جمع البيانات

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR)

في سباق التسلح بالأمن السيبراني اليوم، تُعدّ الرؤية أمرًا بالغ الأهمية، لكن السياق هو الأهم. لطالما كان الكشف عن الشبكة والاستجابة لها (NDR) من أكثر الطرق فعاليةً للكشف عن التحركات الجانبية، وسلوكيات برامج الفدية، وأنشطة ما بعد الاختراق، باستخدام فحص الحزم العميق والتحليل السلوكي. ولكن مع تزايد مراوغة الجهات الفاعلة في مجال التهديد وانتشارها، أصبح الاعتماد على الكشف عن الشبكة والاستجابة لها (NDR) فقط [...]

لماذا لم يعد الإبلاغ عن التهديدات غير الخطية (NDR) وحده كافيًا: الحاجة إلى منصة عمليات أمنية موحدة ومفتوحة مبنية على نواة قوية للإبلاغ عن التهديدات غير الخطية (NDR) اقرأ المزيد »

لماذا تراهن شركات خدمات الأمن المدارة (MSSPs) على الذكاء الاصطناعي، لكنها لا تزال تفتقد قوة الاستجابة للطوارئ (NDR)

حركة مرور الشبكة المباشرة هي الحلقة المفقودة: لا يستطيع الذكاء الاصطناعي اكتشاف ما لا يراه. يهيمن الذكاء الاصطناعي على نقاشات الأمن السيبراني، ويتسابق مزودو خدمات الأمن المُدارة للاستفادة من ذلك. سواء من خلال SIEM سواءً كانت المنصات مزودة بتقنيات تعلم آلي مدمجة، أو أنظمة تسجيل بيانات الطوارئ مزودة بتحقيقات مدعومة بالذكاء الاصطناعي، فإن الوعد واضح: كشف أسرع، وفرز أذكى، ونتائج أفضل. لكن إليكم الحقيقة المرة: الذكاء الاصطناعي وحده لن ينقذ

لماذا تراهن شركات خدمات الأمن المدارة (MSSPs) على الذكاء الاصطناعي، لكنها لا تزال تفتقد قوة الاستجابة للطوارئ (NDR) اقرأ المزيد »

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك

الأمن السيبراني: لن يتوقف المهاجمون أبدًا عن محاولة إيجاد طرق لاستغلال نقاط الضعف والثغرات في أي مكان في المؤسسة لتنفيذ هجوم. سواء كان خادم ويب غير مُرقَّع، أو تطبيق قديم به نقاط ضعف معروفة، أو مستخدم يميل إلى النقر فوق الروابط أولاً ثم القراءة لاحقًا، يركز المهاجمون على إيجاد طريقة لاختراق النظام.

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك اقرأ المزيد »

تحليل حركة مرور الشبكة

المظهر الجديد للسايبر النجمي

باعتبارنا بائعين للأمن السيبراني، فإن صنع منتج أو خدمة رائعة تحل مشكلة كبيرة هو هدفنا. إذا قمنا بعملنا بشكل صحيح، فسنساعد فرق الأمن على حماية بيئاتها بشكل أفضل وتنمية أعمالنا. الآن، تلعب مليون متغير دورًا في قدرة الشركة على النمو. في حين أن العديد منها مرتبط بشكل مباشر بـ

المظهر الجديد للسايبر النجمي اقرأ المزيد »

الجيل التالي SIEM

اقتصاديات التحول اليسار الأمن

لقد عملت مع عشرات من فرق SecOps وDetection and Response على مدار السنوات القليلة الماضية، وأصبح من الواضح لي مدى أهمية إصلاح أكبر عدد ممكن من مشكلات الأمان في المنبع. أو كما يُعرف بشكل أكثر شيوعًا، "Shift Left Security". بشكل عام، أرى ثلاثة معسكرات حول "Shift Left Security"

اقتصاديات التحول اليسار الأمن اقرأ المزيد »

Open XDR

التركيز على برنامج خدمات الأمن المُدارة: ثلاث طرق SIEM (حتى NG-)SIEM) يضر بقدرتك على النمو

في سوق خدمات الأمن المدارة شديدة التنافسية اليوم، يبحث أصحاب الأعمال عن طرق لجعل عروضهم أكثر جاذبية للعملاء و SOCأكثر فعالية. ولتحقيق هذه الغاية، يضيف مزودو خدمات الأمن المُدارة (MSSPs) تقنيات جديدة إلى مجموعة حلولهم الأمنية، على أمل أن يرى العملاء المحتملون في هذه الإضافة فرصة للاستعانة بمصادر خارجية لبعض أو كل

