تغطية صحفية

تاريخ النشر:
تنبؤات Stellar Cyber ​​2022: ستتقارب XDR من اتجاهات مختلفة: XDR و Open XDR و Native XDR و Hybrid XDR -> XDR

تنبؤات Stellar Cyber ​​2022: ستتقارب XDR من اتجاهات مختلفة: XDR و Open XDR و Native XDR و Hybrid XDR -> XDR

التعاريف الأولية لـ XDR المتصورة للكشف والاستجابة الموسعة - منصة واحدة توحد الاكتشاف والاستجابة عبر سلسلة القتل الأمني ​​بأكملها. ووفقًا لريك تورنر ، الذي صاغ اختصار XDR ، فإن XDR هو "حل واحد قائم بذاته يوفر قدرات متكاملة لاكتشاف التهديدات والاستجابة لها". لتلبية معايير Omdia لتصنيفها على أنها حل XDR "شامل" ، يجب أن يوفر المنتج وظيفة الكشف عن التهديدات والاستجابة لها عبر نقاط النهاية والشبكات وبيئات الحوسبة السحابية.
إقرأ المزيد
كيف يربط XDR بيانات الأنظمة المتباينة ويوفر الرؤية التي تحتاجها المؤسسات الحديثة

كيف يربط XDR بيانات الأنظمة المتباينة ويوفر الرؤية التي تحتاجها المؤسسات الحديثة

من الصعب المجادلة بأن أدوات وسياسات الأمان الحالية فعالة للغاية. بينما منعت الصناعة عددًا كبيرًا من الهجمات الإلكترونية ، تظل الحقيقة أن المهاجمين المتحمسين سيستمرون في الوصول إلى البيانات والأنظمة. حتى وكالة الأمن القومي ومكتب التحقيقات الفيدرالي وكبار بائعي الأمن ليسوا في مأمن من هذا الواقع. لن يغير استمرار النهج الحالية للأمن هذه المعادلة. شيء ما يجب أن يتغير جذريا.
إقرأ المزيد
تجمع Stellar Cyber ​​38 مليون دولار لتوفير رؤية بزاوية 360 درجة عبر سطح الهجوم

تجمع Stellar Cyber ​​38 مليون دولار لتوفير رؤية بزاوية 360 درجة عبر سطح الهجوم

جمعت Stellar Cyber ​​، المبتكرة لـ Open XDR ، 38 مليون دولار في جولة تمويل من السلسلة B ذات تغطية زائدة بقيادة هايلاند كابيتال بارتنرز ، بمشاركة كاملة من جميع المستثمرين الحاليين بما في ذلك Valley Capital Partners و SIG و Northern Light Venture Capital ، ومستثمر استراتيجي جديد سامسونج. هذه الجولة الجديدة ترفع إجمالي تمويل Stellar Cyber ​​إلى أكثر من 68 مليون دولار.
إقرأ المزيد
تمويل الأمن السيبراني: Highland ، Samsung Back Stellar Cyber ​​Open XDR

تمويل الأمن السيبراني: Highland ، Samsung Back Stellar Cyber ​​Open XDR

تحصل Stellar Cyber ​​Open XDR ، المدعومة من خلال تبني شركاء أمان MSSP المتزايد ، على تمويل من Highland Capital Partners و Samsung Next. جمعت Stellar Cyber ​​، موفر برامج الأمان Open XDR ، 38 مليون دولار في تمويل السلسلة ب. قادت Highland Capital Partners الجولة ، بمشاركة جميع المستثمرين الحاليين والمستثمر الاستراتيجي الجديد Samsung Next. يصل التمويل الجديد مع استمرار برنامج Stellar Cyber's Open XDR في اكتساب الزخم مع MSSPs. يبلغ إجمالي تمويل Stellar Cyber ​​منذ إنشائها الآن أكثر من 68 مليون دولار.
إقرأ المزيد
شركة Stellar Cyber ​​الناشئة في Open XDR تجمع 38 مليون دولار لتوسيع منصتها

شركة Stellar Cyber ​​الناشئة في Open XDR تجمع 38 مليون دولار لتوسيع منصتها

أعلنت شركة Stellar Cyber ​​الناشئة عن الكشف والاستجابة الموسعة اليوم أنها جمعت 38 مليون دولار من التمويل الجديد لتوسيع منصة Open XDR الخاصة بها. وقادت شركة Highland Capital Partners جولة السلسلة B وضمت Samsung والمستثمرين الحاليين. بما في ذلك التمويل الجديد ، جمعت Stellar Cyber ​​68 مليون دولار حتى الآن. تأسست Stellar Cyber ​​في عام 2015 ، وتقدم Open XDR ، والتي تصفها بأنها خدمة "اكتشاف كل شيء والاستجابة له" مقابل المعنى التقليدي لـ XDR. تم تصميم الخدمة لتقليل مخاطر المؤسسة بشكل كبير من خلال التحديد المبكر لجميع أنشطة الهجوم ومعالجتها. يُقال إنه يفعل ذلك مع خفض التكاليف ، والاحتفاظ بالاستثمارات في الأدوات الحالية وتسريع إنتاجية المحللين.
إقرأ المزيد
لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

إن اكتشاف الشبكة والاستجابة لها (NDR) لها تاريخ طويل ، حيث تتطور خارج أمان الشبكة وتحليل حركة مرور الشبكة (NTA). التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية محيطي ونظام منع التطفل (IPS) لفحص حركة المرور الواردة إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن بسبب الهجمات الحديثة التي تستفيد من أساليب أكثر تعقيدًا ، أصبح التعريف أوسع بكثير حاليا.
إقرأ المزيد
يضيف Barracuda أداة قوية لشركاء MSSP مع تكامل Stellar Cyber ​​Open XDR

يضيف Barracuda أداة قوية لشركاء MSSP مع تكامل Stellar Cyber ​​Open XDR

ستوفر Stellar Cyber ​​رؤية محسّنة وربطًا آليًا للحوادث لحلول Barracuda المتأثرة ، بالإضافة إلى مزايا خاصة بـ Barracuda MSSPs. اليوم ، تعلن شركة Barracuda Networks المتخصصة في مجال الأمن السيبراني عن تكامل جديد لمنصتها الأمنية مع Stellar Cyber ​​، والتي تصنع منصة عمليات أمنية تعتمد على Open XDR.
إقرأ المزيد
افتح XDR مقابل SIEM

افتح XDR مقابل SIEM

يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية ، والخوادم ، والتطبيقات ، و SaaS ، والسحابة ، والمستخدمون ، وما إلى ذلك) أمرًا صعبًا للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي. بالنسبة للعديد من المؤسسات ، يعد SIEM الأداة الرئيسية لتجميع البيانات من البنية التحتية وتحليلها.
إقرأ المزيد
تقرير XDR - Stellar Cyber ​​Open XDR: جعل الأمان ممتعًا مرة أخرى

تقرير XDR - Stellar Cyber ​​Open XDR: جعل الأمان ممتعًا مرة أخرى

يعد اكتشاف نقطة النهاية والاستجابة لها (EDR) جزءًا مهمًا من الكشف والاستجابة الممتدة (XDR) ، ولكن XDR لا يعني فقط EDR الممتد - يشير الجزء "الممتد" من الملصق إلى التغطية الموسعة والرؤية والتكامل والتحليل والكشف ، تقدم حلول XDR إمكانات الاستقصاء والاستجابة.
إقرأ المزيد
كيف يمكن لـ Open XDR منع الهجمات الإلكترونية

كيف يمكن لـ Open XDR منع الهجمات الإلكترونية

يبدو أن التحليلات هي الحل لأي شيء تقريبًا ، والأمان ليس استثناءً. يتفق معظم المحترفين على أن التحليلات يمكن أن تحمل مفتاح الكشف عن الإجراءات المبكرة من المهاجمين بهدف تقليل أو إزالة الضرر والسرقة. التحليلات السلوكية لديها القدرة على إيجاد سلوكيات غير طبيعية - إذا تمكنت من تحقيق مستوى مقبول من الإخلاص دون إغراق فرق الأمن في سيل من التنبيهات والإيجابيات الكاذبة. الفجوة بين إمكانات التحليلات السلوكية والواقع الحالي واسعة. مثل معظم تطبيقات الحوسبة ، فإن التحليلات السلوكية مقيدة بالمعلومات التي لديها وكيفية استخدامها. انها القمامة في ، القمامة خارج المبدأ.
إقرأ المزيد
الأمن هو مشكلة البيانات الضخمة

الأمن هو مشكلة البيانات الضخمة

مع ازدياد تعقيد الهجمات الإلكترونية ، يتحدث تشانغمينغ ليو ، الرئيس التنفيذي والمؤسس المشارك في Stellar Cyber ​​، عن كيفية تعامل منصته مع تعقيد الهجمات الإلكترونية ولماذا من الضروري للمؤسسات أن يكون لديها سرعة عالية وكشف عن التهديدات والاستجابة الآلية عبر جميع أنحاء العالم. سطح الهجوم بالكامل. كيف تحقق المؤسسات الأمن المطلوب وخفة الحركة من أحدث الأدوات بطريقة تؤثر بشكل إيجابي على عملياتها التجارية؟ تنفق الشركات الملايين على تأمين بنيتها التحتية ، لكن الهجمات تتزايد وتزداد تعقيدًا كل يوم. المحللون محاصرون بالتنبيهات ، وكثير منها لا معنى له ، ويستغرق الأمر أيامًا أو أسابيع أو شهورًا لاكتشاف بعض الهجمات المعقدة. يعالج Stellar Cyber ​​هذه المشكلة من خلال تجميع التنبيهات في الحوادث وتحديد أولوياتها حتى يسهل اكتشافها.
إقرأ المزيد
الصناعات التي ازدهرت خلال الوباء: الأمن

الصناعات التي ازدهرت خلال الوباء: الأمن

في النصف الأول من عام 2021 ، كان هناك ما مجموعه 1,767 انتهاكًا للبيانات تم الإبلاغ عنها علنًا ، مما أدى إلى كشف 18.8 مليار سجل. بالدولار ، تسببت الجرائم الإلكترونية في عام 2021 حتى الآن في أضرار بلغ مجموعها 6 تريليونات دولار على مستوى العالم. في الواقع ، إذا كانت الجرائم الإلكترونية أمة ، لكان لديها ثالث أكبر اقتصاد في العالم ، بعد الولايات المتحدة والصين فقط. على الرغم من أن عدد الانتهاكات في عام 2021 أقل بنسبة 24٪ مما كان عليه في عام 2020 ، إلا أن العديد من الشركات لا تزال غير مجهزة للعمل عن بعد تمامًا ولم يتم تنفيذ المبادرات الأمنية بشكل فعال لمنع انتهاكات البيانات والهجمات الإلكترونية. نتيجة لذلك ، تسارع الطلب على الشبكات الآمنة والقوية بشكل كبير.
إقرأ المزيد
تستخدم LMJ Consulting منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها

تستخدم LMJ Consulting منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها

أعلنت شركة Stellar Cyber ​​أن LMJ Consulting تستخدم منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها. تقدم LMJ Consulting خدمات EDR (استنادًا إلى EDR كخدمة من BlackBerry / Cylance) إلى MSSPs في جميع أنحاء الساحل الغربي ، وهي تستخدم الآن منصة Stellar Cyber ​​للتطور إلى مزود خدمة MDR كامل.
إقرأ المزيد
الاختلافات بين XDR المفتوح مقابل XDR الأصلي

الاختلافات بين XDR المفتوح مقابل XDR الأصلي

من خلال الكشف والاستجابة الموسعة ، تحصل فرق الأمان على تحليلات محسّنة للتهديدات وقدرات الاستجابة. إليك ما يحتاجون إلى معرفته لاختيار النوع المناسب من XDR. صاغها Palo Alto Networks في عام 2018 ، يعد الكشف والاستجابة الممتدان تطورًا لاكتشاف نقطة النهاية والاستجابة لها. توقعت شركة التحليل Enterprise Strategy Group ، وهي قسم من TechTarget ، أن أكثر من ثلثي الشركات ستستثمر في XDR خلال العام المقبل.
إقرأ المزيد
StellarCyber ​​يحسن العلاقة بين الحوادث و XDR بالذكاء الاصطناعي

StellarCyber ​​يحسن العلاقة بين الحوادث و XDR بالذكاء الاصطناعي

كمحلل ، ينصب تركيزي الوحيد على التقنيات التحويلية - ولا يوجد مثال أفضل على ذلك من الذكاء الاصطناعي الذي يؤثر على جميع جوانب حياتنا تقريبًا. يتم دمج Voice AI في السيارات والمساعدين المنزليين ، وتستخدمه مواقع التجارة الإلكترونية لتقديم توصيات أفضل ويمكن لمواقع الوسائط المتدفقة تقديم محتوى أفضل باستخدام الذكاء الاصطناعي. في مجال تكنولوجيا المعلومات للشركات ، سيكون للذكاء الاصطناعي تأثير كبير بنفس القدر على عمليات تكنولوجيا المعلومات والتعاون والتقنيات الأخرى. ومع ذلك ، قد نرى التأثير الأكبر في الأمن السيبراني.
إقرأ المزيد
يجب أن يتطور الأمن السيبراني إلى ما بعد الامتثال: هل فتح XDR هو الحل؟

