الذكاء الاصطناعي

إطفاء الأنوار SOCنعم، إنه قادم (وبسرعة أكبر مما تتخيل)

تُعدّ TAG، الحائزة على تقدير مجلة Fast Company، شركة أبحاث واستشارات رائدة وموثوقة من الجيل الجديد، تستخدم منصة SaaS مدعومة بالذكاء الاصطناعي لتقديم رؤى وتوجيهات وتوصيات فورية لفرق المؤسسات والهيئات الحكومية والموردين التجاريين في مجال الأمن السيبراني والذكاء الاصطناعي. حمّل تقرير محللي TAG. هل الأنظمة المستقلة المعززة بالبشر هي أنظمة مستقلة؟ SOC فكرة مخالفة أو ما يليها […]

إطفاء الأنوار SOCنعم، إنه قادم (وبسرعة أكبر مما تتخيل) اقرأ المزيد »

من هرم الألم إلى هرم التأثير: إعادة التفكير في دور المحلل في مجال تعزيز القدرات البشرية SOC

متفائلون بشأن السيارات ذاتية القيادة SOCواقعيون بشأن ما يوصلنا إلى هناك. لقد كثر الحديث مؤخراً عن الاستقلالية SOC مستقبل لا تكتفي فيه الآلات بالتنبيه فحسب، بل تربط بين المعلومات، وتصنفها، وتحقق منها، وتستجيب لها. يبدو الأمر رائعًا، خاصةً إذا سبق لك العمل في نوبة ليلية غارقًا في التنبيهات. لكن الحقيقة هي: لا يمكنك أتمتة كل شيء.

من هرم الألم إلى هرم التأثير: إعادة التفكير في دور المحلل في مجال تعزيز القدرات البشرية SOC اقرأ المزيد »

أمن الهوية، بمفهوم جديد: كيف استطاعت شركة ستيلار سايبر ITDR يوقف الهجمات القائمة على بيانات الاعتماد قبل انتشارها

في عالمنا الهجين اليوم، أصبحت الهوية هي المحيط الجديد - والمهاجمون يدركون ذلك. كما هو الحال مع أنظمة الكشف والاستجابة لنقاط النهاية التقليدية و SIEM تواجه الأدوات صعوبة في مواكبة التطورات، وتتزايد الهجمات التي تستهدف الهوية بسرعة. في الواقع، تبدأ 70% من الاختراقات الآن ببيانات اعتماد مسروقة، وفقًا لتقارير DBIR الصادرة عن شركة فيريزون لعامي 2024 و2025. وهذا يستدعي اتباع نهج أكثر ذكاءً لأمن الهوية، نهجًا...

أمن الهوية، بمفهوم جديد: كيف استطاعت شركة ستيلار سايبر ITDR يوقف الهجمات القائمة على بيانات الاعتماد قبل انتشارها اقرأ المزيد »

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR)

في سباق التسلح بالأمن السيبراني اليوم، تُعدّ الرؤية أمرًا بالغ الأهمية، لكن السياق هو الأهم. لطالما كان الكشف عن الشبكة والاستجابة لها (NDR) من أكثر الطرق فعاليةً للكشف عن التحركات الجانبية، وسلوكيات برامج الفدية، وأنشطة ما بعد الاختراق، باستخدام فحص الحزم العميق والتحليل السلوكي. ولكن مع تزايد مراوغة الجهات الفاعلة في مجال التهديد وانتشارها، أصبح الاعتماد على الكشف عن الشبكة والاستجابة لها (NDR) وحده...

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR) اقرأ المزيد »

لماذا تراهن شركات خدمات الأمن المدارة (MSSPs) على الذكاء الاصطناعي، لكنها لا تزال تفتقد قوة الاستجابة للطوارئ (NDR)

حركة مرور الشبكة المباشرة هي الحلقة المفقودة: لا يستطيع الذكاء الاصطناعي اكتشاف ما لا يراه. يهيمن الذكاء الاصطناعي على نقاشات الأمن السيبراني، ويتسابق مزودو خدمات الأمن المُدارة للاستفادة من ذلك. سواء من خلال SIEM سواءً كانت المنصات مزودة بتقنيات تعلم آلي مدمجة، أو أنظمة تسجيل بيانات الطوارئ مزودة بتحقيقات مدعومة بالذكاء الاصطناعي، فإن الوعد واضح: كشف أسرع، وفرز أذكى، ونتائج أفضل. لكن إليكم الحقيقة المرة: الذكاء الاصطناعي وحده لن ينقذ

