Stellar Cyber ​​Open XDR - Logo
Suche
Schließen Sie dieses Suchfeld.
Stellar Cyber ​​Open XDR - Logo
Stellar Cyber ​​Open XDR - Logo

Pressespiegel

Release Date

Experten erklären, wie Sie es Hackern erschweren können, Ihre Passwörter zu stehlen

Experten erklären, wie Sie es Hackern erschweren können, Ihre Passwörter zu stehlen

Es handelt sich um einen massiven Datenverstoß, der sowohl aktuelle als auch ehemalige Kunden betrifft, aber leider ist dieser Verstoß nur der letzte einer Reihe von Cyberangriffen. Und egal, ob sie groß oder klein sind, sie können immer noch zu Identitätsdiebstahl und massiven Kopfschmerzen für Verbraucher führen.
Weiterlesen
Stellar Cyber ​​und Trellix schließen die Lücke im Sicherheitsbetrieb

Stellar Cyber ​​und Trellix schließen die Lücke im Sicherheitsbetrieb

Sicherheitsteams, die oft unterbesetzt und überlastet sind, haben Mühe, mit dem Ansturm der Cyberangriffe Schritt zu halten. Warum? Sicherheitstools sind zwar wertvoll, können jedoch ein komplexes Netz aus isolierten Daten erzeugen und erfordern für die Verwaltung erhebliches Fachwissen. Diese Komplexität verlangsamt die Reaktionszeiten und beeinträchtigt die Fähigkeit, Bedrohungen effektiv zu erkennen und zu bekämpfen.
Weiterlesen
Ist SIEM veraltet? Warum traditionelles SIEM tot ist

Ist SIEM veraltet? Warum traditionelles SIEM tot ist

Als SIEM von Mark Nicolett und Amrit Williams von Gartner (News – Alert) erstmals in die Computerwelt eingeführt wurde, revolutionierte es die Art und Weise, wie Unternehmen und IT-Experten mit der Systemsicherheit umgehen. Durch die Kombination von Informationsspeicher-/Analysefunktionen mit Echtzeitüberwachung und Benachrichtigung über Sicherheitsereignisse bieten SIEM-Strategien Schutz vor Schwachstellen, die durch interne Systemfehler und externe böswillige Akteure verursacht werden.
Weiterlesen
SIEM-Implementierung: Strategien und Best Practices

SIEM-Implementierung: Strategien und Best Practices

SIEM-Systeme (Security Information and Event Management) spielen eine zentrale Rolle für die Cybersicherheitslage von Unternehmen und verfügen über eine Reihe von Echtzeitüberwachungs-, Bedrohungserkennungs- und Vorfallreaktionsfunktionen.
Weiterlesen
Integration von MSSPs in Ihre SIEM-Strategie

Integration von MSSPs in Ihre SIEM-Strategie

Viele Unternehmen steigen in das Security Information and Event Management (SIEM) ein, vor allem aufgrund des ausgefeilten Sicherheitsschutzes, den es bietet. Aber auch einige von ihnen gehen noch einen Schritt weiter und integrieren Managed Security Service Provider (MSSPs) in diese SIEM-Lösungen.
Weiterlesen
Wie sich natives XDR von offenem XDR unterscheidet

Wie sich natives XDR von offenem XDR unterscheidet

Um Bedrohungen immer einen Schritt voraus zu sein, sind ausgefeilte Tools und Strategien erforderlich. Daher dient Extended Detection and Response (XDR) als Lösung und verspricht, die Bedrohungserkennungs- und Reaktionsfähigkeiten in allen Unternehmen zu revolutionieren. Innerhalb von XDR gibt es jedoch zwei unterschiedliche Ansätze: Natives XDR und Open XDR. Das Verständnis des Funktionsmusters zwischen diesen Ansätzen ist für Organisationen, die ihre Verteidigung effektiv stärken möchten, von entscheidender Bedeutung.
Weiterlesen
Was ist der Unterschied zwischen SIEM und anderen Überwachungstools?

Was ist der Unterschied zwischen SIEM und anderen Überwachungstools?

SIEM-Lösungen (Security Information and Event Management) und andere Überwachungstools sind unverzichtbare Bestandteile einer umfassenden Sicherheitslage. SIEM-Systeme bieten eine zentralisierte Plattform zum Sammeln, Analysieren und Korrelieren von Sicherheitsereignisdaten und ermöglichen es Unternehmen, Cyber-Bedrohungen effektiv zu erkennen und darauf zu reagieren. Andererseits bieten Intrusion-Detection-Systeme (IDS), Netzwerküberwachungstools (NetMon), Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionsplattformen (SOAR) und Protokollverwaltungssysteme (LMS) zusätzliche Ebenen der Sicherheit und Transparenz in der IT-Umgebung eines Unternehmens .
Weiterlesen
Die Architektur eines modernen SIEM

Die Architektur eines modernen SIEM

In der heutigen digitalen Welt sind Unternehmen ständig damit konfrontiert, ihre Vermögenswerte vor einer Flut von Cyber-Bedrohungen zu schützen. Daher sind SIEM-Systeme (Security Information and Event Management) unverzichtbare Werkzeuge im Arsenal moderner Cybersicherheitsabwehrmaßnahmen.
Weiterlesen
Open XDR von Stellar Cyber ​​für MSSPs macht Big Cyber ​​auf sich aufmerksam

Open XDR von Stellar Cyber ​​für MSSPs macht Big Cyber ​​auf sich aufmerksam

Einer der heißesten Märkte der IT-Branche ist Open XDR, eine Mischung aus eXtended (oder plattformübergreifender) Erkennung und Reaktion. Die Technologie konzentriert sich auf die Integration unterschiedlicher Tools im gesamten Sicherheits-Stack (EDR, SIEM, Cloud usw.), um einen einzigen, umfassenden Überblick über Bedrohungen zu bieten.
Weiterlesen
SIEM vs. XDR: Funktionen und Hauptunterschiede

SIEM vs. XDR: Funktionen und Hauptunterschiede

Alle Unternehmen bestehen aus riesigen Netzen miteinander verbundener Geräte. Ein durchschnittliches Unternehmen ist gleichzeitig auf Hunderttausende Endpunktgeräte angewiesen. Der ständige Informationsaustausch, der zur Aufrechterhaltung des Geschäftsbetriebs erforderlich ist, hängt von einem Netzwerk umgebender Infrastruktur wie Lastausgleichsdiensten, Datenspeichern und APIs ab.
Weiterlesen
Die entscheidende Rolle von SIEM-Lösungen bei der Verbesserung des SOC-Betriebs