يجب أن يتطور الأمن السيبراني إلى ما بعد الامتثال: هل فتح XDR هو الحل؟

قد تكون تقنيات الأمان القديمة "جيدة بما يكفي" للتعامل مع لوائح الامتثال - لكنها لا تحمي من تهديدات الأمن السيبراني الحديثة. هل Open XDR هو الحل؟ اليوم لا يوجد نقص في متطلبات الامتثال. هناك الكثير ، في الواقع ، أن هناك مليارات الدولارات تُنفق كل عام على الأدوات وعمليات التدقيق. هذه اللوائح لها الهدف الصحيح في الاعتبار: حماية الشركات وملكيتها الفكرية وعملائها. لسوء الحظ ، بحلول الوقت الذي تمر فيه هذه القوانين من خلال الإجراءات الحكومية ، يكون المهاجمون قد غيروا بالفعل تكتيكاتهم. ليس عليهم أن يلعبوا بأي قواعد.
إقرأ المزيد
Stellar Cyber ​​تكشف عن ارتباط الحوادث المدعوم بالذكاء الاصطناعي

Stellar Cyber ​​تكشف عن ارتباط الحوادث المدعوم بالذكاء الاصطناعي

أعلنت Stellar Cyber ​​عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. أعلن Stellar Cyber ​​، المزود لـ Open XDR ، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي ، عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. تُستخدم خوارزميات GraphML المبتكرة في أحدث تقنيات ارتباط الحوادث لتجميع كميات هائلة من التنبيهات والأحداث ودمجها تلقائيًا في عدد أقل بكثير من الحوادث عالية الدقة والقابلة للتنفيذ. يوفر التطوير لمحللي الأمن بيانات أكثر قابلية للتنفيذ حول كيفية ومكان حدوث الهجمات وأخطرها.
إقرأ المزيد
ICYMI: تقرير أخبار قناتنا لأسبوع الثاني من أغسطس

ICYMI: تقرير أخبار قناتنا لأسبوع الثاني من أغسطس

أول "أجهزة كمبيوتر سحابية" من Microsoft ، وتحالف XDR من Exabeam ، وعمليات الاستحواذ التي قامت بها Ivanti ووحدة Wavelink التابعة لها ، ودورة الفروسية في الألعاب الأولمبية التي توقف الخيول في مساراتها ، هي عدد قليل من القصص العديدة التي تمكنا أخيرًا من إخبارك بها. بقلم جيمس إي جاسكين. يحب الأمريكيون الفوز ، خاصة في الألعاب التي اخترعناها ، مثل كرة السلة. (مرحبًا ، دعنا نعلق سلة من الخوخ على الحائط ونرمي كرة من خلالها!) نود أن نفوز كثيرًا ، فنحن نرسل أفضل لاعبي كرة السلة المحترفين لدينا إلى الألعاب الأولمبية للعب أفضل هواة من بلدان أخرى ، معززة من قبل بعض لاعبي كرة السلة (انطلقوا) ، لوكا!). مفاجأة ، مفاجأة ، عادة ما نفوز. هذا العام ، شهد الطريق مطبات ، لكن في مباراة الميدالية الذهبية ، ستكون الولايات المتحدة مقابل فرنسا (مع خمسة لاعبين في الدوري الاميركي للمحترفين).
إقرأ المزيد
شريك Stellar Cyber ​​و BlackBerry للأمان المدعوم بالذكاء الاصطناعي

شريك Stellar Cyber ​​و BlackBerry للأمان المدعوم بالذكاء الاصطناعي

تعاونت Stellar Cyber ​​، وهي منصة عمليات أمنية من الجيل التالي ، مع BlackBerry لتسريع اعتماد حلول الأمان المدعومة بالذكاء الاصطناعي للمؤسسات ومقدمي خدمات الأمان المُدارة (MSSPs). ستجمع الشركتان بين عروض BlackBerry التي تعتمد على الوقاية الأولى من حلول Unified Endpoint Security التي تعتمد على الذكاء الاصطناعي مع منصة العمليات الأمنية Stellar Cyber. من خلال الانضمام معًا في السوق ، فإنها توفر للمؤسسات و MSSP كفاءة أعلى ، ومعدل أقل من الإيجابيات الخاطئة ، و "حماية أفضل بشكل ملحوظ" ضد الهجمات الإلكترونية متعددة الطبقات اليوم.
إقرأ المزيد
يعلن مزود XDR Stellar Cyber ​​عن تقنية ارتباط الحوادث

يعلن مزود XDR Stellar Cyber ​​عن تقنية ارتباط الحوادث

تواصل Stellar Cyber ​​مشاركة المزيد من التفاصيل حول إطلاق منصة Open XDR 4.0 الأخيرة للشركة. أحدث إمكانية للملاحظة: يتميز البرنامج بتقنية ارتباط الحوادث القائمة على الذكاء الاصطناعي. في إيجاز مع MSSP Alert ، أشار نائب رئيس Stellar Cyber ​​لإدارة المنتجات سام جونز إلى أن: الشركة تنظر إلى XDR على أنه "اكتشاف كل شيء والاستجابة له" بدلاً من مجرد "اكتشاف واستجابة موسعة". السبب: يقوم Open XDR بجمع وتطبيع البيانات من الشبكة ونقطة النهاية والسحابة والهوية وتطبيقات إنتاجية SaaS ، كما يؤكد جونز. من هناك ، تستخدم تقنية ارتباط الحوادث خوارزميات GraphML لتجميع التنبيهات والأحداث الأمنية ودمجها تلقائيًا في حوادث دقيقة وقابلة للتنفيذ ، كما قال Stellar Cyber.
إقرأ المزيد
27 يوليو 2021 ، سام جونز - Stellar Cyber

27 يوليو 2021 ، سام جونز - Stellar Cyber

انضم إليّ Sam Jones من Stellar Cyber ​​في ZKast لمناقشة # الأمن السيبراني ، وفتح #XDR ، و # ارتباط الحوادث المدعوم من AI وغير ذلك الكثير. تحقق من ذلك
إقرأ المزيد
اكتشاف المتسللين في سرعة XDR - من التنبيهات إلى الحوادث

اكتشاف المتسللين في سرعة XDR - من التنبيهات إلى الحوادث

تغطي أنظمة الكشف والاستجابة الموسعة (XDR) البنية الأساسية للحوسبة / الشبكة بالكامل ، لذا فهي تنشئ تنبيهات أكثر من أنظمة الأمان التي تركز على منطقة واحدة ، مثل نقاط النهاية أو جدران الحماية أو الخوادم. يكمن التحدي في معرفة ما يجب فعله بهذه التنبيهات لتحسين إنتاجية المحلل. بعد كل شيء ، يمكن للمحللين التعامل مع تنبيه واحد فقط في كل مرة ، ويبدو غالبًا أنهم يقضون أيامهم في لعب Whack-a-Mole معهم. علاوة على ذلك ، ليس هناك وقت للنظر في التنبيهات في سياق البنية التحتية العامة لاكتشاف الهجمات المعقدة التي تؤدي إلى مجموعة من التنبيهات.
إقرأ المزيد
تسمح Stellar Cyber ​​XDR Kill Chain لفرق المحللين الأمنيين بتعطيل الهجمات الإلكترونية

تسمح Stellar Cyber ​​XDR Kill Chain لفرق المحللين الأمنيين بتعطيل الهجمات الإلكترونية

قدمت Stellar Cyber ​​سلسلة قتل XDR واقعية لتكون بمثابة نموذج جديد ، يعالج الحقائق الحالية للهجمات الإلكترونية ويركز الجهود لوقف الهجوم مبكرًا وبسرعة. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ليعكس النهج التكراري للمهاجمين واحتمال مهاجمة أي نقطة أو نقاط متعددة من سطح هجوم المنظمة.
إقرأ المزيد
يتطلب الكشف والاستجابة الممتدة (XDR) سلسلة قتل جديدة

يتطلب الكشف والاستجابة الممتدة (XDR) سلسلة قتل جديدة

عندما يتعلق الأمر باكتشاف الهجمات الإلكترونية المتقدمة اليوم وإلحاق الهزيمة بها ، فمن الواضح أن سلاسل القتل السائدة المستخدمة في المنتجات الأمنية لا ترقى إلى مستوى المهمة. تحدث هجمات جديدة كل يوم ، وهي تزداد إبداعًا وتعقيدًا. على سبيل المثال ، استهدف اختراق SolarWinds البريد الإلكتروني للمستخدم ، ثم استخدم هذا المعرف للتنقل عبر شبكة الشركة ، ثم قام بتثبيت البرامج الضارة في خادم تحديث البرامج الصادر والذي أعطى المتسللين إمكانية الوصول إلى كل شبكة من عملاء SolarWinds.
إقرأ المزيد
هل تحتاج XDR إلى سلسلة قتل جديدة؟

هل تحتاج XDR إلى سلسلة قتل جديدة؟

لقد حان الوقت لتكنولوجيا الأمن السيبراني لمواكبة الخصوم. الآن وقد رأينا العديد من الهجمات الناجحة متعددة المراحل ، نحتاج إلى إعادة تقييم الطريقة التي نربط بها الإشارات التي نراها من جميع أدوات الأمان في بيئاتنا. الارتباط مفيد ولكنه لا يرسم دائمًا الصورة الكاملة. ما هي المرحلة التالية في الكشف والاستجابة؟
إقرأ المزيد
Stellar Cyber ​​يضع سلسلة القتل في XDR

Stellar Cyber ​​يضع سلسلة القتل في XDR

قامت Stellar Cyber ​​بتحديث منصة الكشف والاستجابة الموسعة (XDR) مع سلسلة قتل XDR جديدة يقول بائع الأمن إنها توقف الهجمات بشكل أسرع. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ، ولكنه مصمم خصيصًا لـ XDR ، وفقًا لسام جونز ، نائب رئيس إدارة المنتجات في Stellar Cyber.
إقرأ المزيد
Open XDR ومستقبل الأمن السيبراني

Open XDR ومستقبل الأمن السيبراني

عندما تعني "X" كل شيء. Aimei Wei هو مؤسس ونائب رئيس قسم الهندسة في Stellar Cyber. لديها أكثر من 20 عامًا من الخبرة في بناء منتجات ناجحة وقيادة فرق في شبكات البيانات والاتصالات. لديها خبرة عملية واسعة لكل من الشركات الناشئة في مراحلها الأولى بما في ذلك Nuera و SS8 Networks و Kineto Wireless بالإضافة إلى شركات راسخة مثل Nortel و Ciena و Cisco. قبل تأسيس Stellar Cyber ​​، كانت تعمل بنشاط على تطوير حلول الشبكات المعرفة بالبرمجيات في Cisco.
إقرأ المزيد
هل يستطيع برنامج XDR حل فيروسات الفدية؟ - موريس ستيبيلا

هل يستطيع برنامج XDR حل فيروسات الفدية؟ - موريس ستيبيلا

كل يوم يأتي بأخبار المزيد من الاختراقات وهجمات برامج الفدية. لماذا تفشل المنظمات في حماية نفسها ، وما الذي يمكننا فعله لمكافحة تهديدات الأمن السيبراني؟ تقدم التطورات التكنولوجية ، مثل XDR ومراقبة التهديدات التي تعتمد على الذكاء الاصطناعي ، طريقة لإحباط المهاجمين في مشهد أمني دائم التطور.
إقرأ المزيد
تطالب شركة XDR باتباع نهج جديد للأمن - والأعمال

تطالب شركة XDR باتباع نهج جديد للأمن - والأعمال

الجميع يريد أن يحكم العالم ، على الأقل وفقًا لأغنية Tears for Fears قبل بضعة عقود. هذا المبدأ صحيح بالتأكيد في سوق الأمن السيبراني. مع الكشف والاستجابة الموسعة (XDR) والتقدم الأحدث في Open XDR أصبح معروفًا بسرعة كنهج مهم لوقف موجة الهجمات المتزايدة ، فإن سؤال العمل هذا مهم جدًا في الواقع.
إقرأ المزيد
Aimei Wei من Stellar Cyber: "أرشد الناس وساعدهم على النمو"

Aimei Wei من Stellar Cyber: "أرشد الناس وساعدهم على النمو"

إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم. أصبحت صناعة الأمن السيبراني ضرورية ومثيرة للغاية. ما الذي سيأتي قاب قوسين أو أدنى؟ ما هي المخاوف التي يجب أن ننتبه لها؟ كيف ينجح المرء في صناعة الأمن السيبراني؟ كجزء من سلسلة المقابلات هذه بعنوان "الحكمة من النساء الرائدات في صناعة الأمن السيبراني" ، كان من دواعي سرورنا إجراء مقابلة مع Aimei Wei.
إقرأ المزيد
افتح XDR مقابل SIEM

افتح XDR مقابل SIEM

مطابقة الموارد ومخاطر الأعمال مع الحل الصحيح - يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية والخوادم والتطبيقات و SaaS والسحابة والمستخدمون وما إلى ذلك) مهمة صعبة للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي.
إقرأ المزيد
Coeficiente Comunicaciones أول مزود خدمة إنترنت في المكسيك لنشر منصة Stellar Cyber ​​Open XDR

