ثلاثة اقتصادات. وفي هذه البيئة، تلجأ الشركات الكبيرة والصغيرة إلى التأمين الإلكتروني للحماية.
تفاصيل أكثر
برنامج Stellar Cyber للتأمين على الإنترنت RiskShield لـ MSSP
إن حلول RiskShield الإلكترونية المتكاملة لـ MSSP تدعم منصة Stellar Cyber Open XDR لتحليل المخاطر التي تقبلها المحللات وتنشرها وتتجاوز المخاطر المحتملة.
تفاصيل أكثر
أطلقت شركة Stellar Cyber برنامج التأمين السيبراني RiskShield لمقدمي خدمات الأمن المدارة (MSSPs)
أعلنت شركة Stellar Cyber عن إطلاق برنامج التأمين السيبراني RiskShield، والذي تم تطويره خصيصًا لمقدمي خدمات الأمن المدارة (MSSPs) وعملائهم. يدمج RiskShield خيارات التأمين السيبراني لمقدمي خدمات الأمن المدارة باستخدام منصة Stellar Cyber Open XDR لتبسيط وتسريع تحليلات قبول المخاطر لدى شركات التأمين وتمكين الحماية المخصصة التي تتوافق مع المخاطر الحالية.
تفاصيل أكثر
أطلقت شركة Stellar Cyber برنامج التأمين السيبراني RiskShield لمقدمي خدمات الأمن المدارة (MSSPs)
إن إطلاق برنامج جديد للتأمين السيبراني مصمم خصيصًا لمقدمي خدمات الأمن المدارة (MSSPs) يعزز خيارات التأمين المتاحة لعملائهم. يهدف برنامج التأمين السيبراني RiskShield من Stellar Cyber إلى تبسيط عملية التأمين مع توفير تغطية مخصصة.
تفاصيل أكثر
حالات الاستخدام العملية وفوائد الجيل التالي من SIEM
في عالمنا الرقمي اليوم، يعد الأمن السيبراني أولوية قصوى لجميع المؤسسات. وتعتبر حلول إدارة المعلومات الأمنية والأحداث حيوية. فهي تحلل بيانات الأمان من جميع أنحاء المؤسسة للعثور على التهديدات.
تفاصيل أكثر
9 اعتبارات رئيسية عند اختيار حل SIEM
في ظل التطور السريع الذي يشهده عالم الأمن السيبراني اليوم، أصبح اختيار حل إدارة المعلومات الأمنية والأحداث (SIEM) المناسب أكثر أهمية من أي وقت مضى لحماية بيانات مؤسستك وبنيتها الأساسية. يتعمق هذا الدليل في العوامل الأساسية التي يجب عليك تقييمها لضمان اختيار نظام إدارة المعلومات الأمنية والأحداث الذي يلبي احتياجاتك الأمنية الفريدة وأهدافك التشغيلية.
تفاصيل أكثر
5 ميزات أساسية للجيل القادم من SIEM
تتطلب التحولات السريعة في التهديدات السيبرانية استراتيجيات دفاعية مرنة. تتعثر أنظمة SIEM التقليدية مع زيادة أحجام البيانات وتكاثر متجهات الهجوم. تحتاج الشركات الحديثة إلى حماية أكثر قوة. يجب أن تلبي حلول SIEM من الجيل التالي هذه التحديات. يجب أن تحتوي على أدوات متقدمة لحماية الأصول الرقمية. قابلة للتكيف وقابلة للتطوير وذكية - هذه هي السمات المميزة لمنصات SIEM في المستقبل. يجب أن تتطور لتظل حيوية للأمن في عصرنا الذي تحركه البيانات.
تفاصيل أكثر
المناقشة حول SIEM مقابل XDR: من يفوز في المعركة؟
تهدد التهديدات المعقدة الأصول الرقمية يوميًا. تسعى المنظمات إلى إيجاد دفاعات قوية. تبرز SIEM كمحلل مركزي للبيانات، حيث تقوم بفحص سجلات الأمان. تكمل XDR هذا النهج من خلال دمج أدوات متعددة. معًا، تشكل هذه الأدوات درعًا هائلاً. تكمن قوة SIEM في قدراتها على تجميع البيانات. تتميز XDR بالكشف السريع عن التهديدات والاستجابة لها. تعالج هذه الحلول احتياجات الأمن السيبراني المتميزة والمترابطة.
تفاصيل أكثر
لماذا يتم استبدال حلول SIEM القديمة: الأسباب الرئيسية
تجمع حلول SIEM بين معلومات الأمان وإدارة الأحداث. فهي تساعد الفرق على حماية الأصول والبيانات. وفي عصرنا الرقمي، أثبتت هذه الأدوات أنها لا غنى عنها.
تفاصيل أكثر
هل نظام إدارة معلومات الأحداث والحوادث الخاص بك جاهز لعصر الذكاء الاصطناعي؟ إليك بعض الأفكار الرئيسية التي تحتاجها
مع تحول المؤسسات إلى الأنظمة الرقمية، أصبح الأمن السيبراني أمرًا بالغ الأهمية. والآن، أصبحت أنظمة SIEM ضرورية لإدارة وتتبع التهديدات الأمنية. ومع ذلك، مع الارتفاع السريع للذكاء الاصطناعي، يتعين على المؤسسات تقييم حلول SIEM الخاصة بها. فهل هي مستعدة لهذا العصر الجديد من التكنولوجيا؟
تفاصيل أكثر
أطلقت شركة Stellar Cyber برنامج RiskShield الجديد لمقدمي خدمات الأمن المدارة (MSSPs)
كشفت شركة Stellar Cyber عن برنامجها الجديد للتأمين السيبراني RiskShield لمقدمي خدمات الأمن المدارة (MSSP) وعملائهم. يربط برنامج RiskShield مقدمي خدمات التأمين السيبراني بمقدمي خدمات الأمن المدارة (MSSP) لتبسيط تحليلات قبول المخاطر لدى شركات التأمين والسماح بحماية مخصصة تتناسب مع المخاطر الحالية.
تفاصيل أكثر
أحضر بحيرة البيانات الخاصة بك: قم بذلك بالطريقة الصحيحة
بعد قضاء قدر كبير من الوقت في صناعة SIEM، رأيت أنماطًا وتطورات تحدد المشهد العام. كان أحد أبرز التغييرات هو التحول من عمليات نشر SIEM التقليدية والمتجانسة إلى حلول أكثر مرونة وقابلة للتطوير تسمح للمؤسسات بالتكيف والنمو دون إصلاحات كبيرة.
تفاصيل أكثر
شركة Stellar Cyber تؤمن اليوم الوطني "لا تنقر عليه"
سان خوسيه، كاليفورنيا - 1 أكتوبر 2024 - أعلنت Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والمدعومة بتقنية Open XDR، أنها حصلت على يوم "لا تنقر عليه" الوطني في 16 أكتوبر 2024، تزامنًا مع شهر التوعية بالأمن السيبراني الوطني. تهدف هذه المبادرة إلى تثقيف ورفع مستوى الوعي لدى الأشخاص من جميع الأعمار حول مخاطر المتسللين والتهديدات السيبرانية. يساعد برنامج "لا تنقر عليه، انشر ذلك"، الذي ألهم يومهم الوطني، في تعليم الأشخاص ما يجب عليهم فعله عندما يتلقون بريدًا إلكترونيًا أو رسالة نصية مشبوهة وكيفية التأكد من عدم تعرض معلوماتهم الحساسة للخطر في عملية احتيال.
تفاصيل أكثر
خبراء MSSP يزنون مستقبل SOC
هنا في MSSP Alert، كنا نفكر في تطور مركز عمليات الأمان (SOC)، وهو أمر ضروري لعمليات MSSP/MSP. ما هو "مركز عمليات الأمان للمستقبل"؟ أردنا أن نسمع من الخبراء حول التقنيات الأساسية، وتبني الذكاء الاصطناعي، ومفهوم الأمان الذي يقوده الإنسان مقابل الأتمتة المفرطة والمزيد.
تفاصيل أكثر
شركة Stellar Cyber تؤمن اليوم الوطني "لا تنقر عليه"
أعلنت Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والمدعومة بتقنية Open XDR، عن حصولها على اليوم الوطني "Don't Click It" في 16 أكتوبر 2024، بالتزامن مع شهر التوعية بالأمن السيبراني الوطني. تهدف هذه المبادرة إلى تثقيف ورفع مستوى الوعي لدى الأشخاص من جميع الأعمار حول مخاطر المتسللين والتهديدات السيبرانية.
تفاصيل أكثر
محاربة الذكاء الاصطناعي بالذكاء الاصطناعي: أدوات للقرن الحادي والعشرين
في محادثة جرت مؤخراً مع مدير تكنولوجيا المعلومات في إحدى المؤسسات التعليمية الكبرى، نشأ الموقف التالي: كان أحد مسؤولي الجامعة يوظف موظفين لشغل منصب ما؛ ومن بين أكثر من 300 سيرة ذاتية تلقاها، كانت 95% منها متشابهة إلى الحد الذي جعلها تبدو وكأنها صادرة عن نفس الشخص. وبطريقة ما، كانت متشابهة بالفعل.
تفاصيل أكثر
تحويل اكتشاف التهديدات الأمنية السيبرانية باستخدام Open XDR
يواجه مسؤولو أمن المعلومات اليوم مشكلة صعبة يتعين عليهم حلها: كيف يمكنك توحيد بيانات الأمان دون إدخال نقطة فشل واحدة أو استبدال البائعين الموثوق بهم؟ لحسن الحظ، هناك بديل جديد لمنصة أمان واحدة: Open XDR.
تفاصيل أكثر
يحذر خبير الأمن السيبراني من أن عمليات الاختراق "حتمية" حيث تم الكشف عن 2.9 مليار من سجلات الضمان الاجتماعي - 3 خطوات يجب عليك اتخاذها الآن
في أبريل 2024، أدى خرق هائل للبيانات يتعلق بالبيانات العامة الوطنية (NPD) إلى إرسال موجات صادمة عبر مشهد الأمن السيبراني. وقد أثار هذا الاختراق، الذي يُزعم أنه أضر بـ 2.9 مليار من سجلات الضمان الاجتماعي، مخاوف كبيرة بشأن أمان البيانات الشخصية والتداعيات المحتملة للأفراد في جميع أنحاء العالم.
تفاصيل أكثر
اكتشف ما إذا كانت بياناتك قد تم اختراقها: الهجوم الضخم يكشف معلومات شخصية تبلغ 2.9 مليار
الشرطة تحقق في تهديد وسائل التواصل الاجتماعي في مدارس كورال سبرينغز إن الاختراق الذي يُزعم أنه كشف البيانات الشخصية لـ 2.9 مليار شخص جمعتها شركة فحص الخلفية ومقرها في كورال سبرينغز، قد ترك الأمريكيين يتدافعون للحماية من الاحتيال. يُزعم أن خرق البيانات في أبريل في National Public Data (NPD) قد تم تنفيذه من قبل مجموعة إجرامية إلكترونية تُعرف باسم USDoD وكشفت أسماء الأشخاص وتاريخ العناوين والأقارب العائليين وأرقام الهواتف وأرقام الضمان الاجتماعي.
تفاصيل أكثر
تم اختيار Stellar Cyber كأحد الموردين النموذجيين في Gartner® Hype Cycle™ للعمليات الأمنية لعام 2024
تم الاعتراف بـ Stellar Cyber، منصة العمليات الأمنية المفتوحة المعتمدة على الأتمتة والمدعومة من Open XDR، باعتبارها أحد الموردين النموذجيين في تقرير Gartner Hype Cycle للعمليات الأمنية لعام 2024. وفقًا لشركة Gartner، "تحمي تكنولوجيا وخدمات العمليات الأمنية أنظمة تكنولوجيا المعلومات/التكنولوجيا التشغيلية وأحمال العمل السحابية والتطبيقات والأصول الرقمية الأخرى من الهجوم من خلال تحديد التهديدات ونقاط الضعف والتعرضات. تساعد دورة Hype Cycle قادة الأمن وإدارة المخاطر على وضع الاستراتيجيات وتقديم قدرات ووظائف SecOps.
تفاصيل أكثر
تم اختيار Stellar Cyber كأحد الموردين النموذجيين في Gartner® Hype Cycle™ للعمليات الأمنية لعام 2024
تم الاعتراف بـ Stellar Cyber، منصة العمليات الأمنية المفتوحة المعتمدة على الأتمتة والمدعومة من Open XDR، باعتبارها أحد الموردين النموذجيين في تقرير Gartner Hype Cycle للعمليات الأمنية لعام 2024. وفقًا لشركة Gartner، "تحمي تكنولوجيا وخدمات العمليات الأمنية أنظمة تكنولوجيا المعلومات/التكنولوجيا التشغيلية وأحمال العمل السحابية والتطبيقات والأصول الرقمية الأخرى من الهجوم من خلال تحديد التهديدات ونقاط الضعف والتعرضات. تساعد دورة Hype Cycle قادة الأمن وإدارة المخاطر على وضع الاستراتيجيات وتقديم قدرات ووظائف SecOps.
تفاصيل أكثر
تم اختيار Stellar Cyber كأحد الموردين النموذجيين في Gartner® Hype Cycle™ للعمليات الأمنية لعام 2024
تم الاعتراف بـ Stellar Cyber، منصة العمليات الأمنية المفتوحة المعتمدة على الأتمتة والمدعومة من Open XDR، باعتبارها أحد الموردين النموذجيين في تقرير Gartner Hype Cycle للعمليات الأمنية لعام 2024. وفقًا لشركة Gartner، "تحمي تكنولوجيا وخدمات العمليات الأمنية أنظمة تكنولوجيا المعلومات/التكنولوجيا التشغيلية وأحمال العمل السحابية والتطبيقات والأصول الرقمية الأخرى من الهجوم من خلال تحديد التهديدات ونقاط الضعف والتعرضات.
تفاصيل أكثر
يساعد الذكاء الاصطناعي XDR من Stellar Cyber على تأمين الترحيل السحابي لـ OCI
أعلنت Stellar Cyber، وهي منصة عمليات أمنية مفتوحة تعتمد على الذكاء الاصطناعي وعضو في Oracle PartnerNetwork (OPN)، أن Legacy Data Access (LDA) - الذي يقلل من مخاطر وتكاليف إدارة بيانات الرعاية الصحية - قد استفاد من منصة Stellar Cyber للمساعدة في ضمان أمان البيانات في ترحيل البيئة السحابية الخاصة بها إلى Oracle Cloud Infrastructure (OCI).
تفاصيل أكثر
يدعم برنامج AI Open XDR من Stellar Cyber عملية الترحيل السحابي LDASecure إلى OCI
أعلنت Stellar Cyber، وهي منصة مفتوحة للعمليات الأمنية تعتمد على الذكاء الاصطناعي وعضو في Oracle PartnerNetwork (OPN)، اليوم أن Legacy Data Access (LDA) - الذي يقلل من مخاطر وتكاليف إدارة بيانات الرعاية الصحية - قد استفاد من منصة Stellar Cyber للمساعدة ضمان أمان البيانات عند ترحيل البيئة السحابية الخاصة بها إلى Oracle Cloud Infrastructure (OCI).
تفاصيل أكثر
تدعم تقنية Open XDR المستندة إلى الذكاء الاصطناعي من Stellar Cyber الترحيل السحابي الآمن للوصول إلى البيانات القديمة إلى Oracle Cloud Infrastructure
أعلنت Stellar Cyber، وهي منصة مفتوحة للعمليات الأمنية تعتمد على الذكاء الاصطناعي وعضو في Oracle PartnerNetwork (OPN)، اليوم أن Legacy Data Access (LDA) - الذي يقلل من مخاطر وتكاليف إدارة بيانات الرعاية الصحية - قد استفاد من منصة Stellar Cyber للمساعدة ضمان أمان البيانات عند ترحيل البيئة السحابية الخاصة بها إلى Oracle Cloud Infrastructure (OCI).
تفاصيل أكثر
تدعم تقنية Open XDR المستندة إلى الذكاء الاصطناعي من Stellar Cyber الترحيل السحابي الآمن للوصول إلى البيانات القديمة إلى Oracle Cloud Infrastructure
أعلنت Stellar Cyber، وهي منصة مفتوحة للعمليات الأمنية تعتمد على الذكاء الاصطناعي وعضو في Oracle PartnerNetwork (OPN)، اليوم أن Legacy Data Access (LDA) - الذي يقلل من مخاطر وتكاليف إدارة بيانات الرعاية الصحية - قد استفاد من منصة Stellar Cyber للمساعدة ضمان أمان البيانات عند ترحيل البيئة السحابية الخاصة بها إلى Oracle Cloud Infrastructure (OCI).
تفاصيل أكثر
أعقاب الانقطاعات: ما الخطوة التالية بالنسبة لشركة Microsoft وعملائها؟
لدى Microsoft وعملائها الكثير من الأفكار للتفكير فيها في أعقاب الانقطاع الأخير الناجم عن هجوم DDoS أثناء استمرار معالجة حادثة CrowdStrike.
تفاصيل أكثر
NDR مقابل SIEM: الاختلافات الرئيسية وكيفية عملها
يتميز مجال الأمن السيبراني بمجموعة متنوعة من الأدوات والحلول التي تعمل في انسجام تام لمعالجة التهديدات وإحباطها. يعد اكتشاف الشبكة والاستجابة لها (NDR) ومعلومات الأمان وإدارة الأحداث من الأدوات المحورية المستخدمة في الصناعة. ولكل من هذه الحلول منهجه الخاص في تحديد التهديدات إلى جانب الميزات التي تميزها في جهودها لدعم معايير الأمان. تختار بعض المؤسسات الجمع بين كلا الحلين بينما يختار البعض الآخر تنفيذ أحدهما. بغض النظر عن ذلك، يجب على الشركات فهم الاختلافات بين هذه الأدوات وتحديد الخيار الأفضل الذي يناسب متطلباتها.
تفاصيل أكثر
تقدم Stellar Cyber الذكاء الاصطناعي متعدد الطبقات لأتمتة عمليات SecOps
تقدم Stellar Cyber اليوم الذكاء الاصطناعي متعدد الطبقات. يشتمل الذكاء الاصطناعي متعدد الطبقات على أربع تقنيات متميزة - التعلم الآلي (ML)، والرسم البياني ML، والذكاء الاصطناعي التوليدي، والأتمتة الفائقة - كل ذلك في نظام أساسي واحد موحد يقلل من اكتشاف التهديدات ووقت الاستجابة. يستفيد هذا النهج الجديد من الذكاء الاصطناعي في خطوات متعددة في عملية الكشف والارتباط والاستجابة لتقليل حجم التنبيهات وتحديد أولويات التهديدات وربطها وتقديم المشورة للمحللين والاستجابة تلقائيًا.
تفاصيل أكثر
تطلق Stellar Cyber منصة متعددة الطبقات للذكاء الاصطناعي لتعزيز اكتشاف التهديدات
تقدم Stellar Cyber الذكاء الاصطناعي متعدد الطبقات، حيث تدمج أربع تقنيات متميزة - التعلم الآلي (ML)، والرسم البياني ML، والذكاء الاصطناعي التوليدي، والأتمتة الفائقة - في منصة واحدة موحدة تقلل من اكتشاف التهديدات ووقت الاستجابة.
تفاصيل أكثر
SIEM المدعومة بالذكاء الاصطناعي: كيف يمكنها حماية أعمالك
تعد الشركات من أكثر الشركات تضرراً عندما يتعلق الأمر بانتهاكات أمن البيانات. وذلك لأنها تحمل الكثير من بيانات ومعلومات المستخدمين والتي إذا وقعت في الأيدي الخطأ فستشكل تحديًا لكل من المستخدم والعمل. لقد كانت الإجراءات الأمنية التقليدية دائمًا وسيلة طويلة الأمد لحماية الشركات من التهديدات، ولكن بسبب الابتكار والتقدم في هذه التهديدات، لم يعد بإمكانها مواجهتها. وهنا يأتي دور الحلول الأمنية المدعومة بالذكاء الاصطناعي. يساعد هذا الحل عالي التقنية الشركات على اكتشاف التهديدات ومنعها حتى قبل حدوثها في نظام الأمان الخاص بها.
تفاصيل أكثر
SIEM في عام 2024: التحول مع تكامل الذكاء الاصطناعي
تتغير أنظمة المعلومات الأمنية وإدارة الأحداث (SIEM) مع مرور الوقت، مع تكامل الذكاء الاصطناعي (AI). لطالما كانت أدوات SIEM التقليدية ضرورية في مجال الأمن السيبراني، ومع ذلك، فإن الابتكارات الحديثة في التهديدات والتعقيد المتزايد للبيانات دفعت إلى حلول أكثر تقدمًا. إن ضخ الذكاء الاصطناعي في SIEM ليس مجرد ترقية تكنولوجية؛ إنها ترقية أساسية تعمل على تعزيز فعالية وكفاءة وذكاء هذه الأنظمة.
تفاصيل أكثر
تقوم Stellar Cyber بأتمتة عمليات SecOps باستخدام الذكاء الاصطناعي متعدد الطبقات الأول من نوعه في الصناعة في منصة واحدة
اختراق الذكاء الاصطناعي يقلل من وقت اكتشاف التهديدات والاستجابة لها بأضعاف مضاعفة لزيادة كفاءة المحللين وتقليل المخاطر والتكاليف
تفاصيل أكثر
أخبار سوق MSSP: تطلق Stellar Cyber الذكاء الاصطناعي متعدد الطبقات
يقدم تنبيه MSSP في كل يوم عمل مجموعة سريعة من الأخبار والتحليلات والمحادثات من جميع أنحاء MSSP وMSP وعالم الأمن السيبراني. تتضمن أخبار السوق اليوم أيضًا Arctic Wolf، وQualys، وIONIX، وRapid7، وSwimlane، وIntel471، وSentinelOne، وIBM، وEC-Council.
تفاصيل أكثر
أخبار سوق MSSP: تطلق Stellar Cyber الذكاء الاصطناعي متعدد الطبقات
يقدم تنبيه MSSP في كل يوم عمل مجموعة سريعة من الأخبار والتحليلات والمحادثات من جميع أنحاء MSSP وMSP وعالم الأمن السيبراني. تتضمن أخبار السوق اليوم أيضًا Arctic Wolf، وQualys، وIONIX، وRapid7، وSwimlane، وIntel471، وSentinelOne، وIBM، وEC-Council.
تفاصيل أكثر
كيف يزيل الجيل التالي من SIEM التعقيد عن SIEM
لقد تغيرت أنظمة المعلومات الأمنية وإدارة الأحداث (SIEM) عما كانت عليه في أيامها الأولى. تم تصميم SIEM في الأصل لتوفير رؤية الشبكة وتحديد الأنشطة الضارة، وقد تطورت استجابةً للابتكارات الرقمية مثل الحوسبة السحابية والبيانات الضخمة والعمل عن بعد. وقد أدى هذا التطور إلى توسيع نطاق رؤية SIEM إلى ما هو أبعد من المحيط التقليدي، مما مكنها من مواجهة التحديات الأمنية الحديثة.
تفاصيل أكثر
NDR التقليدية مقابل Open XDR - ما الفرق بينهما؟
يمكن أن تظهر مخاطر الأمن السيبراني في أشكال تتراوح بين محاولات التصيد الاحتيالي وهجمات برامج الفدية المتقدمة. لذلك، من الضروري أن يكون لديك حلول، مثل اكتشاف الشبكة والاستجابة لها (NDR) والكشف والاستجابة الموسعة (XDR). في حين يتم استخدام هذه المصطلحات أحيانًا بالتبادل، إلا أنها تؤدي أدوارًا مختلفة. سوف تتعمق هذه المقالة في تعقيدات NDR وXDR مع تسليط الضوء على التباينات والتطبيقات العملية وأساليبهما المبتكرة لاكتشاف التهديدات والاستجابة لها.
تفاصيل أكثر
العثور على التهديدات بكفاءة: أسئلة وأجوبة مع تود ويلوغبي، مدير الأمن والخصوصية، RSM Defense.
تمتلك كل مؤسسة كميات كبيرة من البيانات، وقد يكون فحصها للكشف عن تهديدات الأمن السيبراني أمرًا صعبًا للغاية. جلس ستيف ساليناس، رئيس تسويق منتجات Stellar Cyber، مع تود ويلوغبي، مدير الأمن والخصوصية في RSM Defense، للحصول على أفكاره حول هذا الموضوع من دعم قاعدة عملاء عالمية.
تفاصيل أكثر
حشود ثلاثية في أعقاب ذلك: لماذا يعتبر NDR أمرًا بالغ الأهمية للمرونة السيبرانية
لقد تركت آثار الانقطاع الهائل لتكنولوجيا المعلومات، والمعروف باسم "نهاية الشاشة الزرقاء"، عالم التكنولوجيا يترنح. أدى هذا الحدث إلى تعطل 8.5 مليون جهاز يعمل بنظام Windows على مستوى العالم، مما أثر على الأنظمة الأساسية، بما في ذلك شركات الطيران الكبرى. تعد عملية الاسترداد أكثر تعقيدًا بكثير من عملية إعادة التشغيل البسيطة. وهذا يدل على الحاجة إلى تدابير قوية للأمن السيبراني مثل اكتشاف الشبكة والاستجابة لها (NDR).
تفاصيل أكثر
يؤدي هجوم برنامج الفدية المدمر إلى إغلاق محاكم مقاطعة لوس أنجلوس. إعادة فتح جميع المحاكم يوم الثلاثاء
قال مسؤولون إن المحكمة العليا في مقاطعة لوس أنجلوس، وهي أكبر محكمة في البلاد، ظلت مغلقة يوم الاثنين في إطار سعيها للتعافي من هجوم فدية على أنظمة الكمبيوتر الخاصة بها.
تفاصيل أكثر
في عالم غائم، قد لا يزال العمل داخل مقر العمل هو الحل الأمثل
في عام 2012، عملت مع أحد الموردين الأوائل الذين قدموا الأمن كخدمة. في تلك الأيام، كان تأمين بيئتك من السحابة أمرًا متطورًا، وكانت العديد من فرق الأمان حذرة من إدخال ما اعتبروه نقطة فشل أخرى في إطار العمل الأمني الخاص بهم. اليوم، يبدو نشر منصة SIEM أو XDR أو SecOps على المعدن مجرد موضة قديمة بالنسبة للعديد من قادة الأمن اليوم.
تفاصيل أكثر
ما هو CrowdStrike، وكيف أدى إلى شل الكثير من أجهزة الكمبيوتر؟
ولنتحدث عن المفارقة: فالبرنامج الذي شل أجهزة الكمبيوتر التي تعمل بنظام التشغيل ويندوز في مختلف أنحاء العالم في وقت متأخر من ليلة الخميس وصباح الجمعة زرعته شركة تحمي أجهزة الكمبيوتر التي تعمل بنظام التشغيل ويندوز من البرامج الضارة. وهذه الشركة هي شركة كراود سترايك، وهي شركة عامة للأمن السيبراني مقرها في أوستن بولاية تكساس. وقد اعترفت الشركة بالمشكلة في حوالي الساعة الحادية عشرة مساء الخميس وبدأت العمل على إيجاد حل، وعرضت حلاً في الساعات الأولى من صباح الجمعة وإصلاحاً بعد بضع ساعات.
تفاصيل أكثر
تدعم منصة Stellar Cyber Open XDR الآن BYODL
أعلنت Stellar Cyber أن منصة Stellar Cyber Open XDR تدعم الآن "Bring Your Own Data Lake" (BYODL). يسمح هذا التكامل السلس للمؤسسات التي قامت بتوحيد إطار تخزين البيانات الخاص بها على بحيرة بيانات الأمان Splunk أو Snowflake أو Elastic أو AWS أو أي وحدة تخزين متوافقة مع S3 (Wasabi، على سبيل المثال) بدمج منصة Open XDR المبتكرة الخاصة بنا بسهولة في إطار عمل الأمان الخاص بها.
تفاصيل أكثر
يمنح Stellar Cyber المؤسسات التحكم المطلق في إدارة بياناتها من خلال دعم بحيرة البيانات الخاصة بها
يمكن للمؤسسات التي تستخدم Splunk، وSnowflake، وElastic، وAWS نشر Open XDR المستند إلى الذكاء الاصطناعي Stellar بسهولة مع مستودع البيانات الحالي الخاص بها.
تفاصيل أكثر
الأمن السيبراني 101: MDR مقابل XDR
مع تقدم مقدمي خدمات الأمن السيبراني وتطوير قدراتهم الخدمية، فقد يندرجون في أحد المعسكرين فيما يتعلق بتقنيات الكشف والاستجابة المُدارة (MDR) أو تقنيات الكشف والاستجابة الموسعة (XDR) - أو طمس الخطوط من خلال تقديم كليهما.
تفاصيل أكثر
3 طرق يعزز بها الذكاء الاصطناعي اكتشاف الشبكة والاستجابة لها
يؤدي دمج الذكاء الاصطناعي (AI) في حلول تهديدات الأمن السيبراني والاستجابة لها إلى تغيير هذا المجال. في البداية، كانت هذه التكنولوجيا القوية في متناول الحكومات والمؤسسات الكبيرة بشكل أساسي، ولكنها ستمتد في النهاية إلى مقدمي الخدمات المدارة (MSPs) والشركات الصغيرة والمتوسطة الحجم (SMBs). على الرغم من أن المتسللين بدأوا في استغلال الذكاء الاصطناعي لشن الهجمات، إلا أنه يجب على الشركات اعتماد إجراءات أمنية أكثر صرامة في مجال الذكاء الاصطناعي لحماية أعمالها.
تفاصيل أكثر
ما هي المعايير التي يجب مراعاتها عند اختيار أدوات NDR في عام 2024؟
على مر السنين، أصبحت الهجمات الإلكترونية أكثر براعة، مما أدى إلى فرض ضغوط هائلة على كبار مسؤولي أمن المعلومات (CISOs). لذلك، تحتاج المؤسسات إلى البقاء في الطليعة من خلال ممارسة تدابير أمنية قوية. أحد هذه الإجراءات هو إضافة أدوات اكتشاف الشبكة والاستجابة لها (NDR). في هذه المقالة، سندرس المعايير الحاسمة التي يجب أخذها في الاعتبار عند اختيار أدوات NDR في عام 2024 لضمان حماية أمن المؤسسات من التهديدات السيبرانية الحديثة.
تفاصيل أكثر
السبب الذي يجعل CISOs يجب أن يفكروا في NDR
يعد دور كبير مسؤولي أمن المعلومات (CISO) ضروريًا في مشهد C-suite. وذلك لأنه مكلف بالمهمة الهائلة المتمثلة في حماية أمان شبكة المؤسسة. يجب أن لا يمتلك CISO المهارات التقنية المتقدمة فحسب، بل يجب أن يمتلك أيضًا القدرة على التأثير على الآخرين وتثقيفهم
تفاصيل أكثر
6 دراسات حالة لكشف الشبكة والاستجابة لها (NDR).
يشكل الأمن السيبراني تحديًا هائلاً مع تزايد تعقيد الشبكات وزيادة الطلب على مواهب تكنولوجيا المعلومات. وسط هذه الاتجاهات، تأتي حلول الكشف والاستجابة الآلية للشبكات (NDR) للإنقاذ باعتبارها واحدة من أكثر الأدوات فعالية التي يمكن للشركات نشرها لحماية بيئاتها الرقمية.
تفاصيل أكثر
كيف تقوم أدوات NDR بدمج الأتمتة والتنسيق
يعد الاتصال أمرًا بالغ الأهمية اليوم من أجل الراحة والكفاءة والإنتاجية. ترتبط أجهزتنا ببعضها البعض في منازلنا ومكاتبنا منذ لحظة دخولنا من الباب. من أجهزة الكمبيوتر المحمولة والهواتف المحمولة إلى الأجهزة الذكية والطابعات، غالبًا ما نعتمد على اتصال شبكة واحد للحفاظ على سير كل شيء بسلاسة.
تفاصيل أكثر
كيف يعمل NDR على تحسين SOC من الجيل التالي المدعوم بالذكاء الاصطناعي
مع استمرار توسع تطبيقات الذكاء الاصطناعي التوليدي في مجال الأمن، فإن مركز عمليات الأمن (SOC) من الجيل التالي على أتم الاستعداد لإحداث ثورة في كيفية اكتشاف المؤسسات للتهديدات والتحقيق فيها والاستجابة لها.
تفاصيل أكثر
تتحول مبادرة تعليم الأمن السيبراني إلى ملاعب كرة قدم ثانوية لتعزيز الرسائل
يتطلب تعليم الأمن السيبراني مقابلة الأشخاص حيث هم - وأي مكان أفضل من ملعب البيسبول المحلي الخاص بك؟ هذا هو المنطق وراء Don't Click It, Pitch It!، وهي مبادرة غير ربحية من شركة Stellar Cyber للتكنولوجيا في منطقة خليج سان فرانسيسكو والتي تهدف إلى زيادة الوعي باحتيال التصيد والتهديدات الأخرى من خلال الإعلانات في منتصف اللعبة في مباريات الدوري الصغير.
تفاصيل أكثر
Assura وStellar Cyber يعلنان عن الشراكة والفوائد التي ستعود على محفظة العمليات الأمنية لشركة Assura
أعلنت Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والتي تعتمد على الذكاء الاصطناعي والمدعومة بتقنية Open XDR، عن شراكتها مع Assura, Inc.، وهي شركة للأمن السيبراني توفر خدمات إدارة المخاطر والامتثال بالإضافة إلى الأمن السيبراني الهجومي والدفاعي، المُدار والمُدار. الخدمات القائمة. تأسست Assura قبل 17 عامًا، وقد أدركت أهمية الأمن السيبراني والحاجة إلى تقديم حلول متطورة. والآن، تمثل شراكتها مع Stellar Cyber أول اعتماد لها لحل يعتمد على الذكاء الاصطناعي لمعلومات الأمان المُدارة وإدارة الأحداث (SIEM) وخدمات XDR.
تفاصيل أكثر
Assura وStellar Cyber يعلنان عن الشراكة والفوائد التي ستعود على محفظة العمليات الأمنية لشركة Assura
أعلنت Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والتي تعتمد على الذكاء الاصطناعي والمدعومة بتقنية Open XDR، عن شراكتها مع Assura, Inc.، وهي شركة للأمن السيبراني توفر خدمات إدارة المخاطر والامتثال بالإضافة إلى الأمن السيبراني الهجومي والدفاعي، المُدار والمُدار. الخدمات القائمة. تأسست Assura قبل 17 عامًا، وقد أدركت أهمية الأمن السيبراني والحاجة إلى تقديم حلول متطورة. والآن، تمثل شراكتها مع Stellar Cyber أول اعتماد لها لحل يعتمد على الذكاء الاصطناعي لخدمات SIEM وXDR المُدارة.
