تغطية صحفية

تاريخ النشر:
تتبنى Zyston منصة Stellar Cyber ​​Open XDR لتسريع إنتاجية المحللين

تتبنى Zyston منصة Stellar Cyber ​​Open XDR لتسريع إنتاجية المحللين

أعلنت شركة Stellar Cyber ​​أن Zyston اعتمدت منصة Stellar Cyber ​​باعتبارها جوهر مركز عملياتها الأمنية. مفتونًا بمفهوم XDR ولكنه غير راغب في ربط نفسه بعلاقة مع بائع أمان واحد فقط ، اختارت Zyston منصة Stellar Cyber's Open XDR لمجموعتها من الأدوات الأصلية بالإضافة إلى قدرتها على الاندماج مع أدوات الطرف الثالث الشهيرة.
اقرأ المزيد
أفضل حلول المعلومات المتعلقة بالتهديدات: أفضل اختياراتنا

أفضل حلول المعلومات المتعلقة بالتهديدات: أفضل اختياراتنا

في عالم أصبحت فيه البيانات عملة لمجرمي الإنترنت ، فإن حلول استخبارات التهديدات أمر لا بد منه. يقومون بجمع البيانات وتحليلها من أجل فهم التهديدات السيبرانية ، مما يتيح لك اتخاذ قرارات أمنية أفضل. ولكن هذا ليس كل شيء - فذكاء التهديدات يمكّننا من ملاحظة الهجمات الإلكترونية والتعامل معها بشكل أسرع. وهذا يضمن معدلات عالية لمنع التهديدات ، مما يحد من فرصها في تعطيل عمليات عملك.
اقرأ المزيد
تصدر وكالات الأمن السيبراني العالمية إرشادات لتأمين MSPs وعملائها من التهديدات السيبرانية

تصدر وكالات الأمن السيبراني العالمية إرشادات لتأمين MSPs وعملائها من التهديدات السيبرانية

حذرت وكالات الأمن السيبراني عبر الوطنية المنظمات من التقارير الأخيرة التي لاحظت زيادة في النشاط السيبراني الخبيث الذي يستهدف مزودي الخدمات المدارة (MSPs) وتتوقع استمرار هذا الاتجاه.
اقرأ المزيد
برامج الفدية صفقات Deathblow للكلية البالغة من العمر 157 عامًا

برامج الفدية صفقات Deathblow للكلية البالغة من العمر 157 عامًا

تأسست كلية لينكولن ومقرها إلينوي خلال الحرب الأهلية الأمريكية. منذ ذلك الحين ، صمدت أمام حربين عالميتين ، الإنفلونزا الإسبانية ، والكساد العظيم ، والركود العظيم ، والحريق المدمر. لكن شيئين لا يمكنه البقاء؟
اقرأ المزيد
افتح XDR وسر لعبة الجولف الرائعة

افتح XDR وسر لعبة الجولف الرائعة

من الأمور المحبطة في الأمن اليوم حساب عوامل النجاح الحقيقية. لا يعني ذلك أن معظم ممارسات الأمان هي فشل ذريع ؛ في الواقع ، من المحتمل أن يكون عدد التهديدات التي تم منعها كبيرًا. من ناحية أخرى ، يعد خرق البيانات أمرًا مفروغًا منه عمليًا لأي مؤسسة لديها بيانات قيمة. حتى وكالات الاستخبارات وبائعي الأمن لا يبدو أنهم محصنون من الاختراق. يبدو الأمن عاجزًا بشكل أساسي عن منع الانتهاكات والهجمات.
اقرأ المزيد
يعتمد الأمان الفعال على وجهة نظرك - لماذا يعد فتح XDR ضروريًا لمواجهة تحديات اليوم

يعتمد الأمان الفعال على وجهة نظرك - لماذا يعد فتح XDR ضروريًا لمواجهة تحديات اليوم

قبل بضع سنوات ، حدث تحول في الأمن حيث أصبح الأمر أقل متعلقًا بتقييم المنطقة وحمايتها والمزيد حول رؤية الصورة الكبيرة. مثل العلم والصحافة والاعتبارات القضائية وحتى مصداقية الشهود ، يعتمد الأمن الفعال على وجهة نظرك. وجهة النظر تحرف أو تقدم فهمًا كاملًا ودقيقًا لما يحدث ، ولماذا ، وما إذا كان مهمًا.
اقرأ المزيد
يمكن أن يكون دمج إدارة الأصول في SOC الخاص بك مع Open XDR بمثابة مضاعف قوة لعملك

يمكن أن يكون دمج إدارة الأصول في SOC الخاص بك مع Open XDR بمثابة مضاعف قوة لعملك

بصفتك MSSP ، فإن أن تكون استباقيًا في منهجك للأمن السيبراني هو أفضل ممارسة. يعد التأكد من قيام عملائك بدورهم في تحديث وتصحيح أنظمتهم أمرًا بالغ الأهمية. إذا كان بإمكانك دمج إدارة الأصول الخاصة بك مع منصة SOC / XDR الخاصة بك ، فهناك مكاسب ضخمة يجب تحقيقها.
اقرأ المزيد
4 أساسيات لأمن المؤسسة

4 أساسيات لأمن المؤسسة

في كل عام ، تتواصل الهجمات على البنية التحتية للتكنولوجيا في العالم. وكما أظهرت الهجمات الإلكترونية التي نُشرت العام الماضي على نطاق واسع ، يمكن أن يكون لها عواقب وخيمة في العالم الحقيقي.
اقرأ المزيد
تتعاون Stellar Cyber ​​مع CYRISMA لمساعدة المؤسسات على التخلص من النقاط الأمنية العمياء

تتعاون Stellar Cyber ​​مع CYRISMA لمساعدة المؤسسات على التخلص من النقاط الأمنية العمياء

أعلنت Stellar Cyber ​​عن شراكة تم بموجبها دمج CYRISMA بالكامل في منصة Stellar Cyber ​​Open XDR. يوفر تكامل CYRISMA مجموعة غنية من إمكانيات إدارة الأصول لمنصة Stellar Cyber ​​Open XDR ، بما في ذلك:
اقرأ المزيد
تجمع استراتيجيات Open XDR البيانات من الأدوات المنعزلة لمساعدة فرق الأمان على تحديد الهجمات وإيقافها

تجمع استراتيجيات Open XDR البيانات من الأدوات المنعزلة لمساعدة فرق الأمان على تحديد الهجمات وإيقافها

استند الاكتشاف والاستجابة إلى الوقت الذي كانت فيه الموارد والأصول في الأساس بشكل أساسي وكانت الهجمات تقدمية وخطية إلى حد ما وتستهدف جزءًا واحدًا من سطح الهجوم. اليوم ، تغيرت هذه الظروف ، وأدى الاكتشاف والاستجابة الفرديين عمومًا إلى إعاقة - بدلاً من المساعدة - المنظمات التي تعمل فوق طاقتها وقلة عدد الموظفين بها مع وجود عدد كبير جدًا من التنبيهات غير المهمة أو غير الدقيقة.
اقرأ المزيد
30٪ فقط من القوى العاملة السيبرانية في الفئة العمرية 19-34

30٪ فقط من القوى العاملة السيبرانية في الفئة العمرية 19-34

وجد بحث جديد من CompTIA حول القوى العاملة في مجال التكنولوجيا أن 52٪ من أولئك الذين يعملون في مجال الأمن السيبراني هم في الفئة العمرية 35-54 عامًا ، و 30٪ فقط من القوى العاملة الإلكترونية في الفئة العمرية 19-34. يثير البحث تساؤلاً حول ما إذا كان بإمكان الصناعة فعل المزيد لجذب الشباب.
اقرأ المزيد
تستعد LokiLocker Ransomware للانتشار

تستعد LokiLocker Ransomware للانتشار

LokiLocker ، عائلة برامج فدية جديدة اكتشفتها BlackBerry ، تميز نفسها بالتهديد بالكتابة فوق سجل التمهيد الرئيسي (MBR) لنظام الضحية ، مما يؤدي إلى مسح جميع الملفات. قال بلاك بيري عن برنامج الفدية كخدمة (RaaS) أن هذا ، بالطبع ، يترك الجهاز المصاب غير قابل للاستخدام. لكن هناك تطور - أو اثنان أو ثلاثة. "مثل الإله الذي يحمل الاسم نفسه لوكي ، يبدو أن هذا التهديد يحتوي على بعض الحيل الخفية في جعبته - ليس أقلها تكتيك" علم زائف "محتمل يشير بأصابع الاتهام إلى الجهات الفاعلة في التهديد الإيراني ،" وفقًا لمدونة BlackBerry Threat Intelligence بريد.
اقرأ المزيد
ينشئ MSPAlliance بولاية بويز منهجًا متخصصًا في الأمن السيبراني

ينشئ MSPAlliance بولاية بويز منهجًا متخصصًا في الأمن السيبراني

كشفت MSPAlliance عن خطط للعمل مع جامعة Boise State University لتقديم تدريب متخصص للطلاب لأدوار خدمات تكنولوجيا المعلومات المدارة. هناك طلب كبير على متخصصي تكنولوجيا المعلومات ذوي المعرفة ، علاوة على أولئك الذين لديهم خبرة في الأمن السيبراني. أوضح تشارلز ويفر ، الرئيس التنفيذي ، أن MSPAlliance يعتزم العمل مع برنامج الأمن السيبراني في Boise State على منهج خاص ، مما يساعد الطلاب على التعرف على الأدوات والبرامج الشائعة (مثل Stellar Cyber's Open XDR) التي سيحتاجون إلى خبرة بها في الإعدادات المهنية.
اقرأ المزيد
ستقدم ولاية بويسي تدريبًا إلكترونيًا متخصصًا لأدوار مقدمي الخدمات المُدارة

ستقدم ولاية بويسي تدريبًا إلكترونيًا متخصصًا لأدوار مقدمي الخدمات المُدارة

أعلنت مجموعة MSPAlliance الصناعية يوم الثلاثاء عن خطط لتدريب طلاب جامعة ولاية بويز على أدوار الأمن السيبراني في الشركات المتخصصة في تقديم خدمات تكنولوجيا المعلومات المدارة. قال تشارلز ويفر ، الرئيس التنفيذي لشركة MSPAlliance لـ EdScoop ، إن مزودي الخدمات المدارة يتنافسون مع الصناعات الأخرى لخريجي الأمن السيبراني وعلوم الكمبيوتر. بالإضافة إلى ذلك ، يستخدم MSPs أدوات وتقنيات مختلفة عن تلك التي يقوم بها عمال الأمن السيبراني الذين يرصدون مؤسسة واحدة فقط.
اقرأ المزيد
Stellar Cybers لإصدار EDR العالمي على منصة XDR المفتوحة

Stellar Cybers لإصدار EDR العالمي على منصة XDR المفتوحة

تعد Universal EDR أول تقنية XDR مفتوحة وعالية الدقة في الصناعة تتيح توحيد البيانات وتضخيمها من جميع EDRs. مع ظهور التهديدات المستمرة المتقدمة (APTs) وغيرها من الهجمات الإلكترونية المعقدة ، أصبح اكتشاف نقطة النهاية والاستجابة (EDR) ضروريًا لفرق الأمن. يتمثل دور EDR في المراقبة الاستباقية لمخاطر جهاز نقطة النهاية واكتشافها ومعالجتها أو عزلها فور حدوثها. ابتكر Stellar Cyber ​​، رائد Open XDR ، EDR عالميًا ، وهو نظام أساسي مفتوح وغير متجانس لاكتشاف نقطة النهاية والاستجابة (EDR) يعمل على تحسين وزيادة بيانات الأحداث والتحذير من أي واحد أو مجموعة من EDRs من أي بائع. باستخدام النظام الأساسي Stellar Cyber ​​Open XDR ، تتم معالجة البيانات من مختلف EDRs بشكل مناسب لإنتاج نتائج متماسكة منخفضة الضوضاء مستقلة عن مصدر EDR. نتيجة لذلك ، يتم تفعيل الاكتشاف عالي الدقة لنشاط الاعتداء في العالم الحقيقي من أجل الرد السريع. وبالتالي ، يحافظ Universal EDR على انفتاح الأنظمة الأساسية Stellar Cyber ​​أثناء دمج البيانات من EDRs الخاصة بطرف ثالث أو EDRs المتعددة كما لو كانت أصلية في النظام الأساسي. في الوقت نفسه ، يمكن للشركات تبديل EDRs أو استخدام العديد من EDRs ، وسيقوم Universal EDR تلقائيًا بمعايرة البيانات لاكتشاف الهجمات بشكل أكثر دقة بشكل عام.
اقرأ المزيد
هل XDR هو الحل الصحيح للتهديدات الأمنية اليوم؟

هل XDR هو الحل الصحيح للتهديدات الأمنية اليوم؟

XDR و Open XR هما من أحدث الكلمات الطنانة في سوق أدوات الأمن السيبراني ، ولكن هناك العديد من التعريفات لـ XDR والعديد من الأساليب لتقديمها. دعونا نظف الهواء قليلاً. بشكل عام ، تستخدم منتجات الأمن السيبراني تدابير مادية وبرامجية وقائية لحماية الشبكة وأصولها من الوصول غير المصرح به والتعديل والتدمير وسوء الاستخدام. تحمي هذه المنتجات عادةً أصولًا معينة على الشبكة
اقرأ المزيد
تقدم ولاية بويسي الأمن كخدمة للوكالات الريفية

تقدم ولاية بويسي الأمن كخدمة للوكالات الريفية

مع إضافة منصة Open XDR الخاصة بـ Stellar Cyber's Open XDR ، سيقدم برنامج Cyberdome التابع لشركة Boise State خدمات الأمن السيبراني على مستوى المؤسسات ، بقيادة الطلاب والموجهين ، إلى الوكالات الحكومية والمحلية ذات الموارد المحدودة.
اقرأ المزيد
"قنبلة موقوتة": هجمات برامج الفدية الروسية قادمة. ما يجب أن تفعله الشركات الصغيرة الآن.

"قنبلة موقوتة": هجمات برامج الفدية الروسية قادمة. ما يجب أن تفعله الشركات الصغيرة الآن.

مع تصعيد القوات العسكرية الروسية للهجمات في أوكرانيا ، تستعد الولايات المتحدة لنوع آخر من الغزو أقرب إلى الوطن. زادت وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي من مراقبة برامج الفدية التي تستهدف الشركات. تقول جين إيسترلي ، التي تترأس CISA ، إن الأمة يجب أن تستعد لـ "زيادة في برامج الفدية".
اقرأ المزيد
ترحب ولاية بويز بالحكومات المحلية في "Cyberdome"

ترحب ولاية بويز بالحكومات المحلية في "Cyberdome"

أعلنت جامعة Boise State University عن شراكة هذا الأسبوع لتقديم خدمات الأمن السيبراني للحكومات المحلية في جميع أنحاء ولاية أيداهو من خلال برنامج جديد يطلق عليه "Cyberdome".
اقرأ المزيد
بايدن يحذر من أن الهجمات الإلكترونية الروسية قادمة. ما يجب أن تفعله عملك الآن.

بايدن يحذر من أن الهجمات الإلكترونية الروسية قادمة. ما يجب أن تفعله عملك الآن.

مع تصعيد القوات العسكرية الروسية للهجمات في أوكرانيا ، تستعد الولايات المتحدة لنوع آخر من الغزو أقرب إلى الوطن. حذر الرئيس جو بايدن مرة أخرى يوم الاثنين من أن روسيا ربما تستعد لشن هجمات إلكترونية ضد الولايات المتحدة ردا على العقوبات الاقتصادية التي فرضتها الولايات المتحدة وحلفاؤها في الناتو على موسكو.
اقرأ المزيد
نقص مواهب الأمن السيبراني: هل يعد Open XDR حافزًا لأفكار جديدة تسد الفجوة؟

نقص مواهب الأمن السيبراني: هل يعد Open XDR حافزًا لأفكار جديدة تسد الفجوة؟

تتم مناقشة ذلك في الاجتماعات وفي التقارير وفي وسائل الإعلام على أساس منتظم. يشارك العديد من مزودي الخدمة الذين أعمل معهم هذا القلق طوال الوقت. ليس من غير المألوف أن نسمع أن الملايين من وظائف الأمن السيبراني لا يتم شغلها كل عام. ما الذي يمكن عمله لحل هذه المشكلة؟
اقرأ المزيد
8 نصائح للشركات الصغيرة لوقف الهجمات السيبرانية

8 نصائح للشركات الصغيرة لوقف الهجمات السيبرانية

مع تصاعد الهجمات العسكرية الروسية في أوكرانيا ، تستعد الولايات المتحدة لنوع مختلف من الغزو في المنطقة المجاورة. كثفت وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي من مراقبة برامج الفدية التي تستهدف الشركات. يقول جين إيسترلي ، الذي يرأس CISA ، إن الأمة يجب أن تعد "زيادة في برامج الفدية".
اقرأ المزيد
كيف يمكن لـ XDR التي تعمل بالذكاء الاصطناعي تأمين القوى العاملة المختلطة

كيف يمكن لـ XDR التي تعمل بالذكاء الاصطناعي تأمين القوى العاملة المختلطة

قبل عام ، كانت NOV Inc. في منتصف تقييم منتج أمان جديد للمساعدة في تأمين القوى العاملة الموزعة عالميًا المنتشرة في أكثر من 60 دولة. كان صانع معدات حقول النفط يفكر في نشر حل اكتشاف واستجابة ممتد (XDR) من SentinelOne - وكجزء من التقييم ، نشرت NOV منصة XDR عبر شركة استحوذت عليها مؤخرًا.
اقرأ المزيد
تقدم جامعة Boise State University المساعدة في مجال الأمن السيبراني لمجتمعات أيداهو من خلال برنامج Cyberdome

تقدم جامعة Boise State University المساعدة في مجال الأمن السيبراني لمجتمعات أيداهو من خلال برنامج Cyberdome

أعلنت جامعة Boise State University و Stellar Cyber ​​عن شراكة جديدة يوم الأربعاء ستشهد منصة Open XDR الخاصة بالشركة والتي اعتمدها معهد الجامعة للأمن السيبراني المنتشر. أنشأت Boise State مبادرة Cyberdome كوسيلة لتعزيز تنمية مهارات الأمن السيبراني وإنشاء مركز تعاوني للتدريب القائم على الكفاءة والذي يهدف إلى تقليل المخاطر الإلكترونية في المجتمعات الريفية والمساعدة في توسيع القوى العاملة الإلكترونية في Idaho.
اقرأ المزيد
افتح XDR مقابل SIEM

افتح XDR مقابل SIEM

يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية ، والخوادم ، والتطبيقات ، و SaaS ، والسحابة ، والمستخدمون ، وما إلى ذلك) أمرًا صعبًا للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي. بالنسبة للعديد من المؤسسات ، يعد SIEM الأداة الرئيسية لتجميع البيانات من البنية التحتية وتحليلها.
اقرأ المزيد
واحد من كل سبعة هجمات رانسوم وير على البنية التحتية الحيوية والأنظمة الصناعية يكشف معلومات العمليات التشغيلية الحساسة

واحد من كل سبعة هجمات رانسوم وير على البنية التحتية الحيوية والأنظمة الصناعية يكشف معلومات العمليات التشغيلية الحساسة

قام فريق Mandiant Threat Intelligence بتحليل البيانات المنشورة في مواقع ابتزاز برامج الفدية واكتشف أن هجمات برامج الفدية كشفت عن معلومات حساسة حول OT للشركات المتضررة التي تعتمد على هذه التكنولوجيا في الإنتاج. وفقًا للباحثين ، قد يسمح الوصول إلى هذا النوع من البيانات للمهاجمين بتكوين صورة دقيقة لثقافة الهدف وخططه وعملياته وصياغة هجمات ناجحة.
اقرأ المزيد
بناء قوة خارقة جديدة لأعمال MSSP الخاصة بك!