Coeficiente Comunicaciones أول مزود خدمة إنترنت في المكسيك لنشر منصة Stellar Cyber ​​Open XDR

أعلنت اليوم Stellar Cyber ​​، منصة العمليات الأمنية الرائدة لـ MSSPs ، أنها وسعت نطاق وصولها إلى السوق في أمريكا اللاتينية من خلال إضافة Coeficiente Comunicaciones ، وهي شركة رائدة في تقديم خدمات الإنترنت المكسيكية تخدم أكثر من 30 مدينة رئيسية ، إلى قائمة العملاء سريعة النمو. من خلال هذه العلاقة مع Stellar Cyber ​​، أصبحت Coeficiente أول مزود خدمة إنترنت في المكسيك مع حماية أمن إلكتروني مدعومة بالذكاء الاصطناعي مدمجة في العمود الفقري لها.
إقرأ المزيد
هل الاكتشاف والاستجابة الممتدة (XDR) هو الأساس النهائي للبنية التحتية للأمن السيبراني؟

هل الاكتشاف والاستجابة الممتدة (XDR) هو الأساس النهائي للبنية التحتية للأمن السيبراني؟

يناقش Samuel Jones ، نائب رئيس إدارة المنتجات ، Stellar Cyber ​​، كيف كان من المفترض أن تكون SIEMs هي منصة تحليلات الأمان النهائية. ومع ذلك ، يشعر العديد من المستخدمين أنهم لم يفوا بوعودهم. الآن ، يعد الاكتشاف والاستجابة الممتدة (XDR) بأن يكون النظام الأساسي النهائي. هل يجب أن تعتمد XDR؟ ماذا يعني ذلك بالنسبة لنظام SIEM الخاص بك؟ تقوم إدارة المعلومات الأمنية والأحداث (SIEMs) بجمع البيانات من سجلات الأمان ومن المفترض عند القيام بذلك تحديد النقاط العمياء ، وتقليل الضوضاء وإرهاق التنبيه ، وتبسيط الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك ، لم ترق نظم الإدارة المتكاملة (SIEMs) لهذه الوعود. الآن ، الفكرة الجديدة هي الكشف والاستجابة الممتدة. ما هي مزاياها ، وهل يجب أن تتعايش مع SIEM أو تحل محلها؟ تستكشف هذه المقالة المشهد الحالي للأمن السيبراني ، وكيف تتناسب SIEM مع هذا المشهد ، وكيف يمكن لمنصات XDR تحسين رؤية الحوادث الأمنية وتحليلها والاستجابة لها بشكل كبير.
إقرأ المزيد
ما هيك هو Open XDR؟

ما هيك هو Open XDR؟

تحب صناعة التكنولوجيا كلماتها الطنانة ، لكن كلمة "مفتوحة" قد تكون الأكثر استخدامًا وإساءة استخدامًا. اعتمادًا على من تتحدث إليه ، قد يعني الانفتاح أي شيء من المصدر المفتوح بالكامل إلى تكامل API ، والأحدث في قائمة طويلة جدًا من المخالفين اللفظيين هو الكشف والاستجابة الموسعة (XDR) لقد قام بائعو XDR مؤخرًا بالانتقال إلى الملصق المفتوح لمنتجاتهم وأساليبهم ، ولا تتطابق أي من تعريفاتهم لـ XDR المفتوحة.
إقرأ المزيد
التهديدات السيبرانية تسير بشكل جانبي

التهديدات السيبرانية تسير بشكل جانبي

التهديدات السيبرانية تسير بشكل جانبي. هنا لا أتحدث عن Sideways ، فيلم عام 2004 من بطولة Paul Giamatti و Thomas Hayden Church الذي جعل Pinot Noir مشهورًا بينما سافر الزوجان عبر مقاطعة Santa Barbara County في سبعة أيام. بدلاً من ذلك ، أنا أتحدث عن الهجمات الإلكترونية التي تعمل من خلال الحركة الجانبية من خلال البنية التحتية لشبكتك. لا أحد يريد أن يصبح مشهورًا بسبب الهجمات الإلكترونية التي يمكن أن تنتقل داخل شبكتك في عشرات أو حتى مئات الأيام دون أن يلاحظها أحد.
إقرأ المزيد
تقدم Stellar Cyber ​​وظائف الإدارة المركزية في منصة Open XDR الخاصة بها

تقدم Stellar Cyber ​​وظائف الإدارة المركزية في منصة Open XDR الخاصة بها

تقدم Stellar Cyber ​​الإدارة المركزية ووظائف الرؤية في منصة Open XDR الخاصة بها. هذه القدرة الجديدة ، المسماة Stellar Cyber ​​Central ، ترافق Stellar Cyber's Command Center وتمكن المستخدمين من رؤية التهديدات المحتملة وتوحيد إدارة المستخدم في مواقع متعددة من وحدة تحكم واحدة تحت ترخيص واحد ، ودون الحاجة إلى تسجيل الدخول إلى تلك المواقع بشكل فردي - مما يقلل من التعقيد ، تحسين الأداء ، وتقسيم البيانات لتتوافق مع اللائحة العامة لحماية البيانات أو متطلبات الخصوصية الأخرى ، وتقليل الوقت المستغرق لتحديد الحوادث الأمنية.
إقرأ المزيد
حكمة من النساء الرائدات في صناعة الأمن السيبراني ، مع Aimei Wei من Stellar Cyber

حكمة من النساء الرائدات في صناعة الأمن السيبراني ، مع Aimei Wei من Stellar Cyber

إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم.
إقرأ المزيد
قضية Open XDR

قضية Open XDR

النموذج الحالي للأمن السيبراني معطل. وهو يتألف من الحصول على الكثير من الأدوات المستقلة ونشرها ، ولكل منها وحدة تحكم خاصة بها ، لتحليل السجلات أو حركة المرور واكتشاف الحالات الشاذة التي يمكن أن تشكل تهديدات. في هذا النموذج ، يعود الأمر لكل محلل أمني للتواصل مع المحللين الآخرين لتحديد ما إذا كان الكشف الفردي لكل أداة (كل منها ، في حد ذاته ، قد يبدو حميدًا) ، يمكن أن يرتبط بعمليات اكتشاف أخرى من أدوات أخرى للكشف عن هجوم معقد.
إقرأ المزيد
ركز أحد خبراء الصناعة على توفير أقصى قدر من الحماية ضد الهجمات الإلكترونية للمؤسسات: Stellar Cyber

ركز أحد خبراء الصناعة على توفير أقصى قدر من الحماية ضد الهجمات الإلكترونية للمؤسسات: Stellar Cyber

في العالم الرقمي الذي نعيش فيه ، يجب ألا تغفل الشركات أبدًا فوائد الأمن السيبراني. عامًا بعد عام ، يصل عدد الهجمات الإلكترونية إلى معدلات مذهلة في جميع أنحاء العالم. مع استمرار الإنترنت في تعزيز النمو الاقتصادي ، بدأ كل تفاعل تجاري الآن في استخدامه كمنصة. إلى جانب الفرصة المتزايدة باستمرار ، يتعين على الشركات الآن التعامل مع المخاوف والمخاطر المتعلقة بالأمن السيبراني. ينصح الخبراء الشركات بالاستفادة من حلول الأمن السيبراني الآلية لمواجهة الهجمات الإلكترونية من الهجمات الإلكترونية. حتى وقت قريب ، كانت الشركات تعتمد اعتمادًا كبيرًا على أنظمة الأمان التي كانت تركز فقط على إنشاء بنية تحتية أمنية قائمة على المحيط. ومع ذلك ، فقد تغيرت الكثير من الأشياء الآن ، وبالنظر إلى قوة حلول الأمان المؤتمتة ، لم تعد تدابير الأمان القديمة ذات صلة.
إقرأ المزيد
هل تتقارب نصائح النصائح في النهاية مع SIEMs؟

هل تتقارب نصائح النصائح في النهاية مع SIEMs؟

عندما يستخدم جميع البائعين في فئة منتج جديدة نفس حالة الاستخدام لشرح قيمتها ، أشعر بالقلق. منذ حوالي 15 عامًا ، عندما كانت القنابل تشكل تهديدًا دائمًا في أجزاء كثيرة من العالم ، سمعت عدة بائعي أنظمة المراقبة الذكية بالفيديو يشرحون نفس حالة الاستخدام. كانت الرسالة ، "لنفترض أن أحدهم دخل إلى بهو / متنزه / مصنع تصنيع يحمل حقيبة / حقيبة ظهر. ثم يغادرون بدونها. سوف ينبهك نظام المراقبة الذكي لدينا إلى هذه الحقيقة ". كان عرض القيمة بسيطًا: هناك حاجة إلى عدد أقل من النظرات على الزجاج. تعمل الأنظمة الآلية على مدار الساعة طوال أيام الأسبوع. وفر المال ، قبض على الأشرار. ومع ذلك ، لم أصادف أبدًا بائعًا يمكنه الاستشهاد بوضع ناجح في الحياة الواقعية حيث تم إثبات حالة الاستخدام. كان الأمر افتراضيًا ، على الرغم من أنه كان من الممكن أن يكون مفيدًا للغاية خلال الساعات التي سبقت ماراثون بوسطن 24.
إقرأ المزيد
تكتسب منصة Stellar Cyber ​​Open XDR الأمنية قدرات استخباراتية عن التهديدات

تكتسب منصة Stellar Cyber ​​Open XDR الأمنية قدرات استخباراتية عن التهديدات

قامت Stellar Cyber ​​بدمج منصة التهديدات الذكية (TIP) في منصة Open XDR الخاصة بها ، وفقًا لبيان تم إعداده. من خلال القيام بذلك ، يلغي Open XDR حاجة عملاء Stellar Cyber ​​للاشتراك في موجز معلومات التهديدات الخارجية وإدارتها. يمكن لمستخدمي Open XDR الاستفادة من TIP لتجميع الخلاصات وتجميعها تلقائيًا من مصادر متعددة في مورد استخبارات تهديد موحد واحد. هذا يعزز قدرات الكشف عن التهديدات والتحقيق والصيد والاستجابة لـ Open XDR.
إقرأ المزيد
يقوم Stellar Cyber ​​بتغذية تهديد الطرف الثالث Intel إلى XDR

يقوم Stellar Cyber ​​بتغذية تهديد الطرف الثالث Intel إلى XDR

تعمل Stellar Cyber ​​على تغذية استخبارات التهديدات الخارجية المدمجة في نظامها الأساسي للكشف والاستجابة (XDR) ، والذي يقول بائع الأمن إنه يعني أن العملاء ليسوا مضطرين للاشتراك في تغذية الطرف الثالث وإدارتها. تدمج هذه الخطوة في الأصل منصة Stellar Cyber's Threat Intelligence Platform (TIP) مع منصة Open XDR الخاصة بها.
إقرأ المزيد
ثلاث رغبات لتنشيط SIEM و SOC الخاص بك

ثلاث رغبات لتنشيط SIEM و SOC الخاص بك

كم مرة كنت تأمل أن يظهر الجني السحري بطريقة ما ويمنحك ثلاث أمنيات؟ إذا كانت الرغبات تخص SIEM أو فريق العمليات الأمنية ، فماذا سيكون (وما نوع الشهادات الأمنية التي قد تطلبها من جنيتك)؟ الأمنية الأكثر شيوعًا التي أواجهها هي وجود فريق أمني يقدم مستوى جديدًا من الفعالية. عادة ما تكون الأمنتان الأخريان كفاءة أكبر - فكرة القدرة على فعل المزيد بموارد أقل - والقدرة على توظيف مرشحين مؤهلين وذوي خبرة للوظائف التي ظلت شاغرة لفترات طويلة من الزمن. (قد يستبدل CISOs المغامرون والمتمرسون في الميزانية أحد هؤلاء لرغباتهم في ثلاث رغبات إضافية ، إذا كان ذلك مسموحًا به).
إقرأ المزيد
قم بتحسين الأمان عبر محرك F5 WAF مع رؤية وارتباط واستجابة تلقائية أفضل

قم بتحسين الأمان عبر محرك F5 WAF مع رؤية وارتباط واستجابة تلقائية أفضل

قامت معظم مؤسسات تكنولوجيا المعلومات بنشر العديد من المنتجات والخدمات الأمنية التقليدية من بائعين متعددين - ومع ذلك فهي لا تزال عرضة للخطر.
إقرأ المزيد
Omdia Research Spotlight: XDR

Omdia Research Spotlight: XDR

يحظى عدد قليل من قطاعات سوق الأمن السيبراني الناشئة باهتمام أكبر من XDR. هنا ، تسلط Omdia الضوء على أبحاثها الأخيرة حول XDR. تأخذ تقنية الكشف والاستجابة الموسعة (XDR) صناعة الأمن السيبراني للمؤسسات بسرعة كبيرة. تم تعريف مصطلح XDR ، الذي صاغه لأول مرة في عام 2018 من قبل محلل Omdia الرئيسي Rik Turner ، من قبل Omdia على أنه حل واحد قائم بذاته يوفر إمكانات متكاملة لاكتشاف التهديدات والاستجابة لها.
إقرأ المزيد
Beyond MITER ATT & CK: The Case for a New Cyber ​​Kill Chain