تفاصيل أكثر
تعلن شركة Stellar Cyber عن عدم النقر عليها، قم بالترويج لها! لتثقيف المراهقين حول السلامة السيبرانية
أعلنت شركة Stellar Cyber عن تأسيسها مبادرة Don't Click It, Pitch It! غير الربحية بالتعاون مع منظمات البيسبول المحترفة، والتي تركز على حماية الأطفال من التهديدات الإلكترونية. وفقًا لدراسة أجرتها CyLab بجامعة كارنيجي ميلون عام 51، فإن الأطفال أكثر عرضة بـ 2023 مرة من البالغين لأن يكونوا ضحايا لسرقة الهوية. بالإضافة إلى ذلك، تعرض ثلث المراهقين والبالغين في الولايات المتحدة مؤخرًا للاختراق أو الاحتيال خلال عام 2022.
تفاصيل أكثر
تعلن شركة Stellar Cyber عن عدم النقر عليها، قم بالترويج لها! لتثقيف المراهقين حول السلامة السيبرانية
تقوم شركة Stellar Cyber بتجنيد فرق بيسبول صغيرة من أجل مبادرة غير ربحية للسلامة على الإنترنت لتعليم خمسة ملايين مراهق بحلول عام 2030، لا تنقر عليها، اعرضها! يسلط البرنامج الضوء على ثلاث نصائح يجب على كل طفل وشاب بالغ وكبار السن معرفتها لتجنب أن يصبحوا الضحية التالية للمتسللين
تفاصيل أكثر
Stellar Cyber وCritical Insight يناقشان أمن سلسلة التوريد
يتضمن NIST Cybersecurity Framework 2.0، الذي تم تقديمه في أوائل عام 2024، عناصر جديدة مثل التركيز على الحوكمة وأمن سلسلة التوريد. ويهدف إلى أن يكون أكثر سهولة وإفادة لمجموعة واسعة من المنظمات. في مناقشة حديثة، قام ستيف ساليناس من Stellar Cyber ومايكل هاملتون، المؤسس ورئيس قسم تكنولوجيا المعلومات في Critical Insight، بفحص التحديثات في إطار العمل الجديد. وسلط هاميلتون الضوء على دمج عناصر محددة في الحوكمة وشدد على أهمية إدارة الوصول عن بعد وتقييم مخاطر الأعمال بسبب ثغرات الأمن السيبراني. وشدد على الحاجة إلى تقييمات طرف ثالث لإجراء تقييمات موضوعية.
تفاصيل أكثر
عمليات الاندماج والاستحواذ في مجال الأمن السيبراني والمنصات مقابل الأدوات: ماذا يعني ذلك بالنسبة لمقدمي خدمات MSSP
على مدار سنوات، قام مقدمو خدمات MSSP وMSSPs بتجميع دفاعات الأمن السيبراني لعملاء الأعمال من خلال تجميع مجموعة واسعة من تطبيقات الأمان الفردية من بائعين متعددين لتحصين الجدران المدرعة القوية ضد الهجمات السيبرانية.
تفاصيل أكثر
ارتفاع درجات الحرارة في مجال عمليات الاندماج والاستحواذ في مجال الأمن السيبراني: ماذا يعني ذلك بالنسبة إلى شركات MSSPs وMSPs
هناك أيضًا العديد من الخيارات عندما يتعلق الأمر بأدوات الأمان المتقدمة مثل MDR (الكشف والاستجابة المُدارة) وXDR (الكشف والاستجابة الموسعة). يعمل بعض MSPs مع بائعين متعددين لهذا النوع من الأمان المتقدم لضمان حماية أفضل لعملائهم النهائيين.
تفاصيل أكثر
تعزيز الأمن السيبراني في المستقبل: يمتد انتشار الأدوات إلى المنصات
على مدار سنوات، قام مقدمو خدمات MSSP وMSSPs بتجميع دفاعات الأمن السيبراني لعملاء الأعمال من خلال تجميع مجموعة واسعة من تطبيقات الأمان الفردية من بائعين متعددين لتحصين الجدران المدرعة القوية ضد الهجمات السيبرانية.
تفاصيل أكثر
تتكامل Stellar Cyber مع Cortex XSOAR من Palo Alto Networks لتسريع عملية سير عمل التحقيق في الأمن السيبراني من البداية إلى النهاية
سان خوسيه، كاليفورنيا - (بزنيس واير/"ايتوس واير") – أعلنت شركة #ai – Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والتي تعتمد على الذكاء الاصطناعي والمدعومة بتقنية Open XDR، عن تكامل جديد مع Palo Alto Networks Cortex XSOAR، الشركة الرائدة في مجال التنسيق والاستجابة الأمنية منصة لتبسيط عملية سير عمل التحقيق السيبراني من البداية إلى النهاية. يجمع هذا التكامل بين قوة Stellar Cyber Open XDR وCortex XSOAR، مما يساعد فرق الأمان على تقليل متوسط وقت الكشف (MTTD) ومتوسط وقت الاستجابة (MTTR)، وهما مقياسان مهمان يتتبعهما معظم قادة فرق الأمان.
تفاصيل أكثر
تقدم CyFlare وStellar Cyber لعملاء QRadar بديل XDR مفتوح وفعال من حيث التكلفة لـ XSIAM من Palo Alto
روتشستر، نيويورك، الولايات المتحدة، 10 يونيو 2024 / EINPresswire.com/ -- أعلنت اليوم شركة CyFlare، وهي شركة رائدة في تقديم خدمات الأمن المدارة، وشركة Stellar Cyber، منصة العمليات الأمنية الأكثر انفتاحًا في العالم والمدعومة بتقنية Open XDR، عن شراكة استراتيجية لتزويد عملاء QRadar بحل أمني شامل وبأسعار معقولة ومفتوح. تعالج هذه الشراكة المخاوف المتزايدة لمستخدمي QRadar الذين يواجهون ضغوطًا للانتقال إلى منصة XSIAM من Palo Alto Networks بعد استحواذها مؤخرًا على منصة QRadar SIEM من IBM.
تفاصيل أكثر
تطور SIEM: التحولات المتوقعة في عام 2024
تعد المعلومات الأمنية وإدارة الأحداث أداة رئيسية في اكتشاف التهديدات والاستجابة لها. ومع اقتراب عام 2024، سنستكشف الاتجاهات والعوامل الرئيسية التي ستغير مشهد SIEM. ستتناول هذه المقالة هذه الاتجاهات الرئيسية والتغيرات الناشئة بالتفصيل وستقدم نظرة عامة على ما يمكن توقعه في مشهد SIEM في عام 2024. وسيتعرف المستخدمون على التحول نحو مراقبة الأمان المستندة إلى السحابة، وأتمتة الاستجابة للحوادث، وأهمية البيانات الخصوصية والامتثال، وفوائد تبادل المعلومات المتعلقة بالتهديدات والتعاون، وتأثير بنية الثقة المعدومة على استراتيجيات SIEM.
تفاصيل أكثر
أهمية دمج MITRE ATT&CK في حل NDR
أصبحت الهجمات السيبرانية أكثر شيوعًا، حيث تستهدف المؤسسات التي تتمتع بتقنيات وتقنيات متطورة باستمرار. يسعى متخصصو الأمن السيبراني يوميًا لحماية شبكتهم؛ ومع ذلك، بمساعدة بعض الحلول والأطر المتقدمة مثل MITRE ATT &CK، قد يكون هذا ممكنًا.
تفاصيل أكثر
كيف تعمل SIEM وEDR وNDR معًا
تواجه المؤسسات مجموعة واسعة من التهديدات السيبرانية، بدءًا من البرامج الضارة المتطورة وحتى التهديدات المستمرة المتقدمة. وقد خلقت هذه التهديدات الحاجة إلى تدابير أمنية أعلى. تعد معلومات الأمان وإدارة الأحداث (SIEM)، واكتشاف نقطة النهاية والاستجابة لها (EDR)، واكتشاف الشبكة والاستجابة لها (NDR) ثلاث تقنيات متقدمة تلعب دورًا أساسيًا في حماية البنى التحتية الرقمية.
تفاصيل أكثر
دمج الذكاء الاصطناعي التوليدي مع XDR
لقد كان الذكاء الاصطناعي التوليدي مصطلحًا أو موضوعًا شائعًا في صناعة التكنولوجيا، مما يتطلب شخصيات بارزة مثل إيلون ماسك للتحدث عن التكنولوجيا. إنه مختلف تمامًا عن الإصدارات السابقة من الذكاء الاصطناعي ولديه مجموعة واسعة من حالات الاستخدام، بما في ذلك قطاع الأمن السيبراني.
تفاصيل أكثر
كيف سيؤثر الذكاء الاصطناعي على الأمن السيبراني وآثاره على SIEM
يعمل الذكاء الاصطناعي (AI) على تغيير الطريقة التي تعمل بها الصناعات المختلفة، والأمن السيبراني ليس استثناءً. على مر السنين، كانت التهديدات السيبرانية معقدة ومتكررة، وأصبحت الحاجة إلى تدابير أمنية متقدمة وقابلة للتكيف أكبر من أي وقت مضى. يوفر الذكاء الاصطناعي والتعلم الآلي (ML) أدوات قوية لتعزيز دفاعات الأمن السيبراني، ولكنها تجلب أيضًا تحديات ومخاطر جديدة.
تفاصيل أكثر
توقعات 2024 لـ XDR: الاتجاهات الناشئة والتحديات الرئيسية
وبما أن التهديدات السيبرانية أصبحت أكثر تعقيدا، فلا بد من دمج التكنولوجيا الأكثر تقدما في شبكات الأمن. يعد XDR حلاً ثوريًا يوفر رؤية محسنة وقدرات استجابة تلقائية عبر طبقات الأمان المختلفة. يتغير نظام XDR باستمرار مع تأثير الاتجاهات الجديدة والتحديات العديدة عليه.
تفاصيل أكثر
MSP Brite تكشف عن أحدث إستراتيجيات الأمن السيبراني
تتطور الهجمات الإلكترونية دائمًا، وكذلك الأدوات والتقنيات التي تستخدمها المؤسسات لإدارة المخاطر. للحصول على أحدث منظور للصناعة، أجرى ستيفن ساليناس، رئيس قسم تسويق المنتجات في Stellar Cyber، مقابلة مع تريفور سميث، نائب الرئيس التنفيذي في شركة Brite، وهي شركة MSSP ومزودة حلول التكنولوجيا ومقرها نيويورك.
تفاصيل أكثر
تعزيز إنتاجية SecOps باستخدام الذكاء الاصطناعي
هناك الكثير من أدوات الأمن السيبراني التي تمنح محللي SecOps رؤية واضحة لمختلف جوانب البنية التحتية لتكنولوجيا المعلومات والتكنولوجيا التشغيلية الخاصة بهم. في الواقع، تمتلك معظم الشركات المتوسطة والكبيرة ومقدمي الخدمات MSSP عشرات أو أكثر من هذه الأدوات في محافظهم الاستثمارية.
تفاصيل أكثر
يقوم MSSPs بتقييم كيفية تأثير الذكاء الاصطناعي على عملياتهم
وبينما يتسابق مقدمو خدمات الأمن السيبراني (MSSPs) ومقدمو الخدمات المتوسطة (MSPs) لتبني الذكاء الاصطناعي (AI) كأداة أساسية للكشف عن التهديدات السيبرانية والاستجابة لها ومعالجتها، فإن التأثير على المخاوف المتعلقة بالتوظيف لا يقل عن قوة مضاعفة.
تفاصيل أكثر
استخدام الذكاء الاصطناعي/التعلم الآلي لمكافحة الهجمات الإلكترونية
يستخدم المتسللون التعلم الآلي للعثور على نقاط الضعف في الرقائق والأنظمة، ولكن بدأ استخدامه أيضًا لمنع الاختراقات من خلال تحديد عيوب تصميم الأجهزة والبرامج
تفاصيل أكثر
التاريخ والتطور والمشهد الحالي لـ SIEM
منذ إنشاء الإنترنت، أصبح الأمن أحد الاهتمامات الرئيسية للأفراد والمنظمات التي تستخدمه. في الواقع، استمرت تهديدات الأمن السيبراني على الإنترنت في التطور وأصبحت أكثر تعقيدًا وتعقيدًا بسبب دخول المزيد من أدوات الأمان إلى السوق. وبالتالي، من المهم أيضًا إنشاء تقنيات جديدة للأمن السيبراني وتحسين التقنيات الحالية إذا كان لدى الأفراد والشركات أي فرصة للتغلب على تحديات الأمن السيبراني.
تفاصيل أكثر
هل يمكن لـ NDR وSIEM العمل معًا؟
تبحث المنظمات باستمرار عن استراتيجيات فعالة لتعزيز دفاعاتها ضد التهديد الحالي للهجمات الإلكترونية. إحدى هذه الإستراتيجيات التي تكتسب المزيد من الاهتمام هي تكامل اكتشاف الشبكة والاستجابة لها (NDR) مع أنظمة المعلومات الأمنية وإدارة الأحداث (SIEM). يحمل هذا الاندماج بين التقنيات وعدًا بتعزيز اكتشاف التهديدات وقدرات الاستجابة والوضع الأمني العام. ولكن هل يمكن لـ NDR وSIEM العمل معًا بشكل تآزري لتحصين الدفاعات السيبرانية للمؤسسات الحديثة؟ دعونا نتعمق في هذا السؤال ونستكشف ديناميكيات هذا التكامل.
تفاصيل أكثر
NDR في مشهد الأمن السيبراني الحديث
يعد اكتشاف الشبكة والاستجابة لها (NDR) عنصرًا حاسمًا في ترسانة أدوات الأمن السيبراني، حيث يوفر إمكانات متقدمة لرصد التهديدات التي تعبر بيئات الشبكة وتحليلها والاستجابة لها.
تفاصيل أكثر
7 عوامل أساسية لاختيار أفضل أدوات SIEM
تواجه المؤسسات تهديدات إلكترونية ضخمة تتراوح من البرامج الضارة المتطورة إلى الهجمات الداخلية. ولمكافحة هذه التهديدات بشكل فعال، تلعب أدوات إدارة المعلومات الأمنية والأحداث (SIEM) دورًا رئيسيًا. تعمل حلول SIEM على تمكين المؤسسات من تجميع وتحليل وربط كميات هائلة من البيانات الأمنية من مصادر مختلفة، مما يتيح اكتشاف التهديدات في الوقت الفعلي والاستجابة للحوادث.
تفاصيل أكثر
الأمن السيبراني القائم على الذكاء الاصطناعي: 8 حالات استخدام مهمة
كان تأثير الذكاء الاصطناعي على قطاع الأمن السيبراني كبيرًا، حيث تجاوزت قيمته السوقية 10 مليارات دولار في عام 2020 ومن المتوقع أن ترتفع إلى 46 مليار دولار بحلول عام 2027. ويظهر هذا النمو المرتفع إمكانات الذكاء الاصطناعي في مكافحة التهديدات السيبرانية وتعزيز الدفاعات الرقمية. وما يدفع هذه الإثارة هو قدرة الذكاء الاصطناعي على تحليل مجموعات البيانات الضخمة، واكتشاف الأنماط، واتخاذ قرارات مستنيرة، مما يؤدي إلى تغيير قطاع الأمن السيبراني بشكل أساسي.
تفاصيل أكثر
لماذا تفسح SIEM التقليدية الطريق لظهور حلول SIEM المعتمدة على الذكاء الاصطناعي
تعتبر المعلومات الأمنية وإدارة الأحداث (SIEM) ركيزة حيوية للأمن السيبراني، حيث تزود فرق الأمن السيبراني بمجموعة من الوظائف لمراقبة بيئات تكنولوجيا المعلومات. لقد لعبت أنظمة SIEM دورًا أساسيًا في تعزيز الدفاعات الرقمية، بدءًا من تحليل البيانات وحتى ارتباط الأحداث والتجميع وإعداد التقارير وإدارة السجلات.
تفاصيل أكثر
Stellar Cyber تكشف النقاب عن محقق XDR المفتوح الذي يحركه GenAI
ستقدم Stellar Cyber، الشركة الرائدة في تكنولوجيا Open XDR، معاينة حصرية لـ Open XDR Investigator المدعوم من Gen AI في مؤتمر RSA القادم في سان فرانسيسكو، كاليفورنيا، بدءًا من 6 مايو. يقع هذا الحدث في الجناح 244، وسيعرض القطع القدرات المتطورة لـ Open XDR Investigator، المصممة لإحداث ثورة في التحقيقات وصيد التهديدات وإجراءات الاستجابة في مجال الأمن السيبراني.
تفاصيل أكثر
Stellar Cyber ستقوم بمعاينة محقق XDR المفتوح المبني على GenAI في مؤتمر RSA لعام 2024
تم إعداد Stellar Cyber Open XDR Investigator المدعوم من GenAI لإحداث ثورة في إنتاجية وفعالية إدارة مزودي خدمات الأمن (MSSP) وفرق أمان المؤسسات، مما يوفر ميزات فريدة تعمل على تبسيط التحقيقات ومطاردة التهديدات
تفاصيل أكثر
ثورة العمليات الأمنية: القصة السيبرانية النجمية
في مجالات الأمن السيبراني سريعة التوسع، أصبح الطلب على الإجابات الإبداعية أكثر إلحاحًا من أي وقت مضى. تم إطلاق Stellar Cyber في عام 2015 على يد Changming Liu & Aimei Wei لاستيعاب التغييرات في العمليات الأمنية وتخفيف العبء عن المحللين في مواجهة الحمل الزائد للبيانات. وبالاعتماد على خبرتها في شركات التكنولوجيا العملاقة مثل Cisco وNortel، أدركت وي المشكلة الملحة: كثرة التنبيهات، والحاجة إلى ربط البيانات يدويًا، ووحدات التحكم الأمنية المتباينة الكامنة في المؤسسات ذات الحجم المتوسط إلى الكبير ومقدمي خدمات الأمن المُدارة. (MSSPs).
تفاصيل أكثر
Stellar Cyber تكشف النقاب عن قدرات الذكاء الاصطناعي العامة لمنصة Open XDR الحائزة على جوائز والمزيد في مؤتمر RSA
ستعرض Stellar Cyber، الشركة المبتكرة لتقنية Open XDR، مجموعة جديدة من القدرات في منصة SecOps الخاصة بها في مؤتمر RSA هذا الأسبوع في سان فرانسيسكو، والتي تم تسليط الضوء عليها من خلال الظهور الأول لمحقق Open XDR المدعوم من Gen AI. فازت Stellar Cyber بالعديد من الجوائز لمنصة Open XDR الخاصة بها منذ ظهورها لأول مرة في RSA في عام 2018، وستضيف إلى سجلها كفائز متعدد بجوائز Global InfoSec للسنة الرابعة على التوالي خلال حفل أقيم اليوم في المؤتمر.
تفاصيل أكثر
Stellar Cyber وفريق Acronis يعملان على تعزيز الأمن السيبراني لمقدمي خدمات MSP
تتعاون Stellar Cyber مع Acronis لتقديم حل للكشف عن التهديدات والاستجابة لها يسمح لمقدمي خدمات MSP بحماية البيئات المحلية والسحابية والمختلطة وبيئات تكنولوجيا المعلومات/التكنولوجيا التشغيلية. ومن خلال هذه الشراكة، تهدف Stellar Cyber وAcronis إلى مساعدة المؤسسات على حماية نفسها من الهجمات الإلكترونية المتقدمة عن طريق إزالة العوائق المصطنعة التي تجعل من الصعب على فرق الأمن تحديد التهديدات وتخفيفها بشكل فعال.
تفاصيل أكثر
يشارك MSSP أحدث برامج الفدية: ما الجديد وما يجب فعله حيال ذلك
لقد كان الجميع مهتمين ببرامج الفدية منذ سنوات، ولكن المشهد يتغير دائمًا، لذلك من المهم مواكبة أحدث الاتجاهات. جلس ستيفن ساليناس، رئيس قسم تسويق المنتجات في Stellar Cyber، مع مايكل كرين، مؤسس MSSP Solutions Granted وهو الآن نائب الرئيس الأول لخدمات الأمن المدارة في SonicWall، للحصول على وجهة نظره.
تفاصيل أكثر
تطلق Stellar Cyber محلل تغطية MITER ATT&CK للشركاء والعملاء
أعلنت شركة Stellar Cyber، مخترعة تقنية Open XDR، عن إطلاق محلل التغطية MITRE ATT&CK، الذي يمكّن المستخدمين من تصور تأثير تغييرات مصدر البيانات بسرعة على قدرتهم على اكتشاف التهديدات في بيئاتهم المحددة. باستخدام هذه الأداة الجديدة، المجانية لجميع العملاء الحاليين، يمكن لفرق الأمان تحديد أساس تغطية MITRE ATT&CK الحالية بسهولة ثم تشغيل سيناريوهات مختلفة لمصادر البيانات، والحصول على تعليقات في الوقت الفعلي.
تفاصيل أكثر
تطلق Stellar Cyber محلل التغطية MITRE ATT&CK
أطلقت Stellar Cyber محلل تغطية MITRE ATT&CK، مما يمكّن المستخدمين من تصور تأثير تغييرات مصدر البيانات على قدرتهم على اكتشاف التهديدات في بيئاتهم المحددة.
تفاصيل أكثر
يشارك الخبراء كيفية جعل من الصعب على المتسللين سرقة كلمات المرور الخاصة بك
إنه خرق هائل للبيانات يؤثر على العملاء الحاليين والسابقين، ولكن لسوء الحظ، هذا الاختراق هو الأحدث في سلسلة من الهجمات الإلكترونية. وبغض النظر عما إذا كانت كبيرة أم صغيرة، فإنها لا تزال تؤدي إلى سرقة الهوية وتسبب صداعًا كبيرًا للمستهلكين.
تفاصيل أكثر
Stellar Cyber وTrellix يسدان الفجوة في العمليات الأمنية
تعاني فرق الأمن، التي غالبًا ما تعاني من نقص الموظفين والإرهاق، من أجل مواكبة الهجمات الإلكترونية. لماذا؟ أدوات الأمان، على الرغم من أهميتها، يمكنها إنشاء شبكة معقدة من البيانات المنعزلة وتتطلب خبرة كبيرة لإدارتها. يؤدي هذا التعقيد إلى إبطاء أوقات الاستجابة ويعيق القدرة على تحديد التهديدات ومعالجتها بفعالية.
تفاصيل أكثر
هل SIEM قديم؟ لماذا ماتت SIEM التقليدية؟
عندما تم تقديم SIEM لأول مرة إلى عالم الحوسبة بواسطة مارك نيكوليت وأمريت ويليامز من Gartner (أخبار - تنبيه)، أحدثت ثورة في الطريقة التي تتعامل بها الشركات ومتخصصو تكنولوجيا المعلومات مع أمن الأنظمة. من خلال دمج وظيفة تخزين/تحليل المعلومات مع المراقبة في الوقت الفعلي والإخطار بالأحداث الأمنية، توفر استراتيجيات SIEM الحماية من نقاط الضعف الناجمة عن أخطاء النظام الداخلية والجهات الفاعلة الضارة الخارجية.
تفاصيل أكثر
تنفيذ SIEM: الاستراتيجيات وأفضل الممارسات
تلعب أنظمة إدارة المعلومات الأمنية والأحداث (SIEM) دورًا محوريًا في وضع الأمن السيبراني للمؤسسات من خلال مجموعة من إمكانيات المراقبة في الوقت الفعلي واكتشاف التهديدات والاستجابة للحوادث.
تفاصيل أكثر
دمج MSSPs مع إستراتيجية SIEM الخاصة بك
تدخل العديد من المؤسسات في مجال إدارة المعلومات الأمنية والأحداث (SIEM)، ويرجع ذلك أساسًا إلى الحماية الأمنية المتطورة التي توفرها. ولكن حتى البعض منهم يذهب إلى أبعد من ذلك من خلال دمج موفري خدمات الأمان المُدارة (MSSPs) في حلول SIEM هذه.
تفاصيل أكثر
كيف يختلف Native XDR عن Open XDR
يتطلب البقاء في مواجهة التهديدات أدوات واستراتيجيات متطورة. لذلك، يعد الكشف والاستجابة الموسعة (XDR) بمثابة حل يعد بإحداث ثورة في قدرات الكشف عن التهديدات والاستجابة لها عبر المؤسسات. ومع ذلك، في XDR، هناك طريقتان متميزتان: Native XDR وOpen XDR. يعد فهم نمط العمل بين هذه الأساليب أمرًا حيويًا للمؤسسات التي تسعى إلى تعزيز دفاعاتها بشكل فعال.
تفاصيل أكثر
ما هو الفرق بين SIEM وأدوات المراقبة الأخرى؟
تبرز حلول إدارة المعلومات الأمنية والأحداث (SIEM) وأدوات المراقبة الأخرى كمكونات لا غنى عنها للوضع الأمني الشامل. توفر أنظمة SIEM منصة مركزية لجمع بيانات الأحداث الأمنية وتحليلها وربطها، مما يمكّن المؤسسات من اكتشاف التهديدات السيبرانية والاستجابة لها بفعالية. من ناحية أخرى، توفر أنظمة كشف التسلل (IDS)، وأدوات مراقبة الشبكة (NetMon)، ومنصات تنسيق الأمان والأتمتة والاستجابة (SOAR)، وأنظمة إدارة السجل (LMS) طبقات إضافية من الأمان والرؤية في بيئة تكنولوجيا المعلومات الخاصة بالمؤسسة. .
تفاصيل أكثر
هندسة SIEM الحديثة
في العالم الرقمي اليوم، تواجه الشركات باستمرار مسألة حماية أصولها ضد وابل من التهديدات السيبرانية. لذلك، أصبحت أنظمة إدارة المعلومات والأحداث الأمنية (SIEM) بمثابة أدوات لا غنى عنها في ترسانة دفاعات الأمن السيبراني الحديثة.
تفاصيل أكثر
برنامج Stellar Cyber's Open XDR لمزودي خدمة MSSP يلفت انتباه شركة Cyber كبيرة
أحد أهم الأسواق في صناعة تكنولوجيا المعلومات هو Open XDR، وهو مزيج من الكشف والاستجابة الموسعة (أو عبر الأنظمة الأساسية). تركز التقنية على دمج أدوات مختلفة عبر حزمة الأمان (EDR، وSIEM، والسحابة، وما إلى ذلك) لتوفير رؤية واحدة وشاملة للتهديدات.
تفاصيل أكثر
SIEM vs XDR: القدرات والاختلافات الرئيسية
تشتمل جميع المؤسسات على شبكات واسعة من الأجهزة المترابطة. تعتمد الشركة المتوسطة على مئات الآلاف من أجهزة نقاط النهاية في أي وقت. يعتمد التبادل المستمر للمعلومات اللازمة لاستدامة الأعمال على شبكة من البنية التحتية المحيطة، مثل موازنات التحميل وتخزين البيانات وواجهات برمجة التطبيقات.
تفاصيل أكثر
الدور الحاسم لحلول SIEM في تعزيز عمليات SOC
تقوم مراكز العمليات الأمنية (SOCs) بالدفاع ضد التهديدات السيبرانية المتطورة. يساعد حل إدارة المعلومات الأمنية والأحداث (SIEM)، وهو أداة لتعزيز الدفاعات التنظيمية، في هذا العمل بسلاسة.
تفاصيل أكثر
يقدم مقدمو خدمات التأمين السيبراني جرعاتهم المتعددة من الأدوية الخاصة بهم
تدخل Beazley Security، وحدة أعمال خدمات الأمن السيبراني التابعة لشركة التأمين العملاقة Beazley، في أعمال XDR المُدارة في منافسة مع اللاعبين الحاليين بما في ذلك بائعي التكنولوجيا ومقدمي الخدمات MSSP.
تفاصيل أكثر
أفضل الشركات الناشئة في أمريكا
تم إطلاق ما يقرب من 5.5 مليون شركة في الولايات المتحدة العام الماضي، مما يجعل عام 2023 هو العام الأعلى على الإطلاق بالنسبة للشركات الناشئة الجديدة، وفقًا لإحصاءات تكوين الأعمال الصادرة عن مكتب الإحصاء الأمريكي.
تفاصيل أكثر
RSM الولايات المتحدة تتعاون مع منصة XDR المفتوحة لشركة Stellar Cyber من أجل "توحيد وتحصين الأمن السيبراني العالمي"
في السنوات الأخيرة، نمت التهديدات السيبرانية بشكل ملحوظ من حيث التعقيد والتكرار، حيث من المحتمل أن يؤدي كل هجوم إلى تكاليف كبيرة، وأضرار بالسمعة، وتوقف النظام، وعقوبات قانونية. وفي مواجهة هذا الخطر، أصبح ضمان الأمان القوي عبر جميع الأجهزة والشبكات أولوية عمل أساسية.
تفاصيل أكثر
مناقشة مع مايكل هاملتون، مؤسس Critical Insight، وستيفن ساليناس، Stellar Cyber
ستيف: صباح الخير، مساء الخير، مساء الخير. شكرا لانضمامك إلينا اليوم. اسمي ستيف ساليناس. أنا رئيس تسويق المنتجات هنا في Stellar Cyber. واليوم انضم إليّ مايكل هاميلتون، المؤسس ورئيس قسم تكنولوجيا المعلومات في Critical Insight.
تفاصيل أكثر
كيف تلعب تنبيهات SIEM دورًا رئيسيًا في الاكتشاف المبكر للتهديدات الأمنية؟
في عالم اليوم، تعد القدرة على اكتشاف التهديدات والاستجابة لها في الوقت الفعلي أمرًا بالغ الأهمية. يمكن لمجرمي الإنترنت، الذين يتمتعون بمهارة في استغلال نقاط الضعف، اختراق الشبكات والأجهزة والحسابات بسرعة. ويكمن التحدي في تحديد هذه التهديدات وسط البيانات التي تولدها التطبيقات والحسابات ضمن مجموعة تقنية نموذجية. لذلك، تبرز تقنية إدارة المعلومات الأمنية والأحداث (SIEM) كأداة مهمة، حيث تعمل كحارس يقظ من خلال مراقبة الأحداث الأمنية وتحليلها بشكل مستمر.
تفاصيل أكثر
تعلن RSM US وStellar Cyber عن أمان "جزء واحد من الزجاج" لتكنولوجيا المعلومات في الأسواق المتوسطة
أعلنت شركة RSM US، وهي شركة تقدم الخدمات المهنية بما في ذلك الأمن المُدار للسوق المتوسطة، يوم الاثنين أنها تقوم بدمج منصة الأمان الموحدة Open XDR من Stellar Cyber في عروض الأمان الخاصة بها. وقال تود ويلوبي، مدير الدفاع في RSM ورئيس عمليات التهديد، في بيان: "إن Stellar Cyber تتخذ نهجًا مختلفًا عما تم تقديمه في السوق على مدار الخمسة عشر عامًا الماضية".
تفاصيل أكثر
SIEM في عام 2024: الاتجاهات الرئيسية والتغيرات الجديدة
SIEM، وهو اختصار لـ Security Information and Event Management، يدمج إدارة معلومات الأمان (SIM) وإدارة الأحداث الأمنية (SEM) لتوفير نهج شامل للأمان.
تفاصيل أكثر
تتبنى RSM US Open XDR الخاص بـ Stellar Cyber لتحسين إدارتها
أعلن مزود خدمات الأمن المدارة RSM US أن الشركة بدأت في الاستفادة من منصة Stellar Cyber المفتوحة للكشف والاستجابة ("Open XDR") لتبسيط الطريقة التي تقدم بها تغطية الأمن السيبراني لعملائها.
تفاصيل أكثر
أهم 9 أسباب تجعل اكتشاف الشبكة والاستجابة لها (NDR) أمرًا ضروريًا
قبل النظر في الأسباب الكامنة وراء ضرورة NDR، من المهم فهم معناها ووظيفتها. NDR، الذي يرمز إلى اكتشاف الشبكة والاستجابة لها، هو حل للأمن السيبراني يراقب بيانات حركة مرور الشبكة. لقد برز كعنصر حاسم في الأمن السيبراني، حيث يوفر إمكانات لتحديد التهديدات وإحباطها.
تفاصيل أكثر
الذكاء الاصطناعي في SIEM: ما هي الفوائد التي تعود على المؤسسات؟
يتمثل الدور الأساسي لـ SIEM في تزويد المؤسسات بمراقبة التهديدات وارتباط الأحداث والاستجابة للحوادث وإعداد التقارير. من خلال جمع بيانات السجل ومركزيتها وتطبيعها وتحليلها من مصادر مختلفة، بما في ذلك التطبيقات وجدران الحماية، تعمل SIEM كحارس يقظ، وتنبيه فرق أمن تكنولوجيا المعلومات إلى التهديدات المحتملة مثل عمليات تسجيل الدخول الفاشلة وأنشطة البرامج الضارة.
تفاصيل أكثر
اختيار أفضل أداة SIEM: العوامل الرئيسية للتقييم
أصبحت حلول SIEM (معلومات الأمان وإدارة الأحداث) هي المفضلة لدى العديد من المؤسسات نظرًا للرؤية التي تقدمها. لكن الأمر لا يتعلق فقط بالرؤية؛ كما تساهم استجابتها السريعة للتهديدات بشكل كبير في الأسباب التي تجعل العلامات التجارية تفضل إدراجها في ترسانة الأمن السيبراني الخاصة بها.
تفاصيل أكثر
يوفر Open XDR الخاص بـ Stellar Cyber رؤية مركزية لبيئات RSM متعددة الأوجه
RSM US هي خامس أكبر شركة محاسبة في البلاد، وتوظف أكثر من 17,000 شخص في 93 منطقة عبر الولايات المتحدة وكندا. بالإضافة إلى توفير خدمات مالية واستشارية واسعة النطاق لمجموعة واسعة من العملاء، توفر خدمة العمليات الأمنية المُدارة الخاصة بهم تغطية على مدار الساعة طوال أيام الأسبوع لاكتشاف تهديدات الأمن السيبراني ومعالجتها.
تفاصيل أكثر
Stellar Cyber وRSM US يشقان طريقًا لتعزيز الأمن السيبراني في السوق الوسطى
تتعاون Stellar Cyber وRSM US لإحداث ثورة في الأمن السيبراني لكيانات السوق المتوسطة. اكتشف كيف تعمل هذه الشراكة على تعزيز التدابير الأمنية وتبسيط تعقيدات حماية البيئات الرقمية.
تفاصيل أكثر
تقوم RSM US بترقية خدمات الأمن المُدارة باستخدام تقنية Stellar Cyber Technology
أعلنت RSM US، خامس أكبر شركة محاسبة في البلاد والمزود الرائد للخدمات المهنية للسوق المتوسطة، مؤخرًا عن تحديث لمجموعة خدماتها. ستستفيد خدمة العمليات الأمنية المُدارة عالميًا للشركة، RSM Defense، الآن من منصة Stellar Cyber's Open XDR لتحقيق الرؤية المثلى للتهديدات والتخفيف من آثارها.