Die entscheidende Rolle von SIEM-Lösungen bei der Verbesserung des SOC-Betriebs

Security Operations Centers (SOCs) schützen sich vor sich entwickelnden Cyber-Bedrohungen. Die Security Information and Event Management (SIEM)-Lösung, ein Tool zur Stärkung der organisatorischen Abwehrkräfte, trägt dazu bei, dass dies reibungslos funktioniert.
Weiterlesen
Cyber-Versicherer bieten ihre eigene MDR an

Cyber-Versicherer bieten ihre eigene MDR an

Beazley Security, der Geschäftsbereich für Cybersicherheitsdienste des Versicherungsgiganten Beazley, steigt in das Managed-XDR-Geschäft ein und steht im Wettbewerb mit etablierten Akteuren, darunter Technologieanbieter und MSSPs.
Weiterlesen
Amerikas beste Startup-Arbeitgeber

Amerikas beste Startup-Arbeitgeber

Laut der Business Formation Statistics des US Census Bureau wurden im vergangenen Jahr in den Vereinigten Staaten fast 5.5 Millionen Unternehmen gegründet. Damit war 2023 das Jahr mit der höchsten Zahl an Neugründungen seit Beginn der Aufzeichnungen.
Weiterlesen
RSM US arbeitet mit der offenen XDR-Plattform von Stellar Cyber ​​zusammen, um „die globale Cybersicherheit zu vereinheitlichen und zu stärken“

RSM US arbeitet mit der offenen XDR-Plattform von Stellar Cyber ​​zusammen, um „die globale Cybersicherheit zu vereinheitlichen und zu stärken“

In den letzten Jahren haben Cyber-Bedrohungen deutlich an Komplexität und Häufigkeit zugenommen, wobei jeder Angriff wahrscheinlich erhebliche Kosten, Reputationsschäden, Systemausfälle und rechtliche Strafen nach sich zieht. Angesichts dieser Gefahr ist die Gewährleistung einer starken Sicherheit auf allen Geräten und Netzwerken zu einer zentralen Geschäftspriorität geworden.
Weiterlesen
Eine Diskussion mit Michael Hamilton, Gründer von Critical Insight, und Stephen Salinas, Stellar Cyber

Eine Diskussion mit Michael Hamilton, Gründer von Critical Insight, und Stephen Salinas, Stellar Cyber

Steve: Guten Morgen, guten Nachmittag, guten Abend. Vielen Dank, dass Sie heute bei uns waren. Mein Name ist Steve Salinas. Ich bin der Leiter des Produktmarketings hier bei Stellar Cyber. Und heute gesellt sich zu mir Michael Hamilton, der Gründer und CISO von Critical Insight.
Weiterlesen
Welche Schlüsselrolle spielen SIEM-Warnungen bei der Früherkennung von Sicherheitsbedrohungen?

Welche Schlüsselrolle spielen SIEM-Warnungen bei der Früherkennung von Sicherheitsbedrohungen?

In der heutigen Welt ist die Fähigkeit, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, von größter Bedeutung. Cyberkriminelle, die Schwachstellen ausnutzen, können schnell Netzwerke, Geräte und Konten kompromittieren. Die Herausforderung besteht darin, diese Bedrohungen anhand der von den Anwendungen und Konten innerhalb eines typischen Tech-Stacks generierten Daten zu identifizieren. Daher erweist sich die SIEM-Technologie (Security Information and Event Management) als wichtiges Werkzeug, das durch die kontinuierliche Überwachung und Analyse von Sicherheitsereignissen als wachsamer Wächter fungiert.
Weiterlesen
RSM US und Stellar Cyber ​​kündigen „Single Pane of Glass“-Sicherheit für mittelständische IT an

RSM US und Stellar Cyber ​​kündigen „Single Pane of Glass“-Sicherheit für mittelständische IT an

RSM US, ein Anbieter professioneller Dienstleistungen, einschließlich verwalteter Sicherheit für den Mittelstand, gab am Montag bekannt, dass es die einheitliche Sicherheitsplattform Open XDR von Stellar Cyber ​​in seine eigenen Sicherheitsangebote integrieren wird. „Stellar Cyber ​​verfolgt einen anderen Ansatz als das, was in den letzten 15 Jahren auf dem Markt angeboten wurde“, sagte Todd Willoughby, Verteidigungsdirektor und Bedrohungsoperationsleiter von RSM, in einer Erklärung.
Weiterlesen
SIEM im Jahr 2024: Wichtige Trends und neue Veränderungen

SIEM im Jahr 2024: Wichtige Trends und neue Veränderungen

SIEM, ein Akronym für Security Information and Event Management, vereint Security Information Management (SIM) und Security Event Management (SEM), um einen umfassenden Sicherheitsansatz zu bieten.
Weiterlesen
RSM US übernimmt Open XDR von Stellar Cyber, um die Verwaltung zu verbessern

RSM US übernimmt Open XDR von Stellar Cyber, um die Verwaltung zu verbessern

Der Managed-Security-Services-Anbieter RSM US hat bekannt gegeben, dass das Unternehmen damit begonnen hat, die offene erweiterte Erkennungs- und Reaktionsplattform („Open XDR“) von Stellar Cyber ​​zu nutzen, um die Bereitstellung von Cybersicherheitsschutz für seine Kunden zu vereinfachen.
Weiterlesen
Die 9 wichtigsten Gründe, warum Network Detection and Response (NDR) unerlässlich ist

Die 9 wichtigsten Gründe, warum Network Detection and Response (NDR) unerlässlich ist

Bevor wir uns mit den Gründen für die Unentbehrlichkeit von NDR befassen, ist es wichtig, seine Bedeutung und Funktionalität zu verstehen. NDR steht für Network Detection and Response und ist eine Cybersicherheitslösung, die Netzwerkverkehrsdaten überwacht. Es hat sich zu einer entscheidenden Komponente der Cybersicherheit entwickelt und bietet Funktionen zur Erkennung und Abwehr von Bedrohungen.
Weiterlesen
KI in SIEM: Welche Vorteile haben Unternehmen?

KI in SIEM: Welche Vorteile haben Unternehmen?