لماذا تراهن شركات خدمات الأمن المدارة (MSSPs) على الذكاء الاصطناعي، لكنها لا تزال تفتقد قوة الاستجابة للطوارئ (NDR) اقرأ المزيد »

دعم SOC فرق العمل التي تتمتع بتكامل واجهة برمجة التطبيقات المفتوحة والسلسة

يفرض مشهد التهديدات السيبرانية المعقد اليوم على الشركات ومقدمي خدمات الأمن المدارة (MSSPs) تحديات متعددة. لمكافحة التهديدات المتطورة عبر بيئات تكنولوجيا المعلومات والأمن المتنوعة، يطور محترفو الأمن السيبراني مجموعة من الأدوات ومصادر البيانات لمراقبة مشهد التهديدات الخاص بهم. ومع ذلك، فإن مجموعة الأدوات تقدم صعوباتها الخاصة، حيث توجد فجوات في الرؤية،

دعم SOC فرق العمل التي تتمتع بتكامل واجهة برمجة التطبيقات المفتوحة والسلسة اقرأ المزيد »

الأتمتة الفائقة لفرق الأمن

قبل ست سنوات، قمنا بتأسيس شركة DTonomy، وهي شركة أتمتة أمنية. باعتبارنا مهندسي برمجيات أمنية وعلماء بيانات عملوا في طليعة العمليات الأمنية - بدءًا من بناء أنظمة EDR واسعة النطاق قائمة على الذكاء الاصطناعي وحتى إدارة العمليات الأمنية اليومية - كنا ندرك تمامًا التحديات التي تواجهها فرق الأمان. فرز التنبيهات الأمنية خلال العطلات الوطنية،

الأتمتة الفائقة لفرق الأمن اقرأ المزيد »

عزز الكفاءة مع ستيلار سايبر Open XDR منصة على سحابة أوراكل الحكومية

تواجه فرق العمليات الأمنية الحكومية (SecOp) تحديات فريدة من نوعها أثناء مواجهتها لهجمات لا هوادة فيها في بيئة يمكن أن تتغير بشكل غير متوقع. تشتد الضغوط على الحكومة، وغالباً ما تكون الميزانيات مقيدة. هذا المزيج من العوامل يخلق عاصفة كاملة من التوتر وعدم اليقين. يجب على قادة SecOps إيجاد طرق لضمان قدرة فرقهم على الحماية

عزز الكفاءة مع ستيلار سايبر Open XDR منصة على سحابة أوراكل الحكومية اقرأ المزيد »

محاربة الذكاء الاصطناعي بالذكاء الاصطناعي: أدوات للقرن الحادي والعشرين

في محادثة حديثة مع رئيس قسم تكنولوجيا المعلومات في إحدى المؤسسات التعليمية الكبرى، ظهرت الظروف التالية: يقوم مدير الجامعة بالتوظيف لمنصب ما؛ من بين أكثر من 300 سيرة ذاتية يتلقاها، 95% منها تبدو متشابهة جدًا لدرجة أنه من الممكن أن تكون من نفس الشخص. وبطريقة ما، فعلوا ذلك. مع انتشار الذكاء الاصطناعي

محاربة الذكاء الاصطناعي بالذكاء الاصطناعي: أدوات للقرن الحادي والعشرين اقرأ المزيد »

اختراق وكالة السيارات: تأمين سلسلة التوريد

سلسلة التوريد Open XDR المنظومة Open XDR الأمن السيبراني المدعوم بالذكاء الاصطناعي: كشفت الأخبار التي نُشرت مطلع هذا الأسبوع حول اختراق شركة CDK عن ثغرة خطيرة - ومشكلة شائعة - في سلسلة توريد هشة. واتضح أن ثغرة نظام CDK Global كان لها عواقب وخيمة، حيث لا يزال ما يقرب من 15,000 وكالة بيع سيارات في جميع أنحاء القارة تعاني من صعوبات جمة.

اختراق وكالة السيارات: تأمين سلسلة التوريد اقرأ المزيد »

التطلع إلى الأمام لـ Stellar Cyber

بينما يُقيّم الكثير منا أهدافنا الشخصية وإنجازاتنا وتطلعاتنا في هذا الوقت من العام، أُفضّل أن أُقيّم شركتنا بنفس الطريقة، مُراجعًا أهدافنا وإنجازاتنا وتطلعاتنا للمستقبل. مع حلول عام ٢٠٢٣، كانت لدينا أربعة أهداف واضحة: تقديم تجربة عملاء استثنائية منذ اليوم الأول، والسعي للابتكار المُستمر في المنتجات، والتوسّع.