تفاصيل أكثر
تحالف Stellar Cyber Alliance الجديد لتوفير أمان البريد الإلكتروني لفرق SecOps
دخلت Stellar Cyber، الحائزة على جائزة "ASTORS" البلاتينية المزدوجة في برنامج جوائز الأمن الداخلي لعام 2023، ومبتكر Open XDR، في شراكة جديدة مع Proofpoint، الشركة الرائدة في مجال الأمن السيبراني والامتثال. من خلال هذا التحالف، يستفيد عملاء Proofpoint وStellar Cyber من التكامل الجاهز الذي يتيح إجراء تحقيقات سريعة في البريد الإلكتروني وإجراءات الاستجابة في الوقت الفعلي للهجمات التي تعتمد على البريد الإلكتروني.
تفاصيل أكثر
تأمين سلاسل التوريد باستخدام Open XDR
تتزايد الهجمات السيبرانية في كل صناعة، لكن شركات البرمجيات وعملائها تظل معرضة للخطر بشكل خاص بسبب ترابطها مع العملاء وشبكات IP. يمكن أن يؤدي نظام واحد مخترق إلى اختراق جميع أنظمة العملاء التابعة وشبكاتهم.
تفاصيل أكثر
يهدف البرنامج التجريبي لولاية بويز إلى تعزيز الأمن السيبراني من خلال ربط الطلاب بالمؤسسات المحلية
أدركت مادلين بوسلمان، طالبة الماجستير في جامعة ولاية بويز، أنها كانت في المجال المناسب عندما احتاجت شركة تصنيع مكتظة في أيداهو إلى مساعدتها في إكمال شهادة معقدة للأمن السيبراني من وزارة الدفاع الأمريكية.
تفاصيل أكثر
كيف يمكن لبرنامج SIEM حماية مؤسستك من التهديدات السيبرانية
إن الاعتماد الكبير على البنية التحتية لتكنولوجيا المعلومات له إيجابياته وسلبياته بالنسبة للمؤسسات - حيث تتمثل السلبيات في الهجمات السيبرانية العديدة التي تستهدفها. علاوة على ذلك، لم يعد سرًا الآن أن الجمع بين جدران الحماية وبرامج مكافحة الفيروسات هو أسلوب من أساليب العصر الحجري لمنع التهديدات السيبرانية. ومن ثم، تبحث العديد من المؤسسات عن حلول أكثر تطورًا للحماية، مثل المعلومات الأمنية وإدارة الأحداث (SIEM).
تفاصيل أكثر
ما هي شركات التكنولوجيا السحابية الخاصة الأقرب إلى الاكتتاب العام؟
كانت سوق العروض العامة الأولية للتكنولوجيا (IPOs) في حالة ركود عميق منذ التصحيح الضخم لسوق التكنولوجيا في عام 2022. ولكن مع عودة أسعار أسهم الشركات الرائدة في مجال التكنولوجيا، فإن أسعار الفائدة على وشك الانخفاض، وتجدد الاهتمام بتقنيات مثل التكنولوجيا. الذكاء الاصطناعي، يمكن لسوق الاكتتابات العامة الأولية للتكنولوجيا أن ينتعش مرة أخرى في عام 2024.
تفاصيل أكثر
تم اختيار Stellar Cyber في تقرير Futurium لعام 2024 للسنة الثالثة على التوالي
سان خوسيه، كاليفورنيا، 05 فبراير 2024 - (بزنيس واير/"ايتوس واير")-- أعلنت شركة "ستيلر سايبر"، الشركة المبتكرة لـ Open XDR، عن مكانها ضمن أكثر 50 شركة واعدة في مجلة "فوتوريوم" للسنة الثالثة على التوالي. حددت شركة Futuriom، التي تركز على تقنيات السحابة من الجيل التالي، منصة Open XDR الرائدة لشركة Stellar Cyber باعتبارها واحدة من 50 شركة تظهر أكبر إمكانات النمو خلال العقد المقبل.
تفاصيل أكثر
تتعاون Stellar Cyber مع Proofpoint لتسريع اكتشاف الهجمات الإلكترونية عبر البريد الإلكتروني
أعلنت Stellar Cyber عن شراكة جديدة مع Proofpoint، وهي شركة للأمن السيبراني والامتثال. من خلال هذا التحالف، يستفيد عملاء Proofpoint وStellar Cyber من التكامل الجاهز الذي يتيح إجراء تحقيقات سريعة في البريد الإلكتروني وإجراءات الاستجابة في الوقت الفعلي للهجمات التي تعتمد على البريد الإلكتروني.
تفاصيل أكثر
"تسجيل SIEM": استراتيجيات لتحسين إدارة السجل لتعزيز الأمان
في نظام الكمبيوتر، السجل عبارة عن ملف تم إنشاؤه أو إنشاءه بواسطة الكمبيوتر والذي يلتقط حدثًا أو نشاطًا لما حدث في نظام التشغيل أو البرنامج. في إدارة المعلومات الأمنية والأحداث (SIEM)، يعد جمع ملفات السجل هذه وفرزها وتخزينها أمرًا مهمًا للغاية لتحقيق الغرض منها. على ما يبدو، من خلال جمع ومعالجة بيانات السجل هذه، يمكن لحل SIEM اكتشاف أي حالة شاذة والاستجابة لأي تهديد.
تفاصيل أكثر
قوة تسجيل SIEM: تحويل البيانات إلى رؤى أمنية
يتطور الأمن السيبراني باستمرار مع مرور كل يوم، ولا يمكن أن تكون في مأمن من الهجمات السيبرانية القاتلة إلا المؤسسات التي تواكب متطلبات الأمان الصارمة. تعد أدوات SIEM واحدة من الحلول الأمنية الرئيسية التي تضيفها المؤسسات إلى مكافحتها في معركتها ضد هذه التهديدات السيبرانية.
تفاصيل أكثر
المكونات والقدرات الرئيسية لهندسة SIEM
لم يعد سرًا أن إدارة المعلومات الأمنية والأحداث (SIEM) أصبحت إحدى أدوات الأمان المفضلة للعديد من الشركات والشركات. ويرجع ذلك أساسًا إلى نوع الأمان الشامل والشامل الذي توفره، حتى مع إضافة المساعدة في تلبية متطلبات الامتثال.
تفاصيل أكثر
لماذا يعد دمج حلول SIEM في الإستراتيجية الأمنية لمؤسستك أمرًا بالغ الأهمية
نظرًا لأن التهديدات السيبرانية أصبحت أكثر تعقيدًا، فمن مصلحة المؤسسة التأكد من أنها تستخدم أدوات الأمان على مستوى المهمة. إحدى أدوات الأمان التي يمكنها التعامل مع التهديدات السيبرانية الأكثر تعقيدًا هي إدارة المعلومات الأمنية والأحداث (SIEM).
تفاصيل أكثر
دور تنبيهات SIEM في مركز العمليات الأمنية (SOC)
تعد المعلومات الأمنية وإدارة الأحداث (SIEM) أحد الحلول الأمنية التي تستخدمها العديد من الشركات والشركات لمساعدتهم على تنظيم أمان الويب الخاص بهم. يساعد SIEM المؤسسة على مراقبة البنية التحتية لتكنولوجيا المعلومات الخاصة بها، واكتشاف التهديدات السيبرانية المحتملة، وتوفير استجابات سريعة لمثل هذه التهديدات.
تفاصيل أكثر
ما أنواع التهديدات التي يمكن أن تؤدي إلى تنبيهات SIEM؟
تحدث الهجمات السيبرانية بسرعة كبيرة بحيث لا يمكن إلا للمؤسسات التي لديها أدوات الأمان الصحيحة مكافحة هذه التهديدات قبل حدوث أي ضرر مميت. تعد SIEMs واحدة من أبرز الحلول الأمنية التي تضيفها المؤسسات إلى بنيتها الأمنية، وذلك بشكل أساسي لنوع الحماية الشامل الخاص بها. يقوم هذا الحل الأمني بجمع سجلات البيانات وربطها وتشكيل خطوط الأساس واستخدامها لاكتشاف السلوك غير الطبيعي داخل البنية التحتية لتكنولوجيا المعلومات.
تفاصيل أكثر
تحالف Stellar Cyber وProofpoint الاستراتيجي لتقديم حل شامل لأمن البريد الإلكتروني لفرق SecOps
سان خوسيه، كاليفورنيا - (بزنيس واير/"ايتوس واير") - أعلنت شركة #ai–Stellar Cyber، الشركة المبتكرة لبرنامج Open XDR، عن شراكة جديدة مع Proofpoint، الشركة الرائدة في مجال الأمن السيبراني والامتثال. من خلال هذا التحالف، يستفيد عملاء Proofpoint وStellar Cyber من التكامل الجاهز الذي يتيح إجراء تحقيقات سريعة في البريد الإلكتروني وإجراءات الاستجابة في الوقت الفعلي للهجمات التي تعتمد على البريد الإلكتروني. تقوم Proofpoint Targeted Attack Protection بمراقبة رسائل البريد الإلكتروني لتحديد رسائل البريد الإلكتروني المشبوهة والمرفقات وعناوين URL الضارة المحتملة.
تفاصيل أكثر
أسبوع خصوصية البيانات: ماذا يعني بالنسبة لمقدمي خدمات MSSP
حدد التحالف الوطني للأمن السيبراني الفترة من 21 إلى 27 يناير أسبوعًا لخصوصية البيانات. مع أخذ ذلك في الاعتبار، حان الوقت للتفكير في كيفية استخدام MSSP لهذه المعلومات في المحادثات مع العملاء وإلقاء نظرة أعمق على الاتجاهات المتعلقة بخصوصية البيانات وحماية فقدان البيانات.
تفاصيل أكثر
عام ممتاز لمبتكر Open XDR Stellar Cyber
حقق مبتكر Open XDR Stellar Cyber عامًا ناجحًا للغاية. هنا، نستعرض استراتيجية الشركة من العام الماضي ونتعمق في ما يمكن أن نتوقع رؤيته منها في عام 2024.
تفاصيل أكثر
فعالية الذكاء الاصطناعي لا حدود لها في الجرائم السيبرانية
لقد أدى إدخال الذكاء الاصطناعي إلى مجال الأمن السيبراني إلى خلق حلقة مفرغة. يستخدم محترفو الإنترنت الآن الذكاء الاصطناعي لتحسين أدواتهم وتعزيز قدراتهم على الكشف والحماية، لكن مجرمي الإنترنت يستخدمون أيضًا الذكاء الاصطناعي في هجماتهم. تستخدم فرق الأمن بعد ذلك المزيد من الذكاء الاصطناعي استجابةً للتهديدات التي يحركها الذكاء الاصطناعي، وتقوم الجهات الفاعلة في مجال التهديد بتعزيز الذكاء الاصطناعي لديها لمواكبة هذه التهديدات، وتستمر الدورة.
تفاصيل أكثر
STELLAR CYBER: عام قيد المراجعة
تقوم Stellar Cyber بترخيص منصتها لمجموعة كبيرة من مقدمي خدمات الأمن المُدارة. وفقًا لـChangming Liu، "أدى السعي الدؤوب لتحقيق التميز في العملاء بشكل مباشر إلى مضاعفة قاعدة عملاء MSSP الـ 250 لدينا، والتي تصل الآن إلى ما يقرب من 50.
تفاصيل أكثر
15-بالإضافة إلى برامج تعليم الأمن السيبراني
نحن نعلم جيدًا أن هناك نقصًا في الأشخاص المهرة الذين يحتاجون إلى MSSPs وMSPs وغيرها من منظمات الأمن السيبراني لشغل الأدوار الحاسمة الآن وفي المستقبل. ومع ذلك، لا يوجد نقص في فرص التدريب وإصدار الشهادات – على جميع مستويات المهارة.
تفاصيل أكثر
كيف يمكن لـ MSSPs وMSPs تطوير قوى عاملة ماهرة وجذب المواهب والاحتفاظ بها
ينمو MSSP أو MSP الخاص بك. لديك التمويل والموارد والأشخاص المخصصين لمهمة مؤسستك. لكن الفكرة التي توقظك في منتصف الليل هي كيفية العثور على محترفين مؤهلين لشغل الأدوار التكنولوجية المفتوحة والمستقبلية التي ستحتاج إليها إذا كان لشركتك أن تنمو وتزدهر.
تفاصيل أكثر
يتكامل Stellar Cyber مع SentinelOne لتعزيز الأمن السيبراني عبر البيئات
كشفت Stellar Cyber عن تكاملها مع SentinelOne لمساعدة المؤسسات على حماية بيئاتها المحلية والسحابية والمختلطة وبيئات تكنولوجيا المعلومات/التكنولوجيا التشغيلية من خلال الاستفادة من أحدث التطورات في تقنيات الأمن السيبراني
تفاصيل أكثر
إن فعالية الذكاء الاصطناعي مقيدة في مجال الأمن السيبراني، ولكنها لا حدود لها في مجال الجرائم السيبرانية
لقد أدى إدخال الذكاء الاصطناعي إلى مجال الأمن السيبراني إلى خلق حلقة مفرغة. يستخدم محترفو الإنترنت الآن الذكاء الاصطناعي لتحسين أدواتهم وتعزيز قدراتهم على الكشف والحماية، لكن مجرمي الإنترنت يستخدمون أيضًا الذكاء الاصطناعي في هجماتهم.
تفاصيل أكثر
الشراكة السيبرانية Stellar مع SentinelOne تقضي على النقاط العمياء
انضمت Stellar Cyber إلى شركة SentinelOne القوية عبر الإنترنت بهدف القضاء على قدرة الجهات الفاعلة في مجال التهديد على الاستفادة من التأخيرات المضمنة والنقاط العمياء الموجودة في مجموعات الأمان.
تفاصيل أكثر
تنضم Stellar وBlackberry لتقديم Open XDR إلى MSSPs والمؤسسات
دخلت Stellar Cyber، الحائزة على جائزة "ASTORS" البلاتينية المزدوجة في برنامج جوائز الأمن الداخلي لعام 2023، ومبتكر Open XDR، في شراكة جديدة مع BlackBerry لتقديم حل شامل للكشف عن التهديدات والاستجابة لها لمقدمي خدمات الأمن المُدارة (MSSPs). ) والمؤسسات.
تفاصيل أكثر
تتعاون Stellar Cyber مع BlackBerry لمساعدة المستخدمين على اكتشاف التهديدات السيبرانية والاستجابة لها
أعلنت Stellar Cyber عن شراكة جديدة مع BlackBerry لتقديم حل شامل للكشف عن التهديدات والاستجابة لها، مما يمكّن مقدمي الخدمات الأمنية والمؤسسات من تبسيط مجموعات الأمان الخاصة بهم، وزيادة الإنتاجية، وتقليل الوقت المستغرق لاكتشاف التهديدات السيبرانية والاستجابة لها.
تفاصيل أكثر
تضيف Stellar Cyber الذكاء الاصطناعي التوليدي إلى منصة Open XDR الخاصة بها
أصبحت Stellar Cyber، مبتكر Open XDR، واحدة من أوائل موفري برامج الأمن السيبراني الذين قاموا بدمج الذكاء الاصطناعي التوليدي (GenAI) في منصة Open XDR الخاصة بهم. من خلال ربط وظيفة GenAI بقاعدة المعرفة الخاصة بها، يمكن لـ Stellar Cyber تحسين إنتاجية محللي الأمن بشكل كبير من خلال تمكينهم من الحصول على إجابات لأسئلتهم المتعلقة بالتحقيق عن طريق طرحها عليهم ببساطة كما لو كانوا يتحدثون إلى شخص ما.
تفاصيل أكثر
تقوم Stellar Cyber بدمج GenAI في منصة Open XDR الخاصة بها
من خلال ربط وظيفة GenAI بقاعدة المعرفة الخاصة بها، يمكن لـ Stellar Cyber تحسين إنتاجية محللي الأمن بشكل كبير من خلال تمكينهم من الحصول على إجابات لأسئلتهم المتعلقة بالتحقيق عن طريق طرحها عليهم ببساطة كما لو كانوا يتحدثون إلى شخص ما.
تفاصيل أكثر
برنامج Stellar Cyber Intros University للتدريب على الأمن السيبراني
قدمت شركة Stellar Cyber، وهي شركة تكنولوجيا Open XDR، برنامجها الجديد لجامعة Stellar Cyber. تم تصميم هذا البرنامج للمؤسسات التعليمية التي تقدم درجات أو شهادات الأمن السيبراني وتوفر أيضًا خدمات العمليات الأمنية غير الربحية (SOC) للمجتمعات المحرومة.
تفاصيل أكثر
أخبار السوق لمقدمي خدمات الأمن المُدارة (MSSP): 4 ديسمبر 2023
في كل يوم عمل ، يقدم MSSP Alert مجموعة سريعة من الأخبار والتحليلات والمحادثات عبر النظام البيئي لمزود خدمات الأمان المدارة.
تفاصيل أكثر
يقوم برنامج الشراكة الجامعية التابع لشركة Stellar Cyber بتعليم المهارات ذات الصلة لمحترفي الأمن السيبراني في المستقبل
قال بول ليفاسور، نائب الرئيس لتمكين العملاء في Stellar Cyber: “في كثير من الأحيان، يتخرج الطلاب من الكلية دون التعرض لفرص العمل الرائعة في صناعة الأمن السيبراني.
تفاصيل أكثر
تطلق Stellar Cyber برنامجًا جامعيًا مثبتًا ميدانيًا
وينطبق هذا حتى على الأمن السيبراني – وهي صناعة بها ملايين الأدوار المتاحة. وفقًا للروايات، قد يستغرق الأمر ما بين 6 أشهر أو ما يصل إلى عام حتى يحصل الخريج على وظيفته الأولى في مجال الأمن السيبراني. في بعض الأحيان، يتعين عليهم القبول بأدوار مختلفة ستساعدهم في النهاية على التقدم إلى الدور الذي أرادوه في البداية.
تفاصيل أكثر
تطلق Stellar Cyber برنامجًا جامعيًا لتزويد المتخصصين في مجال الأمن السيبراني في المستقبل وتمكين المجتمعات المحرومة
كانت هناك زيادة كبيرة في عدد الهجمات الإلكترونية في السنوات الأخيرة. وبحسب تقرير لشركة Check Point Research، زادت الهجمات الإلكترونية العالمية بنسبة 38% في عام 2022، مقارنة بعام 2021. كما أدت التهديدات السيبرانية المتزايدة إلى زيادة الطلب على خبرات ومهارات الأمن السيبراني.
تفاصيل أكثر
تم اختيار Stellar Cyber كأحد الموردين العشرة الممثلين في دليل السوق Gartner® لعام 10 للكشف والاستجابة الموسعة
تم إدراج Stellar Cyber، الشركة المبتكرة لتقنية Open XDR، كواحدة من عشرة بائعين تمثيليين في تقرير Gartner، دليل السوق للكشف والاستجابة الموسعين.
تفاصيل أكثر
تطلق STELLAR CYBER برنامجًا جامعيًا مثبتًا ميدانيًا، وتوفر خدمات SOC للمجتمعات المحرومة
الأمن السيبراني هو صناعة المستقبل. إذا نظرنا فقط إلى الأضرار المالية الناجمة عن الحوادث الأمنية، فإن البيانات تظهر أنه من المتوقع أن تتضاعف تكلفة الجرائم الإلكترونية بحلول عام 2027.
تفاصيل أكثر
تطلق Stellar Cyber برنامجًا جامعيًا مثبتًا ميدانيًا لتمكين المؤسسات التعليمية ...
مع إطلاق برنامج الجامعة، تهدف Stellar Cyber إلى مساعدة الجيل القادم من المتخصصين في مجال الأمن السيبراني على تطوير المهارات الرقمية الأساسية مع توفير خدمات العمليات الأمنية غير الهادفة للربح للمجتمعات المحرومة التي تفتقر إلى الوصول بسهولة إلى الأدوات والتكنولوجيا والموارد الأخرى. مطلوب للتدريس والدفاع ضد هجمات الأمن السيبراني.
تفاصيل أكثر
EDTECHStellar Cyber تطلق برنامج شراكة الأمن السيبراني الجامعي، مما يتيح التدريب العملي على الأمن السيبراني...
يفتقر معظم الطلاب الذين يكملون دراستهم إلى الخبرة العملية ذات الصلة. وفي مجال الأمن السيبراني، تصبح فجوة المهارات هذه أكثر وضوحًا لأن الصناعة تتطور بوتيرة متسارعة. يتعين على المحترفين والبائعين مواكبة العدد المتزايد من محاولات القرصنة وعمليات الاستغلال المتطورة.
تفاصيل أكثر
فجوة مهارات الأمن السيبراني في Stellar Cyber Bridges مع البرنامج الجامعي الأول من نوعه
تطلق Stellar Cyber برنامجًا جامعيًا أثبت كفاءته ميدانيًا لتمكين المؤسسات التعليمية من تقديم تدريب عملي على الأمن السيبراني وتقديم خدمات اجتماعية للمجتمعات المحرومة.
تفاصيل أكثر
تعمل Stellar Cyber على تضخيم البرامج الجامعية المثبتة ميدانيًا
كشفت شركة Stellar Cyber، الشركة المبتكرة التي تقف وراء تقنية Open XDR، عن مبادرة جديدة تهدف إلى سد فجوة مهارات الأمن السيبراني الموجودة عالميًا. أعلنت الشركة عن إطلاق برنامج شراكة الأمن السيبراني الجامعي، الذي يستهدف الجامعات والكليات والمؤسسات التعليمية من مرحلة الروضة إلى الصف الثاني عشر في جميع أنحاء العالم.
تفاصيل أكثر
تعمل Stellar Cyber على تضخيم البرامج الجامعية المثبتة ميدانيًا
كشفت شركة Stellar Cyber، الشركة المبتكرة التي تقف وراء تقنية Open XDR، عن مبادرة جديدة تهدف إلى سد فجوة مهارات الأمن السيبراني الموجودة عالميًا. أعلنت الشركة عن إطلاق برنامج شراكة الأمن السيبراني الجامعي، الذي يستهدف الجامعات والكليات والمؤسسات التعليمية من مرحلة الروضة إلى الصف الثاني عشر في جميع أنحاء العالم.
تفاصيل أكثر
تكشف Stellar Cyber عن برنامج جديد للقوى العاملة السيبرانية
الجامعات والمجتمعات المحرومة التي تفتقر إلى الموارد اللازمة لضمان الدفاعات ضد تهديدات الأمن السيبراني يتم منحها الأولوية من قبل شركة أمن تكنولوجيا المعلومات ومقرها كاليفورنيا Stellar Cyber في برنامجها الجديد للقوى العاملة السيبرانية، وفقًا لتقارير EdScoop.
تفاصيل أكثر
إعادة تعريف الأمن السيبراني: رؤية إيمي وي لتغيير قواعد اللعبة في Stellar Cyber
مرحبًا بكم في مقابلتنا الحصرية مع Aimei Wei، المدير الفني الديناميكي لشركة Stellar Cyber. اليوم، تشارك إيمي رحلتها الرائعة في عالم التكنولوجيا، ودورها المحوري في تشكيل مناهج الأمن السيبراني المبتكرة لشركة Stellar Cyber، ورؤيتها للمشهد المتطور للذكاء الاصطناعي في الأمن السيبراني. بينما نتعمق في أفكارها وتجاربها، استعد للإلهام من منظورها الفريد حول التكنولوجيا والقيادة ومستقبل الدفاع السيبراني.
تفاصيل أكثر
برنامج جديد للقوى العاملة السيبرانية يدعو الجامعات والمجتمعات المحرومة
أعلنت شركة Stellar Cyber لأمن تكنولوجيا المعلومات في كاليفورنيا يوم الثلاثاء عن برنامج جديد يخطط لتزويد مؤسسات التعليم العالي بتكنولوجيا الأمن السيبراني والمناهج الدراسية والخبراء في محاولة لتطوير الجيل القادم من المتخصصين في مجال الأمن السيبراني.
تفاصيل أكثر
تسليط الضوء على التكامل: Stellar Cyber Open XDR
من خلال دمج D3 Smart SOAR (التنسيق الأمني والأتمتة والاستجابة) مع Stellar Cyber Open XDR، يمكن للمؤسسات إنشاء سير عمل سلس للاستجابة للحوادث يقلل من وقت الاحتواء ويمكّن من اتخاذ قرارات أفضل. توضح هذه المقالة كيفية عمل التكامل وكيف يمكن استكماله بأدوات إصلاح أخرى.
تفاصيل أكثر
الجمعة السوداء: كيف يمكن لتجار التجزئة تجاوز الاضطرابات السيبرانية سالمين
من مفاجآت الجمعة السوداء إلى عجائب الإثنين السيبراني، يشهد قطاع البيع بالتجزئة ارتفاعا هائلا في حركة المرور عبر الإنترنت، مما يجعله ملعبا للخصوم السيبرانيين. يأخذ يوجين ييجا بعين الاعتبار البصيرة الاستراتيجية والتحصين التكتيكي اللازمين للتغلب على الاضطرابات السيبرانية في أكثر فترات البيع بالتجزئة ازدحامًا
تفاصيل أكثر
التهديد السيبراني: خطر الطيران الواضح والحاضر؟
تلوح ثغرة الأمن السيبراني في أفق صناعة الطيران في جميع أنحاء العالم، مما يستدعي تبنيًا حازمًا للتوعية والمعايير وأفضل الممارسات في مجال الأمن السيبراني.
تفاصيل أكثر
لماذا تعد منصة NDR الحل المناسب لذكاء التهديدات
واليوم يعمل العلماء على مدار الساعة للتوصل إلى منصات أكثر أمانًا أو إجراءات أمنية متقدمة. ويأتي ذلك في أعقاب الهجمات السيبرانية المتفشية عبر القارات في الماضي القريب. ولسوء الحظ، لا يزال الملايين من الأفراد والمنظمات يحسبون الخسائر الناجمة عن الهجمات على منصاتهم. على سبيل المثال، في عام 2020، بلغ متوسط نشاط التصيد الاحتيالي والاحتيال عبر الإنترنت أكثر من 19,000 تهديد جديد يتم إنشاؤه يوميًا. هذا هو المكان الذي تلعب فيه منصة اكتشاف الشبكة والاستجابة لها.
تفاصيل أكثر
ما الذي يجب أن تبحث عنه في منصة NDR
أصبحت الهجمات السيبرانية أكثر تعقيدًا بالنسبة للمؤسسات، لذا فهي تبحث بنشاط عن أدوات جديدة لأمن الويب لإضافتها إلى ترسانتها. إحدى الأدوات التي تدمجها العديد من المؤسسات في إطار الأمان الخاص بها هي منصات اكتشاف الشبكة والاستجابة لها (NDR).
تفاصيل أكثر
أهم 6 ميزات رئيسية لإسناد منصة NDR الحديثة
اعتمدت الشركات والمؤسسات دائمًا على العديد من الأدوات الأمنية لخوض معاركها ضد مجرمي الإنترنت. غالبًا ما تكون بعض الأدوات المهمة هي جدران الحماية، ومكافحة الفيروسات، وحتى حلول EDR. ومع ذلك، تدرك مراكز العمليات الأمنية (SOC) الآن أن أدوات الأمان هذه غالبًا ما لا تكون كافية لنوع الهجمات المعقدة التي يشنها مجرمون الإنترنت.
تفاصيل أكثر
ما هي مكونات استراتيجية NDR الجيدة؟
إحدى الأدوات العديدة التي تستخدمها المؤسسة لمحاربة الهجمات السيبرانية المتطورة هي منصات اكتشاف الشبكة والاستجابة لها (NDR). تعد منصة NDR في الأساس تقنية أمان ويب تساعد في مراقبة الهجمات السيبرانية واكتشافها وتحليلها ومنعها.
تفاصيل أكثر
ما هي فوائد اكتشاف الشبكة والاستجابة لها؟
لقد انتقلت التهديدات السيبرانية في عالم اليوم إلى ما هو أبعد من هجمات التصيد الاحتيالي العادية، حيث يستثمر مجرمو الإنترنت بالكامل في أعمال إنشاء أساليب جديدة للهجمات. علاوة على ذلك، أصبحت المؤسسات (الصغيرة والكبيرة على حد سواء) أهدافًا سهلة لمجرمي الإنترنت هؤلاء، الذين هم على استعداد لبذل أي جهد لتنفيذ هجوم ناجح.
تفاصيل أكثر
ما هو اكتشاف الشبكة والاستجابة لها (NDR)؟
في العالم الرقمي دائم التطور، يجب على المؤسسات حماية شبكاتها وبياناتها الحساسة ضد التهديدات السيبرانية المتطورة. هل سبق لك أن سمعت NDR فيما يتعلق بالأمن السيبراني؟ سواء كان لديك أم لا، هل تعرف ما هو كشف الشبكة والاستجابة لها؟.
تفاصيل أكثر
دور NDR في تعزيز الأمن السيبراني باستخدام Open XDR: كيف تؤكد Stellar Cyber على الدفاع على مستوى الشبكة
يعد Open XDR (Open Extended Detection and Response) أحد الاختصارات التي تبرز في مجال الأمن السيبراني المليء بالمختصرات التسويقية. إنه يقدم حلاً مقنعًا لمعالجة التهديدات الناشئة في مشهد التهديدات السيبرانية المتغير باستمرار. إنه نهج شامل للأمن السيبراني يتجاوز نقاط النهاية ويستفيد من أدوات الأمان ومصادر البيانات المختلفة.
تفاصيل أكثر
من المتوقع إغلاق المزيد من شركات الأمن السيبراني بعد إغلاق IronNet
لا يعتقد المطلعون على مجال الأمن السيبراني أن الإفلاس الوشيك لشركة IronNet السابقة ذات النجاح العالي سيكون بمثابة انهيار معزول، حيث تكافح الصناعة اقتصادًا صعبًا بعد سنوات من الاستثمار المضارب.
تفاصيل أكثر
توقعات الأمن السيبراني لعام 2024: إصدار GenAI
ما لم تكن قد عشت تحت صخرة خلال العام الماضي، فأنت تعلم أن تطبيقات الذكاء الاصطناعي التوليدي، مثل ChatGPT، قد اخترقت العديد من جوانب حياتنا عبر الإنترنت. بدءًا من إنشاء محتوى تسويقي، أو إنشاء صور للإعلانات والمدونات، أو حتى كتابة تعليمات برمجية ضارة، نتفاعل جميعًا مع نتائج الذكاء الاصطناعي التوليدي في بعض النواحي يوميًا.
تفاصيل أكثر
يعد Open XDR with AI فرصة سوقية لمقدمي خدمات MSSP
يعد الأمن السيبراني أكثر أهمية بالنسبة لأعمال مزود خدمات الأمن المُدارة (MSSP)، فهو العمل. لكي تكون شركات MSSP قادرة على المنافسة، يجب أن تكون رائدة في مجال تكنولوجيا الأمن السيبراني وأفضل الممارسات.
تفاصيل أكثر
بعد سنة؛ نتائج برنامج Cyberdome بجامعة ولاية بويز بالشراكة مع Stellar Cyber
في العام الماضي، أعلنت جامعة ولاية بويز عن مبادرة جديدة للطلاب في ولاية أيداهو – برنامج Cyberdome.
تفاصيل أكثر
قام الطلاب بتحليل أكثر من 53,000 هجوم إلكتروني محتمل في السنة الأولى من برنامج Cyberdome بجامعة ولاية بويز
يتضمن التعاون بين الجامعات والمجتمعات المحلية في الغالب تنظيف المنطقة أو إعادة بنائها بطريقة أو بأخرى.
تفاصيل أكثر
براعة تحويل أي حل EDR إلى نظام XDR مفتوح قوي
في تقرير Frost & Sullivan بعنوان "Frost Radar™: Extended Detection and Response 2023"، أدرجت شركة استشارات الأعمال وأبحاث السوق Stellar Cyber كمبتكر في مجال الكشف عن نقاط النهاية والاستجابة لها (EDR). والجدير بالذكر أنها الشركة الوحيدة غير التابعة لـ EDR التي تم الإشادة بها لنهجها الرائد في تطوير تقنية الكشف عن نقاط النهاية والاستجابة لها لمعالجة التهديدات الحديثة.
تفاصيل أكثر
إطلاق العنان للأمن السيبراني الذي يغير قواعد اللعبة باستخدام Open XDR
أصدرت شركة Gartner مؤخرًا دليل السوق الخاص بها لتقرير الكشف والاستجابة الموسع. ينص قسم وصف السوق في التقرير على أن "XDR يمكن أن يحسن إنتاجية موظفي العمليات الأمنية عن طريق تحويل مجموعة كبيرة من التنبيهات إلى عدد مكثف من الحوادث التي يمكن التحقيق فيها يدويًا بكفاءة"، ومن خلال "تقليل التدريب والمهارات اللازمة لإكمال المهام التشغيلية من خلال توفير تجربة مشتركة في الإدارة وسير العمل عبر المنتجات الأمنية."
تفاصيل أكثر
يمثل Cyberdome في ولاية بويز عامه الأول الناجح في مجال الأمن السيبراني
حققت مبادرة Cyberdome بجامعة ولاية بويز، بالشراكة مع Stellar Cyber، عامها الأول من التشغيل نجاحًا باهرًا. ويهدف البرنامج، وهو جزء من معهد ولاية بويز للأمن السيبراني المنتشر، إلى تقديم خدمات الأمن السيبراني من الدرجة الأولى للمناطق الريفية في ولاية أيداهو، مع توفير خبرة عملية لا تقدر بثمن للطلاب.
تفاصيل أكثر
برنامج Cyberdome بجامعة ولاية بويز يرتفع في السنة الأولى من التشغيل
يستخدم Cyberdome منصة Stellar Cyber's Open XDR لتقديم خدمات الأمن السيبراني المجانية ذات المستوى العالمي لمدن ومقاطعات ومدارس أيداهو مع منح الطلاب تجربة واقعية.
تفاصيل أكثر
كيف تضع بدائل SIEM حدًا للتنبيه بالإرهاق؟
في مارس 2023، تعرض بائع تكنولوجيا برمجيات الاتصالات، 3CX، لهجوم على سلسلة التوريد. أصاب فيروس طروادة التطبيق، ودفع المستخدمين إلى تنزيل الإصدار الضار من البرنامج على أجهزتهم. وقبل أسبوع من تأكيد صائدي التهديدات الهجوم، استمر المستخدمون والبائعين في تلقي تنبيهات أمنية حول الخدمة. نظرًا لوجود العديد من الإشعارات المماثلة في الماضي، فقد افترضوا أن الإشعارات كانت إنذارات كاذبة أكثر.
تفاصيل أكثر
تم اختيار Stellar Cyber كأحد الموردين العشرة الممثلين في دليل السوق Gartner® لعام 10 للكشف والاستجابة الموسعة
تم إدراج Stellar Cyber، الشركة المبتكرة لتقنية Open XDR، كواحدة من عشرة بائعين تمثيليين في تقرير Gartner، دليل السوق للكشف والاستجابة الموسعين.