بناء قوة خارقة جديدة لأعمال MSSP الخاصة بك!

يمثل توفير أمان الأجهزة الطرفية لجميع عملائك تحديًا كبيرًا. أولاً ، من النادر جدًا أن يتمكن الشركاء من نشر حزمة أمان كاملة لنقاط النهاية. في كثير من الحالات ، هناك خوادم أو نقاط نهاية أخرى لا تتم تغطيتها ، أو لديك عملاء في منتصف العقود مع أحد موفري EDR أو غيرهم وهم غير مستعدين للتبديل مبكرًا. التالي. لديك التحدي المتمثل في إدارة كل هذه الأدوات ودمجها في منصة SOC الخاصة بك.
اقرأ المزيد
أطلقت شركة Stellar Cyber's Open XDR لأول مرة "EDR العالمي" لتحسين البيانات

أطلقت شركة Stellar Cyber's Open XDR لأول مرة "EDR العالمي" لتحسين البيانات

أعلنت شركة Stellar Cyber ​​، التي حصلت على الميدالية الذهبية في برنامج جوائز الأمن الداخلي لأفضل حل تحليلات إلكترونية لعام 2021 ، عن برنامج Universal EDR - وهي تقنية مفتوحة وغير متجانسة للكشف عن نقاط النهاية والاستجابة (EDR) تعمل على تحسين وزيادة بيانات الأحداث والتنبيهات. من أي واحد أو مجموعة من EDRs من أي بائع.
اقرأ المزيد
إضفاء الطابع الديمقراطي على الأمن باستخدام Open XDR

إضفاء الطابع الديمقراطي على الأمن باستخدام Open XDR

ليس هناك من ينكر فكرة القوة في الوحدة. وبالمثل ، فإن الشمولية والمشاركة الواسعة للكثيرين هي فكرة أخرى تحظى بتقدير كبير. كلا المبدأين ضروريان لتحقيق النجاح في الأمن في هذه الأوقات الصعبة. يحتوي الأمان التقليدي على أدوات وتنبيهات وسياسات وإجراءات وفرق وتقارير منفصلة. في وقت ما ، كان هذا النهج منطقيًا من خلال تطبيق التخصص على مناطق محددة من سطح الهجوم أو البيانات والبنية التحتية للحوسبة الخاصة بالاحتياجات ونقاط الضعف لكل منها. كانت الهجمات بشكل عام مركزة وليست تقدمية بشكل مفرط.
اقرأ المزيد
SIEM و XDR وتطور البنية التحتية للأمن السيبراني

SIEM و XDR وتطور البنية التحتية للأمن السيبراني

تقوم منصات إدارة الأحداث الأمنية والمعلومات (SIEMs) بجمع البيانات من سجلات الأمان ومن المفترض عند القيام بذلك تحديد النقاط العمياء ، وتقليل الضوضاء وإرهاق التنبيه ، وتبسيط الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك ، لم ترق نظم الإدارة المتكاملة (SIEM) لهذه الوعود. الآن ، الفكرة الجديدة هي XDR - ما هي مزاياها ، وهل يجب أن تتعايش مع SIEM أو تحل محلها؟ تستكشف هذه الورقة المشهد الحالي للأمن السيبراني ، وكيف تتناسب SIEM مع هذا المشهد ، وكيف يمكن لمنصات XDR تحسين رؤية الحوادث الأمنية وتحليلها والاستجابة لها بشكل كبير.
اقرأ المزيد
بدأ المتسللون في التكيف مع الاستخدام الأوسع للمصادقة متعددة العوامل

بدأ المتسللون في التكيف مع الاستخدام الأوسع للمصادقة متعددة العوامل

وجد باحثو Proofpoint أن "مجموعات التصيد" المتاحة للشراء عبر الإنترنت بدأت في التكيف مع أسلوب العائالت المتعددة MFA عن طريق إضافة وكلاء عكسي شفاف إلى قائمة الأدوات الخاصة بهم. يحذر باحثو الأمن في Proofpoint من تهديد جديد من المحتمل أن يصبح أكثر خطورة مع مرور الوقت: بدأ المتسللون الذين ينشرون مجموعات التصيد الاحتيالي في إضافة إمكانيات تجاوز المصادقة متعددة العوامل إلى برامجهم.
اقرأ المزيد
Changming Liu و Stellar Cyber: يستهدف المتسللون العمال عن بعد للوصول إلى شبكات الشركة

Changming Liu و Stellar Cyber: يستهدف المتسللون العمال عن بعد للوصول إلى شبكات الشركة

مع الوباء وأوامر البقاء في المنزل المصاحبة له ، بدأ المتسللون يحاولون بشكل متزايد استغلال الموقف وإلحاق الضرر بالشركات التي تعمل عن بعد. عندما يتعلق الأمر بالمؤسسات ، من الشائع قطع الزوايا فيما يتعلق بالأمن السيبراني حيث لا يدرك الكثيرون العواقب. في الواقع ، هناك العديد من التهديدات السيبرانية ، مثل هجمات الفدية والتصيد الاحتيالي ، والتي يمكن أن تؤثر بشدة على الأعمال التجارية. تتضمن بعض النتائج تدمير السمعة أو خسارة فادحة للمال.
اقرأ المزيد
هجمات برامج الفدية تكشف معلومات OT

هجمات برامج الفدية تكشف معلومات OT

قال باحثون إن تسريبًا واحدًا من كل سبعة تسريبات من المنظمات الصناعية المنشورة في مواقع ابتزاز برامج الفدية من المرجح أن يفضح وثائق OT الحساسة. يمكن أن يمكّن الوصول إلى هذا النوع من البيانات المهاجمين من التعرف على البيئة الصناعية ، وتحديد المسارات الأقل مقاومة ، وهندسة الهجمات الفيزيائية الإلكترونية ، وفقًا لمنشور كتبه باحثو Mandiant Threat Intelligence Daniel Kapellmann Zafra ، و Corey Hidelbrandt ، و Nathan Brubaker ، و Keith لوندن.
اقرأ المزيد
شركات تكنولوجيا السحابة الساخنة التي يجب مراقبتها في عام 2022

شركات تكنولوجيا السحابة الساخنة التي يجب مراقبتها في عام 2022

كان هناك الكثير من القلق بشأن مستقبل السحابة في الأسواق مؤخرًا ، مع تصحيح السوق في بعض أسهم تكنولوجيا السحابة عالية التحليق. لكن الأسواق من المرجح أن تستعيد عافيتها. سيظل سوق ابتكارات التكنولوجيا السحابية قوياً لسنوات عديدة حيث نمر بتحول تكنولوجي هائل نضع التطبيقات والبيانات والذكاء في السحابة.
اقرأ المزيد
صناعة الرعاية الصحية هي الضحية الأكثر شيوعًا لانتهاكات الطرف الثالث العام الماضي

صناعة الرعاية الصحية هي الضحية الأكثر شيوعًا لانتهاكات الطرف الثالث العام الماضي

أصدرت Black Kite تقرير خرق الطرف الثالث السنوي ، الذي يفحص تأثير الخروقات الإلكترونية من طرف ثالث في عام 2021. كانت Ransomware هي أكثر طرق الهجوم شيوعًا وراء انتهاكات الطرف الثالث في عام 2021 ، حيث بدأت أكثر من حادث واحد من أصل أربعة حوادث تم تحليلها. على الرغم من التحسينات الهائلة في الأمن السيبراني بعد ظهور جائحة COVID-19 ، كانت صناعة الرعاية الصحية هي الضحية الأكثر شيوعًا للهجمات التي تسببها أطراف ثالثة ، حيث شكلت 33٪ من الحوادث العام الماضي. بفضل بيانات معلومات التعريف الشخصية الغنية والمتنوعة (PII) ، استحوذ القطاع الحكومي على 14٪ من هجمات الأطراف الثالثة في عام 2021.
اقرأ المزيد
تم إصدار تقرير انتهاك بلاك كايت 2022 للطرف الثالث

تم إصدار تقرير انتهاك بلاك كايت 2022 للطرف الثالث

أصبحت برامج الفدية (Ransomware) هي الشكل الأكثر شيوعًا لهجمات الأطراف الثالثة ، حيث تمثل 27٪ من الانتهاكات التي تمت مراجعتها في عام 2021. كان ناشرو البرامج هم المصدر الأكثر شيوعًا لانتهاكات الأطراف الثالثة للعام الثالث على التوالي ، حيث يمثلون 23٪ من الحالات ذات الصلة.
اقرأ المزيد
NCSC ينضم إلى الولايات المتحدة في التخفيف من تدخل الدولة الروسية

NCSC ينضم إلى الولايات المتحدة في التخفيف من تدخل الدولة الروسية

انضم المركز الوطني للأمن السيبراني في المملكة المتحدة إلى الدعوات الأمريكية التي تدعو إلى توخي الحذر من تدخل الدولة الروسية في أنظمة تكنولوجيا المعلومات الخاصة بالبنية التحتية الحيوية بما في ذلك شبكات الاتصالات وموردي الطاقة والمرافق وعمليات النقل والمتخصصين في الخدمات اللوجستية والتوزيع.
اقرأ المزيد
زادت عمليات اختراق البيانات بنسبة 68٪ في عام 2021

زادت عمليات اختراق البيانات بنسبة 68٪ في عام 2021

أفاد مركز موارد سرقة الهوية (ITRC) يوم الإثنين أن عمليات اختراق البيانات البالغ عددها 1,862 التي سجلها في عام 2021 ارتفعت بنسبة تزيد عن 68٪ مقارنة بعام 2020 - وفي العام الماضي ، تم تصنيف هجمات سلسلة التوريد المستندة إلى السحابة على أنها رابع أكثر ناقلات هجومية شيوعًا. . في النتائج المهمة الأخرى الواردة في تقرير ITRC ، تضاعفت انتهاكات البيانات المتعلقة ببرامج الفدية في كل عام من العامين الماضيين. بالمعدل الحالي ، قال مركز تكنولوجيا المعلومات والاتصالات إن برامج الفدية ستتجاوز التصيد باعتباره السبب الجذري الأول لاختراق البيانات في عام 1. وفي التقرير أيضًا ، شهد قطاع التصنيع والمرافق أكبر نسبة زيادة في عمليات اختراق البيانات بنسبة 2022٪ خلال عام 217.
اقرأ المزيد
NSA و FBI و CISA يصدرون تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية على البنية التحتية الحيوية ، والحكومة ، وشبكات الطيران

NSA و FBI و CISA يصدرون تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية على البنية التحتية الحيوية ، والحكومة ، وشبكات الطيران

أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية والتي تستهدف الدولة والمحلية والقبلية والإقليمية (SLTT) الحكومات ومؤسسات البنية التحتية الحيوية وشبكات الطيران.
اقرأ المزيد
إعادة إطلاق McAfee Enterprise-FireEye باسم Trellix ، بهدف أن يكون `` رائدًا في السوق '' في XDR

إعادة إطلاق McAfee Enterprise-FireEye باسم Trellix ، بهدف أن يكون `` رائدًا في السوق '' في XDR

تم تشكيل عملاق الأمن السيبراني في الخريف الماضي من خلال اندماج McAfee Enterprise و FireEye ، وأصبح له اسم جديد ، Trellix ، ومهمة جديدة لتصبح القوة المهيمنة في السوق سريع النمو للكشف والاستجابة الممتدة (XDR). قال Bryan Palma الرئيس التنفيذي لشركة Trellix في مقابلة مع VentureBeat: "ما نحن بصدد أن نكون رواد السوق في XDR".
اقرأ المزيد
كما يشير مركز NCSC البريطاني أيضًا إلى التهديدات الإلكترونية الروسية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية

كما يشير مركز NCSC البريطاني أيضًا إلى التهديدات الإلكترونية الروسية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية

أضاف المركز الوطني للأمن السيبراني في المملكة المتحدة (NCSC) يوم الخميس دعمه للنصائح الجديدة من الشركاء الدوليين بشأن مواجهة التهديدات الإلكترونية الروسية التي ترعاها الدولة والتي تستهدف البنية التحتية الحيوية. وأضافت الوكالة دعمها للموقف الذي اتخذه نظرائها الأمريكيون في وقت سابق من الأسبوع محذرة من تدخل الدولة الروسية في أنظمة البنية التحتية الحيوية ، بما في ذلك شبكات الاتصالات وموردي الطاقة والمرافق وعمليات النقل والمتخصصين في الخدمات اللوجستية والتوزيع.
اقرأ المزيد
كل شيء عن XDR يدور حول الارتباطات ، وليس الضجيج

كل شيء عن XDR يدور حول الارتباطات ، وليس الضجيج

في الأشهر العديدة الماضية ، تم استخدام اختصار XDR من قبل كل مصنعي منتجات الأمان تقريبًا. إنه شيء واحد أن تقوله لديك ، لكن العمل الجاد الذي يبذل في بناء الاكتشافات يستغرق سنوات. لا يكفي القول إن لديك منصة بيانات ضخمة يمكنك تفريغ الأشياء فيها والبحث فيها ؛ أنت بحاجة إلى اكتشافات قابلة للتنفيذ تؤدي إلى علاقات متبادلة ذات مغزى. فيما يلي شيئان أساسيان يجب مراعاتهما عند النظر إلى XDR.
اقرأ المزيد
Stellar Cyber ​​تفوز بالميدالية الذهبية في برنامج جوائز "ASTORS" لعام 2021

Stellar Cyber ​​تفوز بالميدالية الذهبية في برنامج جوائز "ASTORS" لعام 2021

يسر Stellar Cyber ​​أن تعلن عن حصول Stellar Cyber ​​Open XDR Platform على جائزة ASTORS الذهبية لأفضل حل تحليلات إلكترونية في برنامج جوائز الأمن الداخلي ASTORS لعام 2021. يتطلب الأمن القومي فحص كل نقطة دخول محتملة للهجمات الإلكترونية. الشبكات هي الناقل الرئيسي للهجمات الإلكترونية ، ويركز أمن الشبكات على اكتشاف تلك الهجمات. يتصدى Stellar Cyber ​​للتحدي المتمثل في تعطل أمان الشبكة لأنه يخلق الكثير من التنبيهات وإرهاق التنبيهات.
اقرأ المزيد
تم إبلاغ 213 ألف مريض في فلوريدا من مرضى صحة الجهاز الهضمي بخرق البيانات لعام 2020

تم إبلاغ 213 ألف مريض في فلوريدا من مرضى صحة الجهاز الهضمي بخرق البيانات لعام 2020

أبلغ أخصائيو صحة الجهاز الهضمي في فلوريدا مؤخرًا 212,509 مريضًا أنه من المحتمل أن تكون بياناتهم قد تعرضت للاختراق قبل عام واحد ، أثناء اختراق حسابات بريد إلكتروني متعددة للموظفين.
اقرأ المزيد
مجرمو الإنترنت يطلقون هجمات Log4Shell على برامج VMware

مجرمو الإنترنت يطلقون هجمات Log4Shell على برامج VMware

تقول خدمة التنبيه السيبراني إن مجموعة تهديد غير معروفة تحاول استغلال ثغرة في log4j في خوادم VMware Horizon لتأسيس وجود داخل الشبكات المتأثرة. في حالة نجاح ذلك ، يمكن للمهاجمين سرقة البيانات أو نشر برامج الفدية. أكدت VMware محاولات الاستغلال. قال تنبيه NHS: "الهجوم يتكون على الأرجح من مرحلة استطلاع ، حيث يستخدم المهاجم واجهة دليل وتسمية Java (JNDI) عبر حمولات Log4Shell للرد على البنية التحتية الضارة". "بمجرد تحديد نقطة الضعف ، يستخدم الهجوم بروتوكول الوصول إلى الدليل خفيف الوزن (LDAP) لاسترداد وتنفيذ ملف فئة Java ضار يقوم بحقن قشرة ويب في خدمة Blast Secure Gateway (VMware)."
اقرأ المزيد
AG of New York: كشف التحقيق عن 1.1 مليون حساب مخترق يستخدم في هجمات حشو بيانات الاعتماد ضد 17 شركة عبر الإنترنت

AG of New York: كشف التحقيق عن 1.1 مليون حساب مخترق يستخدم في هجمات حشو بيانات الاعتماد ضد 17 شركة عبر الإنترنت

أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن القومي (NSA) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) تنبيهًا مشتركًا للأمن السيبراني بشأن الهجمات التي ترعاها الدولة الروسية والتي تستهدف الدولة والمحلية والقبلية والإقليمية (SLTT) الحكومات ومؤسسات البنية التحتية الحيوية وشبكات الطيران.
اقرأ المزيد
NHS تحذر من Log4j Pwnage

NHS تحذر من Log4j Pwnage

حذر فريق الإنترنت الرقمي التابع لـ NHS من هجمات Log4Shell على برنامج VMware. تقول خدمة التنبيه السيبراني إن مجموعة تهديد غير معروفة استهدفت أنظمة Horizon غير المصححة من أجل تأسيس وجود داخل الشبكات المتأثرة. في حالة نجاح ذلك ، يمكن للمهاجمين سرقة البيانات أو نشر برامج الفدية. هذا ليس توقيتًا جيدًا لأن NHS تمامًا مثل أنظمة الرعاية الصحية الأخرى في جميع أنحاء العالم تغمرها متغير Omicron لـ COVID. على الرغم من أنه الوقت المناسب للحصول على pwned.
اقرأ المزيد
يشتمل حشو بيانات الاعتماد على أكثر من 1.1 مليون حساب عبر الإنترنت