Beyond MITER ATT & CK: The Case for a New Cyber ​​Kill Chain

تعد Cyber ​​Kill Chain و MITER ATT & CK من الأطر المرجعية الشائعة لتحليل الخروقات ، ولكن في ظل صعود XDR ، قد نحتاج إلى واحدة جديدة. إذا كنت تعمل في مجال أمن المعلومات ، فستكون على دراية بسلسلة Cyber ​​Kill Chain التابعة لشركة Lockheed Martin و / أو MITER ATT & CK Framework. كلاهما محاولات لخلق لغة مشتركة لوصف المراحل المختلفة للهجوم ، والتكتيكات التي يستخدمها المهاجمون.
إقرأ المزيد
حلول SIEM و XDR: الأسئلة الرئيسية التي يجب على MSSPs طرحها

حلول SIEM و XDR: الأسئلة الرئيسية التي يجب على MSSPs طرحها

مشاكل الأمان هي في الأساس مشاكل بيانات. لاكتشاف التهديدات والتحقيق والتحليل الجنائي ، من الأفضل أن يجمع المرء أكبر قدر ممكن من البيانات ويخزنها لأطول فترة ممكنة. لكن وجود نظام SIEM أو XDR يمتص كل حزمة أو كل إدخال سجل يخلق طلبًا مستمرًا لمزيد من التخزين ، والذي يمكن أن يكون مكلفًا على المدى الطويل سواء كنت تستخدم الموارد في الموقع أو السحابة. هناك مشكلة أخرى وهي أن عمليات البحث أو الاستفسارات حول حجم ضخم من البيانات يمكن أن تستغرق وقتًا طويلاً عندما تكون الاستجابة السريعة ضرورية لإيقاف الهجوم.
إقرأ المزيد
تقوم منصة Stellar Cyber ​​Open XDR بتخزين البيانات الوصفية وتوفر خيارات تخزين مرنة

تقوم منصة Stellar Cyber ​​Open XDR بتخزين البيانات الوصفية وتوفر خيارات تخزين مرنة

أعلنت Stellar Cyber ​​أن نهجها المفتوح والمرن للغاية للتخزين طويل الأجل لكميات كبيرة من بيانات الأمان يخفف المخاوف بشأن تعقيد التخزين والتكاليف التي تظهر في SIEMs القديمة أو بعض حلول XDR الخاصة التي تستخدمها مراكز العمليات الأمنية. يعد الأمن السيبراني في الأساس مشكلة بيانات ، حيث تتطلب أفضل الممارسات التقاط جميع البيانات المتاحة والاحتفاظ بها لتقييم التهديدات المحتملة بشكل صحيح والحفاظ على مسار تدقيق للتحقيقات المستقبلية.
إقرأ المزيد
أفضل حماية للشبكة: تعمق أم انطلق؟

أفضل حماية للشبكة: تعمق أم انطلق؟

منذ بداية أمان الشبكة تقريبًا ، تصارع البائعون والممارسون مع الخيارات بين التعمق والتوسع في حلول الأمان الخاصة بهم. في الغالب ، يختلف الاختيار بين واحد أو آخر في الغالب. عادة ما يعني التعمق في المراقبة والتحليل الدقيق لأنواع معينة من التهديدات أو السلوكيات على حساب عدم فحص نطاق أوسع بكثير من الأنشطة. قد تفتقر الحلول الأوسع إلى الوضوح والدقة لإجراء تنبيه سريع ودقيق. قد يفوتهم أيضًا مؤشرات مهمة.
إقرأ المزيد
النساء اللواتي شكلن عالم التكنولوجيا

النساء اللواتي شكلن عالم التكنولوجيا

لطالما كانت التكنولوجيا - ولا تزال - مجالًا يسيطر عليه الرجال. ومع ذلك ، لعبت النساء دائمًا دورًا مهمًا في التكنولوجيا. لم تحظ قصص بعض هؤلاء الرواد والقادة الحاليين باهتمام واسع إلا مؤخرًا. ولكن إذا كانت النساء يمثلن نصف عدد السكان ، فلماذا لا يعكس تمثيلهن التكنولوجي ذلك؟ يمكن للمشاكل التي تواجهها النساء في مجال التكنولوجيا أن تفسر الكثير من التفاوتات ليس فقط في التمثيل ، ولكن في الأجور وغيرها من القضايا. قمنا بتجميع لجنة من قادة التكنولوجيا الحاليين لمناقشة تاريخ المرأة في التكنولوجيا والمسار إلى الأمام.
إقرأ المزيد
عبث أم ثمار؟ إعادة التفكير في الأساليب الشائعة للأمن السيبراني

عبث أم ثمار؟ إعادة التفكير في الأساليب الشائعة للأمن السيبراني

يجب أن يمنح الخرق الذي تم الكشف عنه مؤخرًا لـ FireEye الجميع وقفة بشأن أهمية وصعوبة الأمان. ترك هذا الخرق البارز البائع بعيون سوداء وبعض الأسئلة الجادة. كان الإفصاح على الفور تقريبًا قد جعل كل بائع أمني يكتب مدونات ومقالات حول أهمية هذا أو ذاك وفقًا لما يبيعونه ويسوقونه. ضربات الفرصة!
إقرأ المزيد
حقائق تقنية الكشف والاستجابة الممتدة (XDR)

حقائق تقنية الكشف والاستجابة الممتدة (XDR)

بينما أصبح مصطلح XDR منتشرًا ، تظل التكنولوجيا والسوق عملاً قيد التقدم مع الكثير من الابتكار والارتباك في السوق. بالنظر إلى كل الضجيج حول تقنية الكشف والاستجابة الموسعة (XDR) ، يجدر البدء في هذه المقالة بتعريف المصطلح "XDR". XDR عبارة عن مجموعة متكاملة من منتجات الأمان التي تغطي بنيات تكنولوجيا المعلومات الهجينة (مثل LAN و WAN والبنية التحتية كخدمة ومراكز البيانات وما إلى ذلك) المصممة للتعامل والتنسيق فيما يتعلق بمنع التهديدات واكتشافها والاستجابة لها. يوحد XDR نقاط التحكم وقياس الأمان عن بُعد والتحليلات والعمليات في نظام مؤسسة واحد.
إقرأ المزيد
SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب

SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب

في 13 كانون الأول (ديسمبر) 2020 ، أبلغ العديد من البائعين ، مثل FireEye و Microsoft ، عن تهديدات ناشئة من جهة فاعلة تهدد دولة قومية قامت باختراق SolarWinds ، وتحديثات برامج الأعمال التجارية SolarWinds Orion من أجل توزيع برامج ضارة مستترة تسمى SUNBURST. بسبب شعبية SolarWinds ، أثرت الهجمات على العديد من الوكالات الحكومية والعديد من شركات Fortune 500. ظهر أيضًا في توجيه الطوارئ CISA الأخير 20-01.
إقرأ المزيد
المغفل الأسطورة: إرهاق البيانات ليس حقيقياً

المغفل الأسطورة: إرهاق البيانات ليس حقيقياً

الضجيج حقيقي. من ذلك ، يمكننا أن نتفق. لقد بدأ طريق العودة في التاريخ - عفوًا ، موضوع خاطئ (صرخ لكم جميعًا الذين يعرفون هذه القصيدة الغنائية). التقاطات الحزمة الأساسية - الحكم النهائي للإثبات ، بدأ كل هذا واستمر دون توقف حتى يومنا هذا. يطلب كل محلل أمني يستحق الملح الخاص به / لها أن يلتقط الحزمة. لماذا لدينا كل هذه البيانات؟ هل نحتاجها كلها؟ مع IOT اليوم ، يمكن أن تخبرني محمصة الخبز الخاصة بي عن عدد نقاط التوست التي أحرقتها منذ عام 2019. هل نهتم؟ هل يجب أن نهتم؟ لأكون صريحًا ، لست متأكدًا من أنني أريد أن يعرف الناس أنني أجد صعوبة في الحصول على الخبز المحمص تمامًا :).
إقرأ المزيد
Stellar Cyber ​​تفوز بجائزة TMC للأمن السيبراني

Stellar Cyber ​​تفوز بجائزة TMC للأمن السيبراني

أعلنت اليوم Stellar Cyber ​​، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي والمدعومة بـ Open XDR ، أنها فازت بجائزة التميز في مجال الأمن السيبراني عبر الإنترنت. يمكن أن تكون أي شركة تدير شبكة هدفًا للمتسلل لمحاولة إنتاج Ransomware أو الحصول على خدمة مجانية أو جمع معلومات الآخرين أو التسبب في تعطيل لا يمكن إصلاحه للشركة المستهدفة. تكافح فرق الأمن الصغيرة والمتوسطة الحجم ، على وجه الخصوص ، لتجميع الأدوات المناسبة لمنحهم نظرة ثاقبة على هذه الهجمات المعقدة ، لكن الذكاء الاصطناعي وتكنولوجيا التعلم الآلي يمكن أن تحدث فرقًا كبيرًا.
إقرأ المزيد
تحليل: منصة العمليات الأمنية الذكية من الجيل التالي - Stellar Cyber

تحليل: منصة العمليات الأمنية الذكية من الجيل التالي - Stellar Cyber

سأبدأ بالإدلاء ببيان جريء: Stellar Cyber ​​هو وحش. بالنسبة لك الذين قد يفكرون ، "إنه على وشك هدم هذا المنتج" ، يؤسفني أن يخيب أملك. مؤسسات اليوم هي وحوش. مجموعات السحابة الخاصة المركزية والخاصة والشبكات السحابية العامة ، والمجرمون الإلكترونيون الذين يهاجمونهم هم وحوش أكبر ويتطلب الأمر شخصًا واحدًا لإدارة واحدة.
إقرأ المزيد
هل SOC الذكي فكرة ذكية؟

هل SOC الذكي فكرة ذكية؟

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. لقد تم الترويج للكثير حول شركة SOC الذكية ، خاصة من بائعي الأمن الذين يبيعون أحدث بضاعتهم. إنها جوقة مألوفة عالية التقنية ، فكرة منتجات الجيل التالي وقدرات الجيل التالي التي سيحل محلها جيل بعد ذلك في نهاية المطاف. تختلف ردود الفعل على فكرة شركة نفط الجنوب الذكية. هناك مستوى معين من الإساءة من قبل متخصصي الأمن المجتهدين الذين يعملون حاليًا في مركز عمليات الأمن. "انتظر لحظة ، هل تخبرني أن مركز عملياتنا ليس ذكيًا؟"
إقرأ المزيد
مقابلة مع Changming Liu - Stellar Cyber

مقابلة مع Changming Liu - Stellar Cyber

لقد شرفنا Changming Liu ، الرئيس التنفيذي والمؤسس المشارك لـ Stellar Cyber ​​، بالجلوس لإجراء مقابلة مع Aviva Zacks من مخابرات السلامة. أخبرها كيف أن شركته تركب موجة XDR. مراقبو السلامة: ما الذي دفعك لبدء Stellar Cyber؟
إقرأ المزيد
MSSP - بناء أو شريك

MSSP - بناء أو شريك

إذا كنت ترغب في تسريع خطواتك نحو تقديم أمان مُدار ، فلديك بعض الخيارات ، بما في ذلك الإنشاء أو الشريك. تناقش حلقة اليوم بعض إيجابيات وسلبيات كل من أسلوب البناء والشريك. ضيف منطقة MSP: براين ستونر ، برنامج Stellar Cyber ​​يسلط الضوء على ما هي بعض تحديات MSSP الشائعة؟ هل يجب أن تبني MSPs أم تشارك؟ هل أدى "العمل من المنزل" إلى تعطيل تسليم الأمان المُدار القديم؟ ما هو SOC؟ هل هي مجرد شهادة عدم ممانعة مع SIEM؟
إقرأ المزيد
ما هو أمن الشبكات في عام 2021؟

ما هو أمن الشبكات في عام 2021؟

التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية لفحص المستخدمين القادمين إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن ، أصبح التعريف أوسع بكثير الآن. اليوم ، أمان الشبكة هو كل ما تفعله الشركة لضمان أمن شبكاتها وكل ما يتعلق بها. يتضمن ذلك الشبكة والسحابة (أو السحابة) ونقاط النهاية والخوادم والمستخدمين والتطبيقات
إقرأ المزيد
الموجة الثالثة في الأمن السيبراني