تفاصيل أكثر
تعرف على الموردين العشرة الممثلين في دليل السوق الصادر عن Gartner للكشف والاستجابة الموسعة لعام 10
يعطي مستقبل الأمن السيبراني الأولوية للأدوات التي تعمل على تبسيط العمليات الأمنية. أحد هذه الحلول هو الكشف والاستجابة الموسعة (XDR). إنها ضرورة لأي شركة تعمل على توسيع نطاق بنيتها التحتية وتحتاج إلى بيانات قابلة للتنفيذ وذات صلة للحفاظ على أمان الأعمال من عمليات الاستغلال السيبرانية المعروفة والناشئة. يسرد أحدث دليل للسوق من Gartner للكشف والاستجابة الموسعة الموردين الرئيسيين الذين يقدمون خدمات XDR. كما أنه يستكشف مستقبل تقنية XDR ومكانتها في مجال الأمن السيبراني.
تفاصيل أكثر
أربعة أسباب تدفع مقدمي خدمات MSP والبائعين إلى تقديم خدمات الأمن السيبراني الآن
مع انتشار كل اختراق وتسرب للبيانات عبر موقع الويب الإخباري المفضل لديك أو موجز X، يزداد قلق عملائك بشأن كونهم الضحية التالية للهجوم الإلكتروني. سواء كنت بائعًا أو مزود خدمة مُدارة (MSP)، يعلم عملاؤك أن اللوم والتداعيات سيقعان على مكاتبهم إذا واجهوا تعطلًا في العمل بسبب هجوم إلكتروني.
تفاصيل أكثر
يدرج دليل Gartner الموسع للكشف والاستجابة Stellar Cyber كواحد من أفضل 10 بائعي XDR
أصدرت شركة Gartner دليل السوق لموردي الكشف والاستجابة الموسعة لعام 2023. ومن بين الشركات الكبرى التي تقدم تقنية الكشف والاستجابة الموسعة - مثل Cisco وMicrosoft وTrend Micro وPalo Alto Networks - أصبحت الآن Stellar Cyber.
تفاصيل أكثر
3 أدوار حاسمة يلعبها الذكاء الاصطناعي في الجيل التالي من SIEM
أصبح الذكاء الاصطناعي بسرعة عنصرًا أساسيًا في الأمن السيبراني. تقدم العديد من الشركات الآن حلولًا أمنية تدمج التعلم الآلي وأشكال الذكاء الاصطناعي الأخرى لتعزيز اكتشاف التهديدات والتخفيف منها والوقاية منها. معظم أفضل النتائج لبحث Google باستخدام العبارة الرئيسية "حل الأمن السيبراني" هي موفري الأمن السيبراني الذين يقدمون منتجات محسنة بالذكاء الاصطناعي.
تفاصيل أكثر
توفر Oracle Cloud Infrastructure (OCI) منصة Stellar Cyber XDR
يمكن لمستخدمي Oracle Cloud Infrastructure (OCI) الآن استخدام النظام الأساسي Stellar Cyber Open eXtended للكشف والاستجابة (XDR) لإدارة عمليات الأمان الخاصة بهم ، وفقًا لبيان مُعد.
تفاصيل أكثر
حل Stellar Cyber Open XDR متاح الآن على OCI
أعلنت شركة Stellar Cyber عن توفر منصة Open XDR الخاصة بها على Oracle Cloud Infrastructure (OCI). يمكن لعملاء كل من Oracle و Stellar Cyber الاستفادة من الحل لتقليل المخاطر السيبرانية وتحسين كفاءة محلل الأمان وفعاليته.
تفاصيل أكثر
لماذا تحتاج المنظمات الحديثة إلى بديل SIEM
كانت معلومات الأمان وإدارة الأحداث (SIEM) عنصرًا أساسيًا في كل مكدس للأمن السيبراني لفترة طويلة. ومع ذلك ، سرعان ما أصبحت SIEM وظيفة قديمة بسبب الطبيعة المتغيرة للأمن السيبراني. تم تطوير SIEM منذ أكثر من عقدين ، وكان يخدم غرضًا ثمينًا في ذلك الوقت.
تفاصيل أكثر
الاستفادة من الجيل التالي من SIEM للدفاع السيبراني القوي
تعد معلومات الأمان وإدارة الأحداث (SIEM) أحد المكونات الحاسمة في ثالوث SOC ، جنبًا إلى جنب مع اكتشاف الشبكة والاستجابة لها (NDR) واكتشاف نقطة النهاية والاستجابة (NDR). توسع أسطح الهجوم والأنظمة الحديثة الأكثر تعقيدًا تخلق مشاكل أمنية جديدة لا يمكن معالجتها بشكل مناسب عن طريق أنظمة الكشف والاستجابة وحدها.
تفاصيل أكثر
التكامل الرائد: الضمانات الحاسوبية النجمية لبيئات التكنولوجيا التشغيلية إلى جانب تكنولوجيا المعلومات
كشفت شركة Stellar Cyber ، وهي شركة للأمن السيبراني متخصصة في توفير نظام Open XDR (الكشف والاستجابة الممتد) ، أن مستخدمي Open XDR Platform يمكنهم الآن حماية بيئات التكنولوجيا التشغيلية (OT) الخاصة بهم بسلاسة جنبًا إلى جنب مع بيئات تكنولوجيا المعلومات الخاصة بهم ، وكل ذلك في إطار منصة وترخيص واحد موحد.
تفاصيل أكثر
تؤمن منصة XDR المفتوحة من Stellar Cyber's الآن بيئات OT
أعلن اليوم Stellar Cyber ، مبتكر تقنية Open XDR ، أن جميع مستخدمي Stellar Cyber Open XDR Platform يمكنهم الآن تأمين بيئات OT الخاصة بهم على نفس النظام الأساسي بنفس الترخيص الذي يستخدمونه لتأمين بيئات تكنولوجيا المعلومات الخاصة بهم. إن الجمع بين أمن تكنولوجيا المعلومات وأمن التكنولوجيا التشغيلية في نظام أساسي واحد يمنح فرق الأمن ميزة دائمة على المهاجمين الذين يحاولون بشكل متكرر استغلال نقاط الضعف ونقاط الضعف التي تم تحديدها في بيئة تكنولوجيا المعلومات للانتقال بشكل جانبي إلى بيئة OT لتنفيذ هجوم ، والعكس صحيح.
تفاصيل أكثر
هل لا يزال SIEM ذا صلة؟ ما هي بدائل SIEM هي الإجابة على عيوبها؟
كانت إدارة أحداث معلومات الأمان (SIEM) تقدمًا كبيرًا في عام 1999. وقد ضمنت النسخة الأولى من الأداة الكثير. ومع ذلك ، سيكتشف المتخصصون في مجال الأمن قريبًا أن SIEM التقليدي فشل في الوفاء بوعوده العديدة. بغض النظر ، لا تزال الشركات تستخدمه حتى يومنا هذا.
تفاصيل أكثر
الجيل التالي من SIEM: إطلاق العنان لقوة الذكاء الاصطناعي في الأمن السيبراني
ظهرت منظمة العفو الدولية في الأخبار على مدار الأشهر العديدة الماضية ، ولكن لا يرحب بها الجميع بحماس. أعرب العديد من الشخصيات التقنية المشهورة عن مخاوفهم بشأن المخاطر المرتبطة بها ، وهناك مخاوف حقيقية من أن يتسبب الذكاء الاصطناعي في ضرر أكثر من نفعه. على سبيل المثال ، كانت هناك تقارير تفيد بأن الذكاء الاصطناعي يساعد مجرمي الإنترنت على إنتاج برامج ضارة أقل قابلية للاكتشاف.
تفاصيل أكثر
الذكاء الاصطناعي في الأمن السيبراني - المخاطر والمكافآت
نمت القوى العاملة العالمية في مجال الأمن السيبراني إلى رقم قياسي بلغ 4.7 مليون شخص في عام 2022 ، وفقًا لدراسة (ISC) 2 2022 للقوى العاملة ، لكن الدراسة نفسها وجدت أن القطاع لا يزال بحاجة إلى 3.4 مليون متخصص في مجال الأمن - بزيادة تزيد عن 26٪ عن أرقام عام 2021 . هذا النقص في القوى العاملة ، جنبًا إلى جنب مع التكرار المتزايد للهجمات الإلكترونية وتعقيدها ، يعني أن المؤسسات تواجه مخاطر أكبر من أي وقت مضى.
تفاصيل أكثر
تعزيز الأمن قبل عطلة نهاية الأسبوع في 4 يوليو - رؤى من خبراء الصناعة
مع اقتراب عطلة نهاية الأسبوع في الرابع من يوليو ، يستعد الكثير من الناس لقضاء عطلة مليئة بالمرح. لكن بينما نحتفل باستقلالنا ، من المهم أن نتذكر أننا نحتاج أيضًا إلى توخي الحذر بشأن أمننا.
تفاصيل أكثر
الابتكار في الأمن السيبراني: NDR يلتقي XDR
يعد اكتشاف الشبكة والاستجابة لها (NDR) والاكتشاف والاستجابة الموسعة (XDR) من أقوى شركات الحلول الأمنية التي تستخدمها الشركات لدرء الهجمات السيبرانية المستمرة والمعقدة. لقد تم تصميمها للعمل بشكل مستقل ، حيث أن لها نطاقات مختلفة وتستخدم قدرات كشف مختلفة ، ومصادر بيانات ، وأساليب الاستجابة للحوادث.
تفاصيل أكثر
شراكة MSSP Endida في المملكة المتحدة مع Stellar Cyber ، لتوسيع خدمات الأمن السيبراني
تستخدم Endida منصة Stellar Cyber Open eXtended للاكتشاف والاستجابة (XDR) لدعم خدمات الكشف عن التهديدات والاستجابة لها ، وقالت الشركة إن Open XDR يساعد فرق Endida الأمنية على متن عملاء جدد ودمج مصادر بيانات الأمان ذات الصلة في عملياتهم. إفادة. من خلال القيام بذلك ، يوفر Open XDR لعملاء Endida رؤى أمنية في غضون ساعات من الإعداد.
تفاصيل أكثر
بدائل SIEM ؛ كيف يعمل OpenXDR على جعل SIEM التقليدي قديمًا؟
يعد OpenXDR أحد بدائل SIEM الأكثر فعالية من حيث التكلفة والتي تساعد الشركات على اكتشاف التهديدات والتخفيف منها داخل البنى الحديثة المحمومة. تؤثر حادثة إلكترونية واحدة على كل جانب من جوانب الأعمال التجارية - بدءًا من تعطل النظام وخسائر الإيرادات وتلف السمعة وانتهاءً بالعمليات المعطلة.
تفاصيل أكثر
تتعاون Stellar Cyber مع Mimecast لتقليل تأثيرات الهجمات المستندة إلى البريد الإلكتروني
أعلنت شركة Stellar Cyber عن شراكة تقنية جديدة مع شركة Mimecast ، وهي شركة أمان للبريد الإلكتروني والتعاون. مشاركة بيانات الهجوم الحيوية بين الحلين ، مما يقلل من وقت بقاء المهاجم ويسرع الاستجابة.
تفاصيل أكثر
هل أنت مستعد لخطوة إلى الأمام؟
"إدارة المخاطر في الأمن السيبراني: هل أنت مستعد لخطوة إلى الأمام؟" كان عنوان مؤتمر دولي محترف نظمته شركة CREAplus السلوفينية في ملعب CUBO للجولف في ليوبليانا.
تفاصيل أكثر
أخبار سوق مزود خدمات الأمن المُدار (MSSP): 5 يونيو 2023
في كل يوم عمل ، يقدم MSSP Alert مجموعة سريعة من الأخبار والتحليلات والمحادثات عبر النظام البيئي لمزود خدمات الأمان المدارة.
تفاصيل أكثر
تصنيف Stellar Cyber كأفضل أداء قوي في Gartner Peer Insights ™ صوت العميل لاكتشاف الشبكة والاستجابة لها
أعلن اليوم Stellar Cyber ، مبتكر تقنية Open XDR ، أنه قد تم اختياره كأفضل أداء قوي في Gartner Peer Insights Voice of the Customer للكشف عن الشبكة والاستجابة لها.
تفاصيل أكثر
أضافت Stellar Cyber David Wagner لقيادة مبيعات مزودي الخدمة العالمية
تشير عقود نجاح Wagner في العمل مع MSSPs على مستوى العالم إلى تبني Open XDR السريع من قِبل مزودي الخدمة الرائدين في العالم
تفاصيل أكثر
5 تحديثات أخبار شركاء القناة و MSP بتاريخ 23 مايو 2023
مرحبا بكم في الثلاثاء. إليك خمسة تحديثات لأخبار التكنولوجيا ، والرؤى ، والمحادثات ، وغير ذلك الكثير لتبدأ يومك في 23 مايو 2023.
تفاصيل أكثر
أعلنت شركة Stellar Cyber عن دعمها لـ Amazon Security Lake لتسريع معالجة البيانات واكتشاف التهديدات
أعلن Stellar Cyber ، مبتكر تقنية Open XDR ، عن دعم Amazon Security Lake من Amazon Web Services (AWS). يمكن للمؤسسات التي تستخدم Stellar Cyber Open XDR Platform و AWS استيعاب البيانات مباشرة من Amazon Security Lake إلى Stellar Cyber ، مما يتيح تلقائيًا تحليل بيانات أكثر ثراءً واكتشافًا أسرع للتهديدات.
تفاصيل أكثر
يقدم مزود XDR Stellar Cyber دعم Amazon Security Lake
يمكن للمؤسسات الآن استيعاب البيانات من Amazon Web Services (AWS) Amazon Security Lake في منصة Stellar Cyber Open eXtended Detection and Response (XDR) ، حسبما أعلنت الشركة.
تفاصيل أكثر
لماذا يعتبر الجيل التالي من SIEM أمرًا حاسمًا في ضمان أمان السحابة
يستمر اعتماد التكنولوجيا السحابية في النمو بوتيرة قوية ، مما يعني أن سوق الأمان السحابي مهيأ أيضًا لمزيد من النمو. تتوقع إحدى الدراسات معدل نمو سنوي مركب بنسبة 24.4 في المائة للأمان السحابي للفترة 2022-2032. ومن المثير للاهتمام ، أن التوقعات المتفائلة لأمان السحابة يغذيها ظهور تهديدات أكثر تقدمًا وتعقيدًا وخطورة.
تفاصيل أكثر
الانتقال إلى الجيل التالي من SIEM: مستقبل اكتشاف التهديدات السيبرانية
لقد تغير اكتشاف التهديدات السيبرانية ويستمر في التغيير مع تطور مشهد التهديدات. لم يعد الاكتشاف الذي يعتمد فقط على هويات التهديد مجديًا نظرًا لانتشار هجمات يوم الصفر المعقدة. وبالمثل ، لم يعد الاكتشاف المستند إلى القواعد فعالاً كما كان من قبل. يمكن لمجرمي الإنترنت إنتاج برامج ضارة جديدة بسرعة أو تعديل هجماتهم لتجنب الاكتشاف.
تفاصيل أكثر
كيف يعيد الذكاء الاصطناعي والتعلم الآلي تشكيل الأمن السيبراني: التقدم نحو أفضل بدائل SIEM
من المسلم به أن المنظمات يجب أن يكون لديها طريقة فعالة لإدارة جميع المعلومات المتعلقة بأمنها وأن تكون قادرة على معالجة الأحداث الأمنية عند ظهورها. لهذا السبب منذ طرحها في عام 2005 ، تم اعتبار المعلومات الأمنية وإدارة الأحداث (SIEM) مكونًا حيويًا للأمن السيبراني.
تفاصيل أكثر
بدائل SIEM ومزاياها
تم إنشاء إدارة المعلومات الأمنية والأحداث (SIEM) منذ ما يقرب من عقدين من الزمن. في ذلك الوقت ، كانت المنظمات تمتلك بالفعل الوسائل لاكتشاف التهديدات وجمع المعلومات ذات الصلة ، لكنها كانت تفتقر إلى الكفاءة في تحليل هذه التهديدات والاستجابة لها. قدمت SIEM حلاً لتنظيم معالجة البيانات والأحداث الأمنية.
تفاصيل أكثر
ما يريده العملاء التنفيذيون على مستوى المؤسسة من MSSPs
إن وظيفة CIOs أو CISOs ليست سهلة أبدًا ، لكنها أكثر صعوبة الآن لأن الهجمات الإلكترونية أصبحت أكثر تكرارًا وأكثر تعقيدًا من أي وقت مضى. يمثل الأمن السيبراني أولوية قصوى بالنسبة للمؤسسات ، وبشكل أساسي ، يتحمل المسؤولون التنفيذيون على مستوى C مسؤولية إدارة مخاطر الانتهاكات الأمنية عند نقاط التكلفة التي يمكن أن تتحملها الشركة. عندما يكون هناك هجوم خطير ، يمكن لهؤلاء المديرين التنفيذيين أن يفقدوا وظائفهم.
تفاصيل أكثر
RSAC 2023: 10 من أروع شركات الأمن السيبراني الناشئة
في مارس ، أطلقت Stellar Cyber أول برنامج شريك لها يركز على البائعين والموزعين حيث تسعى إلى تسريع نموها مع القناة. كان لدى الشركة الناشئة بالفعل برنامج يستهدف مزودي خدمات الأمن المدارة (MSSPs).
تفاصيل أكثر
كيف يمنع الجيل التالي من SIEM الحمل الزائد للبيانات لمحللي الأمن؟
اكتشف كيف يمكن أن يساعد الجيل التالي من SIEM محللي الأمن على تقليل الحمل الزائد على البيانات وتحسين أوقات استجابتهم للتهديدات. تعلم المزيد الآن!
تفاصيل أكثر
دور الجيل التالي من SIEM في عصر إنترنت الأشياء والجيل الخامس
ربما يكون الضجيج حول 5G قد تلاشى بالفعل ، لكن لا يمكن إنكار أن التكنولوجيا موجودة بالفعل وتفيد الصناعات والعملاء في جميع أنحاء العالم. إنه نفس الشيء مع إنترنت الأشياء. تستخدم الشركات والمؤسسات غير الربحية والوكالات الحكومية والأسر بالفعل أجهزة إنترنت الأشياء ، مع عدم إدراك البعض أنهم يتفاعلون بالفعل مع نظام بيئي لإنترنت الأشياء في حياتهم اليومية.
تفاصيل أكثر
التعلم الآلي والذكاء الاصطناعي: مستقبل بدائل SIEM في الأمن السيبراني
ليس بدون سبب وجيه. في دراسة حديثة ، وجدت شركة IBM أن متوسط التكلفة الإجمالية لخرق البيانات بلغ 4.35 مليون دولار في عام 2022 على مستوى العالم و 9.44 مليون دولار في الولايات المتحدة. وهذا يؤكد الحاجة إلى حلول أكثر فاعلية واستباقية للأمن السيبراني توفر قدرات كشف واستجابة أكثر تقدمًا.
تفاصيل أكثر
تختار NTT DATA Global Solutions منصة XDR الخاصة بـ Stellar Cyber's Open XDR لتحسين SOC الداخلية
في عالم تزداد فيه المخاطر السيبرانية ، اختارت شركة NTT DATA اليابانية العملاقة لتكنولوجيا المعلومات منصة Stellar Cyber's Open XDR (الكشف والاستجابة الممتدة) لتحديد التهديدات ومكافحتها في الوقت الفعلي. في عام 2015 ، بدأ Stellar Cyber المبتكر Open XDR ومقره وادي السيليكون بفكرة تبسيط العمليات الأمنية - مساعدة الشركات على مكافحة الحمل الزائد للبيانات ، وتسريع وقت رد فعل فرق SOC.
تفاصيل أكثر
حماية البنية التحتية الحيوية: دور الجيل القادم من SIEM في تأمين المرافق الحديثة
يكشف تقرير الدفاع الرقمي لعام 2022 لشركة Microsoft عن حدوث زيادة في الهجمات الإلكترونية التي تستهدف البنية التحتية الحيوية. يقول التقرير إن حوالي 40 بالمائة من هجمات الدولة القومية في عام 2022 استهدفت البنية التحتية الحيوية.
تفاصيل أكثر
Stellar Cyber تكشف عن برنامج شركاء جديد يركز على البائعين
أطلقت Stellar Cyber برنامج شركاء جديدًا يركز على البائعين والموزعين. يبدو أن برنامج InterStellar Partner Program - وهو أول برنامج شركة موجه إلى قطاع الموزعين والموزعين - يهدف إلى مساعدة الشركة على تسريع نموها داخل القناة. حتى الآن ، كان برنامج MSSP Jumpstart Partner Program موجهًا نحو موفري خدمات الأمان المُدارة.
تفاصيل أكثر
Stellar Cyber تقدم برنامج InterSTELLAR Partner الذي يركز على تمكين الشركاء لحلول XDR المفتوحة السريعة
أعلن اليوم Stellar Cyber ، مبتكر Open XDR والذي تم تسميته مؤخرًا كواحد من 10 شركات أمان Hot XDR التي يجب أن تشاهدها في عام 2023 من قبل مجلة CRN ، بالإضافة إلى أفضل بائع للأمن السيبراني يساعد MSSPs بواسطة MSSP Alert ، اليوم عن برنامج شركاء InterSTELLAR لتسريع الإيرادات لـ موزعي منصة Stellar Cyber Open XDR.
تفاصيل أكثر
تقدم Stellar Cyber برنامج شركاء InterSTELLAR للبائعين من أجل التعقب السريع لحلول XDR المفتوحة
تساعد منصة Open XDR الموحدة الخاصة بهم الشركات على الحفاظ على سلامتها وسط تزايد عدد التهديدات السيبرانية ، وعدد كبير من حلول الأمان لحماية البنى المعقدة ، وكميات كبيرة من البيانات الواردة من أدوات الحماية.
تفاصيل أكثر
Open XDR Innovator Stellar Cyber تطلق برنامج شركاء InterSTELLAR للبائعين
تعمل منصة Stellar Cyber's Open Extended Extended Detection and Response (Open XDR) على توحيد أفضل حلول الأمان وتساعد فرق الأمان على تحديد المشكلات ومعالجتها مبكرًا - بغض النظر عن أسطح الهجمات المتزايدة باستمرار والعدد المتزايد من التهديدات الإلكترونية.
تفاصيل أكثر
Stellar Cyber تقدم برنامج شركاء InterSTELLAR
كشفت Stellar Cyber ، المبتكرة في Open XDR ، عن برنامج InterSTELLAR Partner Program لتسريع الإيرادات لبائعي منصة Stellar Cyber Open XDR.
تفاصيل أكثر
افتح برنامج شركاء XDR Vendor Stellar Cyber لأول مرة للبائعين
أطلقت Stellar Cyber ، التي تقدم منصة اكتشاف واستجابة موسعة (XDR) تركز على احتياجات فرق الأمن السيبراني الأصغر ، أول برنامج شريك لها يركز على البائعين والموزعين حيث تسعى إلى تسريع نموها مع القناة.
تفاصيل أكثر
Stellar Cyber ، شريك حلول Hitachi لـ XDR في اليابان
ستقوم هيتاشي سوليوشنز بتوزيع منصة Stellar Cyber's Open eXtended للاكتشاف والاستجابة (XDR) في اليابان. ستعيد شركة Hitachi Solutions بيع منصة Stellar Cyber Open eXtended للاكتشاف والاستجابة (XDR) في السوق اليابانية ، وفقًا لبيان تم إعداده.
تفاصيل أكثر
تطلق Stellar Cyber أول برنامج شريك للبائعين والموزعين
أطلقت Stellar Cyber برنامج InterStellar ، وهو أول برنامج شريك للبائعين والموزعين. تُمكِّن InterStellar شركاء الموزعين من أن يصبحوا ماهرين في حل الكشف والاستجابة المفتوح (XDR) الخاص بالشركة. لدى Stellar Cyber بالفعل برنامج JumpStart لـ MSSPs.
تفاصيل أكثر
استعد لهذه التغييرات الثلاثة في الأمن السيبراني مع بديل SIEM
اعتمادًا على المدى الذي تنظر إليه في المستقبل ، يوفر تطور التكنولوجيا لمجرمي الإنترنت بعض الفرص المربحة والمثيرة للاهتمام ، مما يؤدي إلى مزيد من الهجمات الإلكترونية المعقدة.
تفاصيل أكثر
جعل خدمات الأمن المدارة مفيدة للطرفين
تحب المنظمات العمل مع MSSPs لخدمات الأمان التي تتم إدارتها بشكل مشترك لأسباب عديدة. الحيلة هي التأكد من أن الترتيب مناسب لك كما هو الحال مع عملائك. بالطبع ، الإدارة المشتركة تجلب لك إيرادات ومردودًا إضافيًا للخدمات الأمنية التي استثمرت فيها. بالنسبة لعملائك ، فهي تمكنهم من تعزيز أمنهم عن طريق تفريغها للخبراء الذين تتمثل مهمتهم في الحياة في البقاء على اطلاع بأحدث الاختراقات والعلاجات.
تفاصيل أكثر
10 شركات أمن Hot XDR يجب أن تشاهدها في عام 2023
يمكّن بائعو XDR (الكشف والاستجابة الممتدون) الشركات من جمع موجزات البيانات وربطها عبر أدوات وبيئات الأمان الخاصة بهم - مما يوفر في النهاية طريقة محسّنة لتحديد أولويات التهديدات.
تفاصيل أكثر
كيف تساعد كتيبات التشغيل CISOs على تحسين عمليات SecOps؟
Aimei Wei ، المؤسس والرئيس التنفيذي للتكنولوجيا ، Stellar Cyber: كل يوم يجلب حلًا جديدًا لمدراء تقنية المعلومات للنظر فيه. لسوء الحظ ، فإن مزج الأفكار التي توفرها هذه الأدوات واستخدامها للإجابة على الأسئلة الصعبة من مجلس الإدارة والمحللين يمثل تحديًا.
تفاصيل أكثر
ما هي الصفقة مع Open XDR
يواجه مديرو فرق الأمن السيبراني MSSP العديد من التحديات ، بما في ذلك العدد المتزايد من التهديدات وتعقيدها ، والميزانيات المحدودة ، ونقص محللي الأمن ، والفرق المرهقة التي تشعر بالإحباط بسبب الكميات الكبيرة من التنبيهات.
تفاصيل أكثر
داخل Trends Driving Top Cloud Startups في عام 2023
في العام الماضي ، قام بنك الاحتياطي الفيدرالي الأمريكي بإبعاد زمام الأمور عن الأسواق المالية ، ووضع حدًا للمال السهل وتقييمات الستراتوسفير في رأس المال الاستثماري (VC) وأسواق الشركات الناشئة. وقد تسبب هذا أيضًا في حدوث تباطؤ اقتصادي واحتمال حدوث ركود. ماذا يعني ذلك بالنسبة لأهم الشركات الناشئة في البنية التحتية السحابية؟
تفاصيل أكثر
كيف يعالج الجيل التالي SIEM مخاطر أدوات الأمان المفككة
كان استخدام تطبيقات متعددة من مزودين مختلفين هو المعيار بين المنظمات لعقود حتى الآن. نادرًا ما يحدث أن تستخدم الشركة البرامج التي يوفرها نفس المطور في جميع المجالات. يكون هذا ملحوظًا عندما يتعلق الأمر بالأمن السيبراني للمؤسسات ، حيث تميل المؤسسات إلى استخدام أدوات مختلفة لجدار حماية تطبيقات الويب ، والدفاع عن الفيروسات والبرامج الضارة ، وفحص البريد الإلكتروني ، والأغراض الأخرى المتعلقة بالأمان.
تفاصيل أكثر
معالجة أهم 3 أسباب لفشل منصة SIEM - من المحتمل أنك لم تتوقع # 2
تعرضت فعالية المعلومات الأمنية وإدارة الأحداث (SIEM) للهجوم عدة مرات. قبل أيام قليلة ، دعا الرئيس التنفيذي لشركة معروفة في مجال الأمن السيبراني إلى إلغاء واستبدال SIEM ، بحجة أن هناك حلولاً أفضل متاحة.
تفاصيل أكثر
كيف يعالج الجيل القادم من SIEM أحد التهديدات السيبرانية الرئيسية لعام 2023
أصدرت شركة IBM للتو توقعاتها للأمن السيبراني في عام 2023 ، وأحد أبرز العناصر في القائمة هو كيفية تجنب الجهات الفاعلة للتهديد تقنيات الأمان الجديدة. يقول جون دواير ، رئيس قسم الأبحاث في IBM Security X-Force ، رئيس قسم الأبحاث في IBM Security X-Force ، جون دواير: "تقريبًا بنفس السرعة التي تطلق بها صناعة الأمن السيبراني أدوات أمان جديدة ، يطور الخصوم تقنياتهم للتحايل عليها".
تفاصيل أكثر
Open XDR هو الشيء الكبير التالي في مجال الأمن السيبراني ، وهناك خطوتان أمامنا بالفعل في الفضاء الإلكتروني النجمي
هناك العديد من اتجاهات الأمن السيبراني التي تعد بتشكيل مستقبل الأمن - بما في ذلك بيانات الاعتماد بدون كلمة مرور وإعطاء المزيد من القوة للذكاء الاصطناعي.
تفاصيل أكثر
يتكامل Stellar Cyber مع تقنية التعلم العميق الخاصة بـ Deep Instinct
أعلنت شركة Open XDR Stellar Cyber يوم الأربعاء عن تكامل جديد مع Deep Instinct بهدف مساعدة الشركات و MSSPs بشكل أكثر فعالية في اكتشاف الهجمات والتخفيف من حدتها.
تفاصيل أكثر
يتكامل Stellar Cyber و Deep Instinct لمساعدة المؤسسات على تحديد التهديدات
يجعل تكامل Stellar Cyber and Deep Instinct من السهل على عملاء الشركات و MSSP باستخدام منصة Stellar Cyber Open XDR لتقديم إمكانات منع Deep Instinct عبر سطح الهجوم بأكمله.
تفاصيل أكثر
هل كان ذلك مع SIEM؟ تعرف على المزيد حول بديل SIEM الفعال ، OpenXDR
على الورق ، يبدو SIEM (معلومات الأمان وإدارة الأحداث) مثاليًا. تقوم أداة الإدارة بتحليل جميع البيانات الواردة من أدوات الأمان ، وإنشاء تقرير للمحللين السيبرانيين ، والاستجابة للتهديدات في الوقت الفعلي. في الواقع ، هناك إجماع على أن SIEM هو الحل الذي عادة ما يخلق مشاكل أكثر مما يحل.
تفاصيل أكثر
قم بتأمين شبكتك من التهديدات الإلكترونية المتقدمة باستخدام الجيل التالي من SIEM و Open XDR
تم تقديم المعلومات الأمنية وإدارة الأحداث ، أو SIEM ، منذ حوالي 17 عامًا. من المنطقي أن يظهر الجيل التالي من SIEM الآن ، أو قد يكون بالفعل قد تأخر كثيرًا. هناك حاجة إلى ترقية أقوى للنظام الموجود منذ ما يقرب من عقدين.
تفاصيل أكثر
تتعاون Malwarebytes مع Stellar Cyber لزيادة إنتاجية وكفاءة فرق الأمان
تتعاون Malwarebytes مع Stellar Cyber لمساعدة الفرق ذات الموارد المحدودة على تحقيق نتائج أمنية متسقة عبر جميع البيئات ؛ في أماكن العمل والسحابة وأي شيء بينهما.
تفاصيل أكثر
ما الذي يمكن أن يكون أفضل من الجيل التالي من SIEM؟
أصبحت المعلومات الأمنية وإدارة الأحداث أو SIEM جزءًا مهمًا من الأمن السيبراني الحديث. يُظهر تقرير SIEM لعام 2022 أن 80 بالمائة من محترفي الأمن السيبراني يعتبرون SIEM مهمًا للغاية للوضع الأمني. يمثل هذا الرقم زيادة بمقدار ست نقاط عن نتائج العام السابق.
تفاصيل أكثر
4 الفوائد الرئيسية للجيل القادم من SIEM
يواجه محللو الأمن هجمات إلكترونية أكثر من أي وقت مضى ، وأسطح هجوم متزايدة ، وأدوات حماية أكثر على السحابة والمباني أكثر من أي وقت مضى. كل ذلك يرافقه خبراء في الأمن السيبراني يغادرون الميدان. دفع الإجهاد وثقافة الشركة السيئة وساعات العمل الطويلة كبار المواهب للبحث عن عمل بديل.
تفاصيل أكثر
5 حالات حيث يتم استخدام الارتباط بواسطة منصات SIEM لصد الهجمات
قد يكون للمنظمات علاقة حب وكراهية مع معلومات الأمان وإدارة الأحداث (SIEM) ، ولكن من الواضح أنها أحد حلول الأمن السيبراني للمؤسسات البارزة التي لا يمكنهم التخلص منها. يقول حوالي الخمس إنهم لا يحصلون على القيمة الكاملة لأنظمة SIEM الخاصة بهم ، لكن ليس هناك الكثير من النوايا الصريحة للتخلي عن SIEM تمامًا.
تفاصيل أكثر
كيفية معالجة الثغرات باستخدام مستشعرات Open XDR
بالنسبة للعديد من المتخصصين في مجال الأمن ذوي الخبرة ، فإنهم سيلتقون بفكرة "الوضع الطبيعي الجديد" بجرعة صحية من "ماذا يعني ذلك بالضبط؟" من ناحية ، يشير الوضع الطبيعي الجديد إلى عالم يكون فيه العدد السائد أو المتزايد من التطبيقات والموارد والبنية التحتية قائمًا على السحابة العامة ، ويعمل الموظفون من المنزل أو المواقع البعيدة ، وكانت فكرة WAN و LAN التقليدية في انخفاض حاد . إنه يعكس انتهاكات البيانات التي أصبحت شائعة تقريبًا وأمن المحيط قديمًا إلى حد ما. من ناحية أخرى ، ليس لدينا شيء طبيعي ، لأن كل من الموارد وتقنيات الهجوم تتغير باستمرار. كل شيء جديد - التطبيقات وأجهزة المستخدم ومشاركة الأطراف الثالثة والتكامل والمواقع الخارجية ، بالإضافة إلى جميع الطرق الجديدة التي يمكن للمهاجمين من خلالها اكتساب موطئ قدم والوصول إلى البيانات أو الأصول.
تفاصيل أكثر
تعرّف على مؤسّسات يعيدن تشكيل صناعة الأمن السيبراني التي يهيمن عليها الذكور
كشف تقرير "النساء في مكان العمل" الأخير الصادر عن McKinsey & Co. و LeanIn أننا في خضم "The Great Breakup". تترك النساء وظائفهن في الشركات ، ويغيرن مناصبهن ، ويفشلن في الارتقاء في الرتب الإدارية. لسوء الحظ ، الأمور أسوأ في صناعة الأمن السيبراني ، حيث تشكل النساء 24 في المائة فقط من إجمالي القوى العاملة وتشغل 11 في المائة فقط من المناصب على المستوى ج.