يشتمل حشو بيانات الاعتماد على أكثر من 1.1 مليون حساب عبر الإنترنت

هذا وفقًا للمدعي العام في نيويورك ليتيتيا جيمس. حشو بيانات الاعتماد هو هجوم إلكتروني يستخدم فيه المهاجمون قوائم بيانات اعتماد المستخدم المخترقة لاختراق النظام. يميل المستخدمون إلى إعادة استخدام نفس كلمات المرور عبر خدمات متعددة عبر الإنترنت.
اقرأ المزيد
نيويورك تحذر من أن حشو بيانات الاعتماد يصل إلى مليون حساب

نيويورك تحذر من أن حشو بيانات الاعتماد يصل إلى مليون حساب

أصدر مكتب المدعي العام لولاية نيويورك يوم الأربعاء نتائج تحقيق في هجمات حشو بيانات الاعتماد ، وكشف عن تعرض حوالي 1.1 مليون حساب على الإنترنت للاختراق في هجمات إلكترونية.
اقرأ المزيد
تحديات الأمن السيبراني في عام 2022 والتعامل معها

تحديات الأمن السيبراني في عام 2022 والتعامل معها

وفقًا لأحد التقارير ، هناك زيادة بنسبة 125 في المائة في الهجمات الإلكترونية على أساس سنوي ، وقد لوحظ التأثير في كل صناعة تقريبًا. يؤدي الارتفاع إلى عدم نشاط النمو من قبل الجهات الفاعلة في الدولة القومية والجرائم الإلكترونية ، وعمليات الفدية والابتزاز المستهدفة.
اقرأ المزيد
تقدم Terralogic منصة Stellar Cyber ​​Open XDR لعملائها في جميع أنحاء الهند

تقدم Terralogic منصة Stellar Cyber ​​Open XDR لعملائها في جميع أنحاء الهند

أعلن Stellar Cyber ​​أن أفضل 250 MSSP ومتكامل التكنولوجيا Terralogic قد تبنى منصة Stellar Cyber ​​Open XDR لتقديم مستويات جديدة من الرؤية والأمن لعملائها في جميع أنحاء الهند. قال Sandeep Vijayaraghavan ، نائب رئيس الأمن السيبراني في Terralogic: "نحن نبحث دائمًا عن أدوات جديدة تساعدنا على تقديم خدمات أمنية على مستوى عالمي لعملائنا". "منصة Stellar Cyber ​​Open XDR هي أول منصة رأيناها توحد وتربط البيانات من أدواتنا الأمنية المتنوعة لتقديم رؤية واحدة وشاملة لأمن عملائنا."
اقرأ المزيد
تنبؤات Stellar Cyber ​​2022: ستتقارب XDR من اتجاهات مختلفة: XDR و Open XDR و Native XDR و Hybrid XDR -> XDR

تنبؤات Stellar Cyber ​​2022: ستتقارب XDR من اتجاهات مختلفة: XDR و Open XDR و Native XDR و Hybrid XDR -> XDR

التعاريف الأولية لـ XDR المتصورة للكشف والاستجابة الموسعة - منصة واحدة توحد الاكتشاف والاستجابة عبر سلسلة القتل الأمني ​​بأكملها. ووفقًا لريك تورنر ، الذي صاغ اختصار XDR ، فإن XDR هو "حل واحد قائم بذاته يوفر قدرات متكاملة لاكتشاف التهديدات والاستجابة لها". لتلبية معايير Omdia لتصنيفها على أنها حل XDR "شامل" ، يجب أن يوفر المنتج وظيفة الكشف عن التهديدات والاستجابة لها عبر نقاط النهاية والشبكات وبيئات الحوسبة السحابية.
اقرأ المزيد
كيف يربط XDR بيانات الأنظمة المتباينة ويوفر الرؤية التي تحتاجها المؤسسات الحديثة

كيف يربط XDR بيانات الأنظمة المتباينة ويوفر الرؤية التي تحتاجها المؤسسات الحديثة

من الصعب المجادلة بأن أدوات وسياسات الأمان الحالية فعالة للغاية. بينما منعت الصناعة عددًا كبيرًا من الهجمات الإلكترونية ، تظل الحقيقة أن المهاجمين المتحمسين سيستمرون في الوصول إلى البيانات والأنظمة. حتى وكالة الأمن القومي ومكتب التحقيقات الفيدرالي وكبار بائعي الأمن ليسوا في مأمن من هذا الواقع. لن يغير استمرار النهج الحالية للأمن هذه المعادلة. شيء ما يجب أن يتغير جذريا.
اقرأ المزيد
تجمع Stellar Cyber ​​38 مليون دولار لتوفير رؤية بزاوية 360 درجة عبر سطح الهجوم

تجمع Stellar Cyber ​​38 مليون دولار لتوفير رؤية بزاوية 360 درجة عبر سطح الهجوم

جمعت Stellar Cyber ​​، المبتكرة لـ Open XDR ، 38 مليون دولار في جولة تمويل من السلسلة B ذات تغطية زائدة بقيادة هايلاند كابيتال بارتنرز ، بمشاركة كاملة من جميع المستثمرين الحاليين بما في ذلك Valley Capital Partners و SIG و Northern Light Venture Capital ، ومستثمر استراتيجي جديد سامسونج. هذه الجولة الجديدة ترفع إجمالي تمويل Stellar Cyber ​​إلى أكثر من 68 مليون دولار.
اقرأ المزيد
تمويل الأمن السيبراني: Highland ، Samsung Back Stellar Cyber ​​Open XDR

تمويل الأمن السيبراني: Highland ، Samsung Back Stellar Cyber ​​Open XDR

تحصل Stellar Cyber ​​Open XDR ، المدعومة من خلال تبني شركاء أمان MSSP المتزايد ، على تمويل من Highland Capital Partners و Samsung Next. جمعت Stellar Cyber ​​، موفر برامج الأمان Open XDR ، 38 مليون دولار في تمويل السلسلة ب. قادت Highland Capital Partners الجولة ، بمشاركة جميع المستثمرين الحاليين والمستثمر الاستراتيجي الجديد Samsung Next. يصل التمويل الجديد مع استمرار برنامج Stellar Cyber's Open XDR في اكتساب الزخم مع MSSPs. يبلغ إجمالي تمويل Stellar Cyber ​​منذ إنشائها الآن أكثر من 68 مليون دولار.
اقرأ المزيد
شركة Stellar Cyber ​​الناشئة في Open XDR تجمع 38 مليون دولار لتوسيع منصتها

شركة Stellar Cyber ​​الناشئة في Open XDR تجمع 38 مليون دولار لتوسيع منصتها

أعلنت شركة Stellar Cyber ​​الناشئة عن الكشف والاستجابة الموسعة اليوم أنها جمعت 38 مليون دولار من التمويل الجديد لتوسيع منصة Open XDR الخاصة بها. وقادت شركة Highland Capital Partners جولة السلسلة B وضمت Samsung والمستثمرين الحاليين. بما في ذلك التمويل الجديد ، جمعت Stellar Cyber ​​68 مليون دولار حتى الآن. تأسست Stellar Cyber ​​في عام 2015 ، وتقدم Open XDR ، والتي تصفها بأنها خدمة "اكتشاف كل شيء والاستجابة له" مقابل المعنى التقليدي لـ XDR. تم تصميم الخدمة لتقليل مخاطر المؤسسة بشكل كبير من خلال التحديد المبكر لجميع أنشطة الهجوم ومعالجتها. يُقال إنه يفعل ذلك مع خفض التكاليف ، والاحتفاظ بالاستثمارات في الأدوات الحالية وتسريع إنتاجية المحللين.
اقرأ المزيد
لماذا استثمرنا في Stellar Cyber ​​و Open XDR للأمان على مستوى المؤسسة

لماذا استثمرنا في Stellar Cyber ​​و Open XDR للأمان على مستوى المؤسسة

تعمل Stellar Cyber ​​على تبسيط الكشف عن التهديدات الإلكترونية والاستجابة لها من خلال نظامها الأساسي المفتوح للكشف والاستجابة (XDR) لشبكات المؤسسات وموفري خدمات الأمان المُدارة (MSSPs). XDR هي فئة منتجات ناشئة تحل ثلاث نقاط ضعف رئيسية عندما يتعلق الأمر بالعمليات الأمنية. أولاً ، يوفر حلاً مفتوحًا لاستبدال العديد من أدوات تحليل الأمان المنعزلة من موفري الخدمة القدامى. بعد ذلك ، تقوم بأتمتة جزء كبير من عملية الأمن السيبراني ، مما يقلل من الحاجة إلى متخصصي تكنولوجيا المعلومات المهرة - نقص المعروض في سوق العمل اليوم. أخيرًا ، يوفر طريقة أكثر فاعلية للمؤسسات لإدارة الحجم المتزايد من تنبيهات الأمان والاستجابة لها.
اقرأ المزيد
لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

إن اكتشاف الشبكة والاستجابة لها (NDR) لها تاريخ طويل ، حيث تتطور خارج أمان الشبكة وتحليل حركة مرور الشبكة (NTA). التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية محيطي ونظام منع التطفل (IPS) لفحص حركة المرور الواردة إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن بسبب الهجمات الحديثة التي تستفيد من أساليب أكثر تعقيدًا ، أصبح التعريف أوسع بكثير حاليا.
اقرأ المزيد
يضيف Barracuda أداة قوية لشركاء MSSP مع تكامل Stellar Cyber ​​Open XDR

يضيف Barracuda أداة قوية لشركاء MSSP مع تكامل Stellar Cyber ​​Open XDR

ستوفر Stellar Cyber ​​رؤية محسّنة وربطًا آليًا للحوادث لحلول Barracuda المتأثرة ، بالإضافة إلى مزايا خاصة بـ Barracuda MSSPs. اليوم ، تعلن شركة Barracuda Networks المتخصصة في مجال الأمن السيبراني عن تكامل جديد لمنصتها الأمنية مع Stellar Cyber ​​، والتي تصنع منصة عمليات أمنية تعتمد على Open XDR.
اقرأ المزيد
افتح XDR مقابل SIEM

افتح XDR مقابل SIEM

يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية ، والخوادم ، والتطبيقات ، و SaaS ، والسحابة ، والمستخدمون ، وما إلى ذلك) أمرًا صعبًا للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي. بالنسبة للعديد من المؤسسات ، يعد SIEM الأداة الرئيسية لتجميع البيانات من البنية التحتية وتحليلها.
اقرأ المزيد
تقرير XDR - Stellar Cyber ​​Open XDR: جعل الأمان ممتعًا مرة أخرى

تقرير XDR - Stellar Cyber ​​Open XDR: جعل الأمان ممتعًا مرة أخرى

يعد اكتشاف نقطة النهاية والاستجابة لها (EDR) جزءًا مهمًا من الكشف والاستجابة الممتدة (XDR) ، ولكن XDR لا يعني فقط EDR الممتد - يشير الجزء "الممتد" من الملصق إلى التغطية الموسعة والرؤية والتكامل والتحليل والكشف ، تقدم حلول XDR إمكانات الاستقصاء والاستجابة.
اقرأ المزيد
كيف يمكن لـ Open XDR منع الهجمات الإلكترونية

كيف يمكن لـ Open XDR منع الهجمات الإلكترونية

يبدو أن التحليلات هي الحل لأي شيء تقريبًا ، والأمان ليس استثناءً. يتفق معظم المحترفين على أن التحليلات يمكن أن تحمل مفتاح الكشف عن الإجراءات المبكرة من المهاجمين بهدف تقليل أو إزالة الضرر والسرقة. التحليلات السلوكية لديها القدرة على إيجاد سلوكيات غير طبيعية - إذا تمكنت من تحقيق مستوى مقبول من الإخلاص دون إغراق فرق الأمن في سيل من التنبيهات والإيجابيات الكاذبة. الفجوة بين إمكانات التحليلات السلوكية والواقع الحالي واسعة. مثل معظم تطبيقات الحوسبة ، فإن التحليلات السلوكية مقيدة بالمعلومات التي لديها وكيفية استخدامها. انها القمامة في ، القمامة خارج المبدأ.
اقرأ المزيد
الأمن هو مشكلة البيانات الضخمة

الأمن هو مشكلة البيانات الضخمة

مع ازدياد تعقيد الهجمات الإلكترونية ، يتحدث تشانغمينغ ليو ، الرئيس التنفيذي والمؤسس المشارك في Stellar Cyber ​​، عن كيفية تعامل منصته مع تعقيد الهجمات الإلكترونية ولماذا من الضروري للمؤسسات أن يكون لديها سرعة عالية وكشف عن التهديدات والاستجابة الآلية عبر جميع أنحاء العالم. سطح الهجوم بالكامل. كيف تحقق المؤسسات الأمن المطلوب وخفة الحركة من أحدث الأدوات بطريقة تؤثر بشكل إيجابي على عملياتها التجارية؟ تنفق الشركات الملايين على تأمين بنيتها التحتية ، لكن الهجمات تتزايد وتزداد تعقيدًا كل يوم. المحللون محاصرون بالتنبيهات ، وكثير منها لا معنى له ، ويستغرق الأمر أيامًا أو أسابيع أو شهورًا لاكتشاف بعض الهجمات المعقدة. يعالج Stellar Cyber ​​هذه المشكلة من خلال تجميع التنبيهات في الحوادث وتحديد أولوياتها حتى يسهل اكتشافها.
اقرأ المزيد
الصناعات التي ازدهرت خلال الوباء: الأمن

الصناعات التي ازدهرت خلال الوباء: الأمن

في النصف الأول من عام 2021 ، كان هناك ما مجموعه 1,767 انتهاكًا للبيانات تم الإبلاغ عنها علنًا ، مما أدى إلى كشف 18.8 مليار سجل. بالدولار ، تسببت الجرائم الإلكترونية في عام 2021 حتى الآن في أضرار بلغ مجموعها 6 تريليونات دولار على مستوى العالم. في الواقع ، إذا كانت الجرائم الإلكترونية أمة ، لكان لديها ثالث أكبر اقتصاد في العالم ، بعد الولايات المتحدة والصين فقط. على الرغم من أن عدد الانتهاكات في عام 2021 أقل بنسبة 24٪ مما كان عليه في عام 2020 ، إلا أن العديد من الشركات لا تزال غير مجهزة للعمل عن بعد تمامًا ولم يتم تنفيذ المبادرات الأمنية بشكل فعال لمنع انتهاكات البيانات والهجمات الإلكترونية. نتيجة لذلك ، تسارع الطلب على الشبكات الآمنة والقوية بشكل كبير.
اقرأ المزيد
تستخدم LMJ Consulting منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها

تستخدم LMJ Consulting منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها

أعلنت شركة Stellar Cyber ​​أن LMJ Consulting تستخدم منصة Stellar Cyber ​​لإضافة خدمات MDR إلى عروضها. تقدم LMJ Consulting خدمات EDR (استنادًا إلى EDR كخدمة من BlackBerry / Cylance) إلى MSSPs في جميع أنحاء الساحل الغربي ، وهي تستخدم الآن منصة Stellar Cyber ​​للتطور إلى مزود خدمة MDR كامل.
اقرأ المزيد
الاختلافات بين XDR المفتوح مقابل XDR الأصلي

الاختلافات بين XDR المفتوح مقابل XDR الأصلي

من خلال الكشف والاستجابة الموسعة ، تحصل فرق الأمان على تحليلات محسّنة للتهديدات وقدرات الاستجابة. إليك ما يحتاجون إلى معرفته لاختيار النوع المناسب من XDR. صاغها Palo Alto Networks في عام 2018 ، يعد الكشف والاستجابة الممتدان تطورًا لاكتشاف نقطة النهاية والاستجابة لها. توقعت شركة التحليل Enterprise Strategy Group ، وهي قسم من TechTarget ، أن أكثر من ثلثي الشركات ستستثمر في XDR خلال العام المقبل.
اقرأ المزيد
StellarCyber ​​يحسن العلاقة بين الحوادث و XDR بالذكاء الاصطناعي

StellarCyber ​​يحسن العلاقة بين الحوادث و XDR بالذكاء الاصطناعي

كمحلل ، ينصب تركيزي الوحيد على التقنيات التحويلية - ولا يوجد مثال أفضل على ذلك من الذكاء الاصطناعي الذي يؤثر على جميع جوانب حياتنا تقريبًا. يتم دمج Voice AI في السيارات والمساعدين المنزليين ، وتستخدمه مواقع التجارة الإلكترونية لتقديم توصيات أفضل ويمكن لمواقع الوسائط المتدفقة تقديم محتوى أفضل باستخدام الذكاء الاصطناعي. في مجال تكنولوجيا المعلومات للشركات ، سيكون للذكاء الاصطناعي تأثير كبير بنفس القدر على عمليات تكنولوجيا المعلومات والتعاون والتقنيات الأخرى. ومع ذلك ، قد نرى التأثير الأكبر في الأمن السيبراني.
اقرأ المزيد
يجب أن يتطور الأمن السيبراني إلى ما بعد الامتثال: هل فتح XDR هو الحل؟

يجب أن يتطور الأمن السيبراني إلى ما بعد الامتثال: هل فتح XDR هو الحل؟

قد تكون تقنيات الأمان القديمة "جيدة بما يكفي" للتعامل مع لوائح الامتثال - لكنها لا تحمي من تهديدات الأمن السيبراني الحديثة. هل Open XDR هو الحل؟ اليوم لا يوجد نقص في متطلبات الامتثال. هناك الكثير ، في الواقع ، أن هناك مليارات الدولارات تُنفق كل عام على الأدوات وعمليات التدقيق. هذه اللوائح لها الهدف الصحيح في الاعتبار: حماية الشركات وملكيتها الفكرية وعملائها. لسوء الحظ ، بحلول الوقت الذي تمر فيه هذه القوانين من خلال الإجراءات الحكومية ، يكون المهاجمون قد غيروا بالفعل تكتيكاتهم. ليس عليهم أن يلعبوا بأي قواعد.
اقرأ المزيد
Stellar Cyber ​​تكشف عن ارتباط الحوادث المدعوم بالذكاء الاصطناعي

Stellar Cyber ​​تكشف عن ارتباط الحوادث المدعوم بالذكاء الاصطناعي

أعلنت Stellar Cyber ​​عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. أعلن Stellar Cyber ​​، المزود لـ Open XDR ، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي ، عن تقدم كبير في كفاءة محللي الأمن ، مما يسمح لهم باكتشاف الاعتداءات بسرعة. تُستخدم خوارزميات GraphML المبتكرة في أحدث تقنيات ارتباط الحوادث لتجميع كميات هائلة من التنبيهات والأحداث ودمجها تلقائيًا في عدد أقل بكثير من الحوادث عالية الدقة والقابلة للتنفيذ. يوفر التطوير لمحللي الأمن بيانات أكثر قابلية للتنفيذ حول كيفية ومكان حدوث الهجمات وأخطرها.
اقرأ المزيد
ICYMI: تقرير أخبار قناتنا لأسبوع الثاني من أغسطس

ICYMI: تقرير أخبار قناتنا لأسبوع الثاني من أغسطس

أول "أجهزة كمبيوتر سحابية" من Microsoft ، وتحالف XDR من Exabeam ، وعمليات الاستحواذ التي قامت بها Ivanti ووحدة Wavelink التابعة لها ، ودورة الفروسية في الألعاب الأولمبية التي توقف الخيول في مساراتها ، هي عدد قليل من القصص العديدة التي تمكنا أخيرًا من إخبارك بها. بقلم جيمس إي جاسكين. يحب الأمريكيون الفوز ، خاصة في الألعاب التي اخترعناها ، مثل كرة السلة. (مرحبًا ، دعنا نعلق سلة من الخوخ على الحائط ونرمي كرة من خلالها!) نود أن نفوز كثيرًا ، فنحن نرسل أفضل لاعبي كرة السلة المحترفين لدينا إلى الألعاب الأولمبية للعب أفضل هواة من بلدان أخرى ، معززة من قبل بعض لاعبي كرة السلة (انطلقوا) ، لوكا!). مفاجأة ، مفاجأة ، عادة ما نفوز. هذا العام ، شهد الطريق مطبات ، لكن في مباراة الميدالية الذهبية ، ستكون الولايات المتحدة مقابل فرنسا (مع خمسة لاعبين في الدوري الاميركي للمحترفين).
اقرأ المزيد
شريك Stellar Cyber ​​و BlackBerry للأمان المدعوم بالذكاء الاصطناعي

شريك Stellar Cyber ​​و BlackBerry للأمان المدعوم بالذكاء الاصطناعي

تعاونت Stellar Cyber ​​، وهي منصة عمليات أمنية من الجيل التالي ، مع BlackBerry لتسريع اعتماد حلول الأمان المدعومة بالذكاء الاصطناعي للمؤسسات ومقدمي خدمات الأمن المُدارة (MSSPs). ستجمع الشركتان بين عروض BlackBerry's Unified Endpoint Security القائمة على الوقاية والتي تعتمد على الذكاء الاصطناعي مع منصة العمليات الأمنية Stellar Cyber. من خلال الانضمام معًا في السوق ، فإنها توفر للشركات و MSSP كفاءة أعلى ، ومعدل أقل من الإيجابيات الخاطئة ، و "حماية أفضل بشكل ملحوظ" ضد الهجمات الإلكترونية متعددة الطبقات اليوم.
اقرأ المزيد
يعلن مزود XDR Stellar Cyber ​​عن تقنية ارتباط الحوادث

يعلن مزود XDR Stellar Cyber ​​عن تقنية ارتباط الحوادث

تواصل Stellar Cyber ​​مشاركة المزيد من التفاصيل حول إطلاق منصة Open XDR 4.0 الأخير للشركة. أحدث إمكانية للملاحظة: يتميز البرنامج بتقنية ارتباط الحوادث القائمة على الذكاء الاصطناعي. في إيجاز مع MSSP Alert ، أشار نائب رئيس Stellar Cyber ​​لإدارة المنتجات Sam Jones إلى أن: الشركة تنظر إلى XDR على أنه "اكتشاف كل شيء والاستجابة له" بدلاً من مجرد "اكتشاف واستجابة موسعة". السبب: يقوم Open XDR بجمع وتطبيع البيانات من الشبكة ونقطة النهاية والسحابة والهوية وتطبيقات إنتاجية SaaS ، كما يؤكد جونز. من هناك ، تستخدم تقنية ارتباط الحوادث خوارزميات GraphML لتجميع التنبيهات والأحداث الأمنية ودمجها تلقائيًا في حوادث دقيقة وقابلة للتنفيذ ، كما قال Stellar Cyber.
اقرأ المزيد
27 يوليو 2021 ، سام جونز - Stellar Cyber

27 يوليو 2021 ، سام جونز - Stellar Cyber

انضم إليّ Sam Jones من Stellar Cyber ​​في ZKast لمناقشة # الأمن السيبراني ، وفتح #XDR ، و # ارتباط الحوادث المدعوم من AI وغير ذلك الكثير. تحقق من ذلك
اقرأ المزيد
اكتشاف المتسللين في سرعة XDR - من التنبيهات إلى الحوادث

اكتشاف المتسللين في سرعة XDR - من التنبيهات إلى الحوادث

تغطي أنظمة الكشف والاستجابة الموسعة (XDR) البنية الأساسية للحوسبة / الشبكة بالكامل ، لذا فهي تنشئ تنبيهات أكثر من أنظمة الأمان التي تركز على منطقة واحدة ، مثل نقاط النهاية أو جدران الحماية أو الخوادم. يكمن التحدي في معرفة ما يجب فعله بهذه التنبيهات لتحسين إنتاجية المحلل. بعد كل شيء ، يمكن للمحللين التعامل مع تنبيه واحد فقط في كل مرة ، ويبدو غالبًا أنهم يقضون أيامهم في لعب Whack-a-Mole معهم. علاوة على ذلك ، ليس هناك وقت للنظر في التنبيهات في سياق البنية التحتية العامة لاكتشاف الهجمات المعقدة التي تؤدي إلى مجموعة من التنبيهات.
اقرأ المزيد
تسمح Stellar Cyber ​​XDR Kill Chain لفرق المحللين الأمنيين بتعطيل الهجمات الإلكترونية

تسمح Stellar Cyber ​​XDR Kill Chain لفرق المحللين الأمنيين بتعطيل الهجمات الإلكترونية

قدم Stellar Cyber ​​سلسلة قتل XDR واقعية لتكون بمثابة نموذج جديد ، يعالج الحقائق الحالية للهجمات الإلكترونية ويركز الجهود لوقف هجوم مبكرًا وبسرعة. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ليعكس النهج التكراري للمهاجمين واحتمالية مهاجمة أي نقطة أو نقاط متعددة من سطح هجوم المنظمة.
اقرأ المزيد
يتطلب الكشف والاستجابة الممتدة (XDR) سلسلة قتل جديدة

يتطلب الكشف والاستجابة الممتدة (XDR) سلسلة قتل جديدة

عندما يتعلق الأمر باكتشاف الهجمات الإلكترونية المتقدمة اليوم وإلحاق الهزيمة بها ، فمن الواضح أن سلاسل القتل السائدة المستخدمة في المنتجات الأمنية لا ترقى إلى مستوى المهمة. تحدث هجمات جديدة كل يوم ، وهي تزداد إبداعًا وتعقيدًا. على سبيل المثال ، استهدف اختراق SolarWinds البريد الإلكتروني للمستخدم ، ثم استخدم هذا المعرف للتنقل عبر شبكة الشركة ، ثم قام بتثبيت البرامج الضارة في خادم تحديث البرامج الصادر والذي أعطى المتسللين إمكانية الوصول إلى كل شبكة من عملاء SolarWinds.
اقرأ المزيد
هل تحتاج XDR إلى سلسلة قتل جديدة؟

هل تحتاج XDR إلى سلسلة قتل جديدة؟

لقد حان الوقت لتكنولوجيا الأمن السيبراني لمواكبة الخصوم. الآن وقد رأينا العديد من الهجمات الناجحة متعددة المراحل ، نحتاج إلى إعادة تقييم الطريقة التي نربط بها الإشارات التي نراها من جميع أدوات الأمان في بيئاتنا. الارتباط مفيد ولكنه لا يرسم دائمًا الصورة الكاملة. ما هي المرحلة التالية في الكشف والاستجابة؟
اقرأ المزيد
Stellar Cyber ​​يضع سلسلة القتل في XDR

Stellar Cyber ​​يضع سلسلة القتل في XDR

قامت Stellar Cyber ​​بتحديث منصة الكشف والاستجابة الموسعة (XDR) مع سلسلة قتل XDR جديدة يقول بائع الأمن إنها توقف الهجمات بشكل أسرع. يعتمد الإصدار الجديد على إطار عمل MITER ATT & CK ، ولكنه مصمم خصيصًا لـ XDR ، وفقًا لسام جونز ، نائب رئيس إدارة المنتجات في Stellar Cyber.
اقرأ المزيد
Open XDR ومستقبل الأمن السيبراني

Open XDR ومستقبل الأمن السيبراني

عندما تعني "X" كل شيء. Aimei Wei هو مؤسس ونائب رئيس قسم الهندسة في Stellar Cyber. لديها أكثر من 20 عامًا من الخبرة في بناء منتجات ناجحة وقيادة فرق في شبكات البيانات والاتصالات. لديها خبرة عملية واسعة لكل من الشركات الناشئة في مراحلها الأولى بما في ذلك Nuera و SS8 Networks و Kineto Wireless بالإضافة إلى شركات راسخة مثل Nortel و Ciena و Cisco. قبل تأسيس Stellar Cyber ​​، كانت تعمل بنشاط على تطوير حلول الشبكات المعرفة بالبرمجيات في Cisco.
اقرأ المزيد
هل يستطيع برنامج XDR حل فيروسات الفدية؟ - موريس ستيبيلا

هل يستطيع برنامج XDR حل فيروسات الفدية؟ - موريس ستيبيلا

كل يوم يأتي بأخبار المزيد من الاختراقات وهجمات برامج الفدية. لماذا تفشل المنظمات في حماية نفسها ، وما الذي يمكننا فعله لمكافحة تهديدات الأمن السيبراني؟ تقدم التطورات التكنولوجية ، مثل XDR ومراقبة التهديدات التي تعتمد على الذكاء الاصطناعي ، طريقة لإحباط المهاجمين في مشهد أمني دائم التطور.
اقرأ المزيد
تطالب شركة XDR باتباع نهج جديد للأمن - والأعمال

تطالب شركة XDR باتباع نهج جديد للأمن - والأعمال

الجميع يريد أن يحكم العالم ، على الأقل وفقًا لأغنية Tears for Fears قبل بضعة عقود. هذا المبدأ صحيح بالتأكيد في سوق الأمن السيبراني. مع الكشف والاستجابة الموسعة (XDR) والتقدم الأحدث في Open XDR أصبح معروفًا بسرعة كنهج مهم لوقف موجة الهجمات المتزايدة ، فإن سؤال العمل هذا مهم جدًا في الواقع.
اقرأ المزيد
Aimei Wei من Stellar Cyber: "أرشد الناس وساعدهم على النمو"

Aimei Wei من Stellar Cyber: "أرشد الناس وساعدهم على النمو"

إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم. أصبحت صناعة الأمن السيبراني ضرورية للغاية ومثيرة. ما الذي سيأتي قاب قوسين أو أدنى؟ ما هي المخاوف التي يجب أن ننتبه لها؟ كيف ينجح المرء في صناعة الأمن السيبراني؟ كجزء من سلسلة المقابلات هذه بعنوان "الحكمة من النساء الرائدات في صناعة الأمن السيبراني" ، كان من دواعي سرورنا إجراء مقابلة مع Aimei Wei.
اقرأ المزيد
افتح XDR مقابل SIEM

افتح XDR مقابل SIEM

مطابقة الموارد ومخاطر الأعمال مع الحل الصحيح - يعد اكتساب الرؤية والاستجابة للهجمات عبر البنية التحتية للمؤسسة بأكملها (نقاط النهاية والخوادم والتطبيقات و SaaS والسحابة والمستخدمون وما إلى ذلك) مهمة صعبة للغاية في بيئة الأمن السيبراني اليوم. تضطر الشركات إلى إنشاء حزم أمان معقدة تتكون من SIEM و UEBA و SOAR و EDR و NDR و TIP وأدوات أخرى لمواجهة هذا التحدي.
اقرأ المزيد
Coeficiente Comunicaciones أول مزود خدمة إنترنت في المكسيك لنشر منصة Stellar Cyber ​​Open XDR

Coeficiente Comunicaciones أول مزود خدمة إنترنت في المكسيك لنشر منصة Stellar Cyber ​​Open XDR

أعلنت اليوم Stellar Cyber ​​، منصة العمليات الأمنية الرائدة لـ MSSPs ، أنها وسعت نطاق وصولها إلى السوق في أمريكا اللاتينية من خلال إضافة Coeficiente Comunicaciones ، وهي شركة رائدة في تقديم خدمات الإنترنت المكسيكية تخدم أكثر من 30 مدينة رئيسية ، إلى قائمة العملاء سريعة النمو. من خلال هذه العلاقة مع Stellar Cyber ​​، أصبحت Coeficiente أول مزود خدمة إنترنت في المكسيك مع حماية أمن إلكتروني مدعومة بالذكاء الاصطناعي مدمجة في العمود الفقري لها.
اقرأ المزيد
هل الاكتشاف والاستجابة الممتدة (XDR) هو الأساس النهائي للبنية التحتية للأمن السيبراني؟

هل الاكتشاف والاستجابة الممتدة (XDR) هو الأساس النهائي للبنية التحتية للأمن السيبراني؟

يناقش Samuel Jones ، نائب رئيس إدارة المنتجات ، Stellar Cyber ​​، كيف كان من المفترض أن تكون SIEMs هي منصة تحليلات الأمان النهائية. ومع ذلك ، يشعر العديد من المستخدمين أنهم لم يفوا بوعودهم. الآن ، يعد الاكتشاف والاستجابة الممتدة (XDR) بأن يكون النظام الأساسي النهائي. هل يجب أن تعتمد XDR؟ ماذا يعني ذلك بالنسبة لنظام SIEM الخاص بك؟ تقوم إدارة المعلومات الأمنية والأحداث (SIEMs) بجمع البيانات من سجلات الأمان ومن المفترض عند القيام بذلك تحديد النقاط العمياء ، وتقليل الضوضاء وإرهاق التنبيه ، وتبسيط الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك ، لم ترق نظم الإدارة المتكاملة (SIEMs) لهذه الوعود. الآن ، الفكرة الجديدة هي الكشف والاستجابة الممتدة. ما هي مزاياها ، وهل يجب أن تتعايش مع SIEM أو تحل محلها؟ تستكشف هذه المقالة المشهد الحالي للأمن السيبراني ، وكيف تتناسب SIEM مع هذا المشهد ، وكيف يمكن لمنصات XDR تحسين رؤية الحوادث الأمنية وتحليلها والاستجابة لها بشكل كبير.
اقرأ المزيد
ما هيك هو Open XDR؟

ما هيك هو Open XDR؟

تحب صناعة التكنولوجيا كلماتها الطنانة ، لكن كلمة "مفتوحة" قد تكون الأكثر استخدامًا وإساءة استخدامًا. اعتمادًا على من تتحدث إليه ، قد يعني الانفتاح أي شيء من المصدر المفتوح بالكامل إلى تكامل API ، والأحدث في قائمة طويلة جدًا من المخالفين اللفظيين هو الكشف والاستجابة الموسعة (XDR) لقد قام بائعو XDR مؤخرًا بالانتقال إلى الملصق المفتوح لمنتجاتهم وأساليبهم ، ولا تتطابق أي من تعريفاتهم لـ XDR المفتوحة.
اقرأ المزيد
التهديدات السيبرانية تسير بشكل جانبي

التهديدات السيبرانية تسير بشكل جانبي

التهديدات السيبرانية تسير بشكل جانبي. هنا لا أتحدث عن Sideways ، فيلم عام 2004 من بطولة Paul Giamatti و Thomas Hayden Church الذي جعل Pinot Noir مشهورًا بينما سافر الزوجان عبر مقاطعة Santa Barbara County في سبعة أيام. بدلاً من ذلك ، أنا أتحدث عن الهجمات الإلكترونية التي تعمل من خلال الحركة الجانبية من خلال البنية التحتية لشبكتك. لا أحد يريد أن يصبح مشهورًا بسبب الهجمات الإلكترونية التي يمكن أن تنتقل داخل شبكتك في عشرات أو حتى مئات الأيام دون أن يلاحظها أحد.
اقرأ المزيد
تقدم Stellar Cyber ​​وظائف الإدارة المركزية في منصة Open XDR الخاصة بها

تقدم Stellar Cyber ​​وظائف الإدارة المركزية في منصة Open XDR الخاصة بها

تقدم Stellar Cyber ​​الإدارة المركزية ووظائف الرؤية في منصة Open XDR الخاصة بها. هذه القدرة الجديدة ، المسماة Stellar Cyber ​​Central ، ترافق Stellar Cyber's Command Center وتمكن المستخدمين من رؤية التهديدات المحتملة وتوحيد إدارة المستخدم في مواقع متعددة من وحدة تحكم واحدة تحت ترخيص واحد ، ودون الحاجة إلى تسجيل الدخول إلى تلك المواقع بشكل فردي - مما يقلل من التعقيد ، تحسين الأداء ، وتقسيم البيانات لتتوافق مع اللائحة العامة لحماية البيانات أو متطلبات الخصوصية الأخرى ، وتقليل الوقت المستغرق لتحديد الحوادث الأمنية.
اقرأ المزيد
حكمة من النساء الرائدات في صناعة الأمن السيبراني ، مع Aimei Wei من Stellar Cyber

حكمة من النساء الرائدات في صناعة الأمن السيبراني ، مع Aimei Wei من Stellar Cyber

إرشاد الناس ومساعدتهم على النمو - عندما نوظف أشخاصًا ، نريد بناء فريق متنوع - أصول وطنية مختلفة وأجناس وأجناس مختلفة. إنها تجربة رائعة التفاعل مع الناس والتعلم منهم. نحن نعمل جميعًا لتحقيق نفس الرؤية ، لذلك يبذل الجميع قصارى جهدهم لإنجاح الشركة. إنها شراكة بين موظفينا وعملائنا لإنجاحهم.
اقرأ المزيد
قضية Open XDR

قضية Open XDR

النموذج الحالي للأمن السيبراني معطل. وهو يتألف من الحصول على الكثير من الأدوات المستقلة ونشرها ، ولكل منها وحدة تحكم خاصة بها ، لتحليل السجلات أو حركة المرور واكتشاف الحالات الشاذة التي يمكن أن تشكل تهديدات. في هذا النموذج ، يعود الأمر لكل محلل أمني للتواصل مع المحللين الآخرين لتحديد ما إذا كان الكشف الفردي لكل أداة (كل منها ، في حد ذاته ، قد يبدو حميدًا) ، يمكن أن يرتبط بعمليات اكتشاف أخرى من أدوات أخرى للكشف عن هجوم معقد.
اقرأ المزيد
ركز أحد خبراء الصناعة على توفير أقصى قدر من الحماية ضد الهجمات الإلكترونية للمؤسسات: Stellar Cyber

ركز أحد خبراء الصناعة على توفير أقصى قدر من الحماية ضد الهجمات الإلكترونية للمؤسسات: Stellar Cyber

في العالم الرقمي الذي نعيش فيه ، يجب ألا تغفل الشركات أبدًا فوائد الأمن السيبراني. عامًا بعد عام ، يصل عدد الهجمات الإلكترونية إلى معدلات مذهلة في جميع أنحاء العالم. مع استمرار الإنترنت في تعزيز النمو الاقتصادي ، بدأ كل تفاعل تجاري الآن في استخدامه كمنصة. إلى جانب الفرصة المتزايدة باستمرار ، يتعين على الشركات الآن التعامل مع المخاوف والمخاطر المتعلقة بالأمن السيبراني. ينصح الخبراء الشركات بالاستفادة من حلول الأمن السيبراني الآلية لمواجهة الهجمات الإلكترونية من الهجمات الإلكترونية. حتى وقت قريب ، كانت الشركات تعتمد اعتمادًا كبيرًا على أنظمة الأمان التي كانت تركز فقط على إنشاء بنية تحتية أمنية قائمة على المحيط. ومع ذلك ، فقد تغيرت الكثير من الأشياء الآن ، وبالنظر إلى قوة حلول الأمان المؤتمتة ، لم تعد تدابير الأمان القديمة ذات صلة.
اقرأ المزيد
هل تتقارب نصائح النصائح في النهاية مع SIEMs؟

هل تتقارب نصائح النصائح في النهاية مع SIEMs؟

عندما يستخدم جميع البائعين في فئة منتج جديدة نفس حالة الاستخدام لشرح قيمتها ، أشعر بالقلق. منذ حوالي 15 عامًا ، عندما كانت القنابل تشكل تهديدًا دائمًا في أجزاء كثيرة من العالم ، سمعت عدة بائعي أنظمة المراقبة الذكية بالفيديو يشرحون نفس حالة الاستخدام. كانت الرسالة ، "لنفترض أن أحدهم دخل إلى بهو / متنزه / مصنع تصنيع يحمل حقيبة / حقيبة ظهر. ثم يغادرون بدونها. سوف ينبهك نظام المراقبة الذكي الخاص بنا إلى هذه الحقيقة ". كان عرض القيمة بسيطًا: هناك حاجة إلى عدد أقل من النظرات على الزجاج. تعمل الأنظمة الآلية على مدار الساعة طوال أيام الأسبوع. توفير المال ، القبض على الأشرار. ومع ذلك ، لم أصادف أبدًا بائعًا يمكنه الاستشهاد بموقف ناجح في الحياة الواقعية حيث تم إثبات حالة الاستخدام. كان الأمر افتراضيًا ، على الرغم من أنه كان من الممكن أن يكون مفيدًا للغاية خلال الساعات التي سبقت ماراثون بوسطن 24.
اقرأ المزيد
تكتسب منصة Stellar Cyber ​​Open XDR الأمنية قدرات استخباراتية عن التهديدات

تكتسب منصة Stellar Cyber ​​Open XDR الأمنية قدرات استخباراتية عن التهديدات

قامت Stellar Cyber ​​بدمج منصة التهديدات الذكية (TIP) في منصة Open XDR الخاصة بها ، وفقًا لبيان تم إعداده. من خلال القيام بذلك ، يلغي Open XDR حاجة عملاء Stellar Cyber ​​للاشتراك في موجز معلومات التهديدات الخارجية وإدارتها. يمكن لمستخدمي Open XDR الاستفادة من TIP لتجميع الخلاصات وتجميعها تلقائيًا من مصادر متعددة في مورد استخبارات تهديد موحد واحد. هذا يعزز قدرات الكشف عن التهديدات والتحقيق والصيد والاستجابة لـ Open XDR.
اقرأ المزيد
يقوم Stellar Cyber ​​بتغذية تهديد الطرف الثالث Intel إلى XDR

يقوم Stellar Cyber ​​بتغذية تهديد الطرف الثالث Intel إلى XDR

تعمل Stellar Cyber ​​على تغذية استخبارات التهديدات الخارجية المدمجة في نظامها الأساسي للكشف والاستجابة (XDR) ، والذي يقول بائع الأمن إنه يعني أن العملاء ليسوا مضطرين للاشتراك في تغذية الطرف الثالث وإدارتها. تدمج هذه الخطوة في الأصل منصة Stellar Cyber's Threat Intelligence Platform (TIP) مع منصة Open XDR الخاصة بها.
اقرأ المزيد
ثلاث رغبات لتنشيط SIEM و SOC الخاص بك

ثلاث رغبات لتنشيط SIEM و SOC الخاص بك

كم مرة كنت تأمل أن يظهر الجني السحري بطريقة ما ويمنحك ثلاث أمنيات؟ إذا كانت الرغبات تخص SIEM أو فريق العمليات الأمنية ، فماذا سيكون (وما نوع الشهادات الأمنية التي قد تطلبها من جنيتك)؟ الأمنية الأكثر شيوعًا التي أواجهها هي وجود فريق أمني يقدم مستوى جديدًا من الفعالية. عادة ما تكون الأمنتان الأخريان كفاءة أكبر - فكرة القدرة على فعل المزيد بموارد أقل - والقدرة على توظيف مرشحين مؤهلين وذوي خبرة للوظائف التي ظلت شاغرة لفترات طويلة من الزمن. (قد يستبدل CISOs المغامرون وذوو الميزانية المحدودة بأحد هؤلاء لرغباتهم في ثلاث رغبات إضافية ، إذا كان ذلك مسموحًا به.)
اقرأ المزيد
قم بتحسين الأمان عبر محرك F5 WAF مع رؤية وارتباط واستجابة تلقائية أفضل

قم بتحسين الأمان عبر محرك F5 WAF مع رؤية وارتباط واستجابة تلقائية أفضل

قامت معظم مؤسسات تكنولوجيا المعلومات بنشر العديد من المنتجات والخدمات الأمنية التقليدية من بائعين متعددين - ومع ذلك فهي لا تزال عرضة للخطر.
اقرأ المزيد
Omdia Research Spotlight: XDR

Omdia Research Spotlight: XDR

تحظى قطاعات قليلة من أسواق الأمن السيبراني الناشئة باهتمام أكثر من XDR. هنا ، تسلط Omdia الضوء على أبحاثها الأخيرة حول XDR. تأخذ تقنية الكشف والاستجابة الموسعة (XDR) صناعة الأمن السيبراني للمؤسسات بسرعة كبيرة. تم تعريف مصطلح XDR ، الذي صاغه لأول مرة في عام 2018 من قبل محلل Omdia الرئيسي Rik Turner ، من قبل Omdia على أنه حل واحد قائم بذاته يوفر إمكانات متكاملة لاكتشاف التهديدات والاستجابة لها.
اقرأ المزيد
Beyond MITER ATT & CK: The Case for a New Cyber ​​Kill Chain

Beyond MITER ATT & CK: The Case for a New Cyber ​​Kill Chain

تعد Cyber ​​Kill Chain و MITER ATT & CK من الأطر المرجعية الشائعة لتحليل الانتهاكات ، ولكن في ظل صعود XDR ، قد نحتاج إلى واحدة جديدة. إذا كنت تعمل في مجال أمن المعلومات ، فستكون على دراية بسلسلة Cyber ​​Kill Chain التابعة لشركة Lockheed Martin و / أو MITER ATT & CK Framework. كلاهما محاولات لخلق لغة مشتركة لوصف المراحل المختلفة للهجوم ، والتكتيكات التي يستخدمها المهاجمون.
اقرأ المزيد
حلول SIEM و XDR: الأسئلة الرئيسية التي يجب على MSSPs طرحها

حلول SIEM و XDR: الأسئلة الرئيسية التي يجب على MSSPs طرحها

مشاكل الأمان هي في الأساس مشاكل بيانات. لاكتشاف التهديدات والتحقيق والتحليل الجنائي ، من الأفضل أن يجمع المرء أكبر قدر ممكن من البيانات ويخزنها لأطول فترة ممكنة. لكن وجود نظام SIEM أو XDR يمتص كل حزمة أو كل إدخال سجل يخلق طلبًا مستمرًا لمزيد من التخزين ، والذي يمكن أن يكون مكلفًا على المدى الطويل سواء كنت تستخدم الموارد في الموقع أو السحابة. هناك مشكلة أخرى وهي أن عمليات البحث أو الاستفسارات حول حجم ضخم من البيانات يمكن أن تستغرق وقتًا طويلاً عندما تكون الاستجابة السريعة ضرورية لإيقاف الهجوم.
اقرأ المزيد
تقوم منصة Stellar Cyber ​​Open XDR بتخزين البيانات الوصفية وتوفر خيارات تخزين مرنة

تقوم منصة Stellar Cyber ​​Open XDR بتخزين البيانات الوصفية وتوفر خيارات تخزين مرنة

أعلنت Stellar Cyber ​​أن نهجها المفتوح والمرن للغاية للتخزين طويل الأجل لكميات كبيرة من بيانات الأمان يخفف المخاوف بشأن تعقيد التخزين والتكاليف التي تظهر في SIEMs القديمة أو بعض حلول XDR الخاصة التي تستخدمها مراكز العمليات الأمنية. يعد الأمن السيبراني في الأساس مشكلة بيانات ، حيث تتطلب أفضل الممارسات التقاط جميع البيانات المتاحة والاحتفاظ بها لتقييم التهديدات المحتملة بشكل صحيح والحفاظ على مسار تدقيق للتحقيقات المستقبلية.
اقرأ المزيد
أفضل حماية للشبكة: تعمق أم انطلق؟

أفضل حماية للشبكة: تعمق أم انطلق؟

منذ بداية أمان الشبكة تقريبًا ، تصارع البائعون والممارسون مع الخيارات بين التعمق والتوسع في حلول الأمان الخاصة بهم. في الغالب ، يختلف الاختيار بين واحد أو آخر في الغالب. عادة ما يعني التعمق في المراقبة والتحليل الدقيق لأنواع معينة من التهديدات أو السلوكيات على حساب عدم فحص نطاق أوسع بكثير من الأنشطة. قد تفتقر الحلول الأوسع إلى الوضوح والدقة لإجراء تنبيه سريع ودقيق. قد يفوتهم أيضًا مؤشرات مهمة.
اقرأ المزيد
النساء اللواتي شكلن عالم التكنولوجيا

النساء اللواتي شكلن عالم التكنولوجيا

لطالما كانت التكنولوجيا - ولا تزال - مجالًا يسيطر عليه الرجال. ومع ذلك ، لعبت النساء دائمًا دورًا مهمًا في التكنولوجيا. لم تحظ قصص بعض هؤلاء الرواد والقادة الحاليين باهتمام واسع إلا مؤخرًا. ولكن إذا كانت النساء يمثلن نصف عدد السكان ، فلماذا لا يعكس تمثيلهن التكنولوجي ذلك؟ يمكن للمشاكل التي تواجهها النساء في مجال التكنولوجيا أن تفسر الكثير من التفاوتات ليس فقط في التمثيل ، ولكن في الأجور وغيرها من القضايا. قمنا بتجميع لجنة من قادة التكنولوجيا الحاليين لمناقشة تاريخ المرأة في التكنولوجيا والمسار إلى الأمام.
اقرأ المزيد
عبث أم ثمار؟ إعادة التفكير في الأساليب الشائعة للأمن السيبراني

عبث أم ثمار؟ إعادة التفكير في الأساليب الشائعة للأمن السيبراني

يجب أن يمنح الخرق الذي تم الكشف عنه مؤخرًا لـ FireEye الجميع وقفة بشأن أهمية وصعوبة الأمان. ترك هذا الخرق البارز البائع بعيون سوداء وبعض الأسئلة الجادة. كان الإفصاح على الفور تقريبًا قد جعل كل بائع أمني يكتب مدونات ومقالات حول أهمية هذا أو ذاك وفقًا لما يبيعونه ويسوقونه. ضربات الفرصة!
اقرأ المزيد
حقائق تقنية الكشف والاستجابة الممتدة (XDR)

حقائق تقنية الكشف والاستجابة الممتدة (XDR)

بينما أصبح مصطلح XDR منتشرًا ، تظل التكنولوجيا والسوق عملاً قيد التقدم مع الكثير من الابتكار والارتباك في السوق. بالنظر إلى كل الضجيج حول تقنية الكشف والاستجابة الموسعة (XDR) ، يجدر البدء في هذه المقالة بتعريف المصطلح "XDR". XDR عبارة عن مجموعة متكاملة من منتجات الأمان التي تغطي بنيات تكنولوجيا المعلومات الهجينة (مثل LAN و WAN والبنية التحتية كخدمة ومراكز البيانات وما إلى ذلك) المصممة للتعامل والتنسيق فيما يتعلق بمنع التهديدات واكتشافها والاستجابة لها. يوحد XDR نقاط التحكم وقياس الأمان عن بُعد والتحليلات والعمليات في نظام مؤسسة واحد.
اقرأ المزيد
SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب

SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب

في 13 كانون الأول (ديسمبر) 2020 ، أبلغ العديد من البائعين ، مثل FireEye و Microsoft ، عن تهديدات ناشئة من جهة فاعلة تهدد دولة قومية قامت باختراق SolarWinds ، وتحديثات برامج الأعمال التجارية SolarWinds Orion من أجل توزيع برامج ضارة مستترة تسمى SUNBURST. بسبب شعبية SolarWinds ، أثرت الهجمات على العديد من الوكالات الحكومية والعديد من شركات Fortune 500. ظهر أيضًا في توجيه الطوارئ CISA الأخير 20-01.
اقرأ المزيد
المغفل الأسطورة: إرهاق البيانات ليس حقيقياً

المغفل الأسطورة: إرهاق البيانات ليس حقيقياً

الضجيج حقيقي. من ذلك ، يمكننا أن نتفق. لقد بدأ طريق العودة في التاريخ - عفوًا ، موضوع خاطئ (صرخ لكم جميعًا الذين يعرفون هذه القصيدة الغنائية). التقاطات الحزمة الأساسية - الحكم النهائي للإثبات ، بدأ كل هذا واستمر دون توقف حتى يومنا هذا. يطلب كل محلل أمني يستحق الملح الخاص به / لها أن يلتقط الحزمة. لماذا لدينا كل هذه البيانات؟ هل نحتاجها كلها؟ مع IOT اليوم ، يمكن أن تخبرني محمصة الخبز الخاصة بي عن عدد نقاط التوست التي أحرقتها منذ عام 2019. هل نهتم؟ هل يجب أن نهتم؟ لأكون صريحًا ، لست متأكدًا من أنني أريد أن يعرف الناس أنني أجد صعوبة في الحصول على الخبز المحمص تمامًا :).
اقرأ المزيد
Stellar Cyber ​​تفوز بجائزة TMC للأمن السيبراني

Stellar Cyber ​​تفوز بجائزة TMC للأمن السيبراني

أعلنت اليوم Stellar Cyber ​​، منصة العمليات الأمنية الذكية الوحيدة من الجيل التالي والمدعومة بـ Open XDR ، أنها فازت بجائزة التميز في مجال الأمن السيبراني عبر الإنترنت. يمكن أن تكون أي شركة تدير شبكة هدفًا للمتسلل لمحاولة إنتاج Ransomware أو الحصول على خدمة مجانية أو جمع معلومات الآخرين أو التسبب في اضطراب لا يمكن إصلاحه للشركة المستهدفة. تكافح فرق الأمن الصغيرة والمتوسطة الحجم ، على وجه الخصوص ، لتجميع الأدوات المناسبة لمنحهم نظرة ثاقبة على هذه الهجمات المعقدة ، لكن الذكاء الاصطناعي وتكنولوجيا التعلم الآلي يمكن أن تحدث فرقًا كبيرًا.
اقرأ المزيد
تحليل: منصة العمليات الأمنية الذكية من الجيل التالي - Stellar Cyber

تحليل: منصة العمليات الأمنية الذكية من الجيل التالي - Stellar Cyber

سأبدأ بالإدلاء ببيان جريء: Stellar Cyber ​​هو وحش. بالنسبة لك الذين قد يفكرون ، "إنه على وشك هدم هذا المنتج" ، يؤسفني أن يخيب أملك. مؤسسات اليوم هي وحوش. مجموعات السحابة الخاصة المركزية والخاصة والشبكات السحابية العامة ، والمجرمون الإلكترونيون الذين يهاجمونهم هم وحوش أكبر ويتطلب الأمر شخصًا واحدًا لإدارة واحدة.
اقرأ المزيد
هل SOC الذكي فكرة ذكية؟

هل SOC الذكي فكرة ذكية؟

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. لقد تم الترويج للكثير حول شركة SOC الذكية ، خاصة من بائعي الأمن الذين يبيعون أحدث بضاعتهم. إنها جوقة مألوفة عالية التقنية ، فكرة منتجات الجيل التالي وقدرات الجيل التالي التي سيحل محلها جيل بعد ذلك في نهاية المطاف. تختلف ردود الفعل على فكرة شركة نفط الجنوب الذكية. هناك مستوى معين من الإساءة من قبل متخصصي الأمن المجتهدين الذين يعملون حاليًا في مركز عمليات الأمن. "انتظر لحظة ، هل تخبرني أن مركز عملياتنا ليس ذكيًا؟"
اقرأ المزيد
مقابلة مع Changming Liu - Stellar Cyber

مقابلة مع Changming Liu - Stellar Cyber

لقد شرفنا Changming Liu ، الرئيس التنفيذي والمؤسس المشارك لـ Stellar Cyber ​​، بالجلوس لإجراء مقابلة مع Aviva Zacks من مخابرات السلامة. أخبرها كيف أن شركته تركب موجة XDR. مراقبو السلامة: ما الذي دفعك لبدء برنامج Stellar Cyber؟
اقرأ المزيد
MSSP - بناء أو شريك

MSSP - بناء أو شريك

إذا كنت ترغب في تسريع خطواتك نحو تقديم أمان مُدار ، فلديك بعض الخيارات ، بما في ذلك الإنشاء أو الشريك. تناقش حلقة اليوم بعض إيجابيات وسلبيات كل من أسلوب البناء والشريك. ضيف منطقة MSP: براين ستونر ، برنامج Stellar Cyber ​​يسلط الضوء على ما هي بعض تحديات MSSP الشائعة؟ هل يجب أن تبني MSPs أم تشارك؟ هل أدى "العمل من المنزل" إلى تعطيل تسليم الأمان المُدار القديم؟ ما هو SOC؟ هل هي مجرد شهادة عدم ممانعة مع SIEM؟
اقرأ المزيد
ما هو أمن الشبكات في عام 2021؟

ما هو أمن الشبكات في عام 2021؟

التعريف التاريخي لأمن الشبكة هو استخدام جدار حماية لفحص المستخدمين القادمين إلى الشبكة ، ولكن مع تطور تكنولوجيا تكنولوجيا المعلومات وتكنولوجيا الأمن ، أصبح التعريف أوسع بكثير الآن. اليوم ، أمان الشبكة هو كل ما تفعله الشركة لضمان أمن شبكاتها وكل ما يتعلق بها. يتضمن ذلك الشبكة والسحابة (أو السحابة) ونقاط النهاية والخوادم والمستخدمين والتطبيقات
اقرأ المزيد
الموجة الثالثة في الأمن السيبراني

الموجة الثالثة في الأمن السيبراني

ظاهريًا ، يصبح الحصول على الكثير من البيانات مشكلة أقل مع الأمان المستند إلى الذكاء الاصطناعي ، حيث يتطلب ML عادةً الكثير من البيانات لتدريب النموذج وتعلم الأنماط. على العكس من ذلك ، من الواضح أن عدم وجود بيانات كافية يمثل مشكلة ، فكلما قلت البيانات ، كلما قلت الدقة ، وبالتالي أصبح نموذج ML أقل فائدة. ومع ذلك ، مع مرور الوقت ، أدرك الباحثون تدريجياً أن الحصول على البيانات الصحيحة كان أكثر أهمية بكثير. الكثير من البيانات بدون المعلومات الصحيحة هو مجرد إهدار لقدرة الحوسبة لتعلم الآلة وكذلك إهدار لمساحة التخزين. لقد تعلم بائعو UEBA السابقون الذين لديهم حلول تستند إلى سجلات من أدوات SIEM هذا الدرس الصعب: ربما يكون SIEM قد جمع الكثير من السجلات ، لكن القليل منها فقط يحتوي على المعلومات الصحيحة المتعلقة بسلوكيات المستخدم. لذلك ، على الرغم من أن الأمان المستند إلى البيانات يبني أساسًا رائعًا للأمان المستند إلى الذكاء الاصطناعي ، من أجل بناء أمان قابل للتطوير ودقيق يعتمد على الذكاء الاصطناعي ، فإن البيانات الصحيحة أكثر أهمية بكثير.
اقرأ المزيد
مزود منصة XDR Stellar Cyber ​​يطلق برنامج شركاء MSSP

مزود منصة XDR Stellar Cyber ​​يطلق برنامج شركاء MSSP

تكشف Stellar Cyber ​​عن Jumpstart ، وهو برنامج شريك يمكّن MSSPs من دمج نظام Open XDR الموسع للكشف والاستجابة في محافظهم. كشفت Stellar Cyber ​​، موفر منصة الكشف والاستجابة الموسعة (XDR) ، عن برنامج شركاء Jumpstart لـ MSSPs. يأتي إطلاق برنامج الشركاء بعد أن عينت Stellar Cyber ​​في وقت سابق من هذا العام المخضرم Cylance Brian Stoner كنائب رئيس لمقدمي الخدمات وجمع 7.1 مليون دولار في جولة تمويل موسعة من الفئة أ.
اقرأ المزيد
كيف تفرق MSSPs. حلول مرنة. بريان ستونر ، نائب الرئيس لمقدمي الخدمات في Stellar Cyber

كيف تفرق MSSPs. حلول مرنة. بريان ستونر ، نائب الرئيس لمقدمي الخدمات في Stellar Cyber

برايان ستونر هو خبير قناة عالي التأثير وقائد فكري يتمتع بخبرة واسعة في العمل مع جميع القنوات ولكن بشكل أكثر تحديدًا شركاء MSP و MSSP. قبل انضمامه إلى Stellar Cyber ​​، يتمتع بخبرة تزيد عن 15 عامًا في مجال الأمن السيبراني مع شركات ناشئة عالية النمو مثل FireEye و Cylance حيث قاد برامج مزودي الخدمة. كما شغل منصب نائب رئيس قسم تطوير الأعمال في شركة سوليوشنري - أحد أكبر شركاء MSSP الذين استحوذت عليهم NTT. لدى براين العديد من المقالات التي تم نشرها بخصوص الأمن السيبراني والقناة. حصل على ماجستير إدارة الأعمال بامتياز من كلية كيلر للدراسات العليا ودرجة البكالوريوس من جامعة جنوب إلينوي - كاربونديل. تعرف على المزيد حول Stellar Cyber ​​على stellarcyber.ai/
اقرأ المزيد
لماذا XDR (الكشف والاستجابة الممتدان)

لماذا XDR (الكشف والاستجابة الممتدان)

تاريخيًا ، قام مشترو الأمان بتقييم المنتجات على أساس فردي حيث سيكون لمورِّد جدار الحماية أ bakeoff مقابل بائع جدار الحماية B ، وستتم مقارنة البائع C للكشف عن نقاط النهاية والاستجابة لها (EDR) ببائع EDR D. من الناحية المفاهيمية ، قد يكون هذا منطقيًا ، لأن يجب أن يوفر وجود "أفضل السلالات" في كل مكان أفضل حماية.
اقرأ المزيد
عودة إلى السجلات لإلغاء تجميد العجز الأمني

عودة إلى السجلات لإلغاء تجميد العجز الأمني

منذ بضع سنوات ، أثناء نهضة المعلومات الأمنية وإدارة الأحداث (SIEM) ، أصبح الأمان أمرًا مجنونًا. كان الأمل هو أنه من خلال جمع السجلات من أجهزة الشبكات والأمن وتشغيلها عبر SIEM ، يمكن كشف الأحداث الأمنية بذكاء ويمكن للفرق الأمنية أن تكون لها اليد العليا على المهاجمين. سرعان ما تلاشى الحماس عندما كان من الواضح أن السجلات وحدها لم تكن هي الحل. في المقام الأول ، لم تتم تغطية كل شيء بالسجلات ويمكن التلاعب بتفاصيل الأمان التي تم التقاطها بسهولة عندما حاول المهاجم تغطية مساراتهم. ثانيًا ، تجميع السجلات شيء واحد ، ولكن دمج النتائج لإنتاج ذكاء حقيقي شيء آخر ، لا سيما تلك التي يمكن أن تتفوق بسهولة عن الإيجابيات الخاطئة.
اقرأ المزيد
يعتمد النجاح الأمني ​​على الكفاءة التشغيلية

يعتمد النجاح الأمني ​​على الكفاءة التشغيلية

عندما يفكر معظم الناس في الأمن السيبراني ، فإنهم يفكرون في منتجات الأمان ، مثل جدران الحماية والشبكات الخاصة الافتراضية (VPN) ومكافحة البرامج الضارة وحلول نقاط النهاية. ربما يظهر حل إدارة المعلومات والأحداث (SIEM) أو الوسائل المتقدمة للعثور على المهاجمين الداخليين أو الانتهاكات المحتملة. في بعض الأحيان ، يتم أيضًا أخذ السياسات وتدريب المستخدم النهائي في الاعتبار أو حتى فريق الأمان (المثقل بالعمل).
اقرأ المزيد
أعلن مزود MDR Deeptree عن تكامل إلكتروني ممتاز

أعلن مزود MDR Deeptree عن تكامل إلكتروني ممتاز

يضيف مزود الاكتشاف والاستجابة المُدار (MDR) Deeptree إمكانات Stellar Cyber ​​Security (SOC) لتوفير حماية شاملة ضد الهجمات الإلكترونية. قامت MSSP Deeptree بدمج قدرات عمليات أمان Stellar Cyber ​​في نظامها الأساسي للكشف والاستجابة (MDR). قالت الشركتان إن تكامل Stellar Cyber ​​سيوفر الأساس لمركز عمليات الأمان من الجيل التالي (SOC) التابع لشركة Deeptree.
اقرأ المزيد
توقع 2021: فتح XDR يذهب بشكل سائد

توقع 2021: فتح XDR يذهب بشكل سائد

يحب عالم الأمن السيبراني الاختصارات ، و XDR هي من بين أحدث الاختصارات. XDR ، أو الكشف والاستجابة الموسعة ، هي تقنية أساسية تكتشف الهجمات الإلكترونية في أي مكان قد تحدث فيه - على نقاط النهاية ، في الخوادم ، في التطبيقات ، من قبل المستخدمين ، في الشبكة ، أو في البيئات السحابية أو SaaS.
اقرأ المزيد
Stellar Cyber ​​تنضم إلى CxO InSyte كعضو مؤسس لمكافحة التهديدات

Stellar Cyber ​​تنضم إلى CxO InSyte كعضو مؤسس لمكافحة التهديدات

يشارك بنشاط ويساهم في مجتمع CXO الموثوق به والمنتديات والمعلومات الاستخبارية للحلول لمكافحة الهجمات الإلكترونية الأكثر تعقيدًا Stellar Cyber ​​، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية من خلال تجميع الهجمات معًا عبر البنية التحتية لتكنولوجيا المعلومات بالكامل ، والتي أعلنت اليوم عن انضمامها ، كعضو مؤسس ، CxO InSyte ،
اقرأ المزيد
ترى شركة REVEZ طلبًا قويًا على Stellar Cyber ​​، أول منصة أمان إلكتروني مفتوحة XDR في العالم ، في منطقة آسيا والمحيط الهادئ

ترى شركة REVEZ طلبًا قويًا على Stellar Cyber ​​، أول منصة أمان إلكتروني مفتوحة XDR في العالم ، في منطقة آسيا والمحيط الهادئ

يعد حل SOC من الجيل التالي عالي الدقة الذي يعثر على الهجمات النشطة ويعزز فعالية الفريق الأمني ​​بمثابة السحب الرئيسي للعملاء
اقرأ المزيد
امنع خروقات البيانات بنجاح مع حلول Stellar Cyber ​​المستقبلية

امنع خروقات البيانات بنجاح مع حلول Stellar Cyber ​​المستقبلية

يعتبر المسؤولون التنفيذيون الهجمات الإلكترونية من أهم اهتمامات العمل ، وهي تتفوق على الخصوم الآخرين مثل تلف العلامة التجارية ، واللوائح ، وعدم اليقين الاقتصادي. في المشهد السيبراني السائد ، تعتبر الهجمات الإلكترونية حتمية ، لكن المحللين الأمنيين يشيرون إلى أنه يمكن منع هذه الهجمات إلى حد كبير إذا اختارت الشركات تنفيذ تدابير أمنية قوية. من خلال وجود تدبير أمني متطور ، يمكننا تقليل فرص شخص ما في الابتعاد عن البيانات الحساسة للشركة.
اقرأ المزيد
Stellar Cyber: A New View of Cybersecurity يقول Changming Liu

Stellar Cyber: A New View of Cybersecurity يقول Changming Liu

بادئ ذي بدء ، كيف حالك أنت وعائلتك في هذه الأوقات COVID-19؟ تشانغمينغ ليو: نحن بخير. أخبرنا عنك وعن حياتك المهنية وكيف أسست Stellar Cyber ​​Changming Liu: لدي ثروة من مهارات القيادة وريادة الأعمال والإدارة والخبرة الفنية في مجال الشبكات والأمن والبيانات الضخمة والتعلم الآلي. قبل المشاركة في تأسيس Stellar Cyber ​​، كنت أحد مؤسسي شركة Aerohive Networks ، ورئيس قسم التكنولوجيا ، وعضو مجلس إدارة في Aerohive Networks ، وهي شركة مزودة للشبكات السحابية أكملت بنجاح عملية طرح عام أولي عام 2014.
اقرأ المزيد
تساعد مجموعة أدوات Stellar Cyber ​​الجديدة فرق الأمن على اختبار حلولهم للتحقق من فعالية الأمن السيبراني لديهم

تساعد مجموعة أدوات Stellar Cyber ​​الجديدة فرق الأمن على اختبار حلولهم للتحقق من فعالية الأمن السيبراني لديهم

أعلنت Stellar Cyber ​​عن مجموعة أدوات جديدة يمكن للعملاء استخدامها للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضدها. مجموعة أدوات Red Team هي أداة توليد للهجوم الهجومي يمكن لمحللي الأمن "الفريق الأحمر" (الهجومية) استخدامها لاختبار قدرة منصة Stellar Cyber ​​Open-XDR للدفاع ضد الهجمات الأخيرة.
اقرأ المزيد
Stellar Cyber ​​تطلق مجموعة أدوات Red Team لـ NDR واكتشافات أخرى

Stellar Cyber ​​تطلق مجموعة أدوات Red Team لـ NDR واكتشافات أخرى

تضيف Toolkit Cyberattack Generator لمساعدة محللي الأمن على التحقق من فعالية EDR و SIEM وإحباط الهجمات على سلسلة القتل الإلكتروني بأكملها Stellar Cyber ​​، مبتكر Open XDR ، منصة الأمان الذكية الوحيدة المتماسكة التي توفر أقصى حماية ، أعلن اليوم عن مجموعة أدوات جديدة يمكن للعملاء تستخدم للتحقق من وظائف النظام الأساسي من خلال إطلاق مجموعة متنوعة من الهجمات الإلكترونية ضده.
اقرأ المزيد
ماذا يقول SIEMs عن شركات النفط والغاز

ماذا يقول SIEMs عن شركات النفط والغاز

مع تزايد الهجمات الإلكترونية المعقدة ، ومع إضافة COVID-19 لتحديات إضافية لحماية المؤسسة ، هل SIEM هو جوهر التقدم لمركز عمليات الأمان من الجيل التالي (SOC) ، أم أنه حان الوقت للنظر في أفكار جديدة؟ نناقش تحديات الأمن السيبراني يوميًا مع قادة الفكر العالميين ، لكننا أردنا الحصول على رؤى أفضل حول سؤال التحدي هذا لفهم السوق بشكل أفضل. تحقيقًا لهذه الغاية ، تعاقدنا مع LeadtoMarket لإجراء دراسة مع العملاء الذين لديهم منصات SIEM رائدة في الصناعة ، لفهم ما هو مطلوب للعملاء لإعادة التفكير في ممارسات SOC الخاصة بهم والنظر في وسيلة لخفض التكاليف بشكل جذري وتحسين الأداء بشكل كبير عن طريق تقليل التعقيد لعمليات الأمن السيبراني اليومية.
اقرأ المزيد
مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber

مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber

مقابلة مع Albert Zhichun Li ، كبير العلماء في Stellar Cyber ​​- SoundCloud
اقرأ المزيد
30 شركة الأكثر ابتكارًا للمشاهدة

30 شركة الأكثر ابتكارًا للمشاهدة

Stellar Cyber: توفر منصة الأمان الشاملة الخاصة بنا أقصى حماية للتطبيقات والبيانات أينما كانوا في عصر الإنترنت الحالي ، يزداد عدد التهديدات التي تواجه الشركات وعملائها كل يوم. تتمثل أكبر عقبة في الأمن السيبراني في المخاطر الأمنية الدائمة التي تتطور بسرعة خلال فترات زمنية قصيرة ، مما يترك للشركات فجوة آخذة في الاتساع في القوى العاملة والموارد اللازمة لحماية بياناتها. في العقود الماضية ، شهدت Stellar Cyber ​​بعض التطورات الهامة في اكتشاف وإدارة العديد من تهديدات الأمن السيبراني ، ولكن في عالم تكنولوجيا المعلومات سريع الخطى اليوم ، ظهرت مشكلة جديدة في عالم الأمن السيبراني: غالبًا ما تغرق الشركات في الكثير من المعلومات من عدد كبير جدًا من الأدوات ، لكل منها حل خاص به مع وحدة التحكم الإدارية الخاصة به.
اقرأ المزيد
أفضل 10 شركات للأمن السيبراني لعام 2020

أفضل 10 شركات للأمن السيبراني لعام 2020

Stellar Cyber: المنصة الأمنية الشاملة الوحيدة التي توفر أقصى حماية للتطبيقات والبيانات أينما كانت كل شركة لها وجود على الإنترنت عرضة للهجمات الإلكترونية ، والتحدي هو التخفيف من تلك الهجمات عن طريق اكتشافها وتصحيحها في أسرع وقت ممكن. نقدم لكم Stellar Cyber ​​التي تعمل آليات جمع بيانات البنية التحتية الأمنية الخاصة بها وتحليلها وآليات الكشف والاستجابة المؤتمتة في أي مكان (XDR) على رفع الإنتاجية وتقوية محللي الأمن للتخلص من التهديدات في بضع دقائق بدلاً من أيام أو أسابيع.
اقرأ المزيد
تقوض دقة الأمن بسبب الفشل في الارتباط

تقوض دقة الأمن بسبب الفشل في الارتباط

إذا كانت شخصية Cool Hand Luke لبول نيومان تخاطب صناعة الأمن ، فمن المحتمل أن يكون خطه الافتتاحي: "ما لدينا هنا هو فشل في الربط." اليوم ، أحد أوجه القصور الرئيسية التي تؤثر على الأمن ليس نقص البيانات أو حتى تجميع البيانات ، ولكن المشكلة المركزية هي مشكلة ربط البيانات وربط النقاط للعثور على الآثار الخفية لنشاط الهجوم.
اقرأ المزيد
Now Tech: منصات التحليلات الأمنية ، الربع الثالث من عام 3

Now Tech: منصات التحليلات الأمنية ، الربع الثالث من عام 3

يمكنك استخدام الأنظمة الأساسية لتحليلات الأمان لتوفير رؤية أفضل لبيئاتك ، واكتشاف التهديدات ودعم التحقيقات ، وتنسيق الاستجابة عبر البيئة. ولكن لتحقيق هذه الفوائد ، سيتعين عليك أولاً الاختيار من بين مجموعة متنوعة من البائعين الذين يختلفون حسب الحجم والوظيفة والجغرافيا والتركيز على السوق الرأسي. يجب على محترفي الأمان والمخاطر استخدام هذا التقرير لفهم القيمة التي يمكن أن يتوقعوها من موفر تحليلات الأمان واختيار واحد بناءً على الحجم والوظيفة.
اقرأ المزيد
تم اختيار Aimei Wei من Stellar Cyber ​​كأحد أفضل 100 امرأة في مجال الأمن السيبراني لعام 2020

تم اختيار Aimei Wei من Stellar Cyber ​​كأحد أفضل 100 امرأة في مجال الأمن السيبراني لعام 2020

خلال Black Hat USA 2020 ، اختارت مؤسسة Stellar Cyber ​​Aimei Wei الفائز بجائزة أفضل 100 في فئة الجوائز المرموقة هذه حصريًا للنساء في مجال الأمن السيبراني. أعلنت شركة Stellar Cyber ​​، المنصة الأمنية الوحيدة المتماسكة AI / ML التي توفر أقصى قدر من الحماية اليوم ، أن مؤسسها ونائب الرئيس الأول للهندسة Aimei Wei قد تم اختيارها كأفضل 100 امرأة في مجال الأمن السيبراني لعام 2020 من قبل مجلة Cyber ​​Defense ، المنشور الرائد في مجال الأمن السيبراني في هذه الصناعة.
اقرأ المزيد
هل يمكن أن يتقدم التعلم الآلي لأمن المؤسسات مثل التعرف على الصوت؟

هل يمكن أن يتقدم التعلم الآلي لأمن المؤسسات مثل التعرف على الصوت؟

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. منذ وقت ليس ببعيد ، كانت حالة التعرف على الصوت بدائية للغاية ، وكان التفاعل معها مؤلمًا. كانت أنظمة إدارة المكالمات التي تستخدم التعرف على الصوت محفوفة بالأخطاء ، مما يجعل من الصعب التنقل إلى الوجهة المطلوبة أو الحصول على النتيجة الصحيحة. ولكن ذلك كان حينذاك وهذا الآن. لقد قطع التعرف على الصوت شوطا طويلا. أصبح الآن من السهل والممتع عمومًا أن تطلب أشياء من Alexa أو Siri أو Google Assistant ، وتعمل أنظمة الاتصال بشكل جيد. لا يمكن لأحد أن ينكر التقدم المحرز في التعرف على الصوت.
اقرأ المزيد
فرص للمرأة في الأمن السيبراني.

فرص للمرأة في الأمن السيبراني.

فرص للمرأة في الأمن السيبراني.
اقرأ المزيد
لماذا يتم اختراق الرؤساء التنفيذيين ، وماذا عن ذلك

لماذا يتم اختراق الرؤساء التنفيذيين ، وماذا عن ذلك

إنه ليس أمنًا إلكترونيًا مدفوعًا بالبيانات ولا يعتمد على الذكاء الاصطناعي ، وهو ما قد تكون سمعته من قبل - إنه كلاهما وأكثر ، وأكثر من ذلك بكثير. الأمن السيبراني يحركه الارتباط. يتعلق الأمر بارتباطات العديد من الاكتشافات ، من أساسي جدًا مثل NGFW إلى متقدم جدًا مثل EDR المستند إلى AI ، من مصادر بيانات مختلفة في نظام أساسي واحد متماسك. نسمع عن العديد من التحديات الأمنية من العملاء المحتملين والعملاء والشركاء - لماذا؟ لأنه جزء مما يفعله البشر - يتشاركون الألم! كما قد تعلم أو لا تعرف ، يتمتع المهاجمون بإمكانية الوصول إلى نفس الأدوات التي نستخدمها جميعًا. لديهم إمكانية الوصول إلى كل من تقنيات البيانات الضخمة والذكاء الاصطناعي لهجمات أكثر تقدمًا.
اقرأ المزيد
توضح انتهاكات حقوق الملكية الفكرية الجيل الجديد من التهديدات الأمنية

توضح انتهاكات حقوق الملكية الفكرية الجيل الجديد من التهديدات الأمنية

ألبرت زيتشون لي ، دكتوراه ، هو كبير علماء الأمن في Stellar Cyber. يتمتع بخبرة تزيد عن 15 عامًا في مجال أبحاث الأمن السيبراني. بالنسبة للعديد من الشركات ، أصبح خرق البيانات أسلوب حياة وعمل كالمعتاد تقريبًا. الأضرار - من ولاء العملاء وسمعتهم إلى العقوبات المالية والأضرار التي لحقت بالبنية التحتية - على الرغم من حجمها ، إلا أنها على ما يبدو لم تضعف بشكل كبير الشركات الكبرى.
اقرأ المزيد
لماذا توجد صوامع وثغرات في شركات النفط والغاز ... وماذا تفعل حيال ذلك

لماذا توجد صوامع وثغرات في شركات النفط والغاز ... وماذا تفعل حيال ذلك

سأل الخبراء في Stellar Cyber ​​المؤسس المشارك والرئيس التنفيذي Changming Liu 7 أسئلة حول أحدث منصة أمان XDR ، والتي اكتسبت الكثير من اهتمام الصناعة والمستخدمين.
اقرأ المزيد
بناء شركة للأمن السيبراني والدروس المستفادة من كونك أم

بناء شركة للأمن السيبراني والدروس المستفادة من كونك أم

Aimei Wei امرأة تحب حل المشاكل. هذا أحد أسباب شغفها بدورها في الأمن السيبراني. قال وي ، مؤسس ونائب الرئيس للهندسة في Stellar Cyber ​​، وهي شركة تقدم حلول الأمان والبرامج وأدوات التحليل: "إن حل مشكلات الأمن السيبراني يمثل تحديًا ، ولكنه أيضًا صناعة ووظيفة رائعة". "يبدو الأمر كما لو كنت محققًا."
اقرأ المزيد
تنشر CyFlare النظام الأساسي Stellar Cyber ​​باعتباره جوهر خدمة SOC

تنشر CyFlare النظام الأساسي Stellar Cyber ​​باعتباره جوهر خدمة SOC

أعلن Stellar Cyber ​​أن CyFlare قد نشرت منصة Stellar Cyber ​​باعتبارها جوهر خدمة مركز عمليات الأمن (SOC). في حين أن العديد من MSSPs يجمعون حلولًا كاملة من عشرات المنتجات المختلفة أو أكثر ومن ثم يواجهون مشكلة في ربط الاكتشافات لوقف الهجمات المعقدة ، فإن منصة Stellar Cyber ​​هي حل كامل مع أكثر من 20 تطبيقًا مدعومًا محليًا يقدم اكتشافات في لوحة معلومات بديهية.
اقرأ المزيد
تتعاون MSSP CyFlare مع Stellar Cyber ​​وتنشر SOCaaS

تتعاون MSSP CyFlare مع Stellar Cyber ​​وتنشر SOCaaS

كشفت CyFlare ، وهي من أفضل 200 MSSP ، عن عرض مركز عمليات الأمن كخدمة (SOCaaS) المدعوم من منصة الأمن السيبراني Stellar Cyber ​​Open-XDR ، وفقًا لبيان معد. تأتي هذه الأخبار بعد أن جمعت Stellar Cyber ​​7.1 مليون دولار في جولة تمويل موسعة من السلسلة A في وقت سابق من هذا العام.
اقرأ المزيد
دافع عن مؤسستك من التهديدات الإلكترونية وقلل من المخاطر: Stellar Cyber

دافع عن مؤسستك من التهديدات الإلكترونية وقلل من المخاطر: Stellar Cyber

"نظام أساسي ذكي ومفتوح قائم على التطبيقات ، Starlight هو أول نظام أساسي للأمان Open-XDR للاكتشاف والاستجابة تلقائيًا."
اقرأ المزيد
أفضل 5 شركات أمنية لمشاهدة 2020

أفضل 5 شركات أمنية لمشاهدة 2020

METCloud هي شركة حائزة على جوائز في مجال توفير خدمات إدارة تكنولوجيا المعلومات. لقد تم بناؤه حول أعلى مستوى من تقنيات الأمن السيبراني المتاحة. تصمم خدماتها المبتكرة لتتماشى بشكل خاص مع متطلبات مؤسستك ، مما يضمن أن METCloud هي النظام الأساسي السحابي الوحيد الذي تحتاجه.
اقرأ المزيد
يضيف Stellar Cyber ​​اكتشاف السحابة والاستجابة لها لعرض XDR

يضيف Stellar Cyber ​​اكتشاف السحابة والاستجابة لها لعرض XDR

أطلقت Stellar Cyber ​​، وهي مزود لتقنية الكشف عن التهديدات والاستجابة لها تغطي مجالات متعددة من البنية التحتية للمؤسسات ، قدرة للبيئات السحابية لاستكمال نقطة النهاية وأبعاد الشبكة التي تمت معالجتها بالفعل من خلال نظام Starlight الأساسي الخاص بها. يطلق عليه اسم الكشف والاستجابة السحابية (CDR) ، وهو مصطلح دافع عنه Omdia لفترة من الوقت. يغطي XDR نقطة النهاية والشبكة والسحابة ، ويشير البائع إلى Starlight كمنصة Open-XDR ، ويتبنى اللغة التي صاغتها Omdia في 2018 ، في إشارة إلى مجموعة من تقنيات الكشف والاستجابة لنقطة النهاية (EDR) والشبكة (NDR) و مناطق أخرى ، بما في ذلك السحابة في النهاية. يشار إلى NDR أحيانًا على أنه تحليل حركة مرور الشبكة (NTA) ، لكن أومديا ترى أن الأخير هو مجموعة فرعية من NDR ، حيث يعد تحليل حركة المرور ضروريًا لاكتشاف التهديدات ، لكن NDR يضيف قدرة استجابة بالغة الأهمية تمكّن المؤسسات أيضًا من التخفيف من التهديدات. تم تطوير NTA في وقت سابق لغرض مراقبة أداء الشبكة وليس كوظيفة أمان. في الواقع ، قام عدد من بائعي NTA ، مثل Gigamon و Netscout و ExtraHop ، بالتوسع في NDR في السنوات الأخيرة ، للتوافق مع اتجاه سوق الأمان وتوسيع جمهورهم المستهدف من عمليات الشبكة إلى فرق الأمان.
اقرأ المزيد
تعرف على Stellar Cyber ​​و Open-XDR Security Platform

تعرف على Stellar Cyber ​​و Open-XDR Security Platform

جرائم الإنترنت - تعرف على Stellar Cyber ​​ومنصة الأمان Open-XDR - استمع إلى الصوت
اقرأ المزيد
Stellar Cyber ​​تطلق تطبيق Cloud Detection & Response

Stellar Cyber ​​تطلق تطبيق Cloud Detection & Response

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، اليوم أنه قد أطلق تطبيق Cloud Detection & Response (CDR) ، وهو أحدث إضافة إلى مجموعة التطبيقات المدعومة محليًا على نظامها الأساسي. يؤمن تطبيق CDR تطبيقات SaaS ويحمي البنية التحتية السحابية العامة من خلال الكشف الآلي عن الهجمات ، سواء أكان ذلك يدويًا أم آليًا ، أو مطاردة التهديدات ، وتقارير الامتثال المعدة مسبقًا ، والاستجابة اليدوية والآلية والعديد من الميزات الأخرى.
اقرأ المزيد
الانتقال من السلبي إلى العدواني في إيقاف مهاجمي الشبكة

الانتقال من السلبي إلى العدواني في إيقاف مهاجمي الشبكة

من الحقائق المؤسفة لأمن الشبكة أنها تفاعلية إلى حد كبير. لكي نكون منصفين ، فإن المؤسسات بارعة في الاختبار والتأكد من دعم الثغرات أو نقاط الضعف المعروفة والحفاظ على الأنظمة والأجهزة محدثة ومحسّنة لمنع أي هجوم ناجح.
اقرأ المزيد
أفضل 10 شركات مؤثرة لعام 2020

أفضل 10 شركات مؤثرة لعام 2020

Stellar Cyber ​​- Changming Liu ، الرئيس التنفيذي. Stellar Cyber ​​هو دليل الأمن السيبراني الرئيسي للمساعدة في التعامل مع التهديدات الإلكترونية التي لا تنتهي والتي تلوح في الأفق دائمًا في العالم الرقمي. تجمع منصة Starlight من الشركة جميع مجموعات البيانات المختلفة وتجمع كل تحليلات الأمن السيبراني في وحدة تحكم إدارية قوية واحدة.
اقرأ المزيد
Stellar Cyber: تنفيذ الأمن الشامل من الهجمات الإلكترونية المعقدة

Stellar Cyber: تنفيذ الأمن الشامل من الهجمات الإلكترونية المعقدة

تتنوع التهديدات عبر الإنترنت ، وأثناء البحث عن هدف ، لا تميز بين المنظمات والأفراد. تتراوح التهديدات السيبرانية من تسلل الشبكة وخرق البيانات من خلال التصيد الاحتيالي والقوة الغاشمة. الأمن السيبراني هو تنفيذ التكنولوجيا والعمليات والضوابط لحماية الأنظمة والشبكات والخدمات والأجهزة والبيانات من الهجمات الإلكترونية. يهدف إلى الحد من مخاطر الهجمات الإلكترونية والحماية من الأنظمة والشبكات غير المصرح بها واستغلال التكنولوجيا.
اقرأ المزيد
منصة الأمان الشاملة الوحيدة: توفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

منصة الأمان الشاملة الوحيدة: توفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

في الآونة الأخيرة ، أصبحت المنظمات رقمية بشكل افتراضي ، وأصبح من الصعب عليها تحديد محيطها الرقمي. البنية التحتية التكنولوجية لكل مؤسسة مصنوعة حسب الطلب ، وهي معقدة. لا توجد مكافأة بدون مخاطرة. تستفيد الشركات الرقمية من الأجهزة المتصلة والتقنيات الجديدة ومنصات التشغيل. كما أنها تتبنى طرقًا جديدة للعمل ، وبناء مساحة تخزين كبيرة للبيانات ، وما إلى ذلك.
اقرأ المزيد
المنظمات الكبيرة ليست محصنة ضد هجمات برامج الفدية

المنظمات الكبيرة ليست محصنة ضد هجمات برامج الفدية

في الماضي ، اكتسبت هذه البرامج الضارة الدخول باستخدام تقنيات مختلفة: استغلال المجموعات عبر التنزيلات من محرك الأقراص ، واتصالات سطح المكتب البعيد (RDP) مع كلمات مرور ضعيفة ، وانتحال هوية البريد الإلكتروني ، والبريد الإلكتروني العشوائي. في معظم الحالات التي يتم فيها تسليم البريد الإلكتروني للتصيد الاحتيالي ، يقوم المستخدم بالنقر فوق الارتباط ، ثم يمنح إذن الماكرو للتشغيل ، وفي النهاية يتم تثبيت الملف الضار. بمجرد التثبيت ، يبدأ Maze ransomware في تشفير البيانات الهامة على الجهاز المصاب. أثناء تشغيل عملية التشفير ، يقوم برنامج الفدية أيضًا بترشيح البيانات إلى خادم على الإنترنت. عند اكتمال هاتين العمليتين ، يتم تقديم طلب فدية للمستخدم وطريقة لاستعادة بياناته المشفرة.
اقرأ المزيد
لماذا يهم صيد التهديد باستخدام XDR

لماذا يهم صيد التهديد باستخدام XDR

تفترض تقنية استجابة الكشف الموسعة حدوث خرق عبر جميع نقاط النهاية والشبكات وتطبيقات SaaS والبنية التحتية السحابية وأي مورد قابل للتوجيه على الشبكة.
اقرأ المزيد
أقفال ستيلا سايبر في السلسلة أ

أقفال ستيلا سايبر في السلسلة أ

جمعت Stellar Cyber ​​، ومقرها وادي السيليكون ، 7.1 مليون دولار من التمويل الإضافي ، مما رفع إجمالي رصيدها من السلسلة A إلى 21.8 مليون دولار.
اقرأ المزيد
يوفر تطبيق Entity Behavior Analytics الجديد من Stellar Cyber ​​رؤية موحدة لجميع الأصول ومستويات المخاطر الخاصة بها

يوفر تطبيق Entity Behavior Analytics الجديد من Stellar Cyber ​​رؤية موحدة لجميع الأصول ومستويات المخاطر الخاصة بها

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، عن أحدث إضافة إلى App Store المدمج في منصة Starlight ، وهو تطبيق Entity Behavior Analytics جديد.
اقرأ المزيد
لماذا احتلت منصات الأمان مركز الصدارة في RSA 2020

لماذا احتلت منصات الأمان مركز الصدارة في RSA 2020

أكبر مؤتمر أمني في العالم ، RSA ، جاء وذهب في وقت سابق من هذا الشهر في منزله الطبيعي في مركز Moscone في سان فرانسيسكو. كانت هناك بعض التكهنات بأن العرض قد يتم إلغاؤه بسبب انسحاب Verizon و AT&T و IBM ، لكن استمر العرض مع أكثر من 40,000 شخص ، بمن فيهم أنا ، أتوا للتعرف على الجديد في عالم الأمن السيبراني.
اقرأ المزيد
المستقبل المظلم لبرامج الفدية

المستقبل المظلم لبرامج الفدية

مع كل عام جديد يأتي الفيضان المحتوم من المقالات التي تروج للتنبؤات. في حالة برامج الفدية الضارة ، بدأت التوقعات تظهر بحلول منتصف عام 2019. الإجماع؟ سوف تزداد برامج الفدية سوءًا. يرى معظمهم أن هجمات برامج الفدية أصبحت أكثر انتشارًا وضررًا. سيتم ضرب المزيد من الكيانات بشكل متكرر. هناك العديد من النقاط لدعم مثل هذه النظريات.
اقرأ المزيد
البودكاست: حلول للإرهاق الأمني ​​والحمل الزائد

البودكاست: حلول للإرهاق الأمني ​​والحمل الزائد

إرهاق موظفي الأمن والحمل الزائد يمثلان حالة خطرة مستمرة. لا يمكن لموظفي الأمن الاطلاع على جميع التنبيهات التي تكتشف 50٪ إيجابيات خاطئة. يقوم موظفو الأمن أحيانًا بإيقاف تشغيل التنبيهات للتخفيف من إجهاد التنبيه. المزيد من البيانات لا يعني أمانًا أفضل ، بل المزيد من العمل فقط. أصبح الوقت الوسطي للتعرف على المشكلات الأمنية والوقت المناسب لحلها أطول.
اقرأ المزيد
لوحة ITExpo حول الذكاء الاصطناعي والأمن السيبراني

لوحة ITExpo حول الذكاء الاصطناعي والأمن السيبراني

لقد كنت محظوظًا لأن الأشخاص في TMC قد طلبوا مني تنسيق هذه اللجنة المثيرة للاهتمام في مؤتمر ITExpo في فورت. لودرديل الأسبوع الماضي. تتضمن الجلسة تعليقات على حالة الذكاء الاصطناعي والتعلم الآلي في الأمن بالإضافة إلى ما يجب فعله لجعل الحماية من التهديدات وسياسات الموظفين أكثر صرامة. الأمان هو عملية مستمرة وليس حدثًا تقوم بإيقافه وتقول إنك قمت بذلك.
اقرأ المزيد
مع استمرار التحول الرقمي في عالم الأمن السيبراني للمؤسسات ، تصل شركة واحدة إلى السحابة لزيادة إنتاجية المحللين

مع استمرار التحول الرقمي في عالم الأمن السيبراني للمؤسسات ، تصل شركة واحدة إلى السحابة لزيادة إنتاجية المحللين

لا يخفى على أحد أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في عالم جديد شجاع لتكنولوجيا المعلومات يعتمد بشكل أساسي على البنيات السحابية و XaaS. بواسطة Arti Loftus فبراير 21 ، 2020 ليس سراً أن إدارة الأمن داخل المؤسسات والمؤسسات والشركات الصغيرة والمتوسطة أصبحت أكثر تعقيدًا بشكل كبير مع دخول المزيد من التطبيقات والخدمات "المزيج" في العالم الجديد الشجاع لتكنولوجيا المعلومات القائم بشكل أساسي على السحابة و معماريات XaaS.
اقرأ المزيد
يطبق تطبيق Stellar Cyber ​​الجديد التعلم الآلي على بيانات جدار الحماية لاكتشاف الحالات الشاذة

يطبق تطبيق Stellar Cyber ​​الجديد التعلم الآلي على بيانات جدار الحماية لاكتشاف الحالات الشاذة

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة Open-XDR ، عن تطبيق تحليل حركة مرور جدار الحماية (FTA) الجديد ، والذي يشحن جدران الحماية من خلال تحليل بياناتها لاكتشاف الحالات الشاذة غير المكتشفة.
اقرأ المزيد
CHECK POINT ، STELLAR CYBER TARGET ML للأمن السيبراني

CHECK POINT ، STELLAR CYBER TARGET ML للأمن السيبراني

تعاونت شركة Startup Stellar Cyber ​​مع Check Point Software Technologies (NASDAQ: CHKP) في خطوة تُظهر اتجاهًا قويًا في السوق نحو التحالفات المدعومة بواجهة برمجة التطبيقات في مجال الأمن السيبراني بالإضافة إلى الوظائف الأخرى التي تدعم السحابة.
اقرأ المزيد
يضيف Stellar Cyber ​​تطبيق تحليلات سلوك المستخدم إلى متجر تطبيقات الأمان الخاص به

يضيف Stellar Cyber ​​تطبيق تحليلات سلوك المستخدم إلى متجر تطبيقات الأمان الخاص به

أضاف مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، تطبيق User Behavior Analytics (UBA) إلى متجر تطبيقات الأمان ، مما يسهل تتبع التهديدات من قبل مستخدمين محددين.
اقرأ المزيد
يوفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

يوفر Stellar Cyber ​​أقصى حماية للتطبيقات والبيانات أينما كانت

تجعل Stellar Cyber ​​Starlight ، أول منصة أمان إلكتروني للكشف / الاستجابة (Open-XDR) ، تربط النقاط عبر البنية التحتية للأمان وتستجيب تلقائيًا للهجمات أينما حدثت.
اقرأ المزيد
تستفيد Stellar Cyber ​​من التفكير في متجر التطبيقات باستخدام مكتبة تطبيقات Threat-Hunting الجديدة

تستفيد Stellar Cyber ​​من التفكير في متجر التطبيقات باستخدام مكتبة تطبيقات Threat-Hunting الجديدة

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة أمان Open-XDR ، اليوم عن مكتبة تطبيقات Threat-Hunting الجديدة ، والتي تلغي حاجة المحلل إلى استخدام استعلامات مخصصة للبحث عن التهديدات السيبرانية أو إنشاء عناصر واجهة مستخدم ولوحات معلومات مخصصة لفهمها. البيانات قيد التحقيق.
اقرأ المزيد
تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني

تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني

مع تزايد حجم الهجمات الإلكترونية ، أصبح محللو الأمن مرهقين. لمعالجة هذه المشكلة ، يبدي المطورون اهتمامًا أكبر باستخدام التعلم الآلي (ML) لأتمتة البحث عن التهديدات. في الواقع ، حاول الباحثون تطبيق ML في حلول الأمن السيبراني منذ أواخر الثمانينيات ، لكن التقدم كان بطيئًا. اليوم ، يُظهر تعلم الآلة مزيدًا من الأمل مع ظهور البيانات الضخمة لأن جودة المعلومات التي يمكن أن يتعلم منها التعلم الآلي آخذة في التحسن. ومع ذلك ، هناك الكثير مما يتعين القيام به.
اقرأ المزيد
تضيف Stellar Cyber ​​تطبيق "دفق البيانات" الجديد إلى منصة Starlight الخاصة بها

تضيف Stellar Cyber ​​تطبيق "دفق البيانات" الجديد إلى منصة Starlight الخاصة بها

أعلن مزود الأمان Stellar Cyber ​​، مع أول منصة تطبيقات أمان Open-XDR ، أنه أضاف تطبيق "دفق البيانات" الجديد إلى نظام Starlight الخاص به.
اقرأ المزيد
منصة لدعم XDR

منصة لدعم XDR

لنبدأ ببعض الشروط: أولاً ، إذا ركزت على المؤشرات ، فيمكن أن يكون الاكتشاف والاستجابة وقائيين (فكر في الأمر). ثانيًا ، إذا استبدلت أنظمة وأجهزة المؤسسة بنقاط النهاية ، فإن EDR يتطور إلى XDR (AKA anything-DR). وثالثًا ، إذا كان لديك نظام أمان أساسي رائع ، فيمكن لمقدمي الخدمات المُدارة أن يصبحوا موفري خدمات أمان مُدارة. تقدم هذه الشروط بشكل فعال Stellar Cyber.
اقرأ المزيد
بلاك هات 2019 - سهل الاستخدام

بلاك هات 2019 - سهل الاستخدام

انضم إلينا للحصول على تغطية Stellar Cyber ​​بدءًا من الساعة 17:45 ثانية ، وتم تسجيلها مباشرةً من أرضية Black Hat 2019 في لاس فيجاس. يغطي هذا المؤتمر السنوي للأمن السيبراني جوانب أمن المعلومات. نحن نقدم مقابلات من وزارة الأمن الداخلي إلى المتسللين الفعليين أنفسهم. وليام سيكينز ، جيريمي وجريتشن وينكلر ، تشاز ويلينجتون
اقرأ المزيد
القتلة المتوحشون يتحدون ، لكن هل سيفوز الجيل القادم من SIEMs؟

القتلة المتوحشون يتحدون ، لكن هل سيفوز الجيل القادم من SIEMs؟

هناك علامة تجارية جديدة للشركات الناشئة في مجال المعلومات الأمنية وإدارة الأحداث (SIEM) التي تتخذ خطوات - وتسعى وراء الشركات القائمة بما في ذلك Splunk و IBM. أعلنت ثلاثة منها على وجه الخصوص ، Exabeam و Chronicle و Stellar Cyber ​​، عن صفقات وأخبار منتجات مهمة الأسبوع الماضي بهدف إزاحة الحرس القديم وسحب جزء أكبر من السوق المربح البالغ 124 مليار دولار.
اقرأ المزيد
تطلق Stellar Cyber ​​Starlight 3.1 لاكتشاف التهديدات بالذكاء الاصطناعي

تطلق Stellar Cyber ​​Starlight 3.1 لاكتشاف التهديدات بالذكاء الاصطناعي

أطلق Stellar Cyber ​​، وهو بائع تحليلات أمنية ، Starlight 3.1 كأول منصة موحدة لتحليلات الأمان ، باستخدام الذكاء الاصطناعي والتعلم الآلي لاكتشاف الهجمات وإحباطها.
اقرأ المزيد
الأتمتة: نقل الأمن من سرعة الإنسان إلى سرعة الآلة وكل ما يترتب عليه من آثار

الأتمتة: نقل الأمن من سرعة الإنسان إلى سرعة الآلة وكل ما يترتب عليه من آثار

تحويل الأمن من سرعة الإنسان إلى سرعة الآلة إن عملية الأتمتة لنقل الأمان من سرعة الإنسان إلى سرعة الآلة هي الجبهة التالية في الأمن السيبراني. تقول شركة أبحاث التسويق "جارتنر": "سيستمر نقص المهارات والتعقيد التقني والتهديدات في دفع الانتقال إلى الأتمتة والاستعانة بمصادر خارجية".
اقرأ المزيد
الذكاء الاصطناعي وسوق الأمن

الذكاء الاصطناعي وسوق الأمن

يهدف Starlight إلى زيادة خبرة ونشاط موظفي الأمن البشري ، حيث تقوم Senzing Software "بمطاردة الأشرار" بطرق يستحيل على البشر تكرارها.
اقرأ المزيد
نهج جديد لمنع خرق البيانات: اكتشاف الخرق المبكر والمنتشر

نهج جديد لمنع خرق البيانات: اكتشاف الخرق المبكر والمنتشر

سيكون الحل الذي لا يحتوي فقط على بيانات الشبكة ولكن بيانات الخادم وبيانات المستخدم وبيانات التطبيق أفضل استعدادًا للعثور على أحداث الاختراق لأن مجموعة البيانات أكثر اكتمالاً.
اقرأ المزيد
الذكاء الاصطناعي يعوض النقص في أفراد الأمن تقليل الحمل عن طريق التدقيق في التنبيهات الجماعية- Jaze Communication

الذكاء الاصطناعي يعوض النقص في أفراد الأمن تقليل الحمل عن طريق التدقيق في التنبيهات الجماعية- Jaze Communication

بدأت جاز كوميونيكيشنز في استخدام ستارلايت ، وهو حل أمني طورته ستيلا سايبر (تشانمين ليو) ، الرئيس التنفيذي في وادي السيليكون. يستخدم الحل تقنية الذكاء الاصطناعي للكشف عن حالات الشذوذ في الشبكة وخروقات الأمان.
اقرأ المزيد
فجوة المواهب في الأمن السيبراني = أزمة صناعية

فجوة المواهب في الأمن السيبراني = أزمة صناعية

هناك حرب مستعرة على مواهب الأمن السيبراني. يتدافع كل من الحكومة والقطاع الخاص بحثًا عن المواهب. الآلاف من وظائف أمن المعلومات شاغرة حيث تكافح الصناعة في الولايات المتحدة مع نقص المهنيين المدربين بشكل صحيح. وفقًا لأحد التقديرات ، سيكون هناك 3.5 مليون وظيفة شاغرة في مجال الأمن السيبراني بحلول عام 2021. المؤلف: ديف بارتون هو كبير مسؤولي أمن المعلومات ، Stellar Cyber.
اقرأ المزيد
Stellar Cyber ​​مع John Peterson ، رئيس المنتج

Stellar Cyber ​​مع John Peterson ، رئيس المنتج

في هذه الحلقة من Silicon Valley Insider ، استضاف كيث كو ضيفًا خاصًا جون بيترسون ، كبير مسؤولي المنتجات في Stellar Cyber ​​(stellarcyber.ai) ، وهي شركة مبتكرة للأمن السيبراني تستخدم الذكاء الاصطناعي (AI) والتعلم الآلي (ML) لتمكين الشركات الصغيرة والمتوسطة الشركات متوسطة الحجم) للوصول إلى نفس أنواع أدوات الأمان المتقدمة التي تستخدمها شركات Fortune 500. يناقش جون كيف بدأ مؤسسو Stellar Cyber ​​(المعروفة سابقًا باسم Aella Della) وكيف أن نظامهم الأساسي للأمان يوفر نهجًا فريدًا من خلال MSSPs (مزودي خدمات الأمن المُدارة) و SOCs (مراكز العمليات الأمنية) لعملائهم. يناقش جون كفاح أي شركة لإدارة جميع أدوات الأمن السيبراني التي يستخدمونها بسبب قيود الموارد والميزانية.
اقرأ المزيد
يتحدث جون بيترسون عن مستقبل الأمن السيبراني في الشركات

يتحدث جون بيترسون عن مستقبل الأمن السيبراني في الشركات

تحدث مارك نيو من CGTN إلى جون بيترسون ، كبير مسؤولي المنتجات في Aella Data ، حول السوق المتنامي لأمن المعلومات.
اقرأ المزيد
يناقش مؤتمر الأمن السيبراني RSA التهديدات التي تلوح في الأفق وكيفية مكافحتها

يناقش مؤتمر الأمن السيبراني RSA التهديدات التي تلوح في الأفق وكيفية مكافحتها

نظرًا لأن الهجمات أصبحت أكثر تعقيدًا وتكرارًا ، فإن شركة Stellar Cyber ​​الناشئة تقاوم بالذكاء الاصطناعي والتعلم الآلي.
اقرأ المزيد
برنامج "7 دقائق" مع Stellar Cyber ​​VP Jared Hufferd

برنامج "7 دقائق" مع Stellar Cyber ​​VP Jared Hufferd

أغلق مزود التحليلات الأمنية Stellar Cyber ​​مؤخرًا تمويلًا بقيمة 13.2 مليون دولار في السلسلة A وقريبًا سيطلق Starlight 3.0 ، وهو عبارة عن منصة تعتمد على البيانات والذكاء الاصطناعي (AI) لجمع البيانات على نطاق واسع واكتشاف الاختراقات والتحقيق والاستجابة.
اقرأ المزيد
الذكاء الاصطناعي وسوق الأمن

الذكاء الاصطناعي وسوق الأمن

خرج Stellar Cyber ​​من وضع التخفي قبل مؤتمر RSA هذا العام. تم وصف منتج الشركة ، Starlight ، بأنه محلل أمان افتراضي قادر على إجراء كشف الاختراق عبر الشبكات الضخمة. هذا الأسبوع ، أضافت الشركة خاصية متعددة الإيجارات للمنتج في Starlight 2.0
اقرأ المزيد
أهم منتجات الأمن السيبراني في RSA 2018

أهم منتجات الأمن السيبراني في RSA 2018

أصبح مؤتمر RSA مكانًا رئيسيًا لبائعي الأمن السيبراني للإعلان عن منتجات جديدة. فيما يلي بعض من أكثر الأدوات الجديدة إثارة للاهتمام التي يتم عرضها هناك. ميزات Starlight Key: يعتقد Stellar Cyber ​​أن نظام الكشف عن الاختراق واسع الانتشار Starlight يمكنه اكتشاف الاختراق في غضون دقائق ، بدلاً من أيام.
اقرأ المزيد
Stellar Cyber ​​تكشف عن نظام كشف الاختراق لـ MSSPs و Vars

Stellar Cyber ​​تكشف عن نظام كشف الاختراق لـ MSSPs و Vars

قدمت Stellar Cyber ​​، التي توفر حلول الأمن السيبراني القائمة على الذكاء الاصطناعي لـ MSSPs و VARs ، نظام Starlight الشامل للكشف عن الخرق (PBDS). يقوم Starlight بتوحيد البيانات التي تم جمعها وإجراء تحليل متقدم عبر البنية التحتية للشبكة ، وفقًا لبيان مُعد. يستخدم التعلم الآلي المتقدم لتوفير تنبيهات عالية الدقة ويتكامل مع دفاع المحيط الحالي ومعلومات الأمان وإدارة الأحداث (SIEM) وحلول الأمن السيبراني التقليدية.
اقرأ المزيد
Stellar Cyber ​​ينبثق من التخفي ، ويطلق نظام كشف التهديدات القائم على الذكاء الاصطناعي

Stellar Cyber ​​ينبثق من التخفي ، ويطلق نظام كشف التهديدات القائم على الذكاء الاصطناعي

خرجت شركة Stellar Cyber ​​، وهي شركة أمنية أسسها المدراء التنفيذيون السابقون لشركة Juniper Networks و Fortinet و Barracuda و Aerohive ، من وضع التخفي من خلال منصة Starlight القائمة على الذكاء الاصطناعي للكشف عن الاختراقات. سيتم إطلاق شركة AI الناشئة رسميًا في مؤتمر RSA في وقت لاحق من هذا الشهر. إنها تنافس الشركات الناشئة الأخرى في مجال الأمن السيبراني التي تستخدم الذكاء الاصطناعي والتعلم الآلي لأتمتة اكتشاف التهديدات والاستجابة لها مثل Darktrace و Vectra Networks و ProtectWise و StackRox و Jask.
اقرأ المزيد
أخبار مزود خدمات الأمن المُدار (MSSP): 29 مارس 2018

أخبار مزود خدمات الأمن المُدار (MSSP): 29 مارس 2018

يبث MSSP Alert كل صباح مجموعة سريعة من الأخبار والتحليلات والمحادثات من جميع أنحاء مزود خدمات الأمن المدارة العالمي ، SOC (مركز عمليات الأمن) والنظام البيئي للاستعانة بمصادر خارجية لتكنولوجيا المعلومات. تتضمن أخبار MSSP والأمن السيبراني اليوم Stellar Cyber
اقرأ المزيد
Juniper و Cisco و Fortinet Execs السابقين يجلبون شركة الأمن السيبراني الناشئة من التخفي

Juniper و Cisco و Fortinet Execs السابقين يجلبون شركة الأمن السيبراني الناشئة من التخفي

خرجت شركة ناشئة جديدة للأمن السيبراني أسسها مسؤولون تنفيذيون سابقون مع Juniper Networks و Fortinet و Barracuda Networks و Cisco وغيرها ، من وضع التخفي مع إطلاق برنامج شريك ونظام جديد للكشف عن الاختراقات (PBDS) يحركه الذكاء الاصطناعي . يتم دعم Stellar Cyber ​​من قبل المؤسس المشارك لـ NetScreen Feng Deng وشركته ، Northern Light Venture Capital ، بالإضافة إلى العديد من الخبراء والمستثمرين في مجال الأمن. يعمل نظام Starlight PBDS على توحيد البيانات التي تم جمعها وإجراء تحليلات متقدمة لتقديم تنبيهات مصممة لتقليل وقت الاكتشاف من أشهر إلى دقائق ، وتنبيه حجم التنبيه من الآلاف إلى عدد قليل فقط.
اقرأ المزيد