التركيز على برنامج خدمات الأمن المُدارة: ثلاث طرق SIEM (حتى NG-)SIEM) يضر بقدرتك على النمو اقرأ المزيد »

SIEM أدوات

إذا كان الأمن متعدد الطبقات هو الحل الأمثل، Open XDR هل هي طبقة التزيين؟

يُعرف أساس أمان المؤسسة شعبيًا باسم "الدفاع المتعمق". يُعد الدفاع المتعمق مفهومًا دفاعيًا كلاسيكيًا يستخدم في الجيش وقد وجد قبولًا في مجتمع أمن المعلومات في أوائل العقد الأول من القرن الحادي والعشرين. تطور تنفيذ/إصدار أمن المعلومات من الدفاع المتعمق لمعالجة التهديدات مع تقدم مشهد التهديد

إذا كان الأمن متعدد الطبقات هو الحل الأمثل، Open XDR هل هي طبقة التزيين؟ اقرأ المزيد »

XDR

تحديث المنتج لشهر سبتمبر: كيف قضيت إجازتي الصيفية:

تحديث منتجات ستيلار سايبر لشهر سبتمبر: مع انتهاء الصيف وعودة الأطفال إلى مدارسهم بعد أسبوع من المرح والنشاط، حان الوقت لإطلاعكم على آخر مستجدات فريق تطوير المنتجات في ستيلار سايبر. لقد أجرينا بعض التحديثات المميزة على منتجاتنا. Open XDR المنصة في

تحديث المنتج لشهر سبتمبر: كيف قضيت إجازتي الصيفية: اقرأ المزيد »

XDR

تحديث المنتج لشهر أغسطس

تحديث المنتج لشهر أغسطس تعمل Stellar Cyber ​​باستمرار على ضمان أن المنتجات التي نقدمها لا تلبي احتياجات عملائنا فحسب، بل تتجاوزها أيضًا. وكما قال أسطورة الهوكي واين جريتسكي، "أتزلج إلى حيث ستكون الكرة، وليس حيث كانت"، كما نعمل بجد لتوقع الاحتياجات المستقبلية

تحديث المنتج لشهر أغسطس اقرأ المزيد »

منصة كشف الشبكة والاستجابة

يتحدى وضعنا الطبيعي الجديد الجدوى الاقتصادية للتفكير التقليدي في مجال الأمن السيبراني.

تعمل أجهزة الاستشعار الجديدة من Stellar Cyber ​​على التخلص من النقاط العمياء في بيئاتك الموزعة أو بيئات عملائك دون إهدار المال. وكما علمتنا العامان الماضيان، يمكن للشركات أن تعمل في أي عدد من المواقف، حتى عندما يعمل جميع موظفيها عن بُعد. ومع ذلك، الآن بعد أن عدنا ببطء إلى العمل كالمعتاد، أدركت المؤسسات أن هناك العديد من التحديات التي يجب حلها.

يتحدى وضعنا الطبيعي الجديد الجدوى الاقتصادية للتفكير التقليدي في مجال الأمن السيبراني. اقرأ المزيد »

Open XDR المنظومة

كل شيء عن XDR الأمر يتعلق بالارتباطات، وليس بالضجة الإعلامية.

في الأشهر العديدة الماضية XDR يستخدم هذا الاختصار من قبل جميع مصنعي منتجات الأمن تقريبًا. صحيح أن امتلاكه شيء، لكن العمل الشاق الذي يُبذل في بناء أنظمة الكشف يستغرق سنوات. لا يكفي القول إن لديك منصة بيانات ضخمة يمكنك من خلالها

كل شيء عن XDR الأمر يتعلق بالارتباطات، وليس بالضجة الإعلامية. اقرأ المزيد »

XDR

يجب أن يتطور الأمن السيبراني ليتجاوز مجرد الامتثال: هل Open XDR الجواب؟

اليوم لا يوجد نقص في متطلبات الامتثال. في الواقع، هناك الكثير منها، لدرجة أن مليارات الدولارات تُنفق كل عام على الأدوات والتدقيق. هذه اللوائح لها هدف صحيح في الاعتبار: حماية الشركات، وملكيتها الفكرية وعملائها. لسوء الحظ، بحلول الوقت الذي تمر فيه هذه القوانين عبر عملية الحكومة،