تفاصيل أكثر
كيف تدعم منصة NextGen SIEM جهود التحول الرقمي الوليدة
على الرغم من عدم وجود دراسات استقصائية حديثة حول عدد المؤسسات التي لم تتبنى التقنيات الرقمية بعد ، فمن الآمن القول إن غالبية الشركات تدفع الجهود نحو التحول الرقمي.
تفاصيل أكثر
يقدم بديل SIEM الجديد ميزات أمان بيانات ممتازة
أصبحت انتهاكات البيانات شائعة بشكل متزايد هذه الأيام. أصبح عدد متزايد من المتسللين أكثر جرأة ويقومون ببعض الهجمات الإلكترونية المخيفة حقًا. يُظهر أحد التقارير أن عدد خروقات البيانات السنوية قد ازداد بنحو 60٪ بين عامي 2010 و 2021.
تفاصيل أكثر
4 طرق تتقدم بها SIEM التقليدية إلى NextGen SIEM
كشفت دراسة IDC أن معظم المنظمات تعتبر المعلومات الأمنية وإدارة الأحداث (SIEM) مقدسة. يبدو أن هناك إجماعًا على أن SIEM هو جزء مهم من الأمن السيبراني. ومع ذلك ، مع الطبيعة سريعة التطور للتهديدات السيبرانية ، هناك من يقول إن SIEM هو حل غير مناسب.
تفاصيل أكثر
يتوفر Stellar Cyber Open XDR الآن على Oracle Cloud Marketplace
حققت Stellar Cyber مدعومة من Oracle Cloud Expertise لمنصة عمليات أمان SaaS الخاصة بها ، والمتاحة في Oracle Cloud Marketplace. تشتمل منصة Stellar Cyber Open XDR الأساسية على XDR (الكشف والاستجابة الممتدين) والإمكانيات القيمة الأخرى اللازمة لعمليات الأمان ، بما في ذلك الجيل التالي من المعلومات الأمنية وإدارة الأحداث (NG-SIEM) ، واكتشاف الشبكة والاستجابة لها (NDR) ، ومنصة استخبارات التهديدات ( TIP) والتنسيق الأمني والاستجابة الآلية (SOAR).
تفاصيل أكثر
منصة XDR الرائدة من Stellar Cyber متاحة الآن على Oracle Cloud Marketplace
يوفر Stellar Cyber حلاً لمصدر رئيسي للصداع لفرق تكنولوجيا المعلومات - عدد كبير من أدوات الأمان التي تتطلب إدارة منتظمة وكمية هائلة من البيانات التي يجب تحليلها.
تفاصيل أكثر
يحتوي Oracle Cloud Marketplace على إضافة جديدة - منصة XDR الخاصة بـ Stellar Cyber's Open XDR ، والمدعومة من Oracle Cloud Expertise
حقق Stellar Cyber ، وهو عضو في Oracle Partner Network (OPN) ، إنجازًا جديدًا حيث أنه ينضم إلى أفضل التطبيقات الأخرى في Oracle Cloud Marketplace. هذه الشركة التي يقع مقرها في وادي السيليكون هي المزود الرائد لـ Open XDR. إلى حد بعيد ، كان من الضروري للمحللين السيبرانيين الذين يكافحون البيانات وإرهاق الأدوات. كإضافة جديدة إلى السوق ، ستكمل الحلول الأساسية والفريدة الأخرى التي تعمل على Oracle Cloud.
تفاصيل أكثر
تعريف XDR - لا يوجد تجاهل XDR
يفهم معظم XDR على أنه تطور لاكتشاف نقطة النهاية والاستجابة لها (EDR) الذي يغطي مناطق سطح الهجوم خارج نقطة النهاية ، بما في ذلك الأصول مثل أعباء العمل السحابية والحاويات وهويات المستخدم. يعتقد البعض الآخر أن XDR عبارة عن تراكب تقني يكمل ضوابط الأمان الحالية وتقنية SOC من خلال جمع ومعالجة وتحليل والعمل على القياس الأمني عن بعد من مصادر عديدة.
تفاصيل أكثر
كيف تتصدى منصة NextGen SIEM للتحديات التي يواجهها نظام SIEM التقليدي
يوضح تقرير SIEM لعام 2022 مدى أهمية المعلومات الأمنية وإدارة الأحداث (SIEM) للمؤسسات. يوافق 80٪ من المشاركين في الدراسة على أن SIEM مهم للغاية لأمنهم. يعد SIEM آلية أساسية للكشف عن التهديدات ، وهو أمر بالغ الأهمية في التعامل مع نقاط الضعف والهجمات وكذلك في الطب الشرعي بعد الحادث.
تفاصيل أكثر
وظائف حاسمة لمنصة فعالة للكشف عن الشبكات والاستجابة لها
يعد اكتشاف الشبكة والاستجابة لها (NDR) مكونًا مهمًا لاستراتيجيات أمان المؤسسة. كما لاحظت ستيفاني تورتو ، مدير تسويق منتجات الأمن في IBM ، "تتطلب تهديدات اليوم رؤية عميقة للشبكة ورؤى قابلة للتنفيذ تساعد فرق الأمن على الاستجابة بشكل أسرع. يمكن أن توفر حلول NDR كلا الأمرين ".
تفاصيل أكثر
مراجعة المنتج: منصة Stellar Cyber Open XDR
يقوم كل بائع تقريبًا ، من شركات بوابات البريد الإلكتروني إلى مطوري منصات استخبارات التهديدات ، بوضع أنفسهم كلاعب XDR. لكن لسوء الحظ ، فإن الضوضاء المحيطة بـ XDR تجعل من الصعب على المشترين إيجاد الحلول التي قد تكون مناسبة لهم ، أو الأهم من ذلك ، تجنب الحلول التي لا تلبي احتياجاتهم.
تفاصيل أكثر
6 ميزات ضرورية لبدائل SIEM
هل المعلومات الأمنية وإدارة الأحداث (SIEM) قابلة للاستبدال؟ لن تكون الإجابة على هذا السؤال بسيطة بنعم أو لا. أقرب دراسة علمية تقترب من إجابة هذا السؤال هي دراسة استقصائية تكشف عن علاقة الحب والكراهية للمؤسسات مع SIEM. رابط الإسناد: https://latesthackingnews.com/2022/09/21/6-necessary-features-of-siem-alternatives/
تفاصيل أكثر
هل يوجد بديل سيمنز سهل الاستخدام؟
تُظهر تفاصيل دراسة 451 بحثية ، كما شاركها 451 مدير أبحاث لأمن المعلومات سكوت كروفورد في منشور مدونة ضيف ، إقرارًا ساحقًا بأهمية المعلومات الأمنية وإدارة الأحداث (SIEM) بين المنظمات. ما يقرب من ثلاثة أرباعهم يقولون إنه "مهم جدًا".
تفاصيل أكثر
عرض المنتج: منصة Stellar Cyber Open XDR
نظرًا لأن المؤسسات تجد نفسها تتعامل مع التهديدات المتزايدة باستمرار واختفاء حدود مؤسستها ، فإن فرق الأمن تواجه تحديات أكثر من أي وقت مضى لتقديم نتائج أمنية متسقة عبر البيئة. تهدف Stellar Cyber إلى مساعدة فرق أمان المؤسسات الصغيرة على مواجهة هذا التحدي يومًا بعد يوم.
تفاصيل أكثر
مراجعة عملية: منصة عمليات الأمن السيبراني الممتازة لـ MSSPs
مع زيادة تعقيد التهديدات واختفاء حدود أي منظمة تقريبًا ، تواجه الفرق الأمنية تحديات أكثر من أي وقت مضى لتقديم نتائج أمنية متسقة. تهدف شركة Stellar Cyber إلى مساعدة فرق الأمن على مواجهة هذا التحدي.
تفاصيل أكثر
بارماك مفتاح تنضم إلى Open XDR Leader Stellar Cyber كمستشار لمجلس الإدارة
أعلن اليوم Stellar Cyber ، مبتكر Open XDR ، انضمام Barmak Meftah إلى الشركة كمستشار لمجلس الإدارة. مفتاح ، وهو المؤسس المشارك والشريك العام في Ballistic Ventures وكان سابقًا رئيس AT&T Cybersecurity والرئيس والمدير التنفيذي لشركة AlienVault ، يتمتع بخبرة تزيد عن 25 عامًا من الخبرة الإدارية في سوق الأمن السيبراني المبتكر إلى دوره الاستشاري في Stellar Cyber.
تفاصيل أكثر
الرئيس التنفيذي السابق لشركة AlienVault ينصح شركة Open XDR Security Startup Stellar Cyber
انضم برنامج AlienVault و AT&T المخضرم في مجال الأمن السيبراني Barmak Meftah إلى Stellar Cyber كمستشار لمجلس الإدارة. ستساعد مفتاح شركة Open XDR الأمنية في تطوير المنتجات واستراتيجيات التسويق.
تفاصيل أكثر
تحتاج البنية التحتية للأمن السيبراني إلى نموذج جديد
أنظمة الأمن السيبراني جاهزة للاضطراب. على مر السنين ، انتشرت الأدوات الفردية ، ولكل منها تنسيق بيانات خاص بها ، مما تسبب في طوفان من البيانات المتباينة. أيضًا ، هناك نقص عالمي في محللي الأمن السيبراني المهرة الذين يمكنهم تقييم تلك البيانات (وهم مكلفون للغاية إذا أمكنك العثور عليهم)
تفاصيل أكثر
كيف تضيف نقاط البيانات غير المهمة على ما يبدو الدقة لفتح XDR
يناقش Sam Jones ، نائب رئيس إدارة المنتجات ، كيف يمكن لـ Open XDR المساعدة في ربط تنبيهات الأمان التي تم تجاهلها بطريقة أخرى لتحديد الاختراقات مبكرًا ، ومنع الانتهاكات والهجمات المدمرة.
تفاصيل أكثر
قد تكون الأيديولوجية الأمنية أكبر مشكلة
من الصعب أن يمر يوم دون ذكر استراتيجية أمنية. كل شخص لديه نموذج للأمان ، والمنظمات المهنية ومجموعات محللي الصناعة العليا تقدم باستمرار نماذج جديدة أو محدثة لإدارة أمان المؤسسة - من إعداد الميزانية ، إلى التوظيف ، إلى أنواع الأدوات والأنظمة المطلوبة.
تفاصيل أكثر
تعد خروقات البيانات أكثر تكلفة لهذه الصناعات العشر
تكلفة خروقات البيانات حول العالم آخذة في الازدياد. بلغ متوسط التكلفة العالمية لخرق البيانات في عام 2021 4.24 مليون دولار ، وفقًا لأبحاث شركة IBM. تنتج خروقات البيانات عن التسريبات غير المقصودة أو الجرائم الإلكترونية المستهدفة حيث يقوم شخص غير مصرح له بالوصول إلى المعلومات الحساسة أو نقلها أو سرقتها.
تفاصيل أكثر
كان التعرض الخارجي هو السبب الجذري لـ 82٪ من الحوادث
وفقًا لتقرير جديد صادر عن Tetra Defense ، فإن نقطة الجذر للتسوية (RPOC) للهجمات ضد الشركات الأمريكية كانت التعرض الخارجي. تم العثور على الثغرات الخارجية التي يمكن الوصول إليها ومنعها لتكون مسؤولة عن الجزء الأكبر من الهجمات:
تفاصيل أكثر
NDR مقابل Open XDR - ما الفرق؟
يتحدث كل بائع لأدوات الأمان عن الاكتشاف والاستجابة ، فما الذي يجعل NDR مميزًا جدًا ، وكيف يرتبط بـ XDR / Open XDR؟ يعتبر NDR خاصًا لأنه يركز على المركز العصبي للبنية التحتية لتكنولوجيا المعلومات للمؤسسة: الشبكة. جهاز لاسلكي أو سلكي أو نقطة نهاية أو خادم أو تطبيق أو مستخدم أو شبكة سحابية - كلها متصلة بالشبكة ولا تكذب الشبكة أبدًا. إنها أساس الحقيقة حول ما يحدث في البنية التحتية لتكنولوجيا المعلومات.
تفاصيل أكثر
تتبنى Zyston منصة Stellar Cyber Open XDR لتسريع إنتاجية المحللين
أعلنت شركة Stellar Cyber أن Zyston اعتمدت منصة Stellar Cyber باعتبارها جوهر مركز عملياتها الأمنية. مفتونًا بمفهوم XDR ولكنه غير راغب في ربط نفسه بعلاقة مع بائع أمان واحد فقط ، اختارت Zyston منصة Stellar Cyber's Open XDR لمجموعتها من الأدوات الأصلية بالإضافة إلى قدرتها على الاندماج مع أدوات الطرف الثالث الشهيرة.
تفاصيل أكثر
أفضل حلول المعلومات المتعلقة بالتهديدات: أفضل اختياراتنا
في عالم أصبحت فيه البيانات عملة لمجرمي الإنترنت ، فإن حلول استخبارات التهديدات أمر لا بد منه. يقومون بجمع البيانات وتحليلها من أجل فهم التهديدات السيبرانية ، مما يتيح لك اتخاذ قرارات أمنية أفضل. لكن هذا ليس كل شيء - فذكاء التهديدات يمكّننا من ملاحظة الهجمات الإلكترونية والتعامل معها بشكل أسرع. وهذا يضمن معدلات عالية لمنع التهديدات ، مما يحد من فرصها في تعطيل عمليات عملك.
تفاصيل أكثر
تصدر وكالات الأمن السيبراني العالمية إرشادات لتأمين MSPs وعملائها من التهديدات السيبرانية
حذرت وكالات الأمن السيبراني عبر الوطنية المنظمات من التقارير الأخيرة التي لاحظت زيادة في النشاط السيبراني الخبيث الذي يستهدف مزودي الخدمات المدارة (MSPs) وتتوقع استمرار هذا الاتجاه.
تفاصيل أكثر
برامج الفدية صفقات Deathblow للكلية البالغة من العمر 157 عامًا
تأسست كلية لينكولن ومقرها إلينوي خلال الحرب الأهلية الأمريكية. منذ ذلك الحين ، صمدت أمام حربين عالميتين ، الإنفلونزا الإسبانية ، والكساد العظيم ، والركود العظيم ، والحريق المدمر. لكن شيئين لا يمكنه البقاء؟
تفاصيل أكثر
افتح XDR وسر لعبة الجولف الرائعة
من الأمور المحبطة في الأمن اليوم حساب عوامل النجاح الحقيقية. لا يعني ذلك أن معظم ممارسات الأمان هي فشل ذريع ؛ في الواقع ، من المحتمل أن يكون عدد التهديدات التي تم منعها كبيرًا. من ناحية أخرى ، يعد خرق البيانات أمرًا مفروغًا منه عمليًا لأي مؤسسة لديها بيانات قيمة. حتى وكالات الاستخبارات وبائعي الأمن لا يبدو أنهم محصنون من الاختراق. يبدو الأمن عاجزًا بشكل أساسي عن منع الانتهاكات والهجمات.
تفاصيل أكثر
يعتمد الأمان الفعال على وجهة نظرك - لماذا يعد فتح XDR ضروريًا لمواجهة تحديات اليوم
قبل بضع سنوات ، حدث تحول في الأمن حيث أصبح الأمر أقل متعلقًا بتقييم المنطقة وحمايتها والمزيد حول رؤية الصورة الكبيرة. مثل العلم والصحافة والاعتبارات القضائية وحتى مصداقية الشهود ، يعتمد الأمن الفعال على وجهة نظرك. وجهة النظر تحرف أو تقدم فهمًا كاملًا ودقيقًا لما يحدث ، ولماذا ، وما إذا كان مهمًا.
تفاصيل أكثر
يمكن أن يكون دمج إدارة الأصول في SOC الخاص بك مع Open XDR بمثابة مضاعف قوة لعملك
بصفتك MSSP ، فإن أن تكون استباقيًا في منهجك للأمن السيبراني هو أفضل ممارسة. يعد التأكد من قيام عملائك بدورهم في تحديث وتصحيح أنظمتهم أمرًا بالغ الأهمية. إذا كان بإمكانك دمج إدارة الأصول الخاصة بك مع منصة SOC / XDR الخاصة بك ، فهناك مكاسب ضخمة يجب تحقيقها.
تفاصيل أكثر
4 أساسيات لأمن المؤسسة
في كل عام ، تتواصل الهجمات على البنية التحتية للتكنولوجيا في العالم. وكما أظهرت الهجمات الإلكترونية التي نُشرت العام الماضي على نطاق واسع ، يمكن أن يكون لها عواقب وخيمة في العالم الحقيقي.
تفاصيل أكثر
تتعاون Stellar Cyber مع CYRISMA لمساعدة المؤسسات على التخلص من النقاط الأمنية العمياء
أعلنت Stellar Cyber عن شراكة تم بموجبها دمج CYRISMA بالكامل في منصة Stellar Cyber Open XDR. يوفر تكامل CYRISMA مجموعة غنية من إمكانيات إدارة الأصول لمنصة Stellar Cyber Open XDR ، بما في ذلك:
تفاصيل أكثر
تجمع استراتيجيات Open XDR البيانات من الأدوات المنعزلة لمساعدة فرق الأمان على تحديد الهجمات وإيقافها
استند الاكتشاف والاستجابة إلى الوقت الذي كانت فيه الموارد والأصول في الأساس بشكل أساسي وكانت الهجمات تقدمية وخطية إلى حد ما وتستهدف جزءًا واحدًا من سطح الهجوم. اليوم ، تغيرت هذه الظروف ، وأدى الاكتشاف والاستجابة الفرديين عمومًا إلى إعاقة - بدلاً من المساعدة - المنظمات التي تعمل فوق طاقتها وقلة عدد الموظفين بها مع وجود عدد كبير جدًا من التنبيهات غير المهمة أو غير الدقيقة.
تفاصيل أكثر
30٪ فقط من القوى العاملة السيبرانية في الفئة العمرية 19-34
وجد بحث جديد من CompTIA حول القوى العاملة في مجال التكنولوجيا أن 52٪ من أولئك الذين يعملون في مجال الأمن السيبراني هم في الفئة العمرية 35-54 عامًا ، و 30٪ فقط من القوى العاملة الإلكترونية في الفئة العمرية 19-34. يثير البحث تساؤلاً حول ما إذا كان بإمكان الصناعة فعل المزيد لجذب الشباب.
تفاصيل أكثر
تستعد LokiLocker Ransomware للانتشار
LokiLocker ، عائلة برامج فدية جديدة اكتشفتها BlackBerry ، تميز نفسها بالتهديد بالكتابة فوق سجل التمهيد الرئيسي (MBR) لنظام الضحية ، مما يؤدي إلى مسح جميع الملفات. قال بلاك بيري عن برنامج الفدية كخدمة (RaaS) أن هذا ، بالطبع ، يترك الجهاز المصاب غير قابل للاستخدام. لكن هناك تطور - أو اثنان أو ثلاثة. "مثل الإله الذي يحمل الاسم نفسه لوكي ، يبدو أن هذا التهديد يحتوي على بعض الحيل الخفية في جعبته - ليس أقلها تكتيك" علم زائف "محتمل يشير بأصابع الاتهام إلى الجهات الفاعلة في التهديد الإيراني ،" وفقًا لمدونة BlackBerry Threat Intelligence بريد.
تفاصيل أكثر
ينشئ MSPAlliance بولاية بويز منهجًا متخصصًا في الأمن السيبراني
كشفت MSPAlliance عن خطط للعمل مع جامعة Boise State University لتقديم تدريب متخصص للطلاب لأدوار خدمات تكنولوجيا المعلومات المدارة. هناك طلب كبير على متخصصي تكنولوجيا المعلومات ذوي المعرفة ، علاوة على أولئك الذين لديهم خبرة في الأمن السيبراني. أوضح تشارلز ويفر ، الرئيس التنفيذي ، أن MSPAlliance يعتزم العمل مع برنامج الأمن السيبراني في Boise State على منهج خاص ، مما يساعد الطلاب على التعرف على الأدوات والبرامج الشائعة (مثل Stellar Cyber's Open XDR) التي سيحتاجون إلى الخبرة بها في الإعدادات المهنية.
تفاصيل أكثر
ستقدم ولاية بويسي تدريبًا إلكترونيًا متخصصًا لأدوار مقدمي الخدمات المُدارة
أعلنت مجموعة MSPAlliance الصناعية يوم الثلاثاء عن خطط لتدريب طلاب جامعة ولاية بويز على أدوار الأمن السيبراني في الشركات المتخصصة في تقديم خدمات تكنولوجيا المعلومات المدارة. قال تشارلز ويفر ، الرئيس التنفيذي لشركة MSPAlliance لـ EdScoop ، إن مزودي الخدمات المدارة يتنافسون مع الصناعات الأخرى لخريجي الأمن السيبراني وعلوم الكمبيوتر. بالإضافة إلى ذلك ، يستخدم MSPs أدوات وتقنيات مختلفة عن تلك التي يقوم بها عمال الأمن السيبراني الذين يرصدون مؤسسة واحدة فقط.
تفاصيل أكثر
Stellar Cybers لإصدار EDR العالمي على منصة XDR المفتوحة
تعد Universal EDR أول تقنية XDR مفتوحة وعالية الدقة في الصناعة تتيح توحيد البيانات وتضخيمها من جميع EDRs. مع ظهور التهديدات المستمرة المتقدمة (APTs) وغيرها من الهجمات الإلكترونية المعقدة ، أصبح اكتشاف نقطة النهاية والاستجابة (EDR) ضروريًا لفرق الأمن. يتمثل دور EDR في المراقبة الاستباقية لمخاطر جهاز نقطة النهاية واكتشافها ومعالجتها أو عزلها فور حدوثها. ابتكر Stellar Cyber ، رائد Open XDR ، EDR عالميًا ، وهو نظام أساسي مفتوح وغير متجانس لاكتشاف نقطة النهاية والاستجابة (EDR) يعمل على تحسين وزيادة بيانات الأحداث والتحذير من أي واحد أو مجموعة من EDRs من أي بائع. باستخدام النظام الأساسي Stellar Cyber Open XDR ، تتم معالجة البيانات من مختلف EDRs بشكل مناسب لإنتاج نتائج متماسكة منخفضة الضوضاء مستقلة عن مصدر EDR. نتيجة لذلك ، يتم تفعيل الاكتشاف عالي الدقة لنشاط الاعتداء في العالم الحقيقي من أجل الرد السريع. وبالتالي ، يحافظ Universal EDR على انفتاح الأنظمة الأساسية Stellar Cyber أثناء دمج البيانات من EDRs الخاصة بطرف ثالث أو EDRs المتعددة كما لو كانت أصلية في النظام الأساسي. في الوقت نفسه ، يمكن للشركات تبديل EDRs أو استخدام العديد من EDRs ، وسيقوم Universal EDR تلقائيًا بمعايرة البيانات لاكتشاف الهجمات بشكل أكثر دقة بشكل عام.
تفاصيل أكثر
هل XDR هو الحل الصحيح للتهديدات الأمنية اليوم؟
XDR و Open XR هما من أحدث الكلمات الطنانة في سوق أدوات الأمن السيبراني ، ولكن هناك العديد من التعريفات لـ XDR والعديد من الطرق لتقديمها. دعونا نظف الهواء قليلاً. بشكل عام ، تستخدم منتجات الأمن السيبراني تدابير مادية وبرامجية وقائية لحماية الشبكة وأصولها من الوصول غير المصرح به والتعديل والتدمير وسوء الاستخدام. تحمي هذه المنتجات عادةً أصولًا معينة على الشبكة
تفاصيل أكثر
تقدم ولاية بويسي الأمن كخدمة للوكالات الريفية
مع إضافة منصة Open XDR الخاصة بـ Stellar Cyber's Open XDR ، سيقدم برنامج Cyberdome التابع لشركة Boise State خدمات الأمن السيبراني على مستوى المؤسسات ، بقيادة الطلاب والموجهين ، إلى الوكالات الحكومية والمحلية ذات الموارد المحدودة.
تفاصيل أكثر
"قنبلة موقوتة": هجمات برامج الفدية الروسية قادمة. ما يجب أن تفعله الشركات الصغيرة الآن.
مع تصعيد القوات العسكرية الروسية للهجمات في أوكرانيا ، تستعد الولايات المتحدة لنوع آخر من الغزو أقرب إلى الوطن. زادت وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي من مراقبة برامج الفدية التي تستهدف الشركات. تقول جين إيسترلي ، التي تترأس CISA ، إن الأمة يجب أن تستعد لـ "زيادة في برامج الفدية".
تفاصيل أكثر
ترحب ولاية بويز بالحكومات المحلية في "Cyberdome"
أعلنت جامعة Boise State University عن شراكة هذا الأسبوع لتقديم خدمات الأمن السيبراني للحكومات المحلية في جميع أنحاء ولاية أيداهو من خلال برنامج جديد يطلق عليه "Cyberdome".
تفاصيل أكثر
بايدن يحذر من أن الهجمات الإلكترونية الروسية قادمة. ما يجب أن تفعله عملك الآن.
مع تصعيد القوات العسكرية الروسية للهجمات في أوكرانيا ، تستعد الولايات المتحدة لنوع آخر من الغزو أقرب إلى الوطن. حذر الرئيس جو بايدن مرة أخرى يوم الاثنين من أن روسيا ربما تستعد لشن هجمات إلكترونية ضد الولايات المتحدة ردا على العقوبات الاقتصادية التي فرضتها الولايات المتحدة وحلفاؤها في الناتو على موسكو.
تفاصيل أكثر
نقص مواهب الأمن السيبراني: هل يعد Open XDR حافزًا لأفكار جديدة تسد الفجوة؟
تتم مناقشة ذلك في الاجتماعات وفي التقارير وفي وسائل الإعلام على أساس منتظم. يشارك العديد من مزودي الخدمة الذين أعمل معهم هذا القلق طوال الوقت. ليس من غير المألوف أن نسمع أن الملايين من وظائف الأمن السيبراني لا يتم شغلها كل عام. ما الذي يمكن عمله لحل هذه المشكلة؟
تفاصيل أكثر
8 نصائح للشركات الصغيرة لوقف الهجمات السيبرانية
مع تصاعد الهجمات العسكرية الروسية في أوكرانيا ، تستعد الولايات المتحدة لنوع مختلف من الغزو في المنطقة المجاورة. كثفت وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي من مراقبة برامج الفدية التي تستهدف الشركات. يقول جين إيسترلي ، الذي يرأس CISA ، إن الأمة يجب أن تعد "زيادة في برامج الفدية".
تفاصيل أكثر
كيف يمكن لـ XDR التي تعمل بالذكاء الاصطناعي تأمين القوى العاملة المختلطة
قبل عام ، كانت NOV Inc. في منتصف تقييم منتج أمان جديد للمساعدة في تأمين القوى العاملة الموزعة عالميًا المنتشرة في أكثر من 60 دولة. كان صانع معدات حقول النفط يفكر في نشر حل اكتشاف واستجابة ممتد (XDR) من SentinelOne - وكجزء من التقييم ، نشرت NOV منصة XDR عبر شركة استحوذت عليها مؤخرًا.
تفاصيل أكثر
تقدم جامعة Boise State University المساعدة في مجال الأمن السيبراني لمجتمعات أيداهو من خلال برنامج Cyberdome
أعلنت جامعة Boise State University و Stellar Cyber عن شراكة جديدة يوم الأربعاء ستشهد منصة Open XDR الخاصة بالشركة والتي اعتمدها معهد الجامعة للأمن السيبراني المنتشر. أنشأت Boise State مبادرة Cyberdome كوسيلة لتعزيز تنمية مهارات الأمن السيبراني وإنشاء مركز تعاوني للتدريب القائم على الكفاءة والذي يهدف إلى تقليل المخاطر الإلكترونية في المجتمعات الريفية والمساعدة في توسيع القوى العاملة الإلكترونية في Idaho.
تفاصيل أكثر
افتح XDR مقابل SIEM
يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية ، والخوادم ، والتطبيقات ، و SaaS ، والسحابة ، والمستخدمون ، وما إلى ذلك) أمرًا صعبًا للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي. بالنسبة للعديد من المؤسسات ، يعد SIEM الأداة الرئيسية لتجميع البيانات من البنية التحتية وتحليلها.
تفاصيل أكثر
واحد من كل سبعة هجمات رانسوم وير على البنية التحتية الحيوية والأنظمة الصناعية يكشف معلومات العمليات التشغيلية الحساسة
قام فريق Mandiant Threat Intelligence بتحليل البيانات المنشورة في مواقع ابتزاز برامج الفدية واكتشف أن هجمات برامج الفدية كشفت عن معلومات حساسة حول OT للشركات المتضررة التي تعتمد على هذه التكنولوجيا في الإنتاج. وفقًا للباحثين ، قد يسمح الوصول إلى هذا النوع من البيانات للمهاجمين بتكوين صورة دقيقة لثقافة الهدف وخططه وعملياته وصياغة هجمات ناجحة.
تفاصيل أكثر
بناء قوة خارقة جديدة لأعمال MSSP الخاصة بك!
يمثل توفير أمان الأجهزة الطرفية لجميع عملائك تحديًا كبيرًا. أولاً ، من النادر جدًا أن يتمكن الشركاء من نشر حزمة أمان كاملة لنقاط النهاية. في كثير من الحالات ، هناك خوادم أو نقاط نهاية أخرى لا تتم تغطيتها ، أو لديك عملاء في منتصف العقود مع أحد موفري EDR أو غيرهم وهم غير مستعدين للتبديل مبكرًا. التالي. لديك التحدي المتمثل في إدارة كل هذه الأدوات ودمجها في منصة SOC الخاصة بك.
تفاصيل أكثر
أطلقت شركة Stellar Cyber's Open XDR لأول مرة "EDR العالمي" لتحسين البيانات
أعلنت شركة Stellar Cyber ، التي حصلت على الميدالية الذهبية في برنامج جوائز الأمن الداخلي لأفضل حل تحليلات إلكترونية لعام 2021 ، عن برنامج Universal EDR - وهي تقنية مفتوحة وغير متجانسة للكشف عن نقاط النهاية والاستجابة (EDR) تعمل على تحسين وزيادة بيانات الأحداث والتنبيهات. من أي واحد أو مجموعة من EDRs من أي بائع.
تفاصيل أكثر
إضفاء الطابع الديمقراطي على الأمن باستخدام Open XDR
ليس هناك من ينكر فكرة القوة في الوحدة. وبالمثل ، فإن الشمولية والمشاركة الواسعة للكثيرين هي فكرة أخرى تحظى بتقدير كبير. كلا المبدأين ضروريان لتحقيق النجاح في الأمن في هذه الأوقات الصعبة. يحتوي الأمان التقليدي على أدوات وتنبيهات وسياسات وإجراءات وفرق وتقارير منفصلة. في وقت ما ، كان هذا النهج منطقيًا من خلال تطبيق التخصص على مناطق محددة من سطح الهجوم أو البيانات والبنية التحتية للحوسبة الخاصة بالاحتياجات ونقاط الضعف لكل منها. كانت الهجمات بشكل عام مركزة وليست تقدمية بشكل مفرط.
تفاصيل أكثر
SIEM و XDR وتطور البنية التحتية للأمن السيبراني
تقوم منصات إدارة الأحداث الأمنية والمعلومات (SIEMs) بجمع البيانات من سجلات الأمان ومن المفترض عند القيام بذلك تحديد النقاط العمياء ، وتقليل الضوضاء وإرهاق التنبيه ، وتبسيط الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك ، لم ترق نظم الإدارة المتكاملة (SIEM) لهذه الوعود. الآن ، الفكرة الجديدة هي XDR - ما هي مزاياها ، وهل يجب أن تتعايش مع SIEM أو تحل محلها؟ تستكشف هذه الورقة المشهد الحالي للأمن السيبراني ، وكيف تتناسب SIEM مع هذا المشهد ، وكيف يمكن لمنصات XDR تحسين رؤية الحوادث الأمنية وتحليلها والاستجابة لها بشكل كبير.
تفاصيل أكثر
بدأ المتسللون في التكيف مع الاستخدام الأوسع للمصادقة متعددة العوامل
وجد باحثو Proofpoint أن "مجموعات التصيد" المتاحة للشراء عبر الإنترنت بدأت في التكيف مع أسلوب العائالت المتعددة MFA عن طريق إضافة وكلاء عكسي شفاف إلى قائمة الأدوات الخاصة بهم. يحذر باحثو الأمن في Proofpoint من تهديد جديد من المحتمل أن يصبح أكثر خطورة مع مرور الوقت: بدأ المتسللون الذين ينشرون مجموعات التصيد الاحتيالي في إضافة إمكانيات تجاوز المصادقة متعددة العوامل إلى برامجهم.
تفاصيل أكثر
Changming Liu و Stellar Cyber: يستهدف المتسللون العمال عن بعد للوصول إلى شبكات الشركة
مع الوباء وأوامر البقاء في المنزل المصاحبة له ، بدأ المتسللون يحاولون بشكل متزايد استغلال الموقف وإلحاق الضرر بالشركات التي تعمل عن بعد. عندما يتعلق الأمر بالمؤسسات ، من الشائع قطع الزوايا فيما يتعلق بالأمن السيبراني حيث لا يدرك الكثيرون العواقب. في الواقع ، هناك العديد من التهديدات السيبرانية ، مثل هجمات الفدية والتصيد الاحتيالي ، والتي يمكن أن تؤثر بشدة على الأعمال التجارية. تتضمن بعض النتائج تدمير السمعة أو خسارة فادحة للمال.
تفاصيل أكثر
هجمات برامج الفدية تكشف معلومات OT
قال باحثون إن تسريبًا واحدًا من كل سبعة تسريبات من المنظمات الصناعية المنشورة في مواقع ابتزاز برامج الفدية من المرجح أن يفضح وثائق OT الحساسة. يمكن أن يمكّن الوصول إلى هذا النوع من البيانات المهاجمين من التعرف على البيئة الصناعية ، وتحديد المسارات الأقل مقاومة ، وهندسة الهجمات الفيزيائية الإلكترونية ، وفقًا لمنشور كتبه باحثو Mandiant Threat Intelligence Daniel Kapellmann Zafra ، و Corey Hidelbrandt ، و Nathan Brubaker ، و Keith لوندن.
تفاصيل أكثر
شركات تكنولوجيا السحابة الساخنة التي يجب مراقبتها في عام 2022
كان هناك الكثير من القلق بشأن مستقبل السحابة في الأسواق مؤخرًا ، مع تصحيح السوق في بعض أسهم تكنولوجيا السحابة عالية التحليق. لكن الأسواق من المرجح أن تستعيد عافيتها. سيظل سوق ابتكارات التكنولوجيا السحابية قوياً لسنوات عديدة حيث نمر بتحول تكنولوجي هائل نضع التطبيقات والبيانات والذكاء في السحابة.