التطلع إلى الأمام لـ Stellar Cyber اقرأ المزيد »

أربعة أسباب تدفع مقدمي خدمات MSP والبائعين إلى تقديم خدمات الأمن السيبراني الآن

مع كل خرق أو تسريب للبيانات يتم نشره عبر موقع الأخبار المفضل لديك أو موجز الأخبار X، يزداد قلق عملائك بشأن كونهم الضحية التالية للهجوم الإلكتروني. سواء كنت بائعًا أو مزود خدمة مُدارًا (MSP)، فإن عملائك يعرفون أن اللوم والعواقب ستقع على مكاتبهم إذا تعرضوا لهجوم إلكتروني.

أربعة أسباب تدفع مقدمي خدمات MSP والبائعين إلى تقديم خدمات الأمن السيبراني الآن اقرأ المزيد »

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك

الأمن السيبراني: لن يتوقف المهاجمون أبدًا عن محاولة إيجاد طرق لاستغلال نقاط الضعف والثغرات في أي مكان في المؤسسة لتنفيذ هجوم. سواء كان خادم ويب غير مُرقَّع، أو تطبيق قديم به نقاط ضعف معروفة، أو مستخدم يميل إلى النقر فوق الروابط أولاً ثم القراءة لاحقًا، يركز المهاجمون على إيجاد طريقة لاختراق النظام.

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك اقرأ المزيد »

تحديث منتج Stellar Cyber:
أيام الكلب من الطبعة الصيفية

مع اقترابنا من أيام الصيف الحارة، حيث يستمتع الأطفال بأشعة الشمس في إجازة الصيف، يعمل فريق Stellar Cyber ​​بجد على ابتكار ميزات وقدرات جديدة تهدف إلى مساعدة العملاء على الاستمرار في تحسين قدرتهم على تبسيط العمليات الأمنية. وفي حين أن لدينا بعض الميزات الجديدة الرائعة،

تحديث منتج Stellar Cyber:
أيام الكلب من الطبعة الصيفية
اقرأ المزيد »

Amazon Security Lake متاح الآن بشكل عام

يسعدنا اليوم أن نعلن عن التوفر العام لـ Amazon Security Lake، والذي تم الإعلان عنه لأول مرة في إصدار معاينة في 2022 re:Invent. يعمل Security Lake على تجميع بيانات الأمان من بيئات Amazon Web Services (AWS) وموفري البرامج كخدمة (SaaS) والمصادر المحلية والسحابية في بحيرة بيانات مصممة خصيصًا ومخزنة في حساب AWS الخاص بك.

Amazon Security Lake متاح الآن بشكل عام اقرأ المزيد »

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم

لقد كان الذكاء الاصطناعي (AI) يحول مشهد الأمن السيبراني لأكثر من عقد من الزمان، حيث يعمل التعلم الآلي (ML) على تسريع اكتشاف التهديدات وتحديد سلوكيات المستخدم والكيان الشاذة. ومع ذلك، فإن التطورات الأخيرة في نماذج اللغة الكبيرة (LLMs)، مثل OpenAI's GPT-3، قد جلبت الذكاء الاصطناعي إلى طليعة مجتمع الأمن السيبراني. تستخدم هذه النماذج بيانات موثقة

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم اقرأ المزيد »

واحدة من هذه الأشياء ليست مثل غيرها

إن البشر بطبيعتهم مصممون على تجنب المخاطر غير المبررة. ورغم وجود استثناءات للقواعد دائماً، فإنه عندما يُمنح الشخص العادي الاختيار بين المعروف والمجهول، فإنه يختار المعروف حتى ولو كان الاختيار قد يؤدي إلى نتائج إيجابية هامشية. وهذا التحيز الطبيعي تجاه المعلوم هو السبب وراء اختياره.

واحدة من هذه الأشياء ليست مثل غيرها اقرأ المزيد »

تحليل حركة مرور الشبكة

المظهر الجديد للسايبر النجمي

باعتبارنا بائعين للأمن السيبراني، فإن صنع منتج أو خدمة رائعة تحل مشكلة كبيرة هو هدفنا. إذا قمنا بعملنا بشكل صحيح، فسنساعد فرق الأمن على حماية بيئاتها بشكل أفضل وتنمية أعمالنا. الآن، تلعب مليون متغير دورًا في قدرة الشركة على النمو. في حين أن العديد منها مرتبط بشكل مباشر بـ

المظهر الجديد للسايبر النجمي اقرأ المزيد »

انتقل إلى الأعلى