الموجة الثالثة في الأمن السيبراني

ظاهريًا ، يصبح الحصول على الكثير من البيانات مشكلة أقل مع الأمان المستند إلى الذكاء الاصطناعي ، حيث يتطلب ML عادةً الكثير من البيانات لتدريب النموذج وتعلم الأنماط. على العكس من ذلك ، من الواضح أن عدم وجود بيانات كافية يمثل مشكلة ، فكلما قلت البيانات ، كلما قلت الدقة ، وبالتالي أصبح نموذج ML أقل فائدة. ومع ذلك ، مع مرور الوقت ، أدرك الباحثون تدريجياً أن الحصول على البيانات الصحيحة كان أكثر أهمية بكثير. الكثير من البيانات بدون المعلومات الصحيحة هو مجرد إهدار لقدرة الحوسبة لتعلم الآلة وكذلك إهدار لمساحة التخزين. لقد تعلم بائعو UEBA السابقون الذين لديهم حلول تستند إلى سجلات من أدوات SIEM هذا الدرس الصعب: ربما يكون SIEM قد جمع الكثير من السجلات ، لكن القليل منها فقط يحتوي على المعلومات الصحيحة المتعلقة بسلوكيات المستخدم. لذلك ، على الرغم من أن الأمان المستند إلى البيانات يبني أساسًا رائعًا للأمان المستند إلى الذكاء الاصطناعي ، من أجل بناء أمان قابل للتطوير ودقيق يعتمد على الذكاء الاصطناعي ، فإن البيانات الصحيحة أكثر أهمية بكثير.
إقرأ المزيد
مزود منصة XDR Stellar Cyber ​​يطلق برنامج شركاء MSSP

مزود منصة XDR Stellar Cyber ​​يطلق برنامج شركاء MSSP

تكشف Stellar Cyber ​​عن Jumpstart ، وهو برنامج شريك يمكّن MSSPs من دمج نظام Open XDR الموسع للكشف والاستجابة في محافظهم. كشفت Stellar Cyber ​​، موفر منصة الكشف والاستجابة الموسعة (XDR) ، عن برنامج شركاء Jumpstart لـ MSSPs. يأتي إطلاق برنامج الشركاء بعد أن عينت Stellar Cyber ​​في وقت سابق من هذا العام المخضرم Cylance Brian Stoner كنائب رئيس لمقدمي الخدمات وجمع 7.1 مليون دولار في جولة تمويل موسعة من الفئة أ.
إقرأ المزيد
كيف تفرق MSSPs. حلول مرنة. بريان ستونر ، نائب الرئيس لمقدمي الخدمات في Stellar Cyber

كيف تفرق MSSPs. حلول مرنة. بريان ستونر ، نائب الرئيس لمقدمي الخدمات في Stellar Cyber

برايان ستونر هو خبير قناة عالي التأثير وقائد فكري يتمتع بخبرة واسعة في العمل مع جميع القنوات ولكن بشكل أكثر تحديدًا شركاء MSP و MSSP. قبل انضمامه إلى Stellar Cyber ​​، يتمتع بخبرة تزيد عن 15 عامًا في مجال الأمن السيبراني مع شركات ناشئة عالية النمو مثل FireEye و Cylance حيث قاد برامج مزودي الخدمة. كما شغل منصب نائب رئيس قسم تطوير الأعمال في شركة سوليوشنري - أحد أكبر شركاء MSSP الذين استحوذت عليهم NTT. لدى براين العديد من المقالات التي تم نشرها بخصوص الأمن السيبراني والقناة. حصل على ماجستير إدارة الأعمال بامتياز من كلية كيلر للدراسات العليا ودرجة البكالوريوس من جامعة جنوب إلينوي - كاربونديل. تعرف على المزيد حول Stellar Cyber ​​على stellarcyber.ai/
إقرأ المزيد
لماذا XDR (الكشف والاستجابة الممتدان)

لماذا XDR (الكشف والاستجابة الممتدان)

تاريخيًا ، قام مشترو الأمان بتقييم المنتجات على أساس فردي حيث سيكون لمورِّد جدار الحماية أ bakeoff مقابل بائع جدار الحماية B ، وستتم مقارنة البائع C للكشف عن نقاط النهاية والاستجابة لها (EDR) ببائع EDR D. من الناحية المفاهيمية ، قد يكون هذا منطقيًا ، لأن يجب أن يوفر وجود "أفضل السلالات" في كل مكان أفضل حماية.
إقرأ المزيد
عودة إلى السجلات لإلغاء تجميد العجز الأمني

عودة إلى السجلات لإلغاء تجميد العجز الأمني

منذ بضع سنوات ، أثناء نهضة المعلومات الأمنية وإدارة الأحداث (SIEM) ، أصبح الأمان أمرًا مجنونًا. كان الأمل هو أنه من خلال جمع السجلات من أجهزة الشبكات والأمن وتشغيلها عبر SIEM ، يمكن كشف الأحداث الأمنية بذكاء ويمكن للفرق الأمنية أن تكون لها اليد العليا على المهاجمين. سرعان ما تلاشى الحماس عندما كان من الواضح أن السجلات وحدها لم تكن هي الحل. في المقام الأول ، لم تتم تغطية كل شيء بالسجلات ويمكن التلاعب بتفاصيل الأمان التي تم التقاطها بسهولة عندما حاول المهاجم تغطية مساراتهم. ثانيًا ، تجميع السجلات شيء واحد ، ولكن دمج النتائج لإنتاج ذكاء حقيقي شيء آخر ، لا سيما تلك التي يمكن أن تتفوق بسهولة عن الإيجابيات الخاطئة.
إقرأ المزيد
يعتمد النجاح الأمني ​​على الكفاءة التشغيلية

يعتمد النجاح الأمني ​​على الكفاءة التشغيلية

عندما يفكر معظم الناس في الأمن السيبراني ، فإنهم يفكرون في منتجات الأمان ، مثل جدران الحماية والشبكات الخاصة الافتراضية (VPN) ومكافحة البرامج الضارة وحلول نقاط النهاية. ربما يظهر حل إدارة المعلومات والأحداث (SIEM) أو الوسائل المتقدمة للعثور على المهاجمين الداخليين أو الانتهاكات المحتملة. في بعض الأحيان ، يتم أيضًا أخذ السياسات وتدريب المستخدم النهائي في الاعتبار أو حتى فريق الأمان (المثقل بالعمل).
إقرأ المزيد
أعلن مزود MDR Deeptree عن تكامل إلكتروني ممتاز

أعلن مزود MDR Deeptree عن تكامل إلكتروني ممتاز

يضيف مزود الاكتشاف والاستجابة المُدار (MDR) Deeptree إمكانات Stellar Cyber ​​Security (SOC) لتوفير حماية شاملة ضد الهجمات الإلكترونية. قامت MSSP Deeptree بدمج قدرات عمليات أمان Stellar Cyber ​​في نظامها الأساسي للكشف والاستجابة (MDR). قالت الشركتان إن تكامل Stellar Cyber ​​سيوفر الأساس لمركز عمليات الأمان من الجيل التالي (SOC) التابع لشركة Deeptree.
إقرأ المزيد
توقع 2021: فتح XDR يذهب بشكل سائد

توقع 2021: فتح XDR يذهب بشكل سائد

يحب عالم الأمن السيبراني الاختصارات ، و XDR هي من بين أحدث الاختصارات. XDR ، أو الكشف والاستجابة الموسعة ، هي تقنية أساسية تكتشف الهجمات الإلكترونية في أي مكان قد تحدث فيه - على نقاط النهاية ، في الخوادم ، في التطبيقات ، من قبل المستخدمين ، في الشبكة ، أو في البيئات السحابية أو SaaS.
إقرأ المزيد
Stellar Cyber ​​تنضم إلى CxO InSyte كعضو مؤسس لمكافحة التهديدات

Stellar Cyber ​​تنضم إلى CxO InSyte كعضو مؤسس لمكافحة التهديدات

يشارك بنشاط ويساهم في مجتمع CXO الموثوق به والمنتديات والمعلومات الاستخبارية للحلول لمكافحة الهجمات الإلكترونية الأكثر تعقيدًا Stellar Cyber ​​، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية من خلال تجميع الهجمات معًا عبر البنية التحتية لتكنولوجيا المعلومات بالكامل ، والتي أعلنت اليوم عن انضمامها ، كعضو مؤسس ، CxO InSyte ،
إقرأ المزيد
ترى شركة REVEZ طلبًا قويًا على Stellar Cyber ​​، أول منصة أمان إلكتروني مفتوحة XDR في العالم ، في منطقة آسيا والمحيط الهادئ

ترى شركة REVEZ طلبًا قويًا على Stellar Cyber ​​، أول منصة أمان إلكتروني مفتوحة XDR في العالم ، في منطقة آسيا والمحيط الهادئ

يعد حل SOC من الجيل التالي عالي الدقة الذي يعثر على الهجمات النشطة ويعزز فعالية الفريق الأمني ​​بمثابة السحب الرئيسي للعملاء
إقرأ المزيد
امنع خروقات البيانات بنجاح مع حلول Stellar Cyber ​​المستقبلية

امنع خروقات البيانات بنجاح مع حلول Stellar Cyber ​​المستقبلية

يعتبر المسؤولون التنفيذيون الهجمات الإلكترونية من أهم اهتمامات العمل ، وهي تتفوق على الخصوم الآخرين مثل تلف العلامة التجارية ، واللوائح ، وعدم اليقين الاقتصادي. في المشهد السيبراني السائد ، تعتبر الهجمات الإلكترونية حتمية ، لكن المحللين الأمنيين يشيرون إلى أنه يمكن منع هذه الهجمات إلى حد كبير إذا اختارت الشركات تنفيذ تدابير أمنية قوية. من خلال وجود تدبير أمني متطور ، يمكننا تقليل فرص شخص ما في الابتعاد عن البيانات الحساسة للشركة.
إقرأ المزيد
Stellar Cyber: A New View of Cybersecurity يقول Changming Liu

Stellar Cyber: A New View of Cybersecurity يقول Changming Liu

بادئ ذي بدء ، كيف حالك أنت وعائلتك في هذه الأوقات COVID-19؟ تشانغمينغ ليو: نحن بخير. أخبرنا عنك وعن حياتك المهنية وكيف أسست Stellar Cyber ​​Changming Liu: لدي ثروة من مهارات القيادة وريادة الأعمال والإدارة والخبرة الفنية في مجال الشبكات والأمن والبيانات الضخمة والتعلم الآلي. قبل المشاركة في تأسيس Stellar Cyber ​​، كنت أحد مؤسسي شركة Aerohive Networks ، ورئيس قسم التكنولوجيا ، وعضو مجلس إدارة في Aerohive Networks ، وهي شركة مزودة للشبكات السحابية أكملت بنجاح عملية طرح عام أولي عام 2014.
إقرأ المزيد
تساعد مجموعة أدوات Stellar Cyber ​​الجديدة فرق الأمن على اختبار حلولهم للتحقق من فعالية الأمن السيبراني لديهم

تساعد مجموعة أدوات Stellar Cyber ​​الجديدة فرق الأمن على اختبار حلولهم للتحقق من فعالية الأمن السيبراني لديهم

أعلنت Stellar Cyber ​​عن مجموعة أدوات جديدة يمكن للعملاء استخدامها للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضدها. مجموعة أدوات Red Team هي أداة توليد للهجوم الهجومي يمكن لمحللي الأمن "الفريق الأحمر" (الهجومية) استخدامها لاختبار قدرة منصة Stellar Cyber ​​Open-XDR للدفاع ضد الهجمات الأخيرة.
إقرأ المزيد
Stellar Cyber ​​تطلق مجموعة أدوات Red Team لـ NDR واكتشافات أخرى

Stellar Cyber ​​تطلق مجموعة أدوات Red Team لـ NDR واكتشافات أخرى

تضيف Toolkit Cyberattack Generator لمساعدة محللي الأمن على التحقق من فعالية EDR و SIEM وإحباط الهجمات على سلسلة القتل الإلكتروني بأكملها Stellar Cyber ​​، مبتكر Open XDR ، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية ، أعلن اليوم عن مجموعة أدوات جديدة يمكن للعملاء تستخدم للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضده.
إقرأ المزيد
ماذا يقول SIEMs عن شركات النفط والغاز

ماذا يقول SIEMs عن شركات النفط والغاز

مع تزايد الهجمات الإلكترونية المعقدة ، ومع إضافة COVID-19 لتحديات إضافية لحماية المؤسسة ، هل SIEM هو جوهر التقدم لمركز عمليات الأمان من الجيل التالي (SOC) ، أم أنه حان الوقت للنظر في أفكار جديدة؟ نناقش تحديات الأمن السيبراني يوميًا مع قادة الفكر العالميين ، لكننا أردنا الحصول على رؤى أفضل حول سؤال التحدي هذا لفهم السوق بشكل أفضل. تحقيقًا لهذه الغاية ، تعاقدنا مع LeadtoMarket لإجراء دراسة مع العملاء الذين لديهم منصات SIEM رائدة في الصناعة ، لفهم ما هو مطلوب للعملاء لإعادة التفكير في ممارسات SOC الخاصة بهم والنظر في وسيلة لخفض التكاليف بشكل جذري وتحسين الأداء بشكل كبير عن طريق تقليل التعقيد لعمليات الأمن السيبراني اليومية.
إقرأ المزيد
مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber

مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber

مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber ​​- SoundCloud
إقرأ المزيد
30 شركة الأكثر ابتكارًا للمشاهدة