تفاصيل أكثر
صناعة الرعاية الصحية هي الضحية الأكثر شيوعًا لانتهاكات الطرف الثالث العام الماضي
أصدرت Black Kite تقرير خرق الطرف الثالث السنوي ، الذي يفحص تأثير الخروقات الإلكترونية من طرف ثالث في عام 2021. كانت Ransomware هي أكثر طرق الهجوم شيوعًا وراء انتهاكات الطرف الثالث في عام 2021 ، حيث بدأت أكثر من حادث واحد من أصل أربعة حوادث تم تحليلها. على الرغم من التحسينات الهائلة في الأمن السيبراني بعد ظهور جائحة COVID-19 ، كانت صناعة الرعاية الصحية هي الضحية الأكثر شيوعًا للهجمات التي تسببها أطراف ثالثة ، حيث شكلت 33٪ من الحوادث العام الماضي. بفضل بيانات معلومات التعريف الشخصية الغنية والمتنوعة (PII) ، استحوذ القطاع الحكومي على 14٪ من هجمات الأطراف الثالثة في عام 2021.
تفاصيل أكثر
تم إصدار تقرير انتهاك بلاك كايت 2022 للطرف الثالث
أصبحت برامج الفدية (Ransomware) هي الشكل الأكثر شيوعًا لهجمات الأطراف الثالثة ، حيث تمثل 27٪ من الانتهاكات التي تمت مراجعتها في عام 2021. كان ناشرو البرامج هم المصدر الأكثر شيوعًا لانتهاكات الأطراف الثالثة للعام الثالث على التوالي ، حيث يمثلون 23٪ من الحالات ذات الصلة.
تفاصيل أكثر
NCSC ينضم إلى الولايات المتحدة في التخفيف من تدخل الدولة الروسية
انضم المركز الوطني للأمن السيبراني في المملكة المتحدة إلى الدعوات الأمريكية التي تدعو إلى توخي الحذر من تدخل الدولة الروسية في أنظمة تكنولوجيا المعلومات الخاصة بالبنية التحتية الحيوية بما في ذلك شبكات الاتصالات وموردي الطاقة والمرافق وعمليات النقل والمتخصصين في الخدمات اللوجستية والتوزيع.
تفاصيل أكثر
زادت عمليات اختراق البيانات بنسبة 68٪ في عام 2021
أفاد مركز موارد سرقة الهوية (ITRC) يوم الإثنين أن عمليات اختراق البيانات البالغ عددها 1,862 التي سجلها في عام 2021 ارتفعت بنسبة تزيد عن 68٪ مقارنة بعام 2020 - وفي العام الماضي ، تم تصنيف هجمات سلسلة التوريد المستندة إلى السحابة على أنها رابع أكثر ناقلات هجومية شيوعًا. . في النتائج المهمة الأخرى الواردة في تقرير ITRC ، تضاعفت انتهاكات البيانات المتعلقة ببرامج الفدية في كل عام من العامين الماضيين. بالمعدل الحالي ، قال مركز تكنولوجيا المعلومات والاتصالات إن برامج الفدية ستتجاوز التصيد باعتباره السبب الجذري الأول لاختراق البيانات في عام 1. وفي التقرير أيضًا ، شهد قطاع التصنيع والمرافق أكبر نسبة زيادة في عمليات اختراق البيانات بنسبة 2022٪ خلال عام 217.
تفاصيل أكثر
NSA و FBI و CISA يصدرون تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية على البنية التحتية الحيوية ، والحكومة ، وشبكات الطيران
أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية والتي تستهدف الدولة والمحلية والقبلية والإقليمية (SLTT) الحكومات ومؤسسات البنية التحتية الحيوية وشبكات الطيران.
تفاصيل أكثر
إعادة إطلاق McAfee Enterprise-FireEye باسم Trellix ، بهدف أن يكون `` رائدًا في السوق '' في XDR
تم تشكيل عملاق الأمن السيبراني في الخريف الماضي من خلال اندماج McAfee Enterprise و FireEye ، وأصبح له اسم جديد ، Trellix ، ومهمة جديدة لتصبح القوة المهيمنة في السوق سريع النمو للكشف والاستجابة الممتدة (XDR). قال Bryan Palma الرئيس التنفيذي لشركة Trellix في مقابلة مع VentureBeat: "ما نحن بصدد أن نكون رواد السوق في XDR".
تفاصيل أكثر
كما يشير مركز NCSC البريطاني أيضًا إلى التهديدات الإلكترونية الروسية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية
أضاف المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) يوم الخميس دعمه للنصائح الجديدة من الشركاء الدوليين بشأن مواجهة التهديدات الإلكترونية الروسية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية. وأضافت الوكالة دعمها للموقف الذي اتخذه نظرائها الأمريكيون في وقت سابق من الأسبوع محذرة من تدخل الدولة الروسية في أنظمة البنية التحتية الحيوية ، بما في ذلك شبكات الاتصالات وموردي الطاقة والمرافق وعمليات النقل والمتخصصين في الخدمات اللوجستية والتوزيع.
تفاصيل أكثر
كل شيء عن XDR يدور حول الارتباطات ، وليس الضجيج
في الأشهر العديدة الماضية ، تم استخدام اختصار XDR من قبل كل مصنعي منتجات الأمان تقريبًا. إنه شيء واحد أن تقوله لديك ، لكن العمل الجاد الذي يبذل في بناء الاكتشافات يستغرق سنوات. لا يكفي القول إن لديك منصة بيانات ضخمة يمكنك تفريغ الأشياء فيها والبحث فيها ؛ أنت بحاجة إلى اكتشافات قابلة للتنفيذ تؤدي إلى علاقات متبادلة ذات مغزى. فيما يلي شيئان أساسيان يجب مراعاتهما عند النظر إلى XDR.
تفاصيل أكثر
Stellar Cyber تفوز بالميدالية الذهبية في برنامج جوائز "ASTORS" لعام 2021
يسر Stellar Cyber أن تعلن عن حصول Stellar Cyber Open XDR Platform على جائزة ASTORS الذهبية لأفضل حل تحليلات إلكترونية في برنامج جوائز الأمن الداخلي ASTORS لعام 2021. يتطلب الأمن القومي فحص كل نقطة دخول محتملة للهجمات الإلكترونية. الشبكات هي الناقل الرئيسي للهجمات الإلكترونية ، ويركز أمن الشبكات على اكتشاف تلك الهجمات. يتصدى Stellar Cyber للتحدي المتمثل في تعطل أمان الشبكة لأنه يخلق الكثير من التنبيهات وإرهاق التنبيهات.
تفاصيل أكثر
تم إبلاغ 213 ألف مريض في فلوريدا من مرضى صحة الجهاز الهضمي بخرق البيانات لعام 2020
أبلغ أخصائيو صحة الجهاز الهضمي في فلوريدا مؤخرًا 212,509 مريضًا أنه من المحتمل أن تكون بياناتهم قد تعرضت للاختراق قبل عام واحد ، أثناء اختراق حسابات بريد إلكتروني متعددة للموظفين.
تفاصيل أكثر
مجرمو الإنترنت يطلقون هجمات Log4Shell على برامج VMware
تقول خدمة التنبيه السيبراني إن مجموعة تهديد غير معروفة تحاول استغلال ثغرة log4j في خوادم VMware Horizon لتأسيس وجود داخل الشبكات المتأثرة. في حالة نجاح ذلك ، يمكن للمهاجمين سرقة البيانات أو نشر برامج الفدية. أكدت VMware محاولات الاستغلال. قال تنبيه NHS: "من المحتمل أن يتكون الهجوم من مرحلة استطلاع ، حيث يستخدم المهاجم واجهة دليل وتسمية Java (JNDI) عبر حمولات Log4Shell للرد على البنية التحتية الضارة". "بمجرد تحديد نقطة الضعف ، يستخدم الهجوم بروتوكول الوصول الخفيف إلى الدليل (LDAP) لاسترداد وتنفيذ ملف فئة Java ضار يقوم بحقن قشرة ويب في خدمة (VMware) Blast Secure Gateway Service."
تفاصيل أكثر
AG of New York: كشف التحقيق عن 1.1 مليون حساب مخترق يستخدم في هجمات حشو بيانات الاعتماد ضد 17 شركة عبر الإنترنت
أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية والتي تستهدف الدولة والمحلية والقبلية والإقليمية (SLTT) الحكومات ومؤسسات البنية التحتية الحيوية وشبكات الطيران.
تفاصيل أكثر
NHS تحذر من Log4j Pwnage
حذر فريق الإنترنت الرقمي التابع لـ NHS من هجمات Log4Shell على برنامج VMware. تقول خدمة التنبيه السيبراني إن مجموعة تهديد غير معروفة استهدفت أنظمة Horizon غير المصححة من أجل تأسيس وجود داخل الشبكات المتأثرة. في حالة نجاح ذلك ، يمكن للمهاجمين سرقة البيانات أو نشر برامج الفدية. هذا ليس توقيتًا جيدًا لأن NHS تمامًا مثل أنظمة الرعاية الصحية الأخرى في جميع أنحاء العالم تغمرها متغير Omicron لـ COVID. على الرغم من أنه الوقت المناسب للحصول على pwned.
تفاصيل أكثر
يشتمل حشو بيانات الاعتماد على أكثر من 1.1 مليون حساب عبر الإنترنت
هذا وفقًا للمدعي العام في نيويورك ليتيتيا جيمس. حشو بيانات الاعتماد هو هجوم إلكتروني يستخدم فيه المهاجمون قوائم بيانات اعتماد المستخدم المخترقة لاختراق النظام. يميل المستخدمون إلى إعادة استخدام نفس كلمات المرور عبر خدمات متعددة عبر الإنترنت.
تفاصيل أكثر
نيويورك تحذر من أن حشو بيانات الاعتماد يصل إلى مليون حساب
أصدر مكتب المدعي العام لولاية نيويورك يوم الأربعاء نتائج تحقيق في هجمات حشو بيانات الاعتماد ، وكشف عن تعرض حوالي 1.1 مليون حساب على الإنترنت للاختراق في هجمات إلكترونية.
تفاصيل أكثر
تحديات الأمن السيبراني في عام 2022 والتعامل معها
وفقًا لأحد التقارير ، هناك زيادة بنسبة 125 في المائة في الهجمات الإلكترونية على أساس سنوي ، وقد لوحظ التأثير في كل صناعة تقريبًا. يؤدي الارتفاع إلى عدم نشاط النمو من قبل الجهات الفاعلة في الدولة القومية والجرائم الإلكترونية ، وعمليات الفدية والابتزاز المستهدفة.
تفاصيل أكثر
تقدم Terralogic منصة Stellar Cyber Open XDR لعملائها في جميع أنحاء الهند
أعلن Stellar Cyber أن أفضل 250 MSSP ومتكامل التكنولوجيا Terralogic قد تبنى منصة Stellar Cyber Open XDR لتقديم مستويات جديدة من الرؤية والأمن لعملائها في جميع أنحاء الهند. قال Sandeep Vijayaraghavan ، نائب رئيس الأمن السيبراني في Terralogic: "نحن نبحث دائمًا عن أدوات جديدة تساعدنا على تقديم خدمات أمنية على مستوى عالمي لعملائنا". "منصة Stellar Cyber Open XDR هي أول منصة رأيناها توحد وتربط البيانات من أدواتنا الأمنية المتنوعة لتقديم رؤية واحدة وشاملة لأمن عملائنا."
تفاصيل أكثر
تنبؤات Stellar Cyber 2022: ستتقارب XDR من اتجاهات مختلفة: XDR و Open XDR و Native XDR و Hybrid XDR -> XDR
التعاريف الأولية لـ XDR المتصورة للكشف والاستجابة الموسعة - منصة واحدة توحد الاكتشاف والاستجابة عبر سلسلة القتل الأمني بأكملها. ووفقًا لريك تورنر ، الذي صاغ اختصار XDR ، فإن XDR هو "حل واحد قائم بذاته يوفر قدرات متكاملة لاكتشاف التهديدات والاستجابة لها". لتلبية معايير Omdia لتصنيفها على أنها حل XDR "شامل" ، يجب أن يوفر المنتج وظيفة الكشف عن التهديدات والاستجابة لها عبر نقاط النهاية والشبكات وبيئات الحوسبة السحابية.
تفاصيل أكثر
كيف يربط XDR بيانات الأنظمة المتباينة ويوفر الرؤية التي تحتاجها المؤسسات الحديثة
من الصعب المجادلة بأن أدوات وسياسات الأمان الحالية فعالة للغاية. بينما منعت الصناعة عددًا كبيرًا من الهجمات الإلكترونية ، تظل الحقيقة أن المهاجمين المتحمسين سيستمرون في الوصول إلى البيانات والأنظمة. حتى وكالة الأمن القومي ومكتب التحقيقات الفيدرالي وكبار بائعي الأمن ليسوا في مأمن من هذا الواقع. لن يغير استمرار النهج الحالية للأمن هذه المعادلة. شيء ما يجب أن يتغير جذريا.
تفاصيل أكثر
تجمع Stellar Cyber 38 مليون دولار لتوفير رؤية بزاوية 360 درجة عبر سطح الهجوم
جمعت Stellar Cyber ، المبتكرة لـ Open XDR ، 38 مليون دولار في جولة تمويل من السلسلة B ذات تغطية زائدة بقيادة هايلاند كابيتال بارتنرز ، بمشاركة كاملة من جميع المستثمرين الحاليين بما في ذلك Valley Capital Partners و SIG و Northern Light Venture Capital ، ومستثمر استراتيجي جديد سامسونج. هذه الجولة الجديدة ترفع إجمالي تمويل Stellar Cyber إلى أكثر من 68 مليون دولار.
تفاصيل أكثر
تمويل الأمن السيبراني: Highland ، Samsung Back Stellar Cyber Open XDR
تحصل Stellar Cyber Open XDR ، المدعومة من خلال تبني شركاء أمان MSSP المتزايد ، على تمويل من Highland Capital Partners و Samsung Next. جمعت Stellar Cyber ، مزود برامج الأمان Open XDR ، 38 مليون دولار من تمويل السلسلة ب. قادت شركة Highland Capital Partners الجولة ، بمشاركة جميع المستثمرين الحاليين والمستثمر الاستراتيجي الجديد Samsung Next. يصل التمويل الجديد مع استمرار برنامج Stellar Cyber's Open XDR في اكتساب الزخم مع MSSPs. يبلغ إجمالي تمويل Stellar Cyber منذ إنشائها الآن أكثر من 68 مليون دولار.
تفاصيل أكثر
شركة Stellar Cyber الناشئة في Open XDR تجمع 38 مليون دولار لتوسيع منصتها
أعلنت شركة Stellar Cyber الناشئة عن الكشف والاستجابة الموسعة اليوم أنها جمعت 38 مليون دولار من التمويل الجديد لتوسيع منصة Open XDR الخاصة بها. وقادت شركة Highland Capital Partners جولة السلسلة B وضمت سامسونج والمستثمرين الحاليين. بما في ذلك التمويل الجديد ، جمعت Stellar Cyber 68 مليون دولار حتى الآن. تأسست Stellar Cyber في عام 2015 ، وتقدم Open XDR ، والتي تصفها بأنها خدمة "اكتشاف كل شيء والاستجابة له" مقابل المعنى التقليدي لـ XDR. تم تصميم الخدمة لتقليل مخاطر المؤسسة بشكل كبير من خلال التحديد المبكر لجميع أنشطة الهجوم ومعالجتها. يُقال إنه يفعل ذلك مع خفض التكاليف ، والاحتفاظ بالاستثمارات في الأدوات الحالية وتسريع إنتاجية المحللين.
تفاصيل أكثر
لماذا استثمرنا في Stellar Cyber و Open XDR للأمان على مستوى المؤسسة
تعمل Stellar Cyber على تبسيط الكشف عن التهديدات الإلكترونية والاستجابة لها من خلال نظامها الأساسي المفتوح للكشف والاستجابة (XDR) لشبكات المؤسسات وموفري خدمات الأمان المُدارة (MSSPs). XDR هي فئة منتجات ناشئة تعمل على حل ثلاث نقاط ضعف رئيسية عندما يتعلق الأمر بالعمليات الأمنية. أولاً ، يوفر حلاً مفتوحًا لاستبدال العديد من أدوات تحليل الأمان المنعزلة من موفري الخدمة القدامى. بعد ذلك ، تقوم بأتمتة جزء كبير من عملية الأمن السيبراني ، مما يقلل من الحاجة إلى متخصصي تكنولوجيا المعلومات المهرة - نقص المعروض في سوق العمل اليوم. أخيرًا ، يوفر طريقة أكثر فاعلية للمؤسسات لإدارة الحجم المتزايد من تنبيهات الأمان والاستجابة لها.
تفاصيل أكثر
لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة
إن اكتشاف الشبكة والاستجابة لها (NDR) لها تاريخ طويل ، حيث تتطور خارج أمان الشبكة وتحليل حركة مرور الشبكة (NTA). التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية محيطي ونظام منع التطفل (IPS) لفحص حركة المرور الواردة إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن بسبب الهجمات الحديثة التي تستفيد من أساليب أكثر تعقيدًا ، أصبح التعريف أوسع بكثير حاليا.
تفاصيل أكثر
يضيف Barracuda أداة قوية لشركاء MSSP مع تكامل Stellar Cyber Open XDR
ستوفر Stellar Cyber رؤية محسّنة وربطًا آليًا للحوادث لحلول Barracuda المتأثرة ، بالإضافة إلى مزايا خاصة بـ Barracuda MSSPs. اليوم ، تعلن شركة Barracuda Networks المتخصصة في مجال الأمن السيبراني عن تكامل جديد لمنصتها الأمنية مع Stellar Cyber ، والتي تصنع منصة عمليات أمنية تعتمد على Open XDR.
تفاصيل أكثر
افتح XDR مقابل SIEM
يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية ، والخوادم ، والتطبيقات ، و SaaS ، والسحابة ، والمستخدمون ، وما إلى ذلك) أمرًا صعبًا للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي. بالنسبة للعديد من المؤسسات ، يعد SIEM الأداة الرئيسية لتجميع البيانات من البنية التحتية وتحليلها.
تفاصيل أكثر
تقرير XDR - Stellar Cyber Open XDR: جعل الأمان ممتعًا مرة أخرى
يعد اكتشاف نقطة النهاية والاستجابة لها (EDR) جزءًا مهمًا من الكشف والاستجابة الممتدة (XDR) ، ولكن XDR لا يعني فقط EDR الممتد - يشير الجزء "الممتد" من الملصق إلى التغطية الموسعة والرؤية والتكامل والتحليل والكشف ، تقدم حلول XDR إمكانات الاستقصاء والاستجابة.
تفاصيل أكثر
كيف يمكن لـ Open XDR منع الهجمات الإلكترونية
يبدو أن التحليلات هي الحل لأي شيء تقريبًا ، والأمان ليس استثناءً. يتفق معظم المحترفين على أن التحليلات يمكن أن تحمل مفتاح الكشف عن الإجراءات المبكرة من المهاجمين بهدف تقليل أو إزالة الضرر والسرقة. التحليلات السلوكية لديها القدرة على إيجاد سلوكيات غير طبيعية - إذا تمكنت من تحقيق مستوى مقبول من الإخلاص دون إغراق فرق الأمن في سيل من التنبيهات والإيجابيات الكاذبة. الفجوة بين إمكانات التحليلات السلوكية والواقع الحالي واسعة. مثل معظم تطبيقات الحوسبة ، فإن التحليلات السلوكية مقيدة بالمعلومات التي لديها وكيفية استخدامها. انها القمامة في ، القمامة خارج المبدأ.
تفاصيل أكثر
الأمن هو مشكلة البيانات الضخمة
مع ازدياد تعقيد الهجمات الإلكترونية ، يتحدث تشانغمينغ ليو ، الرئيس التنفيذي والمؤسس المشارك في Stellar Cyber ، عن كيفية تعامل منصته مع تعقيد الهجمات الإلكترونية ولماذا من الضروري للمؤسسات أن يكون لديها سرعة عالية وكشف عن التهديدات والاستجابة الآلية عبر جميع أنحاء العالم. سطح الهجوم بالكامل. كيف تحقق المؤسسات الأمن المطلوب وخفة الحركة من أحدث الأدوات بطريقة تؤثر بشكل إيجابي على عملياتها التجارية؟ تنفق الشركات الملايين على تأمين بنيتها التحتية ، لكن الهجمات تتزايد وتزداد تعقيدًا كل يوم. المحللون محاصرون بالتنبيهات ، وكثير منها لا معنى له ، ويستغرق الأمر أيامًا أو أسابيع أو شهورًا لاكتشاف بعض الهجمات المعقدة. يعالج Stellar Cyber هذه المشكلة من خلال تجميع التنبيهات في الحوادث وتحديد أولوياتها حتى يسهل اكتشافها.
تفاصيل أكثر
الصناعات التي ازدهرت خلال الوباء: الأمن
في النصف الأول من عام 2021 ، كان هناك ما مجموعه 1,767 انتهاكًا للبيانات تم الإبلاغ عنها علنًا ، مما أدى إلى كشف 18.8 مليار سجل. بالدولار ، تسببت الجرائم الإلكترونية في عام 2021 حتى الآن في أضرار بلغ مجموعها 6 تريليونات دولار على مستوى العالم. في الواقع ، إذا كانت الجرائم الإلكترونية أمة ، لكان لديها ثالث أكبر اقتصاد في العالم ، بعد الولايات المتحدة والصين فقط. على الرغم من أن عدد الانتهاكات في عام 2021 أقل بنسبة 24٪ مما كان عليه في عام 2020 ، إلا أن العديد من الشركات لا تزال غير مجهزة للعمل عن بعد تمامًا ولم يتم تنفيذ المبادرات الأمنية بشكل فعال لمنع انتهاكات البيانات والهجمات الإلكترونية. نتيجة لذلك ، تسارع الطلب على الشبكات الآمنة والقوية بشكل كبير.
تفاصيل أكثر
تستخدم LMJ Consulting منصة Stellar Cyber لإضافة خدمات MDR إلى عروضها
أعلنت شركة Stellar Cyber أن LMJ Consulting تستخدم منصة Stellar Cyber لإضافة خدمات MDR إلى عروضها. تقدم LMJ Consulting خدمات EDR (استنادًا إلى EDR كخدمة من BlackBerry / Cylance) إلى MSSPs في جميع أنحاء الساحل الغربي ، وهي تستخدم الآن منصة Stellar Cyber للتطور إلى مزود خدمة MDR كامل.
تفاصيل أكثر
الاختلافات بين XDR المفتوح مقابل XDR الأصلي
من خلال الكشف والاستجابة الموسعة ، تحصل فرق الأمان على تحليلات محسّنة للتهديدات وقدرات الاستجابة. إليك ما يحتاجون إلى معرفته لاختيار النوع المناسب من XDR. صاغها Palo Alto Networks في عام 2018 ، يعد الكشف والاستجابة الممتدان تطورًا لاكتشاف نقطة النهاية والاستجابة لها. توقعت شركة التحليل Enterprise Strategy Group ، وهي قسم من TechTarget ، أن أكثر من ثلثي الشركات ستستثمر في XDR خلال العام المقبل.
تفاصيل أكثر
StellarCyber يحسن العلاقة بين الحوادث و XDR بالذكاء الاصطناعي
كمحلل ، ينصب تركيزي الوحيد على التقنيات التحويلية - ولا يوجد مثال أفضل على ذلك من الذكاء الاصطناعي الذي يؤثر على جميع جوانب حياتنا تقريبًا. يتم دمج Voice AI في السيارات والمساعدين المنزليين ، وتستخدمه مواقع التجارة الإلكترونية لتقديم توصيات أفضل ويمكن لمواقع الوسائط المتدفقة تقديم محتوى أفضل باستخدام الذكاء الاصطناعي. في مجال تكنولوجيا المعلومات للشركات ، سيكون للذكاء الاصطناعي تأثير كبير بنفس القدر على عمليات تكنولوجيا المعلومات والتعاون والتقنيات الأخرى. ومع ذلك ، قد نرى التأثير الأكبر في الأمن السيبراني.
تفاصيل أكثر
يجب أن يتطور الأمن السيبراني إلى ما بعد الامتثال: هل فتح XDR هو الحل؟
قد تكون تقنيات الأمان القديمة "جيدة بما يكفي" للتعامل مع لوائح الامتثال - لكنها لا تحمي من تهديدات الأمن السيبراني الحديثة. هل Open XDR هو الحل؟ اليوم لا يوجد نقص في متطلبات الامتثال. هناك الكثير ، في الواقع ، أن هناك مليارات الدولارات تُنفق كل عام على الأدوات وعمليات التدقيق. هذه اللوائح لها الهدف الصحيح في الاعتبار: حماية الشركات وملكيتها الفكرية وعملائها. لسوء الحظ ، بحلول الوقت الذي تمر فيه هذه القوانين من خلال الإجراءات الحكومية ، يكون المهاجمون قد غيروا بالفعل تكتيكاتهم. ليس عليهم أن يلعبوا بأي قواعد.
تفاصيل أكثر
Stellar Cyber تكشف عن ارتباط الحوادث المدعوم بالذكاء الاصطناعي
أعلنت Stellar Cyber عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. أعلن Stellar Cyber ، المزود لـ Open XDR ، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي ، عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. تُستخدم خوارزميات GraphML المبتكرة في أحدث تقنيات ارتباط الحوادث لتجميع كميات هائلة من التنبيهات والأحداث ودمجها تلقائيًا في عدد أقل بكثير من الحوادث عالية الدقة والقابلة للتنفيذ. يوفر التطوير لمحللي الأمن بيانات أكثر قابلية للتنفيذ حول كيفية ومكان حدوث الهجمات وأخطرها.
تفاصيل أكثر
ICYMI: تقرير أخبار قناتنا لأسبوع الثاني من أغسطس
أول "أجهزة كمبيوتر سحابية" من Microsoft ، وتحالف XDR من Exabeam ، وعمليات الاستحواذ التي قامت بها Ivanti ووحدة Wavelink التابعة لها ، ودورة الفروسية في الألعاب الأولمبية التي توقف الخيول في مساراتها ، هي عدد قليل من القصص العديدة التي تمكنا أخيرًا من إخبارك بها. بقلم جيمس إي جاسكين. يحب الأمريكيون الفوز ، خاصة في الألعاب التي اخترعناها ، مثل كرة السلة. (مرحبًا ، دعنا نعلق سلة من الخوخ على الحائط ونرمي كرة من خلالها!) نود أن نفوز كثيرًا ، فنحن نرسل أفضل لاعبي كرة السلة المحترفين لدينا إلى الألعاب الأولمبية للعب أفضل هواة من بلدان أخرى ، معززة من قبل بعض لاعبي كرة السلة (انطلقوا) ، لوكا!). مفاجأة ، مفاجأة ، عادة ما نفوز. هذا العام ، شهد الطريق مطبات ، لكن في مباراة الميدالية الذهبية ، ستكون الولايات المتحدة مقابل فرنسا (مع خمسة لاعبين في الدوري الاميركي للمحترفين).
تفاصيل أكثر
شريك Stellar Cyber و BlackBerry للأمان المدعوم بالذكاء الاصطناعي
تعاونت Stellar Cyber ، وهي منصة عمليات أمنية من الجيل التالي ، مع BlackBerry لتسريع اعتماد حلول الأمان المدعومة بالذكاء الاصطناعي للمؤسسات ومقدمي خدمات الأمان المُدارة (MSSPs). ستجمع الشركتان بين عروض BlackBerry للوقاية الأولى من برنامج Unified Endpoint Security القائم على الذكاء الاصطناعي مع منصة العمليات الأمنية Stellar Cyber. من خلال الانضمام معًا في السوق ، فإنها توفر للشركات و MSSP كفاءة أعلى ، ومعدل أقل من الإيجابيات الخاطئة ، و "حماية أفضل بشكل ملحوظ" ضد الهجمات الإلكترونية متعددة الطبقات اليوم.
تفاصيل أكثر
يعلن مزود XDR Stellar Cyber عن تقنية ارتباط الحوادث
تواصل Stellar Cyber مشاركة المزيد من التفاصيل حول إطلاق منصة Open XDR 4.0 الأخيرة للشركة. أحدث إمكانية للملاحظة: يتميز البرنامج بتقنية ارتباط الحوادث القائمة على الذكاء الاصطناعي. في إيجاز مع MSSP Alert ، أشار نائب رئيس Stellar Cyber لإدارة المنتجات سام جونز إلى أن: الشركة تنظر إلى XDR على أنه "اكتشاف كل شيء والاستجابة له" وليس مجرد "اكتشاف واستجابة موسعة". السبب: يقوم Open XDR بجمع وتطبيع البيانات من الشبكة ونقطة النهاية والسحابة والهوية وتطبيقات إنتاجية SaaS ، كما يؤكد جونز. من هناك ، تستخدم تقنية ارتباط الحوادث خوارزميات GraphML لتجميع التنبيهات والأحداث الأمنية وتوحيدها تلقائيًا في حوادث دقيقة وقابلة للتنفيذ ، كما قال Stellar Cyber.
تفاصيل أكثر
27 يوليو 2021 ، سام جونز - Stellar Cyber
انضم إليّ Sam Jones من Stellar Cyber في ZKast لمناقشة # الأمن السيبراني ، وفتح #XDR ، و # ارتباط الحوادث المدعوم من AI وغير ذلك الكثير. تحقق من ذلك
تفاصيل أكثر
اكتشاف المتسللين في سرعة XDR - من التنبيهات إلى الحوادث
تغطي أنظمة الكشف والاستجابة الموسعة (XDR) البنية الأساسية للحوسبة / الشبكة بالكامل ، لذا فهي تنشئ تنبيهات أكثر من أنظمة الأمان التي تركز على منطقة واحدة ، مثل نقاط النهاية أو جدران الحماية أو الخوادم. يكمن التحدي في معرفة ما يجب فعله بهذه التنبيهات لتحسين إنتاجية المحلل. بعد كل شيء ، يمكن للمحللين التعامل مع تنبيه واحد فقط في كل مرة ، ويبدو غالبًا أنهم يقضون أيامهم في لعب Whack-a-Mole معهم. علاوة على ذلك ، ليس هناك وقت للنظر في التنبيهات في سياق البنية التحتية العامة لاكتشاف الهجمات المعقدة التي تؤدي إلى مجموعة من التنبيهات.
تفاصيل أكثر
تسمح Stellar Cyber XDR Kill Chain لفرق المحللين الأمنيين بتعطيل الهجمات الإلكترونية
قدم Stellar Cyber سلسلة قتل XDR واقعية لتكون بمثابة نموذج جديد ، يعالج الحقائق الحالية للهجمات الإلكترونية ويركز الجهود لوقف هجوم مبكرًا وبسرعة. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ليعكس النهج التكراري للمهاجمين واحتمالية مهاجمة أي نقطة أو نقاط متعددة من سطح هجوم المنظمة.
تفاصيل أكثر
يتطلب الكشف والاستجابة الممتدة (XDR) سلسلة قتل جديدة
عندما يتعلق الأمر باكتشاف الهجمات الإلكترونية المتقدمة اليوم وإلحاق الهزيمة بها ، فمن الواضح أن سلاسل القتل السائدة المستخدمة في المنتجات الأمنية لا ترقى إلى مستوى المهمة. تحدث هجمات جديدة كل يوم ، وهي تزداد إبداعًا وتعقيدًا. على سبيل المثال ، استهدف اختراق SolarWinds البريد الإلكتروني للمستخدم ، ثم استخدم هذا المعرف للتنقل عبر شبكة الشركة ، ثم قام بتثبيت البرامج الضارة في خادم تحديث البرامج الصادر والذي أعطى المتسللين إمكانية الوصول إلى كل شبكة من عملاء SolarWinds.
تفاصيل أكثر
هل تحتاج XDR إلى سلسلة قتل جديدة؟
لقد حان الوقت لتكنولوجيا الأمن السيبراني لمواكبة الخصوم. الآن وقد رأينا العديد من الهجمات الناجحة متعددة المراحل ، نحتاج إلى إعادة تقييم الطريقة التي نربط بها الإشارات التي نراها من جميع أدوات الأمان في بيئاتنا. الارتباط مفيد ولكنه لا يرسم دائمًا الصورة الكاملة. ما هي المرحلة التالية في الكشف والاستجابة؟
تفاصيل أكثر
Stellar Cyber يضع سلسلة القتل في XDR
قامت Stellar Cyber بتحديث منصة الكشف والاستجابة الموسعة (XDR) مع سلسلة قتل XDR جديدة يقول بائع الأمن إنها توقف الهجمات بشكل أسرع. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ، ولكنه مصمم خصيصًا لـ XDR ، وفقًا لسام جونز ، نائب رئيس إدارة المنتجات في Stellar Cyber.
تفاصيل أكثر
Open XDR ومستقبل الأمن السيبراني
عندما تعني "X" كل شيء. Aimei Wei هو مؤسس ونائب رئيس قسم الهندسة في Stellar Cyber. لديها أكثر من 20 عامًا من الخبرة في بناء منتجات ناجحة وقيادة فرق في شبكات البيانات والاتصالات. لديها خبرة عملية واسعة لكل من الشركات الناشئة في مراحلها الأولى بما في ذلك Nuera و SS8 Networks و Kineto Wireless بالإضافة إلى شركات راسخة مثل Nortel و Ciena و Cisco. قبل تأسيس Stellar Cyber ، كانت تعمل بنشاط على تطوير حلول الشبكات المعرفة بالبرمجيات في Cisco.
تفاصيل أكثر
هل يستطيع برنامج XDR حل فيروسات الفدية؟ - موريس ستيبيلا
كل يوم يأتي بأخبار المزيد من الاختراقات وهجمات برامج الفدية. لماذا تفشل المنظمات في حماية نفسها ، وما الذي يمكننا فعله لمكافحة تهديدات الأمن السيبراني؟ تقدم التطورات التكنولوجية ، مثل XDR ومراقبة التهديدات التي تعتمد على الذكاء الاصطناعي ، طريقة لإحباط المهاجمين في مشهد أمني دائم التطور.
تفاصيل أكثر
تطالب شركة XDR باتباع نهج جديد للأمن - والأعمال
الجميع يريد أن يحكم العالم ، على الأقل وفقًا لأغنية Tears for Fears قبل بضعة عقود. هذا المبدأ صحيح بالتأكيد في سوق الأمن السيبراني. مع الكشف والاستجابة الموسعة (XDR) والتقدم الأحدث في Open XDR أصبح معروفًا بسرعة كنهج مهم لوقف موجة الهجمات المتزايدة ، فإن سؤال العمل هذا مهم جدًا في الواقع.
تفاصيل أكثر
Aimei Wei من Stellar Cyber: "أرشد الناس وساعدهم على النمو"
إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم. أصبحت صناعة الأمن السيبراني ضرورية للغاية ومثيرة. ما الذي سيأتي قاب قوسين أو أدنى؟ ما هي المخاوف التي يجب أن ننتبه لها؟ كيف ينجح المرء في صناعة الأمن السيبراني؟ كجزء من سلسلة المقابلات هذه بعنوان "الحكمة من النساء الرائدات في صناعة الأمن السيبراني" ، كان من دواعي سرورنا إجراء مقابلة مع Aimei Wei.
