مجرمو الإنترنت

قوة الشراكة: كيف توحد Armis وStellar Cyber ​​جهودهما لإعادة تعريف العمليات الأمنية

عندما يتعلق الأمر بالأمن السيبراني، تقدم Armis وStellar Cyber ​​شيئًا فريدًا. Armis، الشركة الرائدة المعترف بها في مجال رؤية الأصول وإدارتها، تمكن المؤسسات من الرؤية الشاملة في الوقت الفعلي عبر جميع الأجهزة - سواء في السحابة أو في الموقع أو في بيئات إنترنت الأشياء. وفي الوقت نفسه، تقدم Stellar Cyber ​​حلولًا فريدة من نوعها. Open XDR تتمحور المنصة حول جعل عمليات الأمن أبسط وأكثر ذكاءً، […]

قوة الشراكة: كيف توحد Armis وStellar Cyber ​​جهودهما لإعادة تعريف العمليات الأمنية اقرأ المزيد »

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك

الأمن السيبراني: لن يتوقف المهاجمون أبدًا عن محاولة إيجاد طرق لاستغلال نقاط الضعف والثغرات في أي مكان في المؤسسة لتنفيذ هجوم. سواء كان خادم ويب غير مُرقَّع، أو تطبيق قديم به نقاط ضعف معروفة، أو مستخدم يميل إلى النقر فوق الروابط أولاً ثم القراءة لاحقًا، يركز المهاجمون على إيجاد طريقة لاختراق النظام.

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك اقرأ المزيد »

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم

لقد كان الذكاء الاصطناعي (AI) يحول مشهد الأمن السيبراني لأكثر من عقد من الزمان، حيث يعمل التعلم الآلي (ML) على تسريع اكتشاف التهديدات وتحديد سلوكيات المستخدم والكيان الشاذة. ومع ذلك، فإن التطورات الأخيرة في نماذج اللغة الكبيرة (LLMs)، مثل OpenAI's GPT-3، قد جلبت الذكاء الاصطناعي إلى طليعة مجتمع الأمن السيبراني. تستخدم هذه النماذج بيانات موثقة

إطلاق العنان لإمكانيات الذكاء الاصطناعي / ML في الأمن السيبراني: التحديات والفرص ومؤشرات التقدم اقرأ المزيد »

كسب الثقة كمورد للأمن السيبراني

يعلم الممارسون والمديرون التنفيذيون والمستثمرون أن المخاطر المتعلقة بالأمن السيبراني مرتفعة بشكل لا يصدق وستزداد ارتفاعًا. حيث تتسبب برامج الفدية في قفل الأجهزة المهمة في قطاع النفط والغاز أو الرعاية الصحية، والاضطرابات التي تسبب في توقف الخدمات اللوجستية، وارتفاع سرقة الهوية بسبب تسرب بياناتك عشر مرات. القصة في مجال الأمن السيبراني العالمي التي أقضيها

كسب الثقة كمورد للأمن السيبراني اقرأ المزيد »

ما هي الصفقة Open XDR

يواجه مديرو فرق الأمن السيبراني في MSSP العديد من التحديات، بما في ذلك العدد المتزايد وتعقيد التهديدات، والميزانيات الضيقة، ونقص المحللين الأمنيين، والفرق المرهقة التي تشعر بالإحباط بسبب الكميات الكبيرة من التنبيهات. لقد كافحت فرق المحللين لسنوات مع فلسفة استخدام عشرات أو أكثر من أدوات الأمان المنفصلة للبحث عن التهديدات.

ما هي الصفقة Open XDR اقرأ المزيد »

تحليل حركة مرور الشبكة

المظهر الجديد للسايبر النجمي

باعتبارنا بائعين للأمن السيبراني، فإن صنع منتج أو خدمة رائعة تحل مشكلة كبيرة هو هدفنا. إذا قمنا بعملنا بشكل صحيح، فسنساعد فرق الأمن على حماية بيئاتها بشكل أفضل وتنمية أعمالنا. الآن، تلعب مليون متغير دورًا في قدرة الشركة على النمو. في حين أن العديد منها مرتبط بشكل مباشر بـ

المظهر الجديد للسايبر النجمي اقرأ المزيد »

الجيل التالي SIEM

مدونة الضيف: قصة اثنين من نقاط الضعف السيبرانية: لماذا يجعل من المنطقي دمج تكنولوجيا المعلومات المدارة وعمليات الأمن