30 شركة الأكثر ابتكارًا للمشاهدة

Stellar Cyber: توفر منصة الأمان الشاملة الخاصة بنا أقصى حماية للتطبيقات والبيانات أينما كانوا في عصر الإنترنت الحالي ، يزداد عدد التهديدات التي تواجه الشركات وعملائها كل يوم. تتمثل أكبر عقبة في الأمن السيبراني في المخاطر الأمنية الدائمة التي تتطور بسرعة خلال فترات زمنية قصيرة ، مما يترك للشركات فجوة آخذة في الاتساع في القوى العاملة والموارد اللازمة لحماية بياناتها. في العقود الماضية ، شهدت Stellar Cyber ​​بعض التطورات الهامة في اكتشاف وإدارة تهديدات الأمن السيبراني المختلفة ، ولكن في عالم تكنولوجيا المعلومات سريع الخطى اليوم ، ظهرت مشكلة جديدة في عالم الأمن السيبراني: غالبًا ما تغرق الشركات في الكثير من المعلومات من عدد كبير جدًا من الأدوات ، لكل منها حل خاص به مع وحدة التحكم الإدارية الخاصة به.
إقرأ المزيد
أفضل 10 شركات للأمن السيبراني لعام 2020

أفضل 10 شركات للأمن السيبراني لعام 2020

Stellar Cyber: منصة الأمان الشاملة الوحيدة التي توفر أقصى قدر من الحماية للتطبيقات والبيانات أينما كانت تخضع كل شركة لها وجود عبر الإنترنت للهجمات الإلكترونية ، والتحدي هو التخفيف من تلك الهجمات عن طريق اكتشافها وتصحيحها في أسرع وقت ممكن. نقدم لك Stellar Cyber ​​التي تعمل آليات جمع بيانات البنية التحتية الأمنية الخاصة بها وتحليلها وآليات الكشف والاستجابة المؤتمتة في أي مكان (XDR) على رفع الإنتاجية وتقوية محللي الأمن للتخلص من التهديدات في بضع دقائق بدلاً من أيام أو أسابيع.
إقرأ المزيد
تقوض دقة الأمن بسبب الفشل في الارتباط

تقوض دقة الأمن بسبب الفشل في الارتباط

إذا كانت شخصية Cool Hand Luke لبول نيومان تخاطب صناعة الأمن ، فمن المحتمل أن يكون خطه الافتتاحي: "ما لدينا هنا هو فشل في الربط." اليوم ، أحد أوجه القصور الرئيسية التي تؤثر على الأمن ليس نقص البيانات أو حتى تجميع البيانات ، ولكن المشكلة المركزية هي مشكلة ربط البيانات وربط النقاط للعثور على الآثار الخفية لنشاط الهجوم.
إقرأ المزيد
Now Tech: منصات التحليلات الأمنية ، الربع الثالث من عام 3

Now Tech: منصات التحليلات الأمنية ، الربع الثالث من عام 3

يمكنك استخدام الأنظمة الأساسية لتحليلات الأمان لتوفير رؤية أفضل لبيئاتك ، واكتشاف التهديدات ودعم التحقيقات ، وتنسيق الاستجابة عبر البيئة. ولكن لتحقيق هذه الفوائد ، سيتعين عليك أولاً الاختيار من بين مجموعة متنوعة من البائعين الذين يختلفون حسب الحجم والوظيفة والجغرافيا والتركيز على السوق الرأسي. يجب على محترفي الأمان والمخاطر استخدام هذا التقرير لفهم القيمة التي يمكن أن يتوقعوها من موفر تحليلات الأمان واختيار واحد بناءً على الحجم والوظيفة.
إقرأ المزيد
تم اختيار Aimei Wei من Stellar Cyber ​​كأحد أفضل 100 امرأة في مجال الأمن السيبراني لعام 2020

تم اختيار Aimei Wei من Stellar Cyber ​​كأحد أفضل 100 امرأة في مجال الأمن السيبراني لعام 2020

خلال Black Hat USA 2020 ، اختارت مؤسسة Stellar Cyber ​​Aimei Wei الفائز بجائزة أفضل 100 في فئة الجوائز المرموقة هذه حصريًا للنساء في مجال الأمن السيبراني. أعلنت شركة Stellar Cyber ​​، المنصة الأمنية الوحيدة المتماسكة AI / ML التي توفر أقصى قدر من الحماية اليوم ، أن مؤسسها ونائب الرئيس الأول للهندسة Aimei Wei قد تم اختيارها كأفضل 100 امرأة في مجال الأمن السيبراني لعام 2020 من قبل مجلة Cyber ​​Defense ، المنشور الرائد في مجال الأمن السيبراني في هذه الصناعة.
إقرأ المزيد
هل يمكن أن يتقدم التعلم الآلي لأمن المؤسسات مثل التعرف على الصوت؟

هل يمكن أن يتقدم التعلم الآلي لأمن المؤسسات مثل التعرف على الصوت؟

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. منذ وقت ليس ببعيد ، كانت حالة التعرف على الصوت بدائية للغاية ، وكان التفاعل معها مؤلمًا. كانت أنظمة إدارة المكالمات التي تستخدم التعرف على الصوت محفوفة بالأخطاء ، مما يجعل من الصعب التنقل إلى الوجهة المطلوبة أو الحصول على النتيجة الصحيحة. ولكن ذلك كان حينذاك وهذا الآن. لقد قطع التعرف على الصوت شوطا طويلا. أصبح الآن من السهل والممتع عمومًا أن تطلب أشياء من Alexa أو Siri أو Google Assistant ، وتعمل أنظمة الاتصال بشكل جيد. لا يمكن لأحد أن ينكر التقدم المحرز في التعرف على الصوت.
إقرأ المزيد
فرص للمرأة في الأمن السيبراني.

فرص للمرأة في الأمن السيبراني.

فرص للمرأة في الأمن السيبراني.
إقرأ المزيد
لماذا يتم اختراق الرؤساء التنفيذيين ، وماذا عن ذلك

لماذا يتم اختراق الرؤساء التنفيذيين ، وماذا عن ذلك

إنه ليس أمنًا إلكترونيًا مدفوعًا بالبيانات ولا يعتمد على الذكاء الاصطناعي ، وهو ما قد تكون سمعته من قبل - إنه كلاهما وأكثر ، وأكثر من ذلك بكثير. الأمن السيبراني يحركه الارتباط. يتعلق الأمر بارتباطات العديد من الاكتشافات ، من أساسي جدًا مثل NGFW إلى متقدم جدًا مثل EDR المستند إلى AI ، من مصادر بيانات مختلفة في نظام أساسي واحد متماسك. نسمع عن العديد من التحديات الأمنية من العملاء المحتملين والعملاء والشركاء - لماذا؟ لأنه جزء مما يفعله البشر - يتشاركون الألم! كما قد تعلم أو لا تعرف ، يتمتع المهاجمون بإمكانية الوصول إلى نفس الأدوات التي نستخدمها جميعًا. لديهم إمكانية الوصول إلى كل من تقنيات البيانات الضخمة والذكاء الاصطناعي لهجمات أكثر تقدمًا.
إقرأ المزيد
توضح انتهاكات حقوق الملكية الفكرية الجيل الجديد من التهديدات الأمنية

توضح انتهاكات حقوق الملكية الفكرية الجيل الجديد من التهديدات الأمنية

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. بالنسبة للعديد من الشركات ، أصبح خرق البيانات أسلوب حياة وعمل كالمعتاد تقريبًا. الأضرار - من ولاء العملاء وسمعتهم إلى العقوبات المالية والأضرار التي لحقت بالبنية التحتية - على الرغم من حجمها ، إلا أنها على ما يبدو لم تضعف بشكل كبير الشركات الكبرى.
إقرأ المزيد
لماذا توجد صوامع وثغرات في شركات النفط والغاز ... وماذا تفعل حيال ذلك

لماذا توجد صوامع وثغرات في شركات النفط والغاز ... وماذا تفعل حيال ذلك

سأل الخبراء في Stellar Cyber ​​المؤسس المشارك والرئيس التنفيذي Changming Liu 7 أسئلة حول أحدث منصة أمان XDR ، والتي اكتسبت الكثير من اهتمام الصناعة والمستخدمين.
إقرأ المزيد
بناء شركة للأمن السيبراني والدروس المستفادة من كونك أم

بناء شركة للأمن السيبراني والدروس المستفادة من كونك أم

Aimei Wei امرأة تحب حل المشاكل. هذا أحد أسباب شغفها بدورها في الأمن السيبراني. قال وي ، مؤسس ونائب الرئيس للهندسة في Stellar Cyber ​​، وهي شركة تقدم حلول الأمان والبرامج وأدوات التحليل: "إن حل مشكلات الأمن السيبراني يمثل تحديًا ، ولكنه أيضًا صناعة ووظيفة رائعة". "يبدو الأمر كما لو كنت محققًا."
إقرأ المزيد
تنشر CyFlare النظام الأساسي Stellar Cyber ​​باعتباره جوهر خدمة SOC

تنشر CyFlare النظام الأساسي Stellar Cyber ​​باعتباره جوهر خدمة SOC

أعلنت شركة Stellar Cyber ​​أن CyFlare قد نشرت منصة Stellar Cyber ​​باعتبارها جوهر خدمة مركز عمليات الأمن (SOC). في حين أن العديد من MSSPs يجمعون حلولًا كاملة من عشرات المنتجات المختلفة أو أكثر ومن ثم يواجهون مشكلة في ربط الاكتشافات لإيقاف الهجمات المعقدة ، فإن منصة Stellar Cyber ​​هي حل كامل مع أكثر من 20 تطبيقًا مدعومًا محليًا يقدم اكتشافات في لوحة معلومات بديهية.
إقرأ المزيد
تتعاون MSSP CyFlare مع Stellar Cyber ​​وتنشر SOCaaS

تتعاون MSSP CyFlare مع Stellar Cyber ​​وتنشر SOCaaS

كشفت CyFlare ، وهي من أفضل 200 MSSP ، عن عرض مركز عمليات الأمن كخدمة (SOCaaS) المدعوم من منصة الأمن السيبراني Stellar Cyber ​​Open-XDR ، وفقًا لبيان معد. تأتي هذه الأخبار بعد أن جمعت Stellar Cyber ​​7.1 مليون دولار في جولة تمويل موسعة من السلسلة A في وقت سابق من هذا العام.
إقرأ المزيد
دافع عن مؤسستك من التهديدات الإلكترونية وقلل من المخاطر: Stellar Cyber

دافع عن مؤسستك من التهديدات الإلكترونية وقلل من المخاطر: Stellar Cyber

"نظام أساسي ذكي ومفتوح قائم على التطبيقات ، Starlight هو أول نظام أساسي للأمان Open-XDR للاكتشاف والاستجابة تلقائيًا."
إقرأ المزيد
أفضل 5 شركات أمنية لمشاهدة 2020

أفضل 5 شركات أمنية لمشاهدة 2020

METCloud هي شركة حائزة على جوائز في مجال توفير خدمات إدارة تكنولوجيا المعلومات. لقد تم بناؤه حول أعلى مستوى من تقنيات الأمن السيبراني المتاحة. تصمم خدماتها المبتكرة لتتماشى بشكل خاص مع متطلبات مؤسستك ، مما يضمن أن METCloud هي النظام الأساسي السحابي الوحيد الذي تحتاجه.
إقرأ المزيد
يضيف Stellar Cyber ​​اكتشاف السحابة والاستجابة لها لعرض XDR

يضيف Stellar Cyber ​​اكتشاف السحابة والاستجابة لها لعرض XDR

أطلقت Stellar Cyber ​​، وهي مزود لتقنية الكشف عن التهديدات والاستجابة لها تغطي مجالات متعددة من البنية التحتية للمؤسسات ، قدرة للبيئات السحابية لاستكمال نقطة النهاية وأبعاد الشبكة التي تمت معالجتها بالفعل من خلال نظام Starlight الخاص بها. يطلق عليه اسم الكشف والاستجابة السحابية (CDR) ، وهو مصطلح دافع عنه Omdia لفترة من الوقت. يغطي XDR نقطة النهاية والشبكة والسحابة. يشير البائع إلى Starlight كمنصة Open-XDR ، ويتبنى اللغة التي صاغتها Omdia في 2018 ، في إشارة إلى مجموعة من تقنيات الكشف والاستجابة لنقطة النهاية (EDR) والشبكة (NDR) و مناطق أخرى ، بما في ذلك السحابة في النهاية. يُشار أحيانًا إلى NDR باسم تحليل حركة مرور الشبكة (NTA) ، لكن Omdia ترى أن هذا الأخير هو مجموعة فرعية من NDR ، حيث يعد تحليل حركة المرور ضروريًا لاكتشاف التهديدات ، لكن NDR يضيف قدرة الاستجابة بالغة الأهمية التي تمكن المؤسسات أيضًا من التخفيف من التهديدات. تم تطوير NTA في وقت سابق لغرض مراقبة أداء الشبكة وليس كوظيفة أمان. في الواقع ، قام عدد من بائعي NTA ، مثل Gigamon و Netscout و ExtraHop ، بالتوسع في NDR في السنوات الأخيرة ، لتتماشى مع اتجاه سوق الأمان وتوسيع جمهورهم المستهدف من عمليات الشبكة إلى فرق الأمان.
إقرأ المزيد
تعرف على Stellar Cyber ​​و Open-XDR Security Platform

تعرف على Stellar Cyber ​​و Open-XDR Security Platform

جرائم الإنترنت - تعرف على Stellar Cyber ​​ومنصة الأمان Open-XDR - استمع إلى الصوت
إقرأ المزيد
Stellar Cyber ​​تطلق تطبيق Cloud Detection & Response