Die grundlegende Rolle von SIEM besteht darin, Unternehmen Bedrohungsüberwachung, Ereigniskorrelation, Reaktion auf Vorfälle und Berichterstellung bereitzustellen. Durch das Sammeln, Zentralisieren, Normalisieren und Analysieren von Protokolldaten aus verschiedenen Quellen, einschließlich Anwendungen und Firewalls, fungiert SIEM als wachsamer Wächter und warnt IT-Sicherheitsteams vor potenziellen Bedrohungen wie fehlgeschlagenen Anmeldungen und Malware-Aktivitäten.
Weiterlesen
Auswahl des besten SIEM-Tools: Zu bewertende Schlüsselfaktoren

Auswahl des besten SIEM-Tools: Zu bewertende Schlüsselfaktoren

SIEM-Lösungen (Security Information and Event Management) werden aufgrund der Transparenz, die sie bieten, schnell zu den Favoriten vieler Unternehmen. Aber es geht nicht nur um Sichtbarkeit; Die schnelle Reaktion auf Bedrohungen trägt auch wesentlich dazu bei, warum Marken sie lieber in ihrem Cybersicherheitsarsenal haben.
Weiterlesen
Open XDR von Stellar Cyber ​​bringt eine zentrale Ansicht in die vielfältigen Umgebungen von RSM

Open XDR von Stellar Cyber ​​bringt eine zentrale Ansicht in die vielfältigen Umgebungen von RSM

RSM US ist die fünftgrößte Wirtschaftsprüfungsgesellschaft des Landes und beschäftigt mehr als 17,000 Mitarbeiter an 93 Standorten in den USA und Kanada. Neben der Bereitstellung umfangreicher Finanz- und Beratungsdienstleistungen für ein breites Spektrum an Kunden bietet der Managed Security Operations Service einen Rund-um-die-Uhr-Schutz für die Erkennung und Behebung von Cybersicherheitsbedrohungen.
Weiterlesen
Stellar Cyber ​​und RSM US ebnen den Weg zu verbesserter Cybersicherheit für den Mittelstand

Stellar Cyber ​​und RSM US ebnen den Weg zu verbesserter Cybersicherheit für den Mittelstand

Stellar Cyber ​​und RSM US bündeln ihre Kräfte, um die Cybersicherheit für mittelständische Unternehmen zu revolutionieren. Entdecken Sie, wie diese Partnerschaft Sicherheitsmaßnahmen verbessert und die Komplexität des Schutzes digitaler Umgebungen vereinfacht.
Weiterlesen
RSM US rüstet verwaltete Sicherheitsdienste mit Stellar Cyber-Technologie auf

RSM US rüstet verwaltete Sicherheitsdienste mit Stellar Cyber-Technologie auf

RSM US, die fünftgrößte Wirtschaftsprüfungsgesellschaft des Landes und führender Anbieter professioneller Dienstleistungen für den Mittelstand, hat kürzlich eine Aktualisierung seines Dienstleistungsportfolios angekündigt. Der weltweit verwaltete Sicherheitsbetriebsdienst des Unternehmens, RSM Defense, wird nun die Open XDR-Plattform von Stellar Cyber ​​für optimale Sichtbarkeit und Eindämmung von Bedrohungen nutzen.
Weiterlesen
Neue Stellar Cyber ​​Alliance bietet E-Mail-Sicherheit für SecOps-Teams

Neue Stellar Cyber ​​Alliance bietet E-Mail-Sicherheit für SecOps-Teams

Stellar Cyber, ein doppelter Platin-ASTORS-Award-Champion im Homeland Security Awards-Programm 2023 und Innovator von Open XDR, ist eine neue Partnerschaft mit Proofpoint, einem führenden Unternehmen für Cybersicherheit und Compliance, eingegangen. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht.
Weiterlesen
Sichern von Lieferketten mit Open XDR

Sichern von Lieferketten mit Open XDR

Cyberangriffe nehmen in allen Branchen zu, doch Softwareunternehmen und ihre Kunden bleiben aufgrund ihrer Vernetzung mit Kunden und IP-Netzwerken besonders anfällig. Ein kompromittiertes System kann zur Infiltration aller abhängigen Client-Systeme und ihrer Netzwerke führen.
Weiterlesen
Das Pilotprogramm von Boise State zielt darauf ab, die Cybersicherheit zu erhöhen, indem Studenten mit lokalen Institutionen zusammengebracht werden

Das Pilotprogramm von Boise State zielt darauf ab, die Cybersicherheit zu erhöhen, indem Studenten mit lokalen Institutionen zusammengebracht werden

Madilyn Bosselmann, Masterstudentin an der Boise State University, wusste, dass sie auf dem richtigen Gebiet war, als ein überlastetes Produktionsunternehmen in Idaho ihre Hilfe beim Abschluss einer komplizierten Cybersicherheitszertifizierung des US-Verteidigungsministeriums brauchte.
Weiterlesen
Wie kann SIEM Ihr Unternehmen vor Cyber-Bedrohungen schützen?

Wie kann SIEM Ihr Unternehmen vor Cyber-Bedrohungen schützen?

Die starke Abhängigkeit von der IT-Infrastruktur hat für Unternehmen sowohl Vor- als auch Nachteile – der Nachteil sind die zahlreichen gegen sie gerichteten Cyberangriffe. Darüber hinaus ist es mittlerweile ein offenes Geheimnis, dass die Kombination von Firewalls und Antivirensoftware eine steinzeitliche Methode zur Abwehr von Cyber-Bedrohungen ist. Daher suchen viele Unternehmen nach ausgefeilteren Schutzlösungen, wie zum Beispiel Security Information and Event Management (SIEM).
Weiterlesen
Welche privaten Cloud-Tech-Unternehmen stehen kurz vor dem Börsengang?

Welche privaten Cloud-Tech-Unternehmen stehen kurz vor dem Börsengang?

Der Markt für Technologie-Börsengänge (IPOs) befindet sich seit der massiven Korrektur des Technologiemarkts im Jahr 2022 in einer tiefen Flaute. Doch da die Aktienkurse von Technologieführern wieder steigen, die Zinssätze bald sinken und das Interesse an Technologien wie z KI könnte der Technologie-IPO-Markt im Jahr 2024 wieder auf die Beine kommen.
Weiterlesen
Stellar Cyber ​​wurde zum dritten Mal in Folge in den Futuriom Report 2024 aufgenommen

Stellar Cyber ​​wurde zum dritten Mal in Folge in den Futuriom Report 2024 aufgenommen

SAN JOSE, Kalifornien, 05. Februar 2024--(BUSINESS WIRE)--Stellar Cyber, der Innovator von Open XDR, gibt zum dritten Mal in Folge seinen Platz unter den 50 vielversprechendsten Unternehmen von Futuriom bekannt. Futuriom, dessen Schwerpunkt auf Cloud-Technologien der nächsten Generation liegt, hat die bahnbrechende Open XDR-Plattform von Stellar Cyber ​​als eines von 50 Unternehmen identifiziert, die im nächsten Jahrzehnt das größte Wachstumspotenzial aufweisen.
Weiterlesen
Stellar Cyber ​​arbeitet mit Proofpoint zusammen, um die Erkennung von E-Mail-gesteuerten Cyberangriffen zu beschleunigen