تفاصيل أكثر
افتح XDR مقابل SIEM
مطابقة الموارد ومخاطر الأعمال مع الحل الصحيح - يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية والخوادم والتطبيقات و SaaS والسحابة والمستخدمون وما إلى ذلك) مهمة صعبة للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي.
تفاصيل أكثر
Coeficiente Comunicaciones أول مزود خدمة إنترنت في المكسيك لنشر منصة Stellar Cyber Open XDR
أعلنت اليوم Stellar Cyber ، منصة العمليات الأمنية الرائدة لـ MSSPs ، أنها وسعت نطاق وصولها إلى السوق في أمريكا اللاتينية من خلال إضافة Coeficiente Comunicaciones ، وهي شركة رائدة في تقديم خدمات الإنترنت المكسيكية تخدم أكثر من 30 مدينة رئيسية ، إلى قائمة العملاء سريعة النمو. من خلال هذه العلاقة مع Stellar Cyber ، أصبحت Coeficiente أول مزود خدمة إنترنت في المكسيك مع حماية أمن إلكتروني مدعومة بالذكاء الاصطناعي مدمجة في العمود الفقري لها.
تفاصيل أكثر
هل الاكتشاف والاستجابة الممتدة (XDR) هو الأساس النهائي للبنية التحتية للأمن السيبراني؟
يناقش Samuel Jones ، نائب رئيس إدارة المنتجات ، Stellar Cyber ، كيف كان من المفترض أن تكون SIEMs هي منصة تحليلات الأمان النهائية. ومع ذلك ، يشعر العديد من المستخدمين أنهم لم يفوا بوعودهم. الآن ، يعد الاكتشاف والاستجابة الممتدة (XDR) بأن يكون النظام الأساسي النهائي. هل يجب أن تعتمد XDR؟ ماذا يعني ذلك بالنسبة لنظام SIEM الخاص بك؟ تقوم إدارة المعلومات الأمنية والأحداث (SIEMs) بجمع البيانات من سجلات الأمان ومن المفترض عند القيام بذلك تحديد النقاط العمياء ، وتقليل الضوضاء وإرهاق التنبيه ، وتبسيط الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك ، لم ترق نظم الإدارة المتكاملة (SIEMs) لهذه الوعود. الآن ، الفكرة الجديدة هي الكشف والاستجابة الممتدة. ما هي مزاياها ، وهل يجب أن تتعايش مع SIEM أو تحل محلها؟ تستكشف هذه المقالة المشهد الحالي للأمن السيبراني ، وكيف تتناسب SIEM مع هذا المشهد ، وكيف يمكن لمنصات XDR تحسين رؤية الحوادث الأمنية وتحليلها والاستجابة لها بشكل كبير.
تفاصيل أكثر
ما هيك هو Open XDR؟
تحب صناعة التكنولوجيا كلماتها الطنانة ، لكن كلمة "مفتوحة" قد تكون الأكثر استخدامًا وإساءة استخدامًا. اعتمادًا على من تتحدث إليه ، قد يعني الانفتاح أي شيء من المصدر المفتوح بالكامل إلى تكامل API ، والأحدث في قائمة طويلة جدًا من المخالفين اللفظيين هو الكشف والاستجابة الموسعة (XDR) لقد قام بائعو XDR مؤخرًا بالانتقال إلى الملصق المفتوح لمنتجاتهم وأساليبهم ، ولا تتطابق أي من تعريفاتهم لـ XDR المفتوحة.
تفاصيل أكثر
التهديدات السيبرانية تسير بشكل جانبي
التهديدات السيبرانية تسير بشكل جانبي. هنا لا أتحدث عن Sideways ، فيلم عام 2004 من بطولة Paul Giamatti و Thomas Hayden Church الذي جعل Pinot Noir مشهورًا بينما سافر الزوجان عبر مقاطعة Santa Barbara County في سبعة أيام. بدلاً من ذلك ، أنا أتحدث عن الهجمات الإلكترونية التي تعمل من خلال الحركة الجانبية من خلال البنية التحتية لشبكتك. لا أحد يريد أن يصبح مشهورًا بسبب الهجمات الإلكترونية التي يمكن أن تنتقل داخل شبكتك في عشرات أو حتى مئات الأيام دون أن يلاحظها أحد.
تفاصيل أكثر
تقدم Stellar Cyber وظائف الإدارة المركزية في منصة Open XDR الخاصة بها
تقدم Stellar Cyber الإدارة المركزية ووظائف الرؤية في منصة Open XDR الخاصة بها. هذه القدرة الجديدة ، المسماة Stellar Cyber Central ، ترافق Stellar Cyber's Command Center وتمكن المستخدمين من رؤية التهديدات المحتملة وتوحيد إدارة المستخدم في مواقع متعددة من وحدة تحكم واحدة تحت ترخيص واحد ، ودون الحاجة إلى تسجيل الدخول إلى تلك المواقع بشكل فردي - مما يقلل من التعقيد ، تحسين الأداء ، وتقسيم البيانات لتتوافق مع اللائحة العامة لحماية البيانات أو متطلبات الخصوصية الأخرى ، وتقليل الوقت المستغرق لتحديد الحوادث الأمنية.
تفاصيل أكثر
حكمة من النساء الرائدات في صناعة الأمن السيبراني ، مع Aimei Wei من Stellar Cyber
إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم.
تفاصيل أكثر
قضية Open XDR
النموذج الحالي للأمن السيبراني معطل. وهو يتألف من الحصول على الكثير من الأدوات المستقلة ونشرها ، ولكل منها وحدة تحكم خاصة بها ، لتحليل السجلات أو حركة المرور واكتشاف الحالات الشاذة التي يمكن أن تشكل تهديدات. في هذا النموذج ، يعود الأمر لكل محلل أمني للتواصل مع المحللين الآخرين لتحديد ما إذا كان الكشف الفردي لكل أداة (كل منها ، في حد ذاته ، قد يبدو حميدًا) ، يمكن أن يرتبط بعمليات اكتشاف أخرى من أدوات أخرى للكشف عن هجوم معقد.
تفاصيل أكثر
ركز أحد خبراء الصناعة على توفير أقصى قدر من الحماية ضد الهجمات الإلكترونية للمؤسسات: Stellar Cyber
في العالم الرقمي الذي نعيش فيه ، يجب ألا تغفل الشركات أبدًا فوائد الأمن السيبراني. عامًا بعد عام ، يصل عدد الهجمات الإلكترونية إلى معدلات مذهلة في جميع أنحاء العالم. مع استمرار الإنترنت في تعزيز النمو الاقتصادي ، بدأ كل تفاعل تجاري الآن في استخدامه كمنصة. إلى جانب الفرصة المتزايدة باستمرار ، يتعين على الشركات الآن التعامل مع المخاوف والمخاطر المتعلقة بالأمن السيبراني. ينصح الخبراء الشركات بالاستفادة من حلول الأمن السيبراني الآلية لمواجهة الهجمات الإلكترونية من الهجمات الإلكترونية. حتى وقت قريب ، كانت الشركات تعتمد اعتمادًا كبيرًا على أنظمة الأمان التي كانت تركز فقط على إنشاء بنية تحتية أمنية قائمة على المحيط. ومع ذلك ، فقد تغيرت الكثير من الأشياء الآن ، وبالنظر إلى قوة حلول الأمان المؤتمتة ، لم تعد تدابير الأمان القديمة ذات صلة.
تفاصيل أكثر
هل تتقارب نصائح النصائح في النهاية مع SIEMs؟
عندما يستخدم جميع البائعين في فئة منتج جديدة نفس حالة الاستخدام لشرح قيمتها ، أشعر بالقلق. منذ حوالي 15 عامًا ، عندما كانت القنابل تشكل تهديدًا دائمًا في أجزاء كثيرة من العالم ، سمعت العديد من البائعين للمراقبة الذكية بالفيديو يشرحون نفس حالة الاستخدام. كانت الرسالة ، "لنفترض أن أحدهم دخل إلى بهو / متنزه / مصنع تصنيع يحمل حقيبة / حقيبة ظهر. ثم يغادرون بدونها. سوف ينبهك نظام المراقبة الذكي الخاص بنا إلى هذه الحقيقة ". كان عرض القيمة بسيطًا: هناك حاجة إلى عدد أقل من النظرات على الزجاج. تعمل الأنظمة الآلية على مدار الساعة طوال أيام الأسبوع. وفر المال ، قبض على الأشرار. ومع ذلك ، لم أصادف أبدًا بائعًا يمكنه الاستشهاد بموقف ناجح في الحياة الواقعية حيث تم إثبات حالة الاستخدام. كان الأمر افتراضيًا ، على الرغم من أنه كان من الممكن أن يكون مفيدًا للغاية خلال الساعات التي سبقت ماراثون بوسطن 24.
تفاصيل أكثر
تكتسب منصة Stellar Cyber Open XDR الأمنية قدرات استخباراتية عن التهديدات
قامت Stellar Cyber بدمج منصة التهديدات الذكية (TIP) في منصة Open XDR الخاصة بها ، وفقًا لبيان تم إعداده. من خلال القيام بذلك ، يلغي Open XDR حاجة عملاء Stellar Cyber للاشتراك في موجز معلومات التهديدات الخارجية وإدارتها. يمكن لمستخدمي Open XDR الاستفادة من TIP لتجميع الخلاصات وتجميعها تلقائيًا من مصادر متعددة في مورد استخبارات تهديد موحد واحد. هذا يعزز قدرات الكشف عن التهديدات والتحقيق والصيد والاستجابة لـ Open XDR.
تفاصيل أكثر
يقوم Stellar Cyber بتغذية تهديد الطرف الثالث Intel إلى XDR
تعمل Stellar Cyber على تغذية استخبارات التهديدات الخارجية المدمجة في نظامها الأساسي للكشف والاستجابة (XDR) ، والذي يقول بائع الأمن إنه يعني أن العملاء ليسوا مضطرين للاشتراك في تغذية الطرف الثالث وإدارتها. تدمج هذه الخطوة في الأصل منصة Stellar Cyber's Threat Intelligence Platform (TIP) مع منصة Open XDR الخاصة بها.
تفاصيل أكثر
ثلاث رغبات لتنشيط SIEM و SOC الخاص بك
كم مرة كنت تأمل أن يظهر الجني السحري بطريقة ما ويمنحك ثلاث أمنيات؟ إذا كانت الرغبات تخص SIEM أو فريق العمليات الأمنية ، فماذا سيكون (وما نوع الشهادات الأمنية التي قد تطلبها من جنيتك)؟ الأمنية الأكثر شيوعًا التي أواجهها هي وجود فريق أمني يقدم مستوى جديدًا من الفعالية. عادة ما تكون الأمنتان الأخريان كفاءة أكبر - فكرة القدرة على فعل المزيد بموارد أقل - والقدرة على توظيف مرشحين مؤهلين وذوي خبرة للوظائف التي ظلت شاغرة لفترات طويلة من الزمن. (قد يستبدل CISOs المغامرون والمتمرسون في الميزانية أحد هؤلاء لرغباتهم في ثلاث رغبات إضافية ، إذا كان ذلك مسموحًا به).
تفاصيل أكثر
قم بتحسين الأمان عبر محرك F5 WAF مع رؤية وارتباط واستجابة تلقائية أفضل
قامت معظم مؤسسات تكنولوجيا المعلومات بنشر العديد من المنتجات والخدمات الأمنية التقليدية من بائعين متعددين - ومع ذلك فهي لا تزال عرضة للخطر.
تفاصيل أكثر
تسليط الضوء على أبحاث Omdia: XDR
تحظى قطاعات قليلة من أسواق الأمن السيبراني الناشئة باهتمام أكثر من XDR. هنا ، تسلط Omdia الضوء على أبحاثها الأخيرة حول XDR. تأخذ تقنية الكشف والاستجابة الموسعة (XDR) صناعة الأمن السيبراني للمؤسسات بسرعة كبيرة. تم تعريف مصطلح XDR ، الذي صاغه لأول مرة في عام 2018 من قبل محلل Omdia الرئيسي Rik Turner ، من قبل Omdia على أنه حل واحد قائم بذاته يوفر إمكانات متكاملة لاكتشاف التهديدات والاستجابة لها.
تفاصيل أكثر
Beyond MITER ATT & CK: The Case for a New Cyber Kill Chain
تعد Cyber Kill Chain و MITER ATT & CK من الأطر المرجعية الشائعة لتحليل الخروقات ، ولكن في ظل صعود XDR ، قد نحتاج إلى واحدة جديدة. إذا كنت تعمل في مجال أمن المعلومات ، فستكون على دراية بسلسلة Cyber Kill Chain التابعة لشركة Lockheed Martin و / أو MITER ATT & CK Framework. كلاهما محاولات لخلق لغة مشتركة لوصف المراحل المختلفة للهجوم ، والتكتيكات التي يستخدمها المهاجمون.
تفاصيل أكثر
حلول SIEM و XDR: الأسئلة الرئيسية التي يجب على MSSPs طرحها
مشاكل الأمان هي في الأساس مشاكل بيانات. لاكتشاف التهديدات والتحقيق والتحليل الجنائي ، من الأفضل أن يجمع المرء أكبر قدر ممكن من البيانات ويخزنها لأطول فترة ممكنة. لكن وجود نظام SIEM أو XDR يمتص كل حزمة أو كل إدخال سجل يخلق طلبًا مستمرًا لمزيد من التخزين ، والذي يمكن أن يكون مكلفًا على المدى الطويل سواء كنت تستخدم الموارد في الموقع أو السحابة. هناك مشكلة أخرى وهي أن عمليات البحث أو الاستفسارات حول حجم ضخم من البيانات يمكن أن تستغرق وقتًا طويلاً عندما تكون الاستجابة السريعة ضرورية لإيقاف الهجوم.
تفاصيل أكثر
تقوم منصة Stellar Cyber Open XDR بتخزين البيانات الوصفية وتوفر خيارات تخزين مرنة
أعلنت Stellar Cyber أن نهجها المفتوح والمرن للغاية للتخزين طويل الأجل لكميات كبيرة من بيانات الأمان يخفف المخاوف بشأن تعقيد التخزين والتكاليف التي تظهر في SIEMs القديمة أو بعض حلول XDR الخاصة التي تستخدمها مراكز العمليات الأمنية. يعد الأمن السيبراني في الأساس مشكلة بيانات ، حيث تتطلب أفضل الممارسات التقاط جميع البيانات المتاحة والاحتفاظ بها لتقييم التهديدات المحتملة بشكل صحيح والحفاظ على مسار تدقيق للتحقيقات المستقبلية.
تفاصيل أكثر
أفضل حماية للشبكة: تعمق أم انطلق؟
منذ بداية أمان الشبكة تقريبًا ، تصارع البائعون والممارسون مع الخيارات بين التعمق والتوسع في حلول الأمان الخاصة بهم. في الغالب ، يختلف الاختيار بين واحد أو آخر في الغالب. عادة ما يعني التعمق في المراقبة والتحليل الدقيق لأنواع معينة من التهديدات أو السلوكيات على حساب عدم فحص نطاق أوسع بكثير من الأنشطة. قد تفتقر الحلول الأوسع إلى الوضوح والدقة لإجراء تنبيه سريع ودقيق. قد يفوتهم أيضًا مؤشرات مهمة.
تفاصيل أكثر
النساء اللواتي شكلن عالم التكنولوجيا
لطالما كانت التكنولوجيا - ولا تزال - مجالًا يسيطر عليه الرجال. ومع ذلك ، لعبت النساء دائمًا دورًا مهمًا في التكنولوجيا. لم تحظ قصص بعض هؤلاء الرواد والقادة الحاليين باهتمام واسع إلا مؤخرًا. ولكن إذا كانت النساء يمثلن نصف عدد السكان ، فلماذا لا يعكس تمثيلهن التكنولوجي ذلك؟ يمكن للمشاكل التي تواجهها النساء في مجال التكنولوجيا أن تفسر الكثير من التفاوتات ليس فقط في التمثيل ، ولكن في الأجور وغيرها من القضايا. قمنا بتجميع لجنة من قادة التكنولوجيا الحاليين لمناقشة تاريخ المرأة في التكنولوجيا والمسار إلى الأمام.
تفاصيل أكثر
عبث أم ثمار؟ إعادة التفكير في الأساليب الشائعة للأمن السيبراني
يجب أن يمنح الخرق الذي تم الكشف عنه مؤخرًا لـ FireEye الجميع وقفة بشأن أهمية وصعوبة الأمان. ترك هذا الخرق البارز البائع بعيون سوداء وبعض الأسئلة الجادة. كان الإفصاح على الفور تقريبًا قد جعل كل بائع أمني يكتب مدونات ومقالات حول أهمية هذا أو ذاك وفقًا لما يبيعونه ويسوقونه. ضربات الفرصة!
تفاصيل أكثر
حقائق تقنية الكشف والاستجابة الممتدة (XDR)
بينما أصبح مصطلح XDR منتشرًا ، تظل التكنولوجيا والسوق عملاً قيد التقدم مع الكثير من الابتكار والارتباك في السوق. بالنظر إلى كل الضجيج حول تقنية الكشف والاستجابة الموسعة (XDR) ، يجدر البدء في هذه المقالة بتعريف المصطلح "XDR". XDR عبارة عن مجموعة متكاملة من منتجات الأمان التي تغطي بنيات تكنولوجيا المعلومات الهجينة (مثل LAN و WAN والبنية التحتية كخدمة ومراكز البيانات وما إلى ذلك) المصممة للتعامل والتنسيق فيما يتعلق بمنع التهديدات واكتشافها والاستجابة لها. يوحد XDR نقاط التحكم وقياس الأمان عن بُعد والتحليلات والعمليات في نظام مؤسسة واحد.
تفاصيل أكثر
SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب
في 13 كانون الأول (ديسمبر) 2020 ، أبلغ العديد من البائعين ، مثل FireEye و Microsoft ، عن تهديدات ناشئة من جهة فاعلة تهدد دولة قومية قامت باختراق SolarWinds ، وتحديثات برامج الأعمال التجارية SolarWinds Orion من أجل توزيع برامج ضارة مستترة تسمى SUNBURST. بسبب شعبية SolarWinds ، أثرت الهجمات على العديد من الوكالات الحكومية والعديد من شركات Fortune 500. ظهر أيضًا في توجيه الطوارئ CISA الأخير 20-01.
تفاصيل أكثر
المغفل الأسطورة: إرهاق البيانات ليس حقيقياً
الضجيج حقيقي. من ذلك ، يمكننا أن نتفق. لقد بدأ طريق العودة في التاريخ - عفوًا ، موضوع خاطئ (صرخ لكم جميعًا الذين يعرفون هذه القصيدة الغنائية). التقاطات الحزمة الأساسية - الحكم النهائي للإثبات ، بدأ كل هذا واستمر دون توقف حتى يومنا هذا. يطلب كل محلل أمني يستحق الملح الخاص به / لها أن يلتقط الحزمة. لماذا لدينا كل هذه البيانات؟ هل نحتاجها كلها؟ مع IOT اليوم ، يمكن أن تخبرني محمصة الخبز الخاصة بي عن عدد نقاط التوست التي أحرقتها منذ عام 2019. هل نهتم؟ هل يجب أن نهتم؟ لأكون صريحًا ، لست متأكدًا من أنني أريد أن يعرف الناس أنني أجد صعوبة في الحصول على الخبز المحمص تمامًا :).
تفاصيل أكثر
Stellar Cyber تفوز بجائزة TMC للأمن السيبراني
أعلنت اليوم Stellar Cyber ، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي والمدعومة بـ Open XDR ، أنها فازت بجائزة التميز في مجال الأمن السيبراني عبر الإنترنت. يمكن أن تكون أي شركة تدير شبكة هدفًا للمتسلل لمحاولة إنتاج Ransomware أو الحصول على خدمة مجانية أو جمع معلومات الآخرين أو التسبب في اضطراب لا يمكن إصلاحه للشركة المستهدفة. تكافح فرق الأمن الصغيرة والمتوسطة الحجم ، على وجه الخصوص ، لتجميع الأدوات المناسبة لمنحهم نظرة ثاقبة على هذه الهجمات المعقدة ، لكن الذكاء الاصطناعي وتكنولوجيا التعلم الآلي يمكن أن تحدث فرقًا كبيرًا.
تفاصيل أكثر
تحليل: منصة العمليات الأمنية الذكية من الجيل التالي - Stellar Cyber
سأبدأ بالإدلاء ببيان جريء: Stellar Cyber هو وحش. بالنسبة لك الذين قد يفكرون ، "إنه على وشك هدم هذا المنتج" ، يؤسفني أن يخيب أملك. مؤسسات اليوم هي وحوش. مجموعات السحابة الخاصة المركزية والخاصة والشبكات السحابية العامة ، والمجرمون الإلكترونيون الذين يهاجمونهم هم وحوش أكبر ويتطلب الأمر شخصًا واحدًا لإدارة واحدة.
تفاصيل أكثر
هل SOC الذكي فكرة ذكية؟
ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. لقد تم الترويج للكثير حول شركة SOC الذكية ، خاصة من بائعي الأمن الذين يبيعون أحدث بضاعتهم. إنها جوقة مألوفة عالية التقنية ، فكرة منتجات الجيل التالي وقدرات الجيل التالي التي سيحل محلها جيل بعد ذلك في نهاية المطاف. تختلف ردود الفعل على فكرة شركة نفط الجنوب الذكية. هناك مستوى معين من الإساءة من قبل متخصصي الأمن المجتهدين الذين يعملون حاليًا في مركز عمليات الأمن. "انتظر لحظة ، هل تخبرني أن مركز عملياتنا ليس ذكيًا؟"
تفاصيل أكثر
مقابلة مع Changming Liu - Stellar Cyber
لقد شرفنا Changming Liu ، الرئيس التنفيذي والمؤسس المشارك لـ Stellar Cyber ، بالجلوس لإجراء مقابلة مع Aviva Zacks من مخابرات السلامة. أخبرها كيف أن شركته تركب موجة XDR. مراقبو السلامة: ما الذي دفعك لبدء Stellar Cyber؟
تفاصيل أكثر
MSSP - بناء أو شريك
إذا كنت ترغب في تسريع خطواتك نحو تقديم أمان مُدار ، فلديك بعض الخيارات ، بما في ذلك الإنشاء أو الشريك. تناقش حلقة اليوم بعض إيجابيات وسلبيات كل من أسلوب البناء والشريك. ضيف منطقة MSP: براين ستونر ، برنامج Stellar Cyber يسلط الضوء على ما هي بعض تحديات MSSP الشائعة؟ هل يجب أن تبني MSPs أم تشارك؟ هل أدى "العمل من المنزل" إلى تعطيل تسليم الأمان المُدار القديم؟ ما هو SOC؟ هل هي مجرد شهادة عدم ممانعة مع SIEM؟
تفاصيل أكثر
ما هو أمن الشبكات في عام 2021؟
التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية لفحص المستخدمين القادمين إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن ، أصبح التعريف أوسع بكثير الآن. اليوم ، أمان الشبكة هو كل ما تفعله الشركة لضمان أمن شبكاتها وكل ما يتعلق بها. يتضمن ذلك الشبكة والسحابة (أو السحابة) ونقاط النهاية والخوادم والمستخدمين والتطبيقات
تفاصيل أكثر
الموجة الثالثة في الأمن السيبراني
ظاهريًا ، يصبح الحصول على الكثير من البيانات مشكلة أقل مع الأمان المستند إلى الذكاء الاصطناعي ، حيث يتطلب ML عادةً الكثير من البيانات لتدريب النموذج وتعلم الأنماط. على العكس من ذلك ، من الواضح أن عدم وجود بيانات كافية يمثل مشكلة ، فكلما قلت البيانات ، كلما قلت الدقة ، وبالتالي أصبح نموذج ML أقل فائدة. ومع ذلك ، مع مرور الوقت ، أدرك الباحثون تدريجياً أن الحصول على البيانات الصحيحة كان أكثر أهمية بكثير. الكثير من البيانات بدون المعلومات الصحيحة هو مجرد إهدار لقدرة الحوسبة لتعلم الآلة وكذلك إهدار لمساحة التخزين. لقد تعلم بائعو UEBA السابقون الذين لديهم حلول تستند إلى سجلات من أدوات SIEM هذا الدرس الصعب: ربما يكون SIEM قد جمع الكثير من السجلات ، لكن القليل منها فقط يحتوي على المعلومات الصحيحة المتعلقة بسلوكيات المستخدم. لذلك ، على الرغم من أن الأمان المستند إلى البيانات يبني أساسًا رائعًا للأمان المستند إلى الذكاء الاصطناعي ، من أجل بناء أمان قابل للتطوير ودقيق يعتمد على الذكاء الاصطناعي ، فإن البيانات الصحيحة أكثر أهمية بكثير.
تفاصيل أكثر
مزود منصة XDR Stellar Cyber يطلق برنامج شركاء MSSP
تكشف Stellar Cyber عن Jumpstart ، وهو برنامج شريك يمكّن MSSPs من دمج نظام Open XDR الموسع للكشف والاستجابة في محافظهم. كشفت Stellar Cyber ، موفر منصة الكشف والاستجابة الموسعة (XDR) ، عن برنامج شركاء Jumpstart لـ MSSPs. يأتي إطلاق برنامج الشركاء بعد أن عينت Stellar Cyber في وقت سابق من هذا العام المخضرم Cylance Brian Stoner كنائب رئيس لمقدمي الخدمات وجمع 7.1 مليون دولار في جولة تمويل موسعة من الفئة أ.
تفاصيل أكثر
كيف تفرق MSSPs. حلول مرنة. بريان ستونر ، نائب الرئيس لمقدمي الخدمات في Stellar Cyber
برايان ستونر هو خبير قناة عالي التأثير وقائد فكري يتمتع بخبرة واسعة في العمل مع جميع القنوات ولكن بشكل أكثر تحديدًا شركاء MSP و MSSP. قبل انضمامه إلى Stellar Cyber ، يتمتع بخبرة تزيد عن 15 عامًا في مجال الأمن السيبراني مع شركات ناشئة عالية النمو مثل FireEye و Cylance حيث قاد برامج مزودي الخدمة. كما شغل منصب نائب رئيس قسم تطوير الأعمال في شركة سوليوشنري - أحد أكبر شركاء MSSP الذين استحوذت عليهم NTT. لدى براين العديد من المقالات التي تم نشرها بخصوص الأمن السيبراني والقناة. حصل على ماجستير إدارة الأعمال بامتياز من كلية كيلر للدراسات العليا ودرجة البكالوريوس من جامعة جنوب إلينوي - كاربونديل. تعرف على المزيد حول Stellar Cyber على stellarcyber.ai/
تفاصيل أكثر
لماذا XDR (الكشف والاستجابة الممتدان)
تاريخيًا ، قام مشترو الأمان بتقييم المنتجات على أساس فردي حيث سيكون لمورِّد جدار الحماية أ bakeoff مقابل بائع جدار الحماية B ، وستتم مقارنة البائع C للكشف عن نقاط النهاية والاستجابة لها (EDR) ببائع EDR D. من الناحية المفاهيمية ، قد يكون هذا منطقيًا ، لأن يجب أن يوفر وجود "أفضل السلالات" في كل مكان أفضل حماية.
تفاصيل أكثر
عودة إلى السجلات لإلغاء تجميد العجز الأمني
منذ بضع سنوات ، أثناء نهضة المعلومات الأمنية وإدارة الأحداث (SIEM) ، أصبح الأمان أمرًا مجنونًا. كان الأمل هو أنه من خلال جمع السجلات من أجهزة الشبكات والأمن وتشغيلها عبر SIEM ، يمكن كشف الأحداث الأمنية بذكاء ويمكن للفرق الأمنية أن تكون لها اليد العليا على المهاجمين. سرعان ما تلاشى الحماس عندما كان من الواضح أن السجلات وحدها لم تكن هي الحل. في المقام الأول ، لم تتم تغطية كل شيء بالسجلات ويمكن التلاعب بتفاصيل الأمان التي تم التقاطها بسهولة عندما حاول المهاجم تغطية مساراتهم. ثانيًا ، تجميع السجلات شيء واحد ، ولكن دمج النتائج لإنتاج ذكاء حقيقي شيء آخر ، لا سيما تلك التي يمكن أن تتفوق بسهولة عن الإيجابيات الخاطئة.
تفاصيل أكثر
يعتمد النجاح الأمني على الكفاءة التشغيلية
عندما يفكر معظم الناس في الأمن السيبراني ، فإنهم يفكرون في منتجات الأمان ، مثل جدران الحماية والشبكات الخاصة الافتراضية (VPN) ومكافحة البرامج الضارة وحلول نقاط النهاية. ربما يظهر حل إدارة المعلومات والأحداث (SIEM) أو الوسائل المتقدمة للعثور على المهاجمين الداخليين أو الانتهاكات المحتملة. في بعض الأحيان ، يتم أيضًا أخذ السياسات وتدريب المستخدم النهائي في الاعتبار أو حتى فريق الأمان (المثقل بالعمل).
تفاصيل أكثر
أعلن مزود MDR Deeptree عن تكامل إلكتروني ممتاز
يضيف مزود الاكتشاف والاستجابة المُدار (MDR) Deeptree إمكانات Stellar Cyber Security (SOC) لتوفير حماية شاملة ضد الهجمات الإلكترونية. قامت MSSP Deeptree بدمج قدرات عمليات أمان Stellar Cyber في نظامها الأساسي للكشف والاستجابة (MDR). قالت الشركتان إن تكامل Stellar Cyber سيوفر الأساس لمركز عمليات الأمان من الجيل التالي (SOC) التابع لشركة Deeptree.
تفاصيل أكثر
توقع 2021: فتح XDR يذهب بشكل سائد
يحب عالم الأمن السيبراني الاختصارات ، و XDR هي من بين أحدث الاختصارات. XDR ، أو الكشف والاستجابة الموسعة ، هي تقنية أساسية تكتشف الهجمات الإلكترونية في أي مكان قد تحدث فيه - على نقاط النهاية ، في الخوادم ، في التطبيقات ، من قبل المستخدمين ، في الشبكة ، أو في البيئات السحابية أو SaaS.
تفاصيل أكثر
Stellar Cyber تنضم إلى CxO InSyte كعضو مؤسس لمكافحة التهديدات
يشارك بنشاط ويساهم في مجتمع CXO الموثوق به والمنتديات والمعلومات الاستخبارية للحلول لمكافحة الهجمات الإلكترونية الأكثر تعقيدًا Stellar Cyber ، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية من خلال تجميع الهجمات معًا عبر البنية التحتية لتكنولوجيا المعلومات بأكملها ، والتي أعلنت اليوم عن انضمامها ، كعضو مؤسس ، CxO InSyte ،
تفاصيل أكثر
ترى شركة REVEZ طلبًا قويًا على Stellar Cyber ، أول منصة أمان إلكتروني مفتوحة XDR في العالم ، في منطقة آسيا والمحيط الهادئ
يعد حل SOC من الجيل التالي عالي الدقة الذي يعثر على الهجمات النشطة ويعزز فعالية الفريق الأمني بمثابة السحب الرئيسي للعملاء
تفاصيل أكثر
امنع خروقات البيانات بنجاح مع حلول Stellar Cyber المستقبلية
يعتبر المسؤولون التنفيذيون الهجمات الإلكترونية من أهم اهتمامات العمل ، وهي تتفوق على الخصوم الآخرين مثل تلف العلامة التجارية ، واللوائح ، وعدم اليقين الاقتصادي. في المشهد السيبراني السائد ، تعتبر الهجمات الإلكترونية حتمية ، لكن المحللين الأمنيين يشيرون إلى أنه يمكن منع هذه الهجمات إلى حد كبير إذا اختارت الشركات تنفيذ تدابير أمنية قوية. من خلال وجود تدبير أمني متطور ، يمكننا تقليل فرص شخص ما في الابتعاد عن البيانات الحساسة للشركة.
تفاصيل أكثر
Stellar Cyber: A New View of Cybersecurity يقول Changming Liu
بادئ ذي بدء ، كيف حالك أنت وعائلتك في هذه الأوقات COVID-19؟ تشانغمينغ ليو: نحن بخير. أخبرنا عنك وعن حياتك المهنية وكيف أسست Stellar Cyber Changming Liu: لدي ثروة من مهارات القيادة وريادة الأعمال والإدارة والخبرة الفنية في مجال الشبكات والأمن والبيانات الضخمة والتعلم الآلي. قبل المشاركة في تأسيس Stellar Cyber ، كنت أحد مؤسسي شركة Aerohive Networks ، ورئيس قسم التكنولوجيا ، وعضو مجلس إدارة في Aerohive Networks ، وهي شركة مزودة للشبكات السحابية أكملت بنجاح عملية الاكتتاب العام الأولي في عام 2014.
تفاصيل أكثر
تساعد مجموعة أدوات Stellar Cyber الجديدة فرق الأمن على اختبار حلولهم للتحقق من فعالية الأمن السيبراني لديهم
أعلنت Stellar Cyber عن مجموعة أدوات جديدة يمكن للعملاء استخدامها للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضدها. مجموعة أدوات Red Team هي أداة توليد للهجوم الهجومي يمكن لمحللي الأمن "الفريق الأحمر" (الهجومية) استخدامها لاختبار قدرة منصة Stellar Cyber Open-XDR للدفاع ضد الهجمات الأخيرة.
تفاصيل أكثر
Stellar Cyber تطلق مجموعة أدوات Red Team لـ NDR واكتشافات أخرى
تضيف Toolkit Cyberattack Generator لمساعدة محللي الأمن على التحقق من فعالية EDR و SIEM وإحباط الهجمات على سلسلة القتل الإلكتروني بأكملها Stellar Cyber ، مبتكر Open XDR ، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية ، أعلن اليوم عن مجموعة أدوات جديدة يمكن للعملاء تستخدم للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضده.
تفاصيل أكثر
ماذا يقول SIEMs عن شركات النفط والغاز
مع تزايد الهجمات الإلكترونية المعقدة ، ومع إضافة COVID-19 لتحديات إضافية لحماية المؤسسة ، هل SIEM هو جوهر التقدم لمركز عمليات الأمان من الجيل التالي (SOC) ، أم أنه حان الوقت للنظر في أفكار جديدة؟ نناقش تحديات الأمن السيبراني يوميًا مع قادة الفكر العالميين ، لكننا أردنا الحصول على رؤى أفضل حول سؤال التحدي هذا لفهم السوق بشكل أفضل. تحقيقًا لهذه الغاية ، تعاقدنا مع LeadtoMarket لإجراء دراسة مع العملاء الذين لديهم منصات SIEM رائدة في الصناعة ، لفهم ما هو مطلوب للعملاء لإعادة التفكير في ممارسات SOC الخاصة بهم والنظر في وسيلة لخفض التكاليف بشكل جذري وتحسين الأداء بشكل كبير عن طريق تقليل التعقيد لعمليات الأمن السيبراني اليومية.