بقلم باتي هالووك، مديرة XDR العمليات/الهندسة في شركة أجيو: عمليات الأمن لديك بالغة الأهمية، وكل قرار تتخذه يؤثر على هذه العمليات. عندما يكون لديك مزودو خدمات منفصلون - أحدهما لإدارة تكنولوجيا المعلومات والآخر للكشف والاستجابة الموسعة (XDRقد تواجهون خطر تأخر الاستجابة والخدمة. باتي هالووك، مديرة قسمنا XDR العمليات

مدونة الضيف: قصة اثنين من نقاط الضعف السيبرانية: لماذا يجعل من المنطقي دمج تكنولوجيا المعلومات المدارة وعمليات الأمن اقرأ المزيد »

SIEM استمارتنا

الدفاع عن الأمن في عاصفة مالية؟

ها نحن ذا مرة أخرى. فبعد أن بدأ العالم في الخروج من الإغلاق الاقتصادي الكامل بسبب جائحة كوفيد-19، تلوح كلمة "الركود" في الأفق. لقد رأينا حياتنا اليومية تتأثر بالتضخم على نطاق واسع على مدار الأشهر الستة الماضية. أصبحت البقالة والغاز والسلع الشائعة وكل شيء أكثر تكلفة مما كان عليه في السابق.

الدفاع عن الأمن في عاصفة مالية؟ اقرأ المزيد »

SIEM أمن

ما الذي يجعل فريق الأمن ضعيفًا

عندما تكون الميزانيات والموارد مرتفعة، تتمتع فرق الأمن برفاهية بناء بنى تحتية أمنية معقدة تتكون فقط من أفضل منتجات الأمن. شاهد أداة جديدة تدعي حل تحدي أمني ضيق. بالتأكيد، أضفها إلى المجموعة. سمعت عن طريقة ثورية للقيام بهذا أو ذاك بشكل أفضل قليلاً؛ لا مشكلة،

ما الذي يجعل فريق الأمن ضعيفًا اقرأ المزيد »

البحث الآلي عن التهديدات

بعد عام واحد: الدروس المستفادة من هجوم برنامج الفدية المستعمرة Pipeline

لقد مر عام منذ هجوم الفدية الذي تسبب في توقف خدمة خط أنابيب كولونيال لمدة خمسة أيام. وقد تسبب هذا الهجوم في نقص هائل في الوقود للولايات الشرقية والجنوبية، وأجبر شركة كولونيال بايب لاين على دفع فدية ضخمة قدرها 4.4 مليون دولار. واستمرت هجمات الفدية دون هوادة منذ ذلك الحين، حيث كانت أحدث الهجمات

بعد عام واحد: الدروس المستفادة من هجوم برنامج الفدية المستعمرة Pipeline اقرأ المزيد »

كشف الشبكة والاستجابة لها

الذهاب SOCأقل

وفقًا لمكتب التحقيقات الفيدرالي، فإن عدد الهجمات الإلكترونية التي تم الإبلاغ عنها لقسم الأمن السيبراني التابع له ارتفع بنسبة 400 في المائة مقارنة بمستويات ما قبل الوباء، وتزداد الهجمات سوءًا. من المواقع المالية إلى مواقع الرعاية الصحية إلى المواقع الحكومية إلى صناعات سلسلة التوريد، لا أحد في مأمن من هذه الهجمات. الدفاع التقليدي ضد هذه التهديدات هو الأمن

الذهاب SOCأقل اقرأ المزيد »

منصة NDR

Changming Liuستيلر سايبر: يستهدف المتسللون العاملين عن بعد للحصول على إمكانية الوصول إلى شبكات الشركات

مع انتشار الوباء وأوامر البقاء في المنزل التي جاءت معه، بدأ المتسللون في محاولة استغلال الموقف وإلحاق الضرر بالشركات التي تعمل عن بُعد بشكل متزايد. عندما يتعلق الأمر بالمؤسسات، من الشائع أن يتم اختصار الزوايا فيما يتعلق بالأمن السيبراني حيث لا يدرك الكثيرون العواقب. في الواقع، هناك العديد من التهديدات السيبرانية،

Changming Liuستيلر سايبر: يستهدف المتسللون العاملين عن بعد للحصول على إمكانية الوصول إلى شبكات الشركات اقرأ المزيد »

الآلي SOC

هل سئمت من الاستراتيجيات التفاعلية؟ قم بإيقاف المهاجمين بشكل استباقي في وقت سابق في سلسلة القتل!