Stellar Cyber ​​arbeitet mit Proofpoint zusammen, um die Erkennung von E-Mail-gesteuerten Cyberangriffen zu beschleunigen

Stellar Cyber ​​gab eine neue Partnerschaft mit Proofpoint bekannt, einem Unternehmen für Cybersicherheit und Compliance. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht.
Weiterlesen
„SIEM-Protokollierung“: Strategien zur Optimierung der Protokollverwaltung für mehr Sicherheit

„SIEM-Protokollierung“: Strategien zur Optimierung der Protokollverwaltung für mehr Sicherheit

Innerhalb des Computersystems ist ein Protokoll eine computergesteuerte oder generierte Datei, die ein Ereignis oder eine Aktivität dessen aufzeichnet, was in einem Betriebssystem oder einer Software passiert ist. Beim Security Information and Event Management (SIEM) ist das Sammeln, Sortieren und Speichern dieser Protokolldateien für die Erreichung seines Zwecks äußerst wichtig. Anscheinend kann eine SIEM-Lösung mit der Erfassung und Verarbeitung dieser Protokolldaten eine Anomalie erkennen und auf jede Bedrohung reagieren.
Weiterlesen
Die Leistungsfähigkeit der SIEM-Protokollierung: Daten in Sicherheitserkenntnisse umwandeln

Die Leistungsfähigkeit der SIEM-Protokollierung: Daten in Sicherheitserkenntnisse umwandeln

Die Cybersicherheit entwickelt sich von Tag zu Tag weiter und nur Unternehmen, die mit den strengen Sicherheitsanforderungen Schritt halten, können vor tödlichen Cyberangriffen sicher sein. SIEM-Tools gehören zu den wichtigsten Sicherheitslösungen, die Unternehmen im Kampf gegen diese Cyber-Bedrohungen einsetzen.
Weiterlesen
Die Hauptkomponenten und Funktionen einer SIEM-Architektur

Die Hauptkomponenten und Funktionen einer SIEM-Architektur

Es ist kein Geheimnis mehr, dass Security Information and Event Management (SIEM) für viele Unternehmen und Firmen zu einem der beliebtesten Sicherheitstools geworden ist. Dies ist vor allem auf die umfassende und ganzheitliche Art der Sicherheit zurückzuführen, die darüber hinaus auch bei der Erfüllung von Compliance-Anforderungen hilft.
Weiterlesen
Warum es wichtig ist, SIEM-Lösungen in die Sicherheitsstrategie Ihres Unternehmens zu integrieren

Warum es wichtig ist, SIEM-Lösungen in die Sicherheitsstrategie Ihres Unternehmens zu integrieren

Da Cyber-Bedrohungen immer ausgefeilter werden, liegt es im besten Interesse eines Unternehmens, sicherzustellen, dass es Sicherheitstools einsetzt, die dieser Aufgabe gewachsen sind. Eines der Sicherheitstools, das selbst mit den komplexesten Cyberbedrohungen umgehen kann, ist Security Information and Event Management (SIEM).
Weiterlesen
Die Rolle von SIEM-Warnungen im Security Operations Center (SOC)

Die Rolle von SIEM-Warnungen im Security Operations Center (SOC)

Security Information and Event Management (SIEM) ist eine Sicherheitslösung, die viele Unternehmen und Firmen nutzen, um ihre Websicherheit zu regeln. SIEM hilft einem Unternehmen, seine IT-Infrastruktur zu überwachen, potenzielle Cyber-Bedrohungen zu erkennen und schnell auf solche Bedrohungen zu reagieren.
Weiterlesen
Welche Arten von Bedrohungen könnten SIEM-Warnungen auslösen?

Welche Arten von Bedrohungen könnten SIEM-Warnungen auslösen?

Cyberangriffe erfolgen so schnell, dass nur Unternehmen mit den richtigen Sicherheitstools diese Bedrohungen bekämpfen können, bevor tödliche Schäden entstehen. SIEMs sind eine der bekanntesten Sicherheitslösungen, die Unternehmen ihrer Sicherheitsarchitektur hinzufügen, vor allem wegen ihres ganzheitlichen Schutzes. Diese Sicherheitslösung sammelt Datenprotokolle, korreliert sie, bildet Baselines und verwendet sie, um abnormales Verhalten innerhalb einer IT-Infrastruktur zu erkennen.
Weiterlesen
Strategische Allianz von Stellar Cyber ​​und Proofpoint zur Bereitstellung einer umfassenden E-Mail-Sicherheitslösung für SecOps-Teams

Strategische Allianz von Stellar Cyber ​​und Proofpoint zur Bereitstellung einer umfassenden E-Mail-Sicherheitslösung für SecOps-Teams

SAN JOSE, Kalifornien – (BUSINESS WIRE) – #ai–Stellar Cyber, der Innovator von Open XDR, gab eine neue Partnerschaft mit Proofpoint bekannt, einem führenden Unternehmen für Cybersicherheit und Compliance. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht. Proofpoint Targeted Attack Protection überwacht E-Mails, um verdächtige E-Mails sowie potenziell schädliche Anhänge und URLs zu identifizieren.
Weiterlesen
Datenschutzwoche: Was das für MSSPs bedeutet

Datenschutzwoche: Was das für MSSPs bedeutet

Die National Cybersecurity Alliance hat die Datenschutzwoche vom 21. bis 27. Januar ausgerufen. Vor diesem Hintergrund ist es an der Zeit, darüber nachzudenken, wie MSSPs diese Informationen in Gesprächen mit Kunden nutzen können, und einen tieferen Blick auf die Trends rund um Datenschutz und Schutz vor Datenverlust zu werfen.
Weiterlesen
Ein herausragendes Jahr für Open XDR Innovator Stellar Cyber

Ein herausragendes Jahr für Open XDR Innovator Stellar Cyber

Der Open-XDR-Innovator Stellar Cyber ​​hatte ein recht erfolgreiches Jahr. Hier gehen wir die Strategie des Unternehmens vom letzten Jahr durch und tauchen ein in das, was wir im Jahr 2024 von ihnen erwarten können.
Weiterlesen
Die Wirksamkeit von KI bei Cyberkriminalität ist grenzenlos