تفاصيل أكثر
مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber
مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber - SoundCloud
تفاصيل أكثر
30 شركة الأكثر ابتكارًا للمشاهدة
Stellar Cyber: توفر منصة الأمان الشاملة الخاصة بنا أقصى حماية للتطبيقات والبيانات أينما كانوا في عصر الإنترنت الحالي ، يزداد عدد التهديدات التي تواجه الشركات وعملائها كل يوم. تتمثل أكبر عقبة في الأمن السيبراني في المخاطر الأمنية الدائمة التي تتطور بسرعة خلال فترات زمنية قصيرة ، مما يترك للشركات فجوة آخذة في الاتساع في القوى العاملة والموارد اللازمة لحماية بياناتها. في العقود الماضية ، شهدت Stellar Cyber بعض التطورات الهامة في اكتشاف وإدارة تهديدات الأمن السيبراني المختلفة ، ولكن في عالم تكنولوجيا المعلومات سريع الخطى اليوم ، ظهرت مشكلة جديدة في عالم الأمن السيبراني: غالبًا ما تغرق الشركات في الكثير من المعلومات من عدد كبير جدًا من الأدوات ، لكل منها حل خاص بها مع وحدة تحكم الإدارة الخاصة بها.
تفاصيل أكثر
أفضل 10 شركات للأمن السيبراني لعام 2020
Stellar Cyber: منصة الأمان الشاملة الوحيدة التي توفر أقصى قدر من الحماية للتطبيقات والبيانات أينما كانوا تخضع كل شركة لها وجود عبر الإنترنت للهجمات الإلكترونية ، والتحدي هو التخفيف من تلك الهجمات عن طريق اكتشافها وتصحيحها في أسرع وقت ممكن. نقدم لك Stellar Cyber التي تعمل آليات جمع بيانات البنية التحتية الأمنية الخاصة بها وتحليلها وآليات الكشف والاستجابة المؤتمتة في أي مكان (XDR) على رفع الإنتاجية وتقوية محللي الأمن للتخلص من التهديدات في بضع دقائق بدلاً من أيام أو أسابيع.
تفاصيل أكثر
تقوض دقة الأمن بسبب الفشل في الارتباط
إذا كانت شخصية Cool Hand Luke لبول نيومان تخاطب صناعة الأمن ، فمن المحتمل أن يكون خطه الافتتاحي: "ما لدينا هنا هو فشل في الربط." اليوم ، أحد أوجه القصور الرئيسية التي تؤثر على الأمن ليس نقص البيانات أو حتى تجميع البيانات ، ولكن المشكلة المركزية هي مشكلة ربط البيانات وربط النقاط للعثور على الآثار الخفية لنشاط الهجوم.
تفاصيل أكثر
Now Tech: منصات التحليلات الأمنية ، الربع الثالث من عام 3
يمكنك استخدام الأنظمة الأساسية لتحليلات الأمان لتوفير رؤية أفضل لبيئاتك ، واكتشاف التهديدات ودعم التحقيقات ، وتنسيق الاستجابة عبر البيئة. ولكن لتحقيق هذه الفوائد ، سيتعين عليك أولاً الاختيار من بين مجموعة متنوعة من البائعين الذين يختلفون حسب الحجم والوظيفة والجغرافيا والتركيز على السوق الرأسي. يجب على محترفي الأمان والمخاطر استخدام هذا التقرير لفهم القيمة التي يمكن أن يتوقعوها من موفر تحليلات الأمان واختيار واحد بناءً على الحجم والوظيفة.
تفاصيل أكثر
تم اختيار Aimei Wei من Stellar Cyber كأحد أفضل 100 امرأة في مجال الأمن السيبراني لعام 2020
خلال Black Hat USA 2020 ، اختارت مؤسسة Stellar Cyber Aimei Wei الفائز بجائزة أفضل 100 في فئة الجوائز المرموقة هذه حصريًا للنساء في مجال الأمن السيبراني. أعلنت شركة Stellar Cyber ، المنصة الأمنية الوحيدة المتماسكة AI / ML التي توفر أقصى قدر من الحماية اليوم ، أن مؤسسها ونائب الرئيس الأول للهندسة Aimei Wei قد تم اختيارها كأفضل 100 امرأة في مجال الأمن السيبراني لعام 2020 من قبل مجلة Cyber Defense ، المنشور الرائد في مجال الأمن السيبراني في هذه الصناعة.
تفاصيل أكثر
هل يمكن أن يتقدم التعلم الآلي لأمن المؤسسات مثل التعرف على الصوت؟
ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. منذ وقت ليس ببعيد ، كانت حالة التعرف على الصوت بدائية للغاية ، وكان التفاعل معها مؤلمًا. كانت أنظمة إدارة المكالمات التي تستخدم التعرف على الصوت محفوفة بالأخطاء ، مما يجعل من الصعب التنقل إلى الوجهة المطلوبة أو الحصول على النتيجة الصحيحة. ولكن ذلك كان حينذاك وهذا الآن. لقد قطع التعرف على الصوت شوطا طويلا. أصبح الآن من السهل والممتع عمومًا أن تطلب أشياء من Alexa أو Siri أو Google Assistant ، وتعمل أنظمة الاتصال بشكل جيد. لا يمكن لأحد أن ينكر التقدم المحرز في التعرف على الصوت.
تفاصيل أكثر
لماذا يتم اختراق الرؤساء التنفيذيين ، وماذا عن ذلك
إنه ليس أمنًا إلكترونيًا مدفوعًا بالبيانات ولا يعتمد على الذكاء الاصطناعي ، وهو ما قد تكون سمعته من قبل - إنه كلاهما وأكثر ، وأكثر من ذلك بكثير. الأمن السيبراني يحركه الارتباط. يتعلق الأمر بارتباطات العديد من الاكتشافات ، من أساسي جدًا مثل NGFW إلى متقدم جدًا مثل EDR المستند إلى AI ، من مصادر بيانات مختلفة في نظام أساسي واحد متماسك. نسمع عن العديد من التحديات الأمنية من العملاء المحتملين والعملاء والشركاء - لماذا؟ لأنه جزء مما يفعله البشر - يتشاركون الألم! كما قد تعلم أو لا تعرف ، يتمتع المهاجمون بإمكانية الوصول إلى نفس الأدوات التي نستخدمها جميعًا. لديهم إمكانية الوصول إلى كل من تقنيات البيانات الضخمة والذكاء الاصطناعي لهجمات أكثر تقدمًا.
تفاصيل أكثر
توضح انتهاكات حقوق الملكية الفكرية الجيل الجديد من التهديدات الأمنية
ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. بالنسبة للعديد من الشركات ، أصبح خرق البيانات أسلوب حياة وعمل كالمعتاد تقريبًا. الأضرار - من ولاء العملاء وسمعتهم إلى العقوبات المالية والأضرار التي لحقت بالبنية التحتية - على الرغم من حجمها ، إلا أنها على ما يبدو لم تضعف بشكل كبير الشركات الكبرى.
تفاصيل أكثر
لماذا توجد صوامع وثغرات في شركات النفط والغاز ... وماذا تفعل حيال ذلك
سأل الخبراء في Stellar Cyber المؤسس المشارك والرئيس التنفيذي Changming Liu 7 أسئلة حول أحدث منصة أمان XDR ، والتي اكتسبت الكثير من اهتمام الصناعة والمستخدمين.
تفاصيل أكثر
بناء شركة للأمن السيبراني والدروس المستفادة من كونك أم
Aimei Wei امرأة تحب حل المشاكل. هذا أحد أسباب شغفها بدورها في الأمن السيبراني. قال وي ، مؤسس ونائب الرئيس للهندسة في Stellar Cyber ، وهي شركة تقدم حلول الأمان والبرامج وأدوات التحليل: "إن حل مشكلات الأمن السيبراني يمثل تحديًا ، ولكنه أيضًا صناعة ووظيفة رائعة". "يبدو الأمر كما لو كنت محققًا."
تفاصيل أكثر
تنشر CyFlare النظام الأساسي Stellar Cyber باعتباره جوهر خدمة SOC
أعلنت شركة Stellar Cyber أن CyFlare قد نشرت منصة Stellar Cyber باعتبارها جوهر خدمة مركز عمليات الأمن (SOC). في حين أن العديد من MSSPs يجمعون حلولًا كاملة من عشرات المنتجات المختلفة أو أكثر ومن ثم يواجهون مشكلة في ربط الاكتشافات لوقف الهجمات المعقدة ، فإن منصة Stellar Cyber هي حل كامل مع أكثر من 20 تطبيقًا مدعومًا محليًا يقدم اكتشافات في لوحة معلومات بديهية.
تفاصيل أكثر
تتعاون MSSP CyFlare مع Stellar Cyber وتنشر SOCaaS
كشفت CyFlare ، وهي من أفضل 200 MSSP ، عن عرض مركز عمليات الأمن كخدمة (SOCaaS) المدعوم من منصة الأمن السيبراني Stellar Cyber Open-XDR ، وفقًا لبيان معد. تأتي هذه الأخبار بعد أن جمعت Stellar Cyber 7.1 مليون دولار في جولة تمويل موسعة من السلسلة A في وقت سابق من هذا العام.
تفاصيل أكثر
دافع عن مؤسستك من التهديدات الإلكترونية وقلل من المخاطر: Stellar Cyber
"نظام أساسي ذكي ومفتوح قائم على التطبيقات ، Starlight هو أول نظام أساسي للأمان Open-XDR للاكتشاف والاستجابة تلقائيًا."
تفاصيل أكثر
أفضل 5 شركات أمنية لمشاهدة 2020
METCloud هي شركة حائزة على جوائز في مجال توفير خدمات إدارة تكنولوجيا المعلومات. لقد تم بناؤه حول أعلى مستوى من تقنيات الأمن السيبراني المتاحة. تصمم خدماتها المبتكرة لتتماشى بشكل خاص مع متطلبات مؤسستك ، مما يضمن أن METCloud هي النظام الأساسي السحابي الوحيد الذي تحتاجه.
تفاصيل أكثر
يضيف Stellar Cyber اكتشاف السحابة والاستجابة لها لعرض XDR
أطلقت Stellar Cyber ، وهي مزود لتقنية الكشف عن التهديدات والاستجابة لها تغطي مجالات متعددة من البنية التحتية للمؤسسات ، قدرة للبيئات السحابية لاستكمال نقطة النهاية وأبعاد الشبكة التي تمت معالجتها بالفعل من خلال نظام Starlight الأساسي الخاص بها. يطلق عليه اسم الكشف والاستجابة السحابية (CDR) ، وهو مصطلح دافع عنه Omdia لفترة من الوقت. يغطي XDR نقطة النهاية والشبكة والسحابة ، ويشير البائع إلى Starlight كمنصة Open-XDR ، ويتبنى اللغة التي صاغتها Omdia في 2018 ، في إشارة إلى مجموعة من تقنيات الكشف والاستجابة لنقطة النهاية (EDR) والشبكة (NDR) و مناطق أخرى ، بما في ذلك السحابة في النهاية. يُشار أحيانًا إلى NDR باسم تحليل حركة مرور الشبكة (NTA) ، لكن Omdia ترى أن الأخير هو مجموعة فرعية من NDR ، حيث يعد تحليل حركة المرور ضروريًا لاكتشاف التهديدات ، لكن NDR يضيف قدرة استجابة بالغة الأهمية تمكّن المؤسسات أيضًا من التخفيف من التهديدات. تم تطوير NTA في وقت سابق لغرض مراقبة أداء الشبكة وليس كوظيفة أمان. في الواقع ، قام عدد من بائعي NTA ، مثل Gigamon و Netscout و ExtraHop ، بالتوسع في NDR في السنوات الأخيرة ، لتتماشى مع اتجاه سوق الأمان وتوسيع جمهورهم المستهدف من عمليات الشبكة إلى فرق الأمان.
تفاصيل أكثر
تعرف على Stellar Cyber و Open-XDR Security Platform
جرائم الإنترنت - تعرف على Stellar Cyber ومنصة الأمان Open-XDR - استمع إلى الصوت
تفاصيل أكثر
Stellar Cyber تطلق تطبيق Cloud Detection & Response
أعلن مزود الأمان Stellar Cyber ، مع أول منصة أمان Open-XDR ، اليوم أنه قد أطلق تطبيق Cloud Detection & Response (CDR) ، وهو أحدث إضافة إلى مجموعة التطبيقات المدعومة محليًا على نظامها الأساسي. يؤمن تطبيق CDR تطبيقات SaaS ويحمي البنية التحتية السحابية العامة من خلال الكشف الآلي عن الهجمات ، سواء أكان ذلك يدويًا أم آليًا ، أو مطاردة التهديدات ، وتقارير الامتثال المعدة مسبقًا ، والاستجابة اليدوية والآلية والعديد من الميزات الأخرى.
تفاصيل أكثر
الانتقال من السلبي إلى العدواني في إيقاف مهاجمي الشبكة
من الحقائق المؤسفة لأمن الشبكة أنها تفاعلية إلى حد كبير. لكي نكون منصفين ، فإن المؤسسات بارعة في الاختبار والتأكد من دعم الثغرات أو نقاط الضعف المعروفة والحفاظ على الأنظمة والأجهزة محدثة ومحسّنة لمنع أي هجوم ناجح.
تفاصيل أكثر
Stellar Cyber: تنفيذ الأمن الشامل من الهجمات الإلكترونية المعقدة
تتنوع التهديدات عبر الإنترنت ، وأثناء البحث عن هدف ، لا تميز بين المنظمات والأفراد. تتراوح التهديدات السيبرانية من تسلل الشبكة وخرق البيانات من خلال التصيد الاحتيالي والقوة الغاشمة. الأمن السيبراني هو تنفيذ التكنولوجيا والعمليات والضوابط لحماية الأنظمة والشبكات والخدمات والأجهزة والبيانات من الهجمات الإلكترونية. يهدف إلى الحد من مخاطر الهجمات الإلكترونية والحماية من الأنظمة والشبكات غير المصرح بها واستغلال التكنولوجيا.
تفاصيل أكثر
منصة الأمان الشاملة الوحيدة: توفر Stellar Cyber أقصى حماية للتطبيقات والبيانات أينما كانت
في الآونة الأخيرة ، أصبحت المنظمات رقمية بشكل افتراضي ، وأصبح من الصعب عليها تحديد محيطها الرقمي. البنية التحتية التكنولوجية لكل مؤسسة مصنوعة حسب الطلب ، وهي معقدة. لا توجد مكافأة بدون مخاطرة. تستفيد الشركات الرقمية من الأجهزة المتصلة والتقنيات الجديدة ومنصات التشغيل. كما أنها تتبنى طرقًا جديدة للعمل ، وبناء مساحة تخزين كبيرة للبيانات ، وما إلى ذلك.
تفاصيل أكثر
المنظمات الكبيرة ليست محصنة ضد هجمات برامج الفدية
في الماضي ، اكتسبت هذه البرامج الضارة الدخول باستخدام تقنيات مختلفة: استغلال المجموعات عبر التنزيلات من محرك الأقراص ، واتصالات سطح المكتب البعيد (RDP) مع كلمات مرور ضعيفة ، وانتحال هوية البريد الإلكتروني ، والبريد الإلكتروني العشوائي. في معظم الحالات التي يتم فيها تسليم البريد الإلكتروني للتصيد الاحتيالي ، يقوم المستخدم بالنقر فوق الارتباط ، ثم يمنح إذن الماكرو للتشغيل ، وفي النهاية يتم تثبيت الملف الضار. بمجرد التثبيت ، يبدأ Maze ransomware في تشفير البيانات الهامة على الجهاز المصاب. أثناء تشغيل عملية التشفير ، يقوم برنامج الفدية أيضًا بترشيح البيانات إلى خادم على الإنترنت. عند اكتمال هاتين العمليتين ، يتم تقديم طلب فدية للمستخدم وطريقة لاستعادة بياناته المشفرة.
تفاصيل أكثر
لماذا يهم صيد التهديد باستخدام XDR
تفترض تقنية استجابة الكشف الموسعة حدوث خرق عبر جميع نقاط النهاية والشبكات وتطبيقات SaaS والبنية التحتية السحابية وأي مورد قابل للتوجيه على الشبكة.
تفاصيل أكثر
أقفال ستيلا سايبر في السلسلة أ
جمعت Stellar Cyber ، ومقرها وادي السيليكون ، 7.1 مليون دولار من التمويل الإضافي ، مما رفع إجمالي رصيدها من السلسلة A إلى 21.8 مليون دولار.
تفاصيل أكثر
يوفر تطبيق Entity Behavior Analytics الجديد من Stellar Cyber رؤية موحدة لجميع الأصول ومستويات المخاطر الخاصة بها
أعلن مزود الأمان Stellar Cyber ، مع أول منصة أمان Open-XDR ، عن أحدث إضافة إلى App Store المدمج في منصة Starlight ، وهو تطبيق Entity Behavior Analytics جديد.
تفاصيل أكثر
لماذا احتلت منصات الأمان مركز الصدارة في RSA 2020
أكبر مؤتمر أمني في العالم ، RSA ، جاء وذهب في وقت سابق من هذا الشهر في منزله الطبيعي في مركز Moscone في سان فرانسيسكو. كانت هناك بعض التكهنات بأن العرض قد يتم إلغاؤه بسبب انسحاب Verizon و AT&T و IBM ، لكن استمر العرض مع أكثر من 40,000 شخص ، بمن فيهم أنا ، أتوا للتعرف على الجديد في عالم الأمن السيبراني.
تفاصيل أكثر
المستقبل المظلم لبرامج الفدية
مع كل عام جديد يأتي الفيضان المحتوم من المقالات التي تروج للتنبؤات. في حالة برامج الفدية الضارة ، بدأت التوقعات تظهر بحلول منتصف عام 2019. الإجماع؟ سوف تزداد برامج الفدية سوءًا. يرى معظمهم أن هجمات برامج الفدية أصبحت أكثر انتشارًا وضررًا. سيتم ضرب المزيد من الكيانات بشكل متكرر. هناك العديد من النقاط لدعم مثل هذه النظريات.
تفاصيل أكثر
البودكاست: حلول للإرهاق الأمني والحمل الزائد
إرهاق موظفي الأمن والحمل الزائد يمثلان حالة خطرة مستمرة. لا يمكن لموظفي الأمن الاطلاع على جميع التنبيهات التي تكتشف 50٪ إيجابيات خاطئة. يقوم موظفو الأمن أحيانًا بإيقاف تشغيل التنبيهات للتخفيف من إجهاد التنبيه. المزيد من البيانات لا يعني أمانًا أفضل ، بل المزيد من العمل فقط. أصبح الوقت الوسطي للتعرف على المشكلات الأمنية والوقت المناسب لحلها أطول.
تفاصيل أكثر
لوحة ITExpo حول الذكاء الاصطناعي والأمن السيبراني
لقد كنت محظوظًا لأن الأشخاص في TMC قد طلبوا مني تنسيق هذه اللجنة المثيرة للاهتمام في مؤتمر ITExpo في فورت. لودرديل الأسبوع الماضي. تتضمن الجلسة تعليقات على حالة الذكاء الاصطناعي والتعلم الآلي في الأمن بالإضافة إلى ما يجب فعله لجعل الحماية من التهديدات وسياسات الموظفين أكثر صرامة. الأمان هو عملية مستمرة وليس حدثًا تقوم بإيقافه وتقول إنك قمت بذلك.
تفاصيل أكثر
مع استمرار التحول الرقمي في عالم الأمن السيبراني للمؤسسات ، تصل شركة واحدة إلى السحابة لزيادة إنتاجية المحللين
لا يخفى على أحد أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في عالم جديد شجاع لتكنولوجيا المعلومات يعتمد بشكل أساسي على البنيات السحابية و XaaS. بواسطة Arti Loftus فبراير 21 ، 2020 ليس سراً أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في العالم الجديد الشجاع لتكنولوجيا المعلومات القائم بشكل أساسي على السحابة و معماريات XaaS.
تفاصيل أكثر
يطبق تطبيق Stellar Cyber الجديد التعلم الآلي على بيانات جدار الحماية لاكتشاف الحالات الشاذة
أعلن مزود الأمان Stellar Cyber ، مع أول منصة Open-XDR ، عن تطبيق تحليل حركة مرور جدار الحماية (FTA) الجديد ، والذي يشحن جدران الحماية من خلال تحليل بياناتها لاكتشاف الحالات الشاذة غير المكتشفة.
تفاصيل أكثر
CHECK POINT ، STELLAR CYBER TARGET ML للأمن السيبراني
تعاونت شركة Startup Stellar Cyber مع Check Point Software Technologies (NASDAQ: CHKP) في خطوة تُظهر اتجاهًا قويًا في السوق نحو التحالفات المدعومة بواجهة برمجة التطبيقات في مجال الأمن السيبراني بالإضافة إلى الوظائف الأخرى التي تدعم السحابة.
تفاصيل أكثر
يضيف Stellar Cyber تطبيق تحليلات سلوك المستخدم إلى متجر تطبيقات الأمان الخاص به
أضاف مزود الأمان Stellar Cyber ، مع أول منصة أمان Open-XDR ، تطبيق User Behavior Analytics (UBA) إلى متجر تطبيقات الأمان ، مما يسهل تتبع التهديدات من قبل مستخدمين محددين.
تفاصيل أكثر
يوفر Stellar Cyber أقصى حماية للتطبيقات والبيانات أينما كانت
تجعل Stellar Cyber Starlight ، أول منصة أمان إلكتروني للكشف / الاستجابة (Open-XDR) ، تربط النقاط عبر البنية التحتية للأمان وتستجيب تلقائيًا للهجمات أينما حدثت.
تفاصيل أكثر
تستفيد Stellar Cyber من التفكير في متجر التطبيقات باستخدام مكتبة تطبيقات Threat-Hunting الجديدة
أعلن مزود الأمان Stellar Cyber ، مع أول منصة أمان Open-XDR ، اليوم عن مكتبة تطبيقات Threat-Hunting الجديدة ، والتي تلغي حاجة المحلل إلى استخدام استعلامات مخصصة للبحث عن التهديدات السيبرانية أو إنشاء عناصر واجهة مستخدم ولوحات معلومات مخصصة لفهمها. البيانات قيد التحقيق.
تفاصيل أكثر
V-ARMED: تجربة محاكاة الجيل التالي (تعرف على المزيد، مقاطع فيديو متعددة)
من يستخدم الواقع الافتراضي؟ عالمي. فدرالي. محلي. في الاجتماع السنوي للمنتدى الاقتصادي العالمي في دافوس عام 2016، ناقش المشاركون الدور المتزايد للتعاون بين القطاعين العام والخاص حول كيفية مواجهة التحديات الأمنية العالمية.
تفاصيل أكثر
تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني
مع تزايد حجم الهجمات الإلكترونية ، أصبح محللو الأمن مرهقين. لمعالجة هذه المشكلة ، يبدي المطورون اهتمامًا أكبر باستخدام التعلم الآلي (ML) لأتمتة البحث عن التهديدات. في الواقع ، حاول الباحثون تطبيق ML في حلول الأمن السيبراني منذ أواخر الثمانينيات ، لكن التقدم كان بطيئًا. اليوم ، يُظهر تعلم الآلة مزيدًا من الأمل مع ظهور البيانات الضخمة لأن جودة المعلومات التي يمكن أن يتعلم منها التعلم الآلي آخذة في التحسن. ومع ذلك ، هناك الكثير مما يتعين القيام به.
تفاصيل أكثر
تضيف Stellar Cyber تطبيق "دفق البيانات" الجديد إلى منصة Starlight الخاصة بها
أعلن مزود الأمان Stellar Cyber ، مع أول منصة تطبيقات أمان Open-XDR ، أنه أضاف تطبيق "دفق البيانات" الجديد إلى نظام Starlight الخاص به.
تفاصيل أكثر
منصة لدعم XDR
لنبدأ ببعض الشروط: أولاً ، إذا ركزت على المؤشرات ، فيمكن أن يكون الاكتشاف والاستجابة وقائيين (فكر في الأمر). ثانيًا ، إذا استبدلت أنظمة وأجهزة المؤسسة بنقاط النهاية ، فإن EDR يتطور إلى XDR (AKA anything-DR). وثالثًا ، إذا كان لديك نظام أمان أساسي رائع ، فيمكن لمقدمي الخدمات المُدارة أن يصبحوا موفري خدمات أمان مُدارة. تقدم هذه الشروط بشكل فعال Stellar Cyber.
تفاصيل أكثر
بلاك هات 2019 - سهل الاستخدام
انضم إلينا للحصول على تغطية Stellar Cyber ابتداءً من الساعة 17:45 ثانية ، مسجلة مباشرة من أرضية Black Hat 2019 في لاس فيغاس. يغطي هذا المؤتمر السنوي للأمن السيبراني جوانب أمن المعلومات. نحن نقدم مقابلات من وزارة الأمن الداخلي إلى المتسللين الفعليين أنفسهم. ويليام سيكنز ، جيريمي وجريتشن وينكلر ، تشاز ويلينجتون
تفاصيل أكثر
القتلة المتوحشون يتحدون ، لكن هل سيفوز الجيل القادم من SIEMs؟
هناك علامة تجارية جديدة للشركات الناشئة في مجال المعلومات الأمنية وإدارة الأحداث (SIEM) التي تتخذ خطوات - وتسعى وراء الشركات القائمة بما في ذلك Splunk و IBM. أعلنت ثلاثة منها على وجه الخصوص ، Exabeam و Chronicle و Stellar Cyber ، عن صفقات وأخبار منتجات مهمة الأسبوع الماضي بهدف إزاحة الحرس القديم وسحب جزء أكبر من السوق المربح البالغ 124 مليار دولار.
تفاصيل أكثر
تطلق Stellar Cyber Starlight 3.1 لاكتشاف التهديدات بالذكاء الاصطناعي
أطلق Stellar Cyber ، وهو بائع تحليلات أمنية ، Starlight 3.1 كأول منصة موحدة لتحليلات الأمان ، باستخدام الذكاء الاصطناعي والتعلم الآلي لاكتشاف الهجمات وإحباطها.
تفاصيل أكثر
الأتمتة: نقل الأمن من سرعة الإنسان إلى سرعة الآلة وكل ما يترتب عليه من آثار
تحويل الأمن من سرعة الإنسان إلى سرعة الآلة إن عملية الأتمتة لنقل الأمان من سرعة الإنسان إلى سرعة الآلة هي الجبهة التالية في الأمن السيبراني. تقول شركة أبحاث التسويق "جارتنر": "سيستمر نقص المهارات والتعقيد التقني والتهديدات في دفع الانتقال إلى الأتمتة والاستعانة بمصادر خارجية".
تفاصيل أكثر
الذكاء الاصطناعي وسوق الأمن
يهدف Starlight إلى زيادة خبرة ونشاط موظفي الأمن البشري ، حيث تقوم Senzing Software "بمطاردة الأشرار" بطرق يستحيل على البشر تكرارها.
تفاصيل أكثر
نهج جديد لمنع خرق البيانات: اكتشاف الخرق المبكر والمنتشر
سيكون الحل الذي لا يحتوي فقط على بيانات الشبكة ولكن بيانات الخادم وبيانات المستخدم وبيانات التطبيق أفضل استعدادًا للعثور على أحداث الاختراق لأن مجموعة البيانات أكثر اكتمالاً.
تفاصيل أكثر
الذكاء الاصطناعي يعوض النقص في أفراد الأمن تقليل الحمل عن طريق التدقيق في التنبيهات الجماعية- Jaze Communication
بدأت جاز كوميونيكيشنز في استخدام ستارلايت ، وهو حل أمني طورته ستيلا سايبر (تشانمين ليو) ، الرئيس التنفيذي في وادي السيليكون. يستخدم الحل تقنية الذكاء الاصطناعي للكشف عن حالات الشذوذ في الشبكة وخروقات الأمان.
تفاصيل أكثر
فجوة المواهب في الأمن السيبراني = أزمة صناعية
هناك حرب مستعرة على مواهب الأمن السيبراني. يتدافع كل من الحكومة والقطاع الخاص بحثًا عن المواهب. الآلاف من وظائف أمن المعلومات شاغرة حيث تكافح الصناعة في الولايات المتحدة مع نقص المهنيين المدربين بشكل صحيح. وفقًا لأحد التقديرات ، سيكون هناك 3.5 مليون وظيفة شاغرة في مجال الأمن السيبراني بحلول عام 2021. المؤلف: ديف بارتون هو كبير مسؤولي أمن المعلومات ، Stellar Cyber.
تفاصيل أكثر
Stellar Cyber مع John Peterson ، رئيس المنتج
في هذه الحلقة من Silicon Valley Insider ، استضاف كيث كو ضيفًا خاصًا جون بيترسون ، كبير مسؤولي المنتجات في Stellar Cyber (stellarcyber.ai) ، وهي شركة مبتكرة للأمن السيبراني تستخدم الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتمكين الشركات الصغيرة والمتوسطة الشركات متوسطة الحجم) للوصول إلى نفس أنواع أدوات الأمان المتقدمة التي تستخدمها شركات Fortune 500. يناقش جون كيف بدأ مؤسسو Stellar Cyber (المعروفة سابقًا باسم Aella Della) وكيف أن نظامهم الأساسي للأمان يوفر نهجًا فريدًا من خلال MSSPs (مزودي خدمات الأمن المُدارة) و SOCs (مراكز العمليات الأمنية) لعملائهم. يناقش جون كفاح أي شركة لإدارة جميع أدوات الأمن السيبراني التي يستخدمونها بسبب قيود الموارد والميزانية.
تفاصيل أكثر
يتحدث جون بيترسون عن مستقبل الأمن السيبراني في الشركات
تحدث مارك نيو من CGTN إلى جون بيترسون ، كبير مسؤولي المنتجات في Aella Data ، حول السوق المتنامي لأمن المعلومات.
تفاصيل أكثر
يناقش مؤتمر الأمن السيبراني RSA التهديدات التي تلوح في الأفق وكيفية مكافحتها
نظرًا لأن الهجمات أصبحت أكثر تعقيدًا وتكرارًا ، فإن شركة Stellar Cyber الناشئة تقاوم بالذكاء الاصطناعي والتعلم الآلي.
تفاصيل أكثر
برنامج "7 دقائق" مع Stellar Cyber VP Jared Hufferd
أغلق مزود التحليلات الأمنية Stellar Cyber مؤخرًا تمويلًا بقيمة 13.2 مليون دولار في السلسلة A وقريبًا سيطلق Starlight 3.0 ، وهو عبارة عن منصة تعتمد على البيانات والذكاء الاصطناعي (AI) لجمع البيانات على نطاق واسع واكتشاف الاختراقات والتحقيق والاستجابة.
تفاصيل أكثر
الذكاء الاصطناعي وسوق الأمن
خرج Stellar Cyber من وضع التخفي قبل مؤتمر RSA هذا العام. تم وصف منتج الشركة ، Starlight ، بأنه محلل أمان افتراضي قادر على إجراء كشف الاختراق عبر الشبكات الضخمة. هذا الأسبوع ، أضافت الشركة خاصية متعددة الإيجارات للمنتج في Starlight 2.0
تفاصيل أكثر
أهم منتجات الأمن السيبراني في RSA 2018
أصبح مؤتمر RSA مكانًا رئيسيًا لبائعي الأمن السيبراني للإعلان عن منتجات جديدة. فيما يلي بعض من أكثر الأدوات الجديدة إثارة للاهتمام التي يتم عرضها هناك. ميزات Starlight Key: يعتقد Stellar Cyber أن نظام الكشف عن الاختراق واسع الانتشار Starlight يمكنه اكتشاف الاختراق في غضون دقائق ، بدلاً من أيام.
تفاصيل أكثر
Stellar Cyber تكشف عن نظام كشف الاختراق لـ MSSPs و Vars
قدمت Stellar Cyber ، التي توفر حلول الأمن السيبراني القائمة على الذكاء الاصطناعي لـ MSSPs و VARs ، نظام Starlight الشامل للكشف عن الخرق (PBDS). يقوم Starlight بتوحيد البيانات التي تم جمعها وإجراء تحليل متقدم عبر البنية التحتية للشبكة ، وفقًا لبيان مُعد. يستخدم التعلم الآلي المتقدم لتوفير تنبيهات عالية الدقة ويتكامل مع دفاع المحيط الحالي ومعلومات الأمان وإدارة الأحداث (SIEM) وحلول الأمن السيبراني التقليدية.
تفاصيل أكثر
Stellar Cyber ينبثق من التخفي ، ويطلق نظام كشف التهديدات القائم على الذكاء الاصطناعي
خرجت شركة Stellar Cyber ، وهي شركة أمنية أسسها المسؤولون التنفيذيون السابقون في شركة Juniper Networks و Fortinet و Barracuda و Aerohive ، من وضع التخفي باستخدام منصة Starlight القائمة على الذكاء الاصطناعي للكشف عن الاختراقات. سيتم إطلاق شركة AI الناشئة رسميًا في مؤتمر RSA في وقت لاحق من هذا الشهر. إنها تنافس الشركات الناشئة الأخرى في مجال الأمن السيبراني التي تستخدم الذكاء الاصطناعي والتعلم الآلي لأتمتة اكتشاف التهديدات والاستجابة لها مثل Darktrace و Vectra Networks و ProtectWise و StackRox و Jask.
تفاصيل أكثر
أخبار مزود خدمات الأمن المُدار (MSSP): 29 مارس 2018
يبث MSSP Alert كل صباح مجموعة سريعة من الأخبار والتحليلات والمحادثات من جميع أنحاء مزود خدمات الأمن المدارة العالمي ، SOC (مركز عمليات الأمن) والنظام البيئي للاستعانة بمصادر خارجية لتكنولوجيا المعلومات. تتضمن أخبار MSSP والأمن السيبراني اليوم Stellar Cyber
تفاصيل أكثر
Juniper و Cisco و Fortinet Execs السابقين يجلبون شركة الأمن السيبراني الناشئة من التخفي
خرجت شركة ناشئة جديدة للأمن السيبراني أسسها مسؤولون تنفيذيون سابقون مع Juniper Networks و Fortinet و Barracuda Networks و Cisco وغيرها ، من وضع التخفي مع إطلاق برنامج شريك ونظام جديد للكشف عن الاختراق (PBDS) يحركه الذكاء الاصطناعي. يتم دعم Stellar Cyber من قبل المؤسس المشارك لـ NetScreen Feng Deng وشركته ، Northern Light Venture Capital ، بالإضافة إلى العديد من الخبراء والمستثمرين في مجال الأمن. يعمل نظام Starlight PBDS على توحيد البيانات التي تم جمعها وإجراء تحليلات متقدمة لتقديم تنبيهات مصممة لتقليل وقت الاكتشاف من شهور إلى دقائق ، وتنبيه حجم التنبيه من الآلاف إلى عدد قليل فقط.
تفاصيل أكثر