يجب أن يتطور الأمن السيبراني ليتجاوز مجرد الامتثال: هل Open XDR الجواب؟ اقرأ المزيد »

XDR

لا XDR هل تحتاج إلى سلسلة قتل جديدة؟

لقد حان الوقت لتكنولوجيا الأمن السيبراني لمواكبة الخصوم. والآن بعد أن شهدنا العديد من الهجمات الناجحة متعددة المراحل، نحتاج إلى إعادة تقييم الطريقة التي نربط بها الإشارات التي نراها من جميع أدوات الأمن في بيئاتنا. الارتباط مفيد ولكنه لا يرسم الصورة الكاملة دائمًا.

لا XDR هل تحتاج إلى سلسلة قتل جديدة؟ اقرأ المزيد »

تحليل حركة مرور جدار الحماية

نصيحة متكاملة لعمليات أمنية مبسطة وفعالة

لا تتمتع منصات الأمن السيبراني بالذكاء إلا بقدر البيانات المقدمة لها، وترغب كل منظمة أمنية في الاستفادة من أكبر قدر ممكن من البيانات. ويتضمن هذا عادةً الاشتراك في موجز واحد أو أكثر من مصادر معلومات التهديدات من منظمات خارجية. وباعتبارها منصة مفتوحة تهدف إلى دمج جميع بيانات وأدوات الأمان المهمة، فإن Stellar Cyber

نصيحة متكاملة لعمليات أمنية مبسطة وفعالة اقرأ المزيد »

برنامج EDR

كيف يعالج Stellar Cyber ​​ألم تخزين البيانات

إن مشاكل الأمن هي في الأساس مشاكل تتعلق بالبيانات. فمن أجل الكشف عن التهديدات والتحقيق فيها وتحليلها، من الأفضل أن يجمع المرء أكبر قدر ممكن من البيانات ويخزنها طالما أراد. ومع ذلك، فإن كل شيء له حدوده. على سبيل المثال، تعتبر تكاليف التخزين الطويلة الأجل المرتفعة، وبطء سرعة البحث/الاستعلام ومتطلبات البنية الأساسية من الأمور الشائعة.

كيف يعالج Stellar Cyber ​​ألم تخزين البيانات اقرأ المزيد »

أدوات الكشف عن نقطة النهاية والاستجابة لها

هل كان SUNBURST هو هجوم Zero-Day حقًا؟

لقد علمت أغلب الشركات المتضررة من هجوم SolarWinds به من وزارة الأمن الداخلي. ألم يكن من الأفضل لهم أن يتعلموا من مزودي الخدمات المدارة/مزودي الخدمات المدارة قبل أن يأتي DHS؟ مع Stellar Cyber، كنت ستعرف على الفور. كان السبب وراء نجاح هذا الاختراق هو أن المهاجمين استغلوا

هل كان SUNBURST هو هجوم Zero-Day حقًا؟ اقرأ المزيد »

أدوات الكشف عن نقطة النهاية والاستجابة لها

SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب

في 13 ديسمبر 2020، أبلغت عدة شركات مثل FireEye وMicrosoft عن تهديدات ناشئة من جهة تهديد تابعة لدولة قامت باختراق SolarWinds، وزرع فيروسات حصان طروادة في تحديثات برامج الأعمال SolarWinds Orion بهدف توزيع برامج ضارة خلفية تسمى SUNBURST. ونظرًا لشعبية SolarWinds، فقد أثرت الهجمات على العديد من الوكالات الحكومية والعديد من شركات Fortune 500.

SolarWinds SUNBURST Backdoor DGA وتحليل المجال المصاب اقرأ المزيد »

بدائل برنامج AlienVault

متى كفى كفى؟

سريعة وموثوقة SIEMهل تُشكّل هذه الوعود أساسًا يُبنى عليه أم مجرد وعود جوفاء؟ مع تزايد تعقيد الهجمات الإلكترونية، ومع إضافة جائحة كوفيد-19 تحديات إضافية لحماية المؤسسات، هل SIEM النواة الأساسية لمركز عمليات أمنية من الجيل التالي (SOCأم أن الوقت قد حان للنظر في أفكار جديدة؟ نناقش الأمن السيبراني يومياً

متى كفى كفى؟ اقرأ المزيد »

انتقل إلى الأعلى