Stellar Cyber ​​Open XDR - الشعار
بحث
أغلق مربع البحث هذا.

غير مصنف

تحديث منتج Stellar Cyber

إصدار العودة إلى المدرسة يقدم كيفن ويلسون من فريق إدارة المنتجات لدينا مدونة تحديث المنتج لهذا الشهر، والتي تتضمن تفاصيل بعض الميزات والتحسينات الرئيسية المصممة لتحسين تجربة المستخدم. التحقق من ذلك أدناه. حسنًا، إنه هنا. لقد بدأ موسم العودة إلى المدارس رسميًا! لا مزيد من النوافذ المنبثقة Zoom للمساعدة في ...

تحديث منتج Stellar Cyber اقرأ المزيد »

بدائل برنامج AlienVault

متى كفى كفى؟

هل SIEMs هي الأساس الذي يمكن البناء عليه أم أنها وعود فارغة؟ مع تزايد الهجمات الإلكترونية المعقدة، ومع إضافة فيروس كورونا (COVID-19) لتحديات إضافية لحماية المؤسسة، هل يعتبر SIEM هو جوهر التقدم لمركز العمليات الأمنية من الجيل التالي (SOC)، أم أن الوقت قد حان للنظر في أفكار جديدة؟ نناقش يوميا الأمن السيبراني..

متى كفى كفى؟ اقرأ المزيد »

الجيل القادم SIEM

الشركات الكبرى ليست محصنة ضد برامج الفدية!

يجلب ديفيد بارتون، كبير مسؤولي أمن المعلومات، إلى Stellar Cyber ​​أكثر من 20 عامًا من الخبرة في الأدوار القيادية الأمنية عبر مجموعة متنوعة من الصناعات، بما في ذلك الاتصالات السلكية واللاسلكية والرعاية الصحية وتطوير البرمجيات والتمويل والحكومة. وقبل عمله في Stellar Cyber، كان يشغل منصب الرئيس التنفيذي للعمليات في شركة 5Iron. قبل 5Iron، أمضى ثلاث سنوات كرئيس…

الشركات الكبرى ليست محصنة ضد برامج الفدية! اقرأ المزيد »

افتح XDR

XDR بلا حدود

الصناعة مليئة بأدوات الأمن السيبراني التي تركز على أجزاء محددة من البنية التحتية. هناك EDR (اكتشاف نقطة النهاية والاستجابة لها) لنقاط النهاية، وNDR (اكتشاف الشبكة والاستجابة لها) لحركة مرور الشبكة وما إلى ذلك. تتحدث كل من Palo Alto Networks (@PaloAltoNtwks)، وTrend Micro (@TrendMicro)، وLogRythm (@LogRhythm) عن "XDR" (الكشف والاستجابة الموسعة في البنية التحتية لتكنولوجيا المعلومات)...

XDR بلا حدود اقرأ المزيد »

بدائل برنامج AlienVault

تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني

كيفية ربط جميع النقاط في مشهد التهديد المعقد، نُشر في الأصل في Security infowatch المؤلفون ديفيد بارتوندر. ألبرت تشيتشون لي (الصورة مقدمة من BIGSTOCK.COM) مع تزايد حجم الهجمات السيبرانية، أصبح محللو الأمن مرهقين. ولمعالجة هذه المشكلة، يُظهر المطورون اهتمامًا أكبر باستخدام التعلم الآلي (ML) لأتمتة عمليات البحث عن التهديدات. في …

تاريخ موجز للتعلم الآلي في مجال الأمن السيبراني اقرأ المزيد »

انتقل إلى الأعلى