Aimei Wei

بناء الأساس الصحيح للمستقبل SOC

لماذا SIEM + NDR + أي EDR هو أقوى مسار نحو نظام مستقل معزز بالبشر SOC يواجه كل قائد أمني السؤال نفسه: ما الذي يجب أن يكون جوهر منصة عمليات الأمن الحديثة؟ تدعو شركات مثل كراود سترايك وسينتينل وان وغيرها إلى اتباع نهج يركز على نقاط النهاية أولاً: ابدأ بأنظمة الكشف والاستجابة لنقاط النهاية (EDR)، ثم أضف إليها ما يناسبك. SIEM وأي تقرير عدم استجابة. في ستيلار […]

بناء الأساس الصحيح للمستقبل SOC اقرأ المزيد »

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR)

في سباق التسلح بالأمن السيبراني اليوم، تُعدّ الرؤية أمرًا بالغ الأهمية، لكن السياق هو الأهم. لطالما كان الكشف عن الشبكة والاستجابة لها (NDR) من أكثر الطرق فعاليةً للكشف عن التحركات الجانبية، وسلوكيات برامج الفدية، وأنشطة ما بعد الاختراق، باستخدام فحص الحزم العميق والتحليل السلوكي. ولكن مع تزايد مراوغة الجهات الفاعلة في مجال التهديد وانتشارها، أصبح الاعتماد على الكشف عن الشبكة والاستجابة لها (NDR) وحده...

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR) اقرأ المزيد »

لماذا يُعدّ تقرير NDR من Stellar Cyber ​​أكثر من مجرد تقرير NDR: 5 أسباب تجعله يتفوق على تقارير NDR الأصلية

يعجّ مشهد الأمن السيبراني بأدوات معزولة ومنصات مُدمجة. في الوقت نفسه، تواجه فرق الأمن ضغوطًا متزايدة لإنجاز المزيد بموارد أقل: كشف أسرع، وفرز أذكى، ونتائج موثوقة دون الحاجة إلى زيادة عدد الموظفين أو الميزانيات بشكل لا نهائي. وقد حصلت شركة ستيلر سايبر مؤخرًا على تصنيف "منافس" في تقرير جارتنر الافتتاحي "ماجيك كوادرانت للكشف عن الشبكات والاستجابة لها" (NDR).

لماذا يُعدّ تقرير NDR من Stellar Cyber ​​أكثر من مجرد تقرير NDR: 5 أسباب تجعله يتفوق على تقارير NDR الأصلية اقرأ المزيد »

تكشف الانقطاعات الأخيرة عن نقاط ضعف خطيرة في البنية التحتية الأمنية - والحاجة إلى حلول أكثر شمولاً

احتلت مايكروسوفت وكراود سترايك عناوين الأخبار لأسابيع بعد التعقيدات التي أعقبت تحديث البرنامج وهجوم الحرمان من الخدمة الموزعة التي تركت العملاء عُرضة للخطر وغير قادرين على الوصول إلى بياناتهم. وفي حين أن الحدثين غير مرتبطين، فإن التتابع السريع لفشل تلو الآخر يترك قاعدة عريضة للغاية من العملاء يتساءلون عن مقدار ما هو على المحك بالضبط،

تكشف الانقطاعات الأخيرة عن نقاط ضعف خطيرة في البنية التحتية الأمنية - والحاجة إلى حلول أكثر شمولاً اقرأ المزيد »

محاربة الذكاء الاصطناعي بالذكاء الاصطناعي: أدوات للقرن الحادي والعشرين

في محادثة حديثة مع رئيس قسم تكنولوجيا المعلومات في إحدى المؤسسات التعليمية الكبرى، ظهرت الظروف التالية: يقوم مدير الجامعة بالتوظيف لمنصب ما؛ من بين أكثر من 300 سيرة ذاتية يتلقاها، 95% منها تبدو متشابهة جدًا لدرجة أنه من الممكن أن تكون من نفس الشخص. وبطريقة ما، فعلوا ذلك. مع انتشار الذكاء الاصطناعي

محاربة الذكاء الاصطناعي بالذكاء الاصطناعي: أدوات للقرن الحادي والعشرين اقرأ المزيد »

اختراق وكالة السيارات: تأمين سلسلة التوريد

سلسلة التوريد Open XDR المنظومة Open XDR الأمن السيبراني المدعوم بالذكاء الاصطناعي: كشفت الأخبار التي نُشرت مطلع هذا الأسبوع حول اختراق شركة CDK عن ثغرة خطيرة - ومشكلة شائعة - في سلسلة توريد هشة. واتضح أن ثغرة نظام CDK Global كان لها عواقب وخيمة، حيث لا يزال ما يقرب من 15,000 وكالة بيع سيارات في جميع أنحاء القارة تعاني من صعوبات جمة.