Stellar Cyber ​​تطلق تطبيق Cloud Detection & Response

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، اليوم أنه قد أطلق تطبيق Cloud Detection & Response (CDR) ، وهو أحدث إضافة إلى مجموعة التطبيقات المدعومة محليًا على نظامها الأساسي. يؤمن تطبيق CDR تطبيقات SaaS ويحمي البنية التحتية السحابية العامة من خلال الكشف الآلي عن الهجمات ، سواء أكان ذلك يدويًا أم آليًا ، أو مطاردة التهديدات ، وتقارير الامتثال المعدة مسبقًا ، والاستجابة اليدوية والآلية والعديد من الميزات الأخرى.
إقرأ المزيد
الانتقال من السلبي إلى العدواني في إيقاف مهاجمي الشبكة

الانتقال من السلبي إلى العدواني في إيقاف مهاجمي الشبكة

من الحقائق المؤسفة لأمن الشبكة أنها تفاعلية إلى حد كبير. لكي نكون منصفين ، فإن المؤسسات بارعة في الاختبار والتأكد من دعم الثغرات أو نقاط الضعف المعروفة والحفاظ على الأنظمة والأجهزة محدثة ومحسّنة لمنع أي هجوم ناجح.
إقرأ المزيد
أفضل 10 شركات مؤثرة لعام 2020

أفضل 10 شركات مؤثرة لعام 2020

Stellar Cyber ​​- Changming Liu ، الرئيس التنفيذي. Stellar Cyber ​​هو دليل الأمن السيبراني الرئيسي للمساعدة في التعامل مع التهديدات الإلكترونية التي لا تنتهي والتي تلوح في الأفق دائمًا في العالم الرقمي. تجمع منصة Starlight من الشركة جميع مجموعات البيانات المختلفة وتجمع كل تحليلات الأمن السيبراني في وحدة تحكم إدارية قوية واحدة.
إقرأ المزيد
Stellar Cyber: تنفيذ الأمن الشامل من الهجمات الإلكترونية المعقدة

Stellar Cyber: تنفيذ الأمن الشامل من الهجمات الإلكترونية المعقدة

تتنوع التهديدات عبر الإنترنت ، وأثناء البحث عن هدف ، لا تميز بين المنظمات والأفراد. تتراوح التهديدات السيبرانية من تسلل الشبكة وخرق البيانات من خلال التصيد الاحتيالي والقوة الغاشمة. الأمن السيبراني هو تنفيذ التكنولوجيا والعمليات والضوابط لحماية الأنظمة والشبكات والخدمات والأجهزة والبيانات من الهجمات الإلكترونية. يهدف إلى الحد من مخاطر الهجمات الإلكترونية والحماية من الأنظمة والشبكات غير المصرح بها واستغلال التكنولوجيا.
إقرأ المزيد
منصة الأمان الشاملة الوحيدة: توفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

منصة الأمان الشاملة الوحيدة: توفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

في الآونة الأخيرة ، أصبحت المنظمات رقمية بشكل افتراضي ، وأصبح من الصعب عليها تحديد محيطها الرقمي. البنية التحتية التكنولوجية لكل مؤسسة مصنوعة حسب الطلب ، وهي معقدة. لا توجد مكافأة بدون مخاطرة. تستفيد الشركات الرقمية من الأجهزة المتصلة والتقنيات الجديدة ومنصات التشغيل. كما أنها تتبنى طرقًا جديدة للعمل ، وبناء مساحة تخزين كبيرة للبيانات ، وما إلى ذلك.
إقرأ المزيد
المنظمات الكبيرة ليست محصنة ضد هجمات برامج الفدية

المنظمات الكبيرة ليست محصنة ضد هجمات برامج الفدية

في الماضي ، اكتسبت هذه البرامج الضارة الدخول باستخدام تقنيات مختلفة: استغلال المجموعات عبر التنزيلات من محرك الأقراص ، واتصالات سطح المكتب البعيد (RDP) مع كلمات مرور ضعيفة ، وانتحال هوية البريد الإلكتروني ، والبريد الإلكتروني العشوائي. في معظم الحالات التي يتم فيها تسليم البريد الإلكتروني للتصيد الاحتيالي ، يقوم المستخدم بالنقر فوق الارتباط ، ثم يمنح إذن الماكرو للتشغيل ، وفي النهاية يتم تثبيت الملف الضار. بمجرد التثبيت ، يبدأ Maze ransomware في تشفير البيانات الهامة على الجهاز المصاب. أثناء تشغيل عملية التشفير ، يقوم برنامج الفدية أيضًا بترشيح البيانات إلى خادم على الإنترنت. عند اكتمال هاتين العمليتين ، يتم تقديم طلب فدية للمستخدم وطريقة لاستعادة بياناته المشفرة.
إقرأ المزيد
لماذا يهم صيد التهديد باستخدام XDR

لماذا يهم صيد التهديد باستخدام XDR

تفترض تقنية استجابة الكشف الموسعة حدوث خرق عبر جميع نقاط النهاية والشبكات وتطبيقات SaaS والبنية التحتية السحابية وأي مورد قابل للتوجيه على الشبكة.
إقرأ المزيد
أقفال ستيلا سايبر في السلسلة أ

أقفال ستيلا سايبر في السلسلة أ

جمعت Stellar Cyber ​​، ومقرها وادي السيليكون ، 7.1 مليون دولار من التمويل الإضافي ، مما رفع إجمالي رصيدها من السلسلة A إلى 21.8 مليون دولار.
إقرأ المزيد
يوفر تطبيق Entity Behavior Analytics الجديد من Stellar Cyber ​​رؤية موحدة لجميع الأصول ومستويات المخاطر الخاصة بها

يوفر تطبيق Entity Behavior Analytics الجديد من Stellar Cyber ​​رؤية موحدة لجميع الأصول ومستويات المخاطر الخاصة بها

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، عن أحدث إضافة إلى App Store المدمج في منصة Starlight ، وهو تطبيق Entity Behavior Analytics جديد.
إقرأ المزيد
لماذا احتلت منصات الأمان مركز الصدارة في RSA 2020

لماذا احتلت منصات الأمان مركز الصدارة في RSA 2020

أكبر مؤتمر أمني في العالم ، RSA ، جاء وذهب في وقت سابق من هذا الشهر في منزله الطبيعي في مركز Moscone في سان فرانسيسكو. كانت هناك بعض التكهنات بأن العرض قد يتم إلغاؤه بسبب انسحاب Verizon و AT&T و IBM ، لكن استمر العرض مع أكثر من 40,000 شخص ، بمن فيهم أنا ، أتوا للتعرف على الجديد في عالم الأمن السيبراني.
إقرأ المزيد
المستقبل المظلم لبرامج الفدية

المستقبل المظلم لبرامج الفدية

مع كل عام جديد يأتي الفيضان المحتوم من المقالات التي تروج للتنبؤات. في حالة برامج الفدية الضارة ، بدأت التوقعات تظهر بحلول منتصف عام 2019. الإجماع؟ سوف تزداد برامج الفدية سوءًا. يرى معظمهم أن هجمات برامج الفدية أصبحت أكثر انتشارًا وضررًا. سيتم ضرب المزيد من الكيانات بشكل متكرر. هناك العديد من النقاط لدعم مثل هذه النظريات.
إقرأ المزيد
البودكاست: حلول للإرهاق الأمني ​​والحمل الزائد

البودكاست: حلول للإرهاق الأمني ​​والحمل الزائد

إرهاق موظفي الأمن والحمل الزائد يمثلان حالة خطرة مستمرة. لا يمكن لموظفي الأمن الاطلاع على جميع التنبيهات التي تكتشف 50٪ إيجابيات خاطئة. يقوم موظفو الأمن أحيانًا بإيقاف تشغيل التنبيهات للتخفيف من إجهاد التنبيه. المزيد من البيانات لا يعني أمانًا أفضل ، بل المزيد من العمل فقط. أصبح الوقت الوسطي للتعرف على المشكلات الأمنية والوقت المناسب لحلها أطول.
إقرأ المزيد
لوحة ITExpo حول الذكاء الاصطناعي والأمن السيبراني

لوحة ITExpo حول الذكاء الاصطناعي والأمن السيبراني

لقد كنت محظوظًا لأن الأشخاص في TMC قد طلبوا مني تنسيق هذه اللجنة المثيرة للاهتمام في مؤتمر ITExpo في فورت. لودرديل الأسبوع الماضي. تتضمن الجلسة تعليقات على حالة الذكاء الاصطناعي والتعلم الآلي في الأمن بالإضافة إلى ما يجب فعله لجعل الحماية من التهديدات وسياسات الموظفين أكثر صرامة. الأمان هو عملية مستمرة وليس حدثًا تقوم بإيقافه وتقول إنك قمت بذلك.
إقرأ المزيد
مع استمرار التحول الرقمي في عالم الأمن السيبراني للمؤسسات ، تصل شركة واحدة إلى السحابة لزيادة إنتاجية المحللين

مع استمرار التحول الرقمي في عالم الأمن السيبراني للمؤسسات ، تصل شركة واحدة إلى السحابة لزيادة إنتاجية المحللين

لا يخفى على أحد أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في عالم جديد شجاع لتكنولوجيا المعلومات يعتمد بشكل أساسي على البنيات السحابية و XaaS. بواسطة Arti Loftus فبراير 21 ، 2020 ليس سراً أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في العالم الجديد الشجاع لتكنولوجيا المعلومات القائم بشكل أساسي على السحابة و معماريات XaaS.
إقرأ المزيد
يطبق تطبيق Stellar Cyber ​​الجديد التعلم الآلي على بيانات جدار الحماية لاكتشاف الحالات الشاذة

يطبق تطبيق Stellar Cyber ​​الجديد التعلم الآلي على بيانات جدار الحماية لاكتشاف الحالات الشاذة

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة Open-XDR ، عن تطبيق تحليل حركة مرور جدار الحماية (FTA) الجديد ، والذي يشحن جدران الحماية من خلال تحليل بياناتها لاكتشاف الحالات الشاذة غير المكتشفة.
إقرأ المزيد
CHECK POINT ، STELLAR CYBER TARGET ML للأمن السيبراني

CHECK POINT ، STELLAR CYBER TARGET ML للأمن السيبراني

تعاونت شركة Startup Stellar Cyber ​​مع Check Point Software Technologies (NASDAQ: CHKP) في خطوة تُظهر اتجاهًا قويًا في السوق نحو التحالفات المدعومة بواجهة برمجة التطبيقات في مجال الأمن السيبراني بالإضافة إلى الوظائف الأخرى التي تدعم السحابة.
إقرأ المزيد
يضيف Stellar Cyber ​​تطبيق تحليلات سلوك المستخدم إلى متجر تطبيقات الأمان الخاص به

يضيف Stellar Cyber ​​تطبيق تحليلات سلوك المستخدم إلى متجر تطبيقات الأمان الخاص به

أضاف مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، تطبيق User Behavior Analytics (UBA) إلى متجر تطبيقات الأمان ، مما يسهل تتبع التهديدات من قبل مستخدمين محددين.
إقرأ المزيد
يوفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

يوفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

تجعل Stellar Cyber ​​Starlight ، أول منصة أمان إلكتروني للكشف / الاستجابة (Open-XDR) ، تربط النقاط عبر البنية التحتية للأمان وتستجيب تلقائيًا للهجمات أينما حدثت.
إقرأ المزيد
تستفيد Stellar Cyber ​​من التفكير في متجر التطبيقات باستخدام مكتبة تطبيقات Threat-Hunting الجديدة

تستفيد Stellar Cyber ​​من التفكير في متجر التطبيقات باستخدام مكتبة تطبيقات Threat-Hunting الجديدة

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، اليوم عن مكتبة تطبيقات Threat-Hunting الجديدة ، والتي تلغي حاجة المحلل إلى استخدام استعلامات مخصصة للبحث عن التهديدات السيبرانية أو إنشاء عناصر واجهة مستخدم ولوحات معلومات مخصصة لفهمها. البيانات قيد التحقيق.
إقرأ المزيد
تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني

تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني

مع تزايد حجم الهجمات الإلكترونية ، أصبح محللو الأمن مرهقين. لمعالجة هذه المشكلة ، يبدي المطورون اهتمامًا أكبر باستخدام التعلم الآلي (ML) لأتمتة البحث عن التهديدات. في الواقع ، حاول الباحثون تطبيق ML في حلول الأمن السيبراني منذ أواخر الثمانينيات ، لكن التقدم كان بطيئًا. اليوم ، يُظهر تعلم الآلة مزيدًا من الأمل مع ظهور البيانات الضخمة لأن جودة المعلومات التي يمكن أن يتعلم منها التعلم الآلي آخذة في التحسن. ومع ذلك ، هناك الكثير مما يتعين القيام به.
إقرأ المزيد
تضيف Stellar Cyber ​​تطبيق "دفق البيانات" الجديد إلى منصة Starlight الخاصة بها

تضيف Stellar Cyber ​​تطبيق "دفق البيانات" الجديد إلى منصة Starlight الخاصة بها

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة تطبيقات أمان Open-XDR ، أنه أضاف تطبيق "دفق البيانات" الجديد إلى نظام Starlight الخاص به.
إقرأ المزيد
منصة لدعم XDR

منصة لدعم XDR

لنبدأ ببعض الشروط: أولاً ، إذا ركزت على المؤشرات ، فيمكن أن يكون الاكتشاف والاستجابة وقائيين (فكر في الأمر). ثانيًا ، إذا استبدلت أنظمة وأجهزة المؤسسة بنقاط النهاية ، فإن EDR يتطور إلى XDR (AKA anything-DR). وثالثًا ، إذا كان لديك نظام أمان أساسي رائع ، فيمكن لمقدمي الخدمات المُدارة أن يصبحوا موفري خدمات أمان مُدارة. تقدم هذه الشروط بشكل فعال Stellar Cyber.
إقرأ المزيد
بلاك هات 2019 - سهل الاستخدام

بلاك هات 2019 - سهل الاستخدام

انضم إلينا للحصول على تغطية Stellar Cyber ​​ابتداءً من الساعة 17:45 ثانية ، مسجلة مباشرة من أرضية Black Hat 2019 في لاس فيغاس. يغطي هذا المؤتمر السنوي للأمن السيبراني جوانب أمن المعلومات. نحن نقدم مقابلات من وزارة الأمن الداخلي إلى المتسللين الفعليين أنفسهم. وليام سيكينز ، جيريمي وجريتشن وينكلر ، تشاز ويلينجتون
إقرأ المزيد
القتلة المتوحشون يتحدون ، لكن هل سيفوز الجيل القادم من SIEMs؟

القتلة المتوحشون يتحدون ، لكن هل سيفوز الجيل القادم من SIEMs؟

هناك علامة تجارية جديدة للشركات الناشئة في مجال المعلومات الأمنية وإدارة الأحداث (SIEM) التي تتخذ خطوات - وتسعى وراء الشركات القائمة بما في ذلك Splunk و IBM. أعلنت ثلاثة منها على وجه الخصوص ، Exabeam و Chronicle و Stellar Cyber ​​، عن صفقات وأخبار منتجات مهمة الأسبوع الماضي بهدف إزاحة الحرس القديم وسحب جزء أكبر من السوق المربح البالغ 124 مليار دولار.
إقرأ المزيد
تطلق Stellar Cyber ​​Starlight 3.1 لاكتشاف التهديدات بالذكاء الاصطناعي

تطلق Stellar Cyber ​​Starlight 3.1 لاكتشاف التهديدات بالذكاء الاصطناعي

أطلق Stellar Cyber ​​، وهو بائع تحليلات أمنية ، Starlight 3.1 كأول منصة موحدة لتحليلات الأمان ، باستخدام الذكاء الاصطناعي والتعلم الآلي لاكتشاف الهجمات وإحباطها.
إقرأ المزيد
الأتمتة: نقل الأمن من سرعة الإنسان إلى سرعة الآلة وكل ما يترتب عليه من آثار

الأتمتة: نقل الأمن من سرعة الإنسان إلى سرعة الآلة وكل ما يترتب عليه من آثار

تحويل الأمن من سرعة الإنسان إلى سرعة الآلة إن عملية الأتمتة لنقل الأمان من سرعة الإنسان إلى سرعة الآلة هي الخطوة التالية في الأمن السيبراني. تقول شركة أبحاث التسويق جارتنر: "سيستمر نقص المهارات والتعقيد التقني والتهديدات في دفع الانتقال إلى الأتمتة والاستعانة بمصادر خارجية".
إقرأ المزيد
الذكاء الاصطناعي وسوق الأمن

الذكاء الاصطناعي وسوق الأمن

يهدف Starlight إلى زيادة خبرة ونشاط موظفي الأمن البشري ، حيث تقوم Senzing Software "بمطاردة الأشرار" بطرق يستحيل على البشر تكرارها.
إقرأ المزيد
نهج جديد لمنع خرق البيانات: اكتشاف الخرق المبكر والمنتشر

نهج جديد لمنع خرق البيانات: اكتشاف الخرق المبكر والمنتشر

سيكون الحل الذي لا يحتوي فقط على بيانات الشبكة ولكن بيانات الخادم وبيانات المستخدم وبيانات التطبيق أفضل استعدادًا للعثور على أحداث الاختراق لأن مجموعة البيانات أكثر اكتمالاً.
إقرأ المزيد
الذكاء الاصطناعي يعوض النقص في أفراد الأمن تقليل الحمل عن طريق التدقيق في التنبيهات الجماعية- Jaze Communication

الذكاء الاصطناعي يعوض النقص في أفراد الأمن تقليل الحمل عن طريق التدقيق في التنبيهات الجماعية- Jaze Communication

بدأت جاز كوميونيكيشنز في استخدام ستارلايت ، وهو حل أمني طورته ستيلا سايبر (تشانمين ليو) ، الرئيس التنفيذي في وادي السيليكون. يستخدم الحل تقنية الذكاء الاصطناعي للكشف عن حالات الشذوذ في الشبكة وخروقات الأمان.
إقرأ المزيد
فجوة المواهب في الأمن السيبراني = أزمة صناعية

فجوة المواهب في الأمن السيبراني = أزمة صناعية

هناك حرب مستعرة على مواهب الأمن السيبراني. يتدافع كل من الحكومة والقطاع الخاص بحثًا عن المواهب. الآلاف من وظائف أمن المعلومات شاغرة حيث تكافح الصناعة في الولايات المتحدة مع نقص المهنيين المدربين بشكل صحيح. وفقًا لأحد التقديرات ، سيكون هناك 3.5 مليون وظيفة شاغرة في مجال الأمن السيبراني بحلول عام 2021. المؤلف: ديف بارتون هو كبير مسؤولي أمن المعلومات ، Stellar Cyber.
إقرأ المزيد
Stellar Cyber ​​مع John Peterson ، رئيس المنتج

Stellar Cyber ​​مع John Peterson ، رئيس المنتج

في هذه الحلقة من Silicon Valley Insider ، استضاف كيث كو ضيفًا خاصًا جون بيترسون ، مدير المنتج في Stellar Cyber ​​(stellarcyber.ai) ، وهي شركة مبتكرة للأمن السيبراني تستخدم الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتمكين الشركات الصغيرة والمتوسطة الشركات متوسطة الحجم) للوصول إلى نفس أنواع أدوات الأمان المتقدمة التي تستخدمها شركات Fortune 500. يناقش جون كيف بدأ مؤسسو Stellar Cyber ​​(المعروفة سابقًا باسم Aella Della) وكيف أن نظامهم الأساسي للأمان يوفر نهجًا فريدًا من خلال MSSPs (مزودي خدمات الأمان المُدارة) و SOCs (مراكز العمليات الأمنية) لعملائهم. يناقش جون كفاح أي شركة لإدارة جميع أدوات الأمن السيبراني التي يستخدمونها بسبب قيود الموارد والميزانية.
إقرأ المزيد
يتحدث جون بيترسون عن مستقبل الأمن السيبراني في الشركات

يتحدث جون بيترسون عن مستقبل الأمن السيبراني في الشركات

تحدث مارك نيو من CGTN إلى جون بيترسون ، كبير مسؤولي المنتجات في Aella Data ، حول السوق المتنامي لأمن المعلومات.
إقرأ المزيد
يناقش مؤتمر الأمن السيبراني RSA التهديدات التي تلوح في الأفق وكيفية مكافحتها

يناقش مؤتمر الأمن السيبراني RSA التهديدات التي تلوح في الأفق وكيفية مكافحتها

نظرًا لأن الهجمات أصبحت أكثر تعقيدًا وتكرارًا ، فإن شركة Stellar Cyber ​​الناشئة تقاوم بالذكاء الاصطناعي والتعلم الآلي.
إقرأ المزيد
برنامج "7 دقائق" مع Stellar Cyber ​​VP Jared Hufferd

برنامج "7 دقائق" مع Stellar Cyber ​​VP Jared Hufferd

أغلق مزود التحليلات الأمنية Stellar Cyber ​​مؤخرًا تمويلًا بقيمة 13.2 مليون دولار في السلسلة A وقريبًا سيطلق Starlight 3.0 ، وهو عبارة عن منصة تعتمد على البيانات والذكاء الاصطناعي (AI) لجمع البيانات على نطاق واسع واكتشاف الاختراقات والتحقيق والاستجابة.
إقرأ المزيد
الذكاء الاصطناعي وسوق الأمن

الذكاء الاصطناعي وسوق الأمن

خرج Stellar Cyber ​​من وضع التخفي قبل مؤتمر RSA هذا العام. تم وصف منتج الشركة ، Starlight ، بأنه محلل أمان افتراضي قادر على إجراء كشف الاختراق عبر الشبكات الضخمة. هذا الأسبوع ، أضافت الشركة خاصية متعددة الإيجارات للمنتج في Starlight 2.0
إقرأ المزيد
أهم منتجات الأمن السيبراني في RSA 2018

أهم منتجات الأمن السيبراني في RSA 2018

أصبح مؤتمر RSA مكانًا رئيسيًا لبائعي الأمن السيبراني للإعلان عن منتجات جديدة. فيما يلي بعض من أكثر الأدوات الجديدة إثارة للاهتمام التي يتم عرضها هناك. ميزات Starlight Key: يعتقد Stellar Cyber ​​أن نظام الكشف عن الاختراق واسع الانتشار Starlight يمكنه اكتشاف الاختراق في غضون دقائق ، بدلاً من أيام.
إقرأ المزيد
Stellar Cyber ​​تكشف عن نظام كشف الاختراق لـ MSSPs و Vars

Stellar Cyber ​​تكشف عن نظام كشف الاختراق لـ MSSPs و Vars

قدمت Stellar Cyber ​​، التي توفر حلول الأمن السيبراني القائمة على الذكاء الاصطناعي لـ MSSPs و VARs ، نظام Starlight الشامل للكشف عن الخرق (PBDS). يقوم Starlight بتوحيد البيانات التي تم جمعها وإجراء تحليل متقدم عبر البنية التحتية للشبكة ، وفقًا لبيان مُعد. يستخدم التعلم الآلي المتقدم لتوفير تنبيهات عالية الدقة ويتكامل مع دفاع المحيط الحالي ومعلومات الأمان وإدارة الأحداث (SIEM) وحلول الأمن السيبراني التقليدية.
إقرأ المزيد
Stellar Cyber ​​ينبثق من التخفي ، ويطلق نظام كشف التهديدات القائم على الذكاء الاصطناعي

Stellar Cyber ​​ينبثق من التخفي ، ويطلق نظام كشف التهديدات القائم على الذكاء الاصطناعي

خرجت شركة Stellar Cyber ​​، وهي شركة أمنية أسسها المدراء التنفيذيون السابقون لشركة Juniper Networks و Fortinet و Barracuda و Aerohive ، من وضع التخفي من خلال منصة Starlight القائمة على الذكاء الاصطناعي للكشف عن الاختراقات. سيتم إطلاق شركة AI الناشئة رسميًا في مؤتمر RSA في وقت لاحق من هذا الشهر. إنها تنافس الشركات الناشئة الأخرى في مجال الأمن السيبراني التي تستخدم الذكاء الاصطناعي والتعلم الآلي لأتمتة اكتشاف التهديدات والاستجابة لها مثل Darktrace و Vectra Networks و ProtectWise و StackRox و Jask.
إقرأ المزيد
أخبار مزود خدمات الأمن المُدار (MSSP): 29 مارس 2018

أخبار مزود خدمات الأمن المُدار (MSSP): 29 مارس 2018

يبث MSSP Alert كل صباح مجموعة سريعة من الأخبار والتحليلات والمحادثات من جميع أنحاء مزود خدمات الأمن المدارة العالمي ، SOC (مركز عمليات الأمن) والنظام البيئي للاستعانة بمصادر خارجية لتكنولوجيا المعلومات. تتضمن أخبار MSSP والأمن السيبراني اليوم Stellar Cyber
إقرأ المزيد
Juniper و Cisco و Fortinet Execs السابقين يجلبون شركة الأمن السيبراني الناشئة من التخفي

Juniper و Cisco و Fortinet Execs السابقين يجلبون شركة الأمن السيبراني الناشئة من التخفي

خرجت شركة ناشئة جديدة للأمن السيبراني أسسها مدراء تنفيذيون سابقون مع Juniper Networks و Fortinet و Barracuda Networks و Cisco وغيرها ، من وضع التخفي مع إطلاق برنامج شريك ونظام جديد للكشف عن الاختراقات (PBDS) يحركه الذكاء الاصطناعي . يتم دعم Stellar Cyber ​​من قبل المؤسس المشارك لـ NetScreen Feng Deng وشركته ، Northern Light Venture Capital ، بالإضافة إلى العديد من الخبراء والمستثمرين في مجال الأمن. يعمل نظام Starlight PBDS على توحيد البيانات التي تم جمعها وإجراء تحليلات متقدمة لتقديم تنبيهات مصممة لتقليل وقت الاكتشاف من أشهر إلى دقائق ، وتنبيه حجم التنبيه من الآلاف إلى عدد قليل فقط.
إقرأ المزيد