تتعامل جميع شركات MSSP مع عدد هائل من التنبيهات يوميًا - ولكن كيف يتمكن الشركاء الأكثر نجاحًا من إدارة التدفق؟ شهدت صناعة MSSP زيادة كبيرة في الهجمات على شركاء MSP وMSSP هذا العام. وقد أدى هذا إلى العديد من الهجمات الجديدة على كل شيء من أدوات RMM إلى التطبيقات. نتعامل جميعًا مع

هل سئمت من الاستراتيجيات التفاعلية؟ قم بإيقاف المهاجمين بشكل استباقي في وقت سابق في سلسلة القتل! اقرأ المزيد »

أدوات الكشف عن نقطة النهاية والاستجابة لها

هل كان SUNBURST هو هجوم Zero-Day حقًا؟

لقد علمت أغلب الشركات المتضررة من هجوم SolarWinds به من وزارة الأمن الداخلي. ألم يكن من الأفضل لهم أن يتعلموا من مزودي الخدمات المدارة/مزودي الخدمات المدارة قبل أن يأتي DHS؟ مع Stellar Cyber، كنت ستعرف على الفور. كان السبب وراء نجاح هذا الاختراق هو أن المهاجمين استغلوا

هل كان SUNBURST هو هجوم Zero-Day حقًا؟ اقرأ المزيد »

SIEM بالبدائل

استفد من الأدوات والقياس عن بُعد الذي تثق به

لقد وصلت الصناعة إلى نقطة محورية. مع زيادة العمل من المنزل بسبب الوباء وإجبار بيئات العمل الهجينة بالإضافة إلى انتقال العديد من التطبيقات إلى السحابة، يتحدى محترفو الأمن السيبراني أفضل الممارسات والافتراضات الأساسية التي كانت مدروسة ذات يوم. هل المنصة ذات القدرات الأصلية المتكاملة بإحكام هي الأساس الصحيح للأمن المستقبلي بدلاً من الحواجز المعزولة؟

استفد من الأدوات والقياس عن بُعد الذي تثق به اقرأ المزيد »

كشف الشبكة والاستجابة لها

ما هو أمن الشبكات؟

إن التعريف التاريخي لأمن الشبكات هو استخدام جدار حماية لفحص المستخدمين القادمين إلى الشبكة، ولكن مع تطور تكنولوجيا المعلومات وتكنولوجيا الأمان، أصبح التعريف أوسع بكثير الآن. واليوم، فإن أمن الشبكات هو كل ما تفعله الشركة لضمان أمن شبكاتها وكل ما يتصل بها. وهذا يشمل:

ما هو أمن الشبكات؟ اقرأ المزيد »

SIEM إستبدال

الفريق الأحمر - اختبار الفريق الأزرق - الصورة الكبيرة

منذ أن بدأنا في اختبار الأمان الهجومي، كنا نتوقع أن يجد الاختبار أو المحاكاة شيئًا ما. وحتى إذا لم يكتشف أحد خبراء اختبار القلم مشكلة، فإن أفضل الخبراء يمكنهم دائمًا تحقيق النجاح من خلال التصيد الاحتيالي أو الهندسة الاجتماعية لموظفي مؤسستك. وعلى نفس المنوال، تسلط تمارين الفريق الأحمر والفريق الأزرق الضوء على استحالة اختراق أي من هذه الأجهزة.

الفريق الأحمر - اختبار الفريق الأزرق - الصورة الكبيرة اقرأ المزيد »

كشف الشبكة والاستجابة لها

ما هو الأمن السيبراني؟

إن الأمن السيبراني يتصدر الأخبار كثيرًا، وعادة ما يكون ذلك بطريقة سيئة. فنحن نتعلم عن الأمن السيبراني من خلال الهجمات الإلكترونية التي تحظى بتغطية إعلامية واسعة النطاق على المؤسسات المالية الكبرى والشركات ومنصات التواصل الاجتماعي والمستشفيات والمدن. وتكلف هذه الهجمات المنظمات والأفراد مليارات الدولارات سنويًا، ولا يُظهِر المتسللون أي علامات على التباطؤ. بل إن الهجمات تتزايد.

ما هو الأمن السيبراني؟ اقرأ المزيد »

انتقل إلى الأعلى