Die Wirksamkeit von KI bei Cyberkriminalität ist grenzenlos

Die Einführung künstlicher Intelligenz in den Bereich der Cybersicherheit hat einen Teufelskreis geschaffen. Cyber-Profis nutzen heute KI, um ihre Tools zu verbessern und ihre Erkennungs- und Schutzfähigkeiten zu steigern, aber auch Cyberkriminelle nutzen KI für ihre Angriffe. Sicherheitsteams setzen dann mehr KI als Reaktion auf die KI-gesteuerten Bedrohungen ein, und Bedrohungsakteure erweitern ihre KI, um Schritt zu halten, und der Zyklus geht weiter.
Weiterlesen
STELLAR CYBER: EIN JAHR IM RÜCKBLICK

STELLAR CYBER: EIN JAHR IM RÜCKBLICK

Stellar Cyber ​​lizenziert seine Plattform an ein großes Portfolio von Managed Security Service Providern. Laut Changming Liu „führte das unermüdliche Streben nach Kundenexzellenz direkt zur Verdoppelung unseres Top-250-MSSP-Kundenstamms auf nun fast 50.“
Weiterlesen
Über 15 Bildungsprogramme zur Cybersicherheit

Über 15 Bildungsprogramme zur Cybersicherheit

Wir wissen nur allzu gut, dass es an qualifizierten Mitarbeitern mangelt, die MSSPs, MSPs und andere Cybersicherheitsorganisationen benötigen, um jetzt und in Zukunft wichtige Rollen zu besetzen. Allerdings mangelt es nicht an Möglichkeiten für Schulungen und Zertifizierungen – und zwar auf allen Qualifikationsniveaus.
Weiterlesen
Wie MSSPs und MSPs eine qualifizierte Belegschaft entwickeln und Talente gewinnen und halten können

Wie MSSPs und MSPs eine qualifizierte Belegschaft entwickeln und Talente gewinnen und halten können

Ihr MSSP oder MSP wächst. Sie verfügen über finanzielle Mittel, Ressourcen und Menschen, die sich der Mission Ihrer Organisation widmen. Aber der Gedanke, der Sie mitten in der Nacht weckt, ist, wie Sie qualifizierte Fachkräfte finden können, um die offenen und zukunftsorientierten Technologiepositionen zu besetzen, die Sie benötigen, wenn Ihr Unternehmen wachsen und gedeihen soll.
Weiterlesen
Stellar Cyber ​​lässt sich in SentinelOne integrieren, um die Cybersicherheit in allen Umgebungen zu verbessern

Stellar Cyber ​​lässt sich in SentinelOne integrieren, um die Cybersicherheit in allen Umgebungen zu verbessern

Stellar Cyber ​​stellte seine Integration mit SentinelOne vor, um Unternehmen dabei zu helfen, ihre lokalen, Cloud-, Hybrid- und IT/OT-Umgebungen zu schützen, indem sie die neuesten Fortschritte bei Cybersicherheitstechnologien nutzen
Weiterlesen
Die Wirksamkeit von KI ist in der Cybersicherheit begrenzt, in der Cyberkriminalität jedoch grenzenlos

Die Wirksamkeit von KI ist in der Cybersicherheit begrenzt, in der Cyberkriminalität jedoch grenzenlos

Die Einführung künstlicher Intelligenz in den Bereich der Cybersicherheit hat einen Teufelskreis geschaffen. Cyber-Profis nutzen heute KI, um ihre Tools zu verbessern und ihre Erkennungs- und Schutzfähigkeiten zu steigern, aber auch Cyberkriminelle nutzen KI für ihre Angriffe.
Weiterlesen
Die herausragende Cyber-Partnerschaft mit SentinelOne beseitigt die blinden Flecken

Die herausragende Cyber-Partnerschaft mit SentinelOne beseitigt die blinden Flecken

Stellar Cyber ​​hat sich mit dem Cyber-Giganten SentinelOne zusammengeschlossen, um Bedrohungsakteuren die Möglichkeit zu nehmen, integrierte Verzögerungen und blinde Flecken in Sicherheits-Stacks auszunutzen.
Weiterlesen
Stellar und Blackberry schließen sich zusammen, um Open XDR für MSSPs und Unternehmen bereitzustellen

Stellar und Blackberry schließen sich zusammen, um Open XDR für MSSPs und Unternehmen bereitzustellen

Stellar Cyber, ein Double Platinum „ASTORS“ Award Champion im Homeland Security Awards Program 2023 und Innovator von Open XDR, ist eine neue Partnerschaft mit BlackBerry eingegangen, um eine umfassende Bedrohungserkennungs- und Reaktionslösung für Managed Security Service Providers (MSSPs) bereitzustellen ) und Unternehmen.
Weiterlesen
Stellar Cyber ​​arbeitet mit BlackBerry zusammen, um Benutzern dabei zu helfen, Cyber-Bedrohungen zu erkennen und darauf zu reagieren

Stellar Cyber ​​arbeitet mit BlackBerry zusammen, um Benutzern dabei zu helfen, Cyber-Bedrohungen zu erkennen und darauf zu reagieren

Stellar Cyber ​​kündigte eine neue Partnerschaft mit BlackBerry an, um eine umfassende Lösung zur Bedrohungserkennung und -reaktion bereitzustellen, die es MSSPs und Unternehmen ermöglicht, ihre Sicherheitspakete zu vereinfachen, die Produktivität zu steigern und die Zeit zu verkürzen, die für die Erkennung und Reaktion auf Cyber-Bedrohungen benötigt wird.
Weiterlesen
Stellar Cyber ​​fügt seiner Open XDR-Plattform generative KI hinzu

Stellar Cyber ​​fügt seiner Open XDR-Plattform generative KI hinzu

Stellar Cyber, der Innovator von Open XDR, ist einer der ersten Anbieter von Cybersicherheitssoftware, der Generative AI (GenAI) in seine Open XDR-Plattform integriert hat. Durch die Verknüpfung der GenAI-Funktionalität mit seiner Wissensdatenbank kann Stellar Cyber ​​die Produktivität von Sicherheitsanalysten erheblich steigern, indem es ihnen ermöglicht, Antworten auf ihre ermittlungsbezogenen Fragen zu erhalten, indem sie ihnen einfach Fragen stellen, als würden sie mit einer Person sprechen.
Weiterlesen
Stellar Cyber ​​integriert GenAI in seine Open XDR-Plattform

Stellar Cyber ​​integriert GenAI in seine Open XDR-Plattform

Durch die Verknüpfung der GenAI-Funktionalität mit seiner Wissensdatenbank kann Stellar Cyber ​​die Produktivität von Sicherheitsanalysten erheblich steigern, indem es ihnen ermöglicht, Antworten auf ihre ermittlungsbezogenen Fragen zu erhalten, indem sie ihnen einfach Fragen stellen, als würden sie mit einer Person sprechen.
Weiterlesen
Stellar Cyber ​​Intros University-Programm für Cybersicherheitsschulung

Stellar Cyber ​​Intros University-Programm für Cybersicherheitsschulung

Stellar Cyber, ein Open-XDR-Technologieunternehmen, hat sein neues Stellar Cyber ​​University-Programm vorgestellt. Dieses Programm richtet sich an Bildungseinrichtungen, die Cybersicherheitsabschlüsse oder -zertifizierungen anbieten und auch gemeinnützige Sicherheitsbetriebsdienste (SOC) für unterversorgte Gemeinden anbieten.
Weiterlesen
Marktnachrichten für Managed Security Services Provider (MSSP): 4. Dezember 2023

Marktnachrichten für Managed Security Services Provider (MSSP): 4. Dezember 2023

Jeden Werktag liefert MSSP Alert eine schnelle Zusammenstellung von Nachrichten, Analysen und Gesprächen aus dem gesamten Ökosystem der Anbieter verwalteter Sicherheitsdienste.
Weiterlesen
Das Universitätspartnerschaftsprogramm von Stellar Cyber ​​vermittelt künftigen Cybersicherheitsexperten relevante Fähigkeiten

Das Universitätspartnerschaftsprogramm von Stellar Cyber ​​vermittelt künftigen Cybersicherheitsexperten relevante Fähigkeiten

Allzu oft schließen Studenten ihr Studium ab, ohne die fantastischen Karrieremöglichkeiten in der Cybersicherheitsbranche kennengelernt zu haben“, sagte Paul Levasseur, Vizepräsident für Customer Enablement bei Stellar Cyber.
Weiterlesen
Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm

Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm

Dies gilt sogar für die Cybersicherheit – eine Branche mit Millionen von verfügbaren Rollen. Anekdotisch kann es sechs Monate oder bis zu einem Jahr dauern, bis ein Absolvent seinen ersten Job im Bereich Cybersicherheit bekommt. Manchmal müssen sie sich mit verschiedenen Rollen zufrieden geben, die ihnen letztendlich dabei helfen, zu der Rolle zu gelangen, die sie ursprünglich wollten.
Weiterlesen
Stellar Cyber ​​startet Universitätsprogramm, um zukünftige Cybersicherheitsfachkräfte auszurüsten und unterversorgte Gemeinschaften zu stärken

Stellar Cyber ​​startet Universitätsprogramm, um zukünftige Cybersicherheitsfachkräfte auszurüsten und unterversorgte Gemeinschaften zu stärken

Die Zahl der Cyberangriffe hat in den letzten Jahren deutlich zugenommen. Laut einem Bericht von Check Point Research haben die weltweiten Cyberangriffe im Jahr 38 im Vergleich zu 2022 um 2021 % zugenommen. Die wachsenden Cyberbedrohungen haben auch zu einem Anstieg der Nachfrage nach Fachwissen und Fähigkeiten im Bereich Cybersicherheit geführt
Weiterlesen
Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber, der Innovator der Open-XDR-Technologie, wurde als einer von zehn repräsentativen Anbietern in den Gartner-Bericht „Market Guide for Extended Detection and Response“ aufgenommen.
Weiterlesen
STELLAR CYBER STARTET EIN praxiserprobtes Universitätsprogramm und stellt sozialverträgliche Dienste für unterversorgte Gemeinschaften bereit

STELLAR CYBER STARTET EIN praxiserprobtes Universitätsprogramm und stellt sozialverträgliche Dienste für unterversorgte Gemeinschaften bereit

Cybersicherheit ist die Branche der Zukunft. Betrachtet man nur den finanziellen Schaden von Sicherheitsvorfällen, zeigen die Daten, dass sich die Kosten der Cyberkriminalität bis 2027 voraussichtlich verdoppeln werden.
Weiterlesen
Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm, um Bildungsorganisationen zu ermöglichen…

Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm, um Bildungsorganisationen zu ermöglichen…

Mit der Einführung des Universitätsprogramms möchte Stellar Cyber ​​der nächsten Generation von Cybersicherheitsexperten dabei helfen, grundlegende digitale Fähigkeiten zu entwickeln und gleichzeitig gemeinnützige Sicherheitsbetriebsdienste für unterversorgte Gemeinschaften bereitzustellen, die keinen direkten Zugang zu den Tools, der Technologie und anderen Ressourcen haben erforderlich, um Cybersicherheitsangriffe zu lehren und abzuwehren.
Weiterlesen
EDTECHStellar Cyber ​​startet Universitäts-Cybersicherheits-Partnerschaftsprogramm und ermöglicht praxisorientiertes Cybersicherheitstraining…

EDTECHStellar Cyber ​​startet Universitäts-Cybersicherheits-Partnerschaftsprogramm und ermöglicht praxisorientiertes Cybersicherheitstraining…

Den meisten Studierenden, die ihr Studium abschließen, mangelt es an einschlägiger Berufserfahrung. Im Bereich der Cybersicherheit ist diese Qualifikationslücke noch ausgeprägter, da sich die Branche immer schneller weiterentwickelt. Fachleute und Anbieter müssen mit einer zunehmenden Anzahl von Hacking-Versuchen und raffinierten Exploits Schritt halten.
Weiterlesen
Stellar Cyber ​​überbrückt Kompetenzlücken im Bereich Cybersicherheit mit einem einzigartigen Universitätsprogramm

Stellar Cyber ​​überbrückt Kompetenzlücken im Bereich Cybersicherheit mit einem einzigartigen Universitätsprogramm

Stellar Cyber ​​startet ein praxiserprobtes Universitätsprogramm, um Bildungseinrichtungen in die Lage zu versetzen, praxisorientierte Cybersicherheitsschulungen durchzuführen und unterversorgten Gemeinschaften soziale Dienste anzubieten.
Weiterlesen
Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber, das innovative Unternehmen hinter der Open-XDR-Technologie, hat eine neue Initiative vorgestellt, die darauf abzielt, den weltweit bestehenden Fachkräftemangel im Bereich Cybersicherheit zu schließen. Das Unternehmen hat den Start des University Cybersecurity Partnership Program angekündigt, das sich an Universitäten, Hochschulen und K-12-Bildungseinrichtungen auf der ganzen Welt richtet.
Weiterlesen
Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber, das innovative Unternehmen hinter der Open-XDR-Technologie, hat eine neue Initiative vorgestellt, die darauf abzielt, den weltweit bestehenden Fachkräftemangel im Bereich Cybersicherheit zu schließen. Das Unternehmen hat den Start des University Cybersecurity Partnership Program angekündigt, das sich an Universitäten, Hochschulen und K-12-Bildungseinrichtungen auf der ganzen Welt richtet.
Weiterlesen
Stellar Cyber ​​stellt ein neuartiges Cyber-Workforce-Programm vor

Stellar Cyber ​​stellt ein neuartiges Cyber-Workforce-Programm vor

Laut EdScoop werden Universitäten und unterversorgte Gemeinden, die nicht über die notwendigen Ressourcen verfügen, um sich gegen Bedrohungen der Cybersicherheit zu schützen, von der kalifornischen IT-Sicherheitsfirma Stellar Cyber ​​in ihrem neuen Cyber-Workforce-Programm priorisiert.
Weiterlesen
Cybersicherheit neu definieren: Aimei Weis bahnbrechende Vision bei Stellar Cyber

Cybersicherheit neu definieren: Aimei Weis bahnbrechende Vision bei Stellar Cyber

Willkommen zu unserem exklusiven Interview mit Aimei Wei, dem dynamischen CTO von Stellar Cyber. Heute teilt Aimei ihre bemerkenswerte Reise in der Technologiewelt, ihre entscheidende Rolle bei der Gestaltung der innovativen Cybersicherheitsansätze von Stellar Cyber ​​und ihre Vision der sich entwickelnden KI-Landschaft in der Cybersicherheit. Lassen Sie sich von ihrer einzigartigen Perspektive auf Technologie, Führung und die Zukunft der Cyberabwehr inspirieren, während wir uns mit ihren Erkenntnissen und Erfahrungen befassen
Weiterlesen
Neues Cyber-Workforce-Programm lädt Universitäten und unterversorgte Gemeinden ein

Neues Cyber-Workforce-Programm lädt Universitäten und unterversorgte Gemeinden ein

Das kalifornische IT-Sicherheitsunternehmen Stellar Cyber ​​kündigte am Dienstag ein neues Programm an, mit dem Hochschuleinrichtungen mit Cybersicherheitstechnologie, Lehrplänen und Experten ausgestattet werden sollen, um die nächste Generation von Cybersicherheitsfachleuten auszubilden.
Weiterlesen
Integrations-Spotlight: Stellar Cyber ​​Open XDR

Integrations-Spotlight: Stellar Cyber ​​Open XDR

Durch die Integration von D3 Smart SOAR (Security Orchestration, Automation, and Response) mit Stellar Cyber ​​Open XDR können Unternehmen einen nahtlosen Workflow für die Reaktion auf Vorfälle erstellen, der die Eindämmungszeit minimiert und eine bessere Entscheidungsfindung ermöglicht. In diesem Artikel wird beschrieben, wie die Integration funktioniert und wie sie durch andere Korrekturtools ergänzt werden kann.
Weiterlesen
Black Friday: Wie Einzelhändler unbeschadet durch die Cyber-Turbulenzen kommen

Black Friday: Wie Einzelhändler unbeschadet durch die Cyber-Turbulenzen kommen

Von Black-Friday-Bonanzas bis hin zu Cyber-Monday-Wundern erlebt der Einzelhandelssektor einen enormen Anstieg des Online-Verkehrs, was ihn zu einem Tummelplatz für Cyber-Gegner macht. Eugene Yiga denkt über die strategische Weitsicht und taktische Verstärkung nach, die erforderlich sind, um die Cyber-Turbulenzen in der geschäftigsten Zeit des Einzelhandels zu meistern
Weiterlesen
Cyber-Bedrohung: Die klare und gegenwärtige Gefahr der Luftfahrt?

Cyber-Bedrohung: Die klare und gegenwärtige Gefahr der Luftfahrt?

In der weltweiten Luftfahrtindustrie droht eine Cybersicherheitslücke, die ein klares Bewusstsein für Cybersicherheit, Standards und Best Practices erfordert.
Weiterlesen
Warum die NDR-Plattform die richtige Lösung für Threat Intelligence ist

Warum die NDR-Plattform die richtige Lösung für Threat Intelligence ist

Heutzutage arbeiten Wissenschaftler rund um die Uhr daran, sicherere Plattformen oder fortschrittliche Sicherheitsmaßnahmen zu entwickeln. Dies folgt auf die in jüngster Vergangenheit auf allen Kontinenten grassierenden Cyber-Angriffe. Leider verzeichnen Millionen von Einzelpersonen und Organisationen weiterhin Verluste durch Angriffe auf ihre Plattformen. Beispielsweise wurden im Jahr 2020 bei den Online-Phishing- und Betrugsaktivitäten täglich durchschnittlich mehr als 19,000 neue Bedrohungen geschaffen. Hier kommt die Network Detection and Response-Plattform ins Spiel.
Weiterlesen
Worauf Sie bei einer NDR-Plattform achten sollten

Worauf Sie bei einer NDR-Plattform achten sollten

Cyber-Angriffe werden für Unternehmen immer ausgefeilter, weshalb sie aktiv nach neuen Web-Sicherheitstools suchen, die sie ihrem Arsenal hinzufügen können. Eines der Tools, die viele Unternehmen in ihr Sicherheitssystem integrieren, sind NDR-Plattformen (Network Detection and Response).
Weiterlesen
Die 6 wichtigsten Merkmale einer modernen NDR-Plattform

Die 6 wichtigsten Merkmale einer modernen NDR-Plattform

Unternehmen und Organisationen verlassen sich seit jeher auf zahlreiche Sicherheitstools, um ihren Kampf gegen Cyberkriminelle zu führen. Zu den wichtigen Tools gehören häufig Firewalls, Antivirenprogramme und sogar EDR-Lösungen. Den Security Operations Centers (SOCs) ist jedoch mittlerweile bewusst, dass diese Sicherheitstools für die Art anspruchsvoller Angriffe von Cyberkriminellen oft nicht ausreichen.
Weiterlesen
Was sind die Komponenten einer guten NDR-Strategie?

Was sind die Komponenten einer guten NDR-Strategie?

Eines der vielen Tools, die ein Unternehmen zur Bekämpfung komplexer Cyberangriffe einsetzt, sind Network Detection and Response (NDR)-Plattformen. Eine NDR-Plattform ist im Grunde eine Web-Sicherheitstechnologie, die bei der Überwachung, Erkennung, Analyse und Verhinderung von Cyberangriffen hilft.
Weiterlesen
Was sind die Vorteile der Netzwerkerkennung und -reaktion?

Was sind die Vorteile der Netzwerkerkennung und -reaktion?

Cyber-Bedrohungen in der heutigen Welt gehen über normale Phishing-Angriffe hinaus, da Cyberkriminelle sich voll und ganz auf die Entwicklung neuer Angriffsmethoden konzentrieren. Darüber hinaus sind Organisationen (sowohl kleine als auch große) zu sanften Zielen dieser Cyberkriminellen geworden, die bereit sind, alles zu tun, um einen erfolgreichen Angriff durchzuführen.
Weiterlesen
Was ist Network Detection and Response (NDR)?

Was ist Network Detection and Response (NDR)?

In der sich ständig weiterentwickelnden digitalen Welt müssen Unternehmen ihre Netzwerke und sensiblen Daten vor hochentwickelten Cyber-Bedrohungen schützen. Haben Sie NDR schon einmal im Zusammenhang mit Cybersicherheit gehört? Ob Sie es getan haben oder nicht, wissen Sie, was Netzwerkerkennung und -reaktion ist?
Weiterlesen
Die Rolle des NDR bei der Verbesserung der Cybersicherheit mit Open XDR: Wie Stellar Cyber ​​die Verteidigung auf Netzwerkebene betont

Die Rolle des NDR bei der Verbesserung der Cybersicherheit mit Open XDR: Wie Stellar Cyber ​​die Verteidigung auf Netzwerkebene betont

Open Es stellt eine überzeugende Lösung zur Bewältigung neu auftretender Bedrohungen in der sich ständig verändernden Cyber-Bedrohungslandschaft dar. Es handelt sich um einen umfassenden Ansatz zur Cybersicherheit, der über Endpunkte hinausgeht und verschiedene Sicherheitstools und Datenquellen nutzt.
Weiterlesen
Nach der Schließung von IronNet werden weitere Schließungen von Cybersicherheitsunternehmen erwartet

Nach der Schließung von IronNet werden weitere Schließungen von Cybersicherheitsunternehmen erwartet

Insider der Cybersicherheit glauben nicht, dass der drohende Bankrott des ehemaligen Überfliegers IronNet ein isolierter Zusammenbruch sein wird, da die Branche nach Jahren spekulativer Investitionen mit einer schwierigen Wirtschaftslage zu kämpfen hat.
Weiterlesen
Cybersicherheitsprognosen für 2024: GenAI-Ausgabe

Cybersicherheitsprognosen für 2024: GenAI-Ausgabe

Sofern Sie nicht das letzte Jahr unter einem Felsen gelebt haben, wissen Sie, dass Anwendungen generativer künstlicher Intelligenz wie ChatGPT in viele Aspekte unseres Online-Lebens eingedrungen sind. Von der Generierung von Marketinginhalten über die Erstellung von Bildern für Werbung und Blogs bis hin zum Schreiben von Schadcode – wir alle interagieren täglich auf die eine oder andere Weise mit den Ergebnissen der generativen KI.
Weiterlesen
Open XDR mit KI ist eine Marktchance für MSSPs

Open XDR mit KI ist eine Marktchance für MSSPs

Cybersicherheit ist für das Geschäft eines Managed Security Services Providers (MSSP) mehr als wichtig, sie IST das Geschäft. Um wettbewerbsfähig zu sein, müssen MSSPs führend in Cybersicherheitstechnologie und Best Practices sein.
Weiterlesen
Ein Jahr später; Ergebnisse des Cyberdome-Programms der Boise State University in Zusammenarbeit mit Stellar Cyber

Ein Jahr später; Ergebnisse des Cyberdome-Programms der Boise State University in Zusammenarbeit mit Stellar Cyber

Letztes Jahr kündigte die Boise State University eine neue Initiative für Studenten in Idaho an – das Cyberdome-Programm.
Weiterlesen
Studierende haben im ersten Jahr des Cyberdome-Programms der Boise State University über 53,000 potenzielle Cyberangriffe analysiert

Studierende haben im ersten Jahr des Cyberdome-Programms der Boise State University über 53,000 potenzielle Cyberangriffe analysiert

Bei der Zusammenarbeit zwischen Universitäten und lokalen Gemeinden geht es meist um die Reinigung oder den Wiederaufbau des Gebiets auf die eine oder andere Weise.
Weiterlesen
Der Einfallsreichtum, jede EDR-Lösung in ein leistungsstarkes offenes XDR-System zu verwandeln

Der Einfallsreichtum, jede EDR-Lösung in ein leistungsstarkes offenes XDR-System zu verwandeln

Im Bericht „Frost Radar™: Extended Detection and Response 2023“ von Frost & Sullivan listet das Unternehmensberatungs- und Marktforschungsunternehmen Stellar Cyber ​​als Innovator im Bereich Endpoint Detection and Response (EDR) auf. Insbesondere ist es das einzige Nicht-EDR-Unternehmen, das für seinen bahnbrechenden Ansatz bei der Entwicklung von Endpunkterkennungs- und Reaktionstechnologie zur Bekämpfung moderner Bedrohungen gelobt wird.
Weiterlesen
Erschließen Sie bahnbrechende Cybersicherheit mit Open XDR

Erschließen Sie bahnbrechende Cybersicherheit mit Open XDR

Gartner hat kürzlich seinen Market Guide for Extended Detection and Response-Bericht veröffentlicht. Im Abschnitt „Marktbeschreibung“ des Berichts heißt es: „XDR kann die Produktivität des Sicherheitsbetriebspersonals verbessern, indem es einen großen Strom von Warnungen in eine komprimierte Anzahl von Vorfällen umwandelt, die manuell effizient untersucht werden können“, und indem es „die Schulung und die Fähigkeiten reduziert, die für die Erledigung operativer Aufgaben erforderlich sind, indem es Folgendes bereitstellt.“ ein gemeinsames Management- und Workflow-Erlebnis für alle Sicherheitsprodukte.“
Weiterlesen
Der Cyberdome von Boise State markiert ein erfolgreiches erstes Jahr in der Cybersicherheit

Der Cyberdome von Boise State markiert ein erfolgreiches erstes Jahr in der Cybersicherheit

Die Cyberdome-Initiative der Boise State University in Zusammenarbeit mit Stellar Cyber ​​war im ersten Jahr ihres Bestehens ein voller Erfolg. Das Programm, das Teil des Boise State Institute for Pervasive Cybersecurity ist, zielt darauf ab, erstklassige Cybersicherheitsdienste für ländliche Gebiete in Idaho anzubieten und gleichzeitig den Studenten unschätzbare praktische Erfahrungen zu bieten.
Weiterlesen
Das Cyberdome-Programm der Boise State University erlebt im ersten Betriebsjahr einen großen Erfolg

Das Cyberdome-Programm der Boise State University erlebt im ersten Betriebsjahr einen großen Erfolg

Der Cyberdome nutzt die Open
Weiterlesen
Wie