اختراق وكالة السيارات: تأمين سلسلة التوريد اقرأ المزيد »

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم

لقد كان الذكاء الاصطناعي (AI) يحول مشهد الأمن السيبراني لأكثر من عقد من الزمان، حيث يعمل التعلم الآلي (ML) على تسريع اكتشاف التهديدات وتحديد سلوكيات المستخدم والكيان الشاذة. ومع ذلك، فإن التطورات الأخيرة في نماذج اللغة الكبيرة (LLMs)، مثل OpenAI's GPT-3، قد جلبت الذكاء الاصطناعي إلى طليعة مجتمع الأمن السيبراني. تستخدم هذه النماذج بيانات موثقة

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم اقرأ المزيد »

البحث الآلي عن التهديدات

بعد عام واحد: الدروس المستفادة من هجوم برنامج الفدية المستعمرة Pipeline

لقد مر عام منذ هجوم الفدية الذي تسبب في توقف خدمة خط أنابيب كولونيال لمدة خمسة أيام. وقد تسبب هذا الهجوم في نقص هائل في الوقود للولايات الشرقية والجنوبية، وأجبر شركة كولونيال بايب لاين على دفع فدية ضخمة قدرها 4.4 مليون دولار. واستمرت هجمات الفدية دون هوادة منذ ذلك الحين، حيث كانت أحدث الهجمات

بعد عام واحد: الدروس المستفادة من هجوم برنامج الفدية المستعمرة Pipeline اقرأ المزيد »

SIEM المنصة

منع الهجمات الإلكترونية من خلال الابتكار وإتاحة الوصول للجميع Aimei Wei من ستيلر سايبر

قادة B2B - مقابلات حول القيادة بين الشركات ، والتكنولوجيا ، و SaaS ، والإيرادات ، والمبيعات ، والتسويق والنمو. Aimei Weiيتحدث مؤسس شركة Stellar Cyber ​​ومديرها التقني عن أهمية الأمن السيبراني في عالم اليوم.

منع الهجمات الإلكترونية من خلال الابتكار وإتاحة الوصول للجميع Aimei Wei من ستيلر سايبر اقرأ المزيد »

بدائل برنامج AlienVault

الموجات الثلاث XDR - Open XDR يُحقق قيمة الاستثمارات القائمة ويزيدها

لقد سألنا مديري تكنولوجيا المعلومات ومديري أمن المعلومات عن الأشياء التي تجعلهم مستيقظين طوال الليل، وكانت المخاوف الرئيسية هي الحد من المخاطر الأمنية وتحسين ثقة المحللين وإنتاجيتهم. يجب على المديرين التنفيذيين تقديم تقارير إلى مجالس الإدارة في الشركات، وأصبح أعضاء هذه المجالس أكثر ذكاءً في طرح أسئلة استقصائية حول وضع الأمن في الشركة. يحتاج المديرون التنفيذيون إلى إجابات على هذه الأسئلة،

الموجات الثلاث XDR - Open XDR يُحقق قيمة الاستثمارات القائمة ويزيدها اقرأ المزيد »

الكشف والاستجابة الممتدة

XDR ستتقارب من اتجاهات مختلفة: XDR, Open XDR، محلي XDR، هجين XDR -> XDR

توقعات عام 2022 Aimei Wei التعريفات الأولية لـ XDR تصوّر ريك تيرنر، الذي صاغ مصطلح "الكشف والاستجابة الموسّعة"، منصةً واحدةً توحّد الكشف والاستجابة عبر سلسلة الهجمات الأمنية بأكملها. XDR اختصار، XDR هو "حلٌّ واحدٌ قائمٌ بذاته يوفر إمكانيات متكاملة للكشف عن التهديدات والاستجابة لها". لتلبية متطلبات أومديا

XDR ستتقارب من اتجاهات مختلفة: XDR, Open XDR، محلي XDR، هجين XDR -> XDR اقرأ المزيد »

Open XDR

لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة

إن اكتشاف الشبكة والاستجابة لها (NDR) له تاريخ طويل، حيث تطور من أمان الشبكة وتحليل حركة المرور على الشبكة (NTA). إن التعريف التاريخي لأمان الشبكة هو استخدام جدار حماية محيطي ونظام منع التطفل (IPS) لفحص حركة المرور القادمة إلى الشبكة، ولكن مع تطور تكنولوجيا المعلومات وتكنولوجيا الأمان بسبب التكنولوجيا الحديثة،

لماذا اكتشاف الشبكة والاستجابة لها (NDR)؟ شاهد الفيل بأكمله في الغرفة اقرأ المزيد »

SIEM أمن

SIEM, XDRوتطور البنية التحتية للأمن السيبراني

منصات إدارة الأحداث الأمنية والمعلومات (SIEMتقوم هذه الأنظمة بجمع البيانات من سجلات الأمان، ومن المفترض أن تساعد في تحديد نقاط الضعف، والحد من التشويش وإرهاق التنبيهات، وتبسيط عملية الكشف عن الهجمات الإلكترونية المعقدة والاستجابة لها. ومع ذلك، SIEMلم يفِ [الموظفون] بهذه الوعود. والآن، الفكرة الجديدة هي XDR – ما هي مزاياها؟

SIEM, XDRوتطور البنية التحتية للأمن السيبراني اقرأ المزيد »

SIEM أدوات

NDR مقابل Open XDR - ماهو الفرق؟

يتحدث كل مورد لأدوات الأمان عن الكشف والاستجابة، فما الذي يجعل تقنية الكشف والاستجابة الشبكية (NDR) مميزة للغاية، وكيف ترتبط بـ XDR / Open XDRتتميز تقنية NDR بتركيزها على مركز التحكم في البنية التحتية لتكنولوجيا المعلومات في المؤسسة: الشبكة. سواء كانت الأجهزة لاسلكية أو سلكية، نقاط النهاية أو الخوادم، التطبيقات، المستخدمين أو الحوسبة السحابية - جميعها

NDR مقابل Open XDR - ماهو الفرق؟ اقرأ المزيد »

البحث الآلي عن التهديدات

مع Stellar Cyber Open XDRلا توجد غرفة عمليات تسجيل بيانات الطوارئ (EDR) معزولة

ممتاز سايبر Open XDR تُتيح المنصة للعملاء خيارات متعددة في أدوات الأمان، ويشمل ذلك أنظمة الكشف والاستجابة لنقاط النهاية (EDR) وجدران الحماية من الجيل التالي (NGFW)، وإدارة الثغرات الأمنية، وإدارة الهوية، وأنظمة الاستجابة الأمنية والتشغيلية (SOAR)، وغيرها من الحلول. وقد تصدّرت أنظمة EDR عناوين الأخبار مؤخرًا نظرًا لاستحواذ بعض مورديها على شركات إدارة السجلات لتطوير حلولها.

مع Stellar Cyber Open XDRلا توجد غرفة عمليات تسجيل بيانات الطوارئ (EDR) معزولة اقرأ المزيد »

برنامج EDR

كيف يعالج Stellar Cyber ​​ألم تخزين البيانات

إن مشاكل الأمن هي في الأساس مشاكل تتعلق بالبيانات. فمن أجل الكشف عن التهديدات والتحقيق فيها وتحليلها، من الأفضل أن يجمع المرء أكبر قدر ممكن من البيانات ويخزنها طالما أراد. ومع ذلك، فإن كل شيء له حدوده. على سبيل المثال، تعتبر تكاليف التخزين الطويلة الأجل المرتفعة، وبطء سرعة البحث/الاستعلام ومتطلبات البنية الأساسية من الأمور الشائعة.

كيف يعالج Stellar Cyber ​​ألم تخزين البيانات اقرأ المزيد »

انتقل إلى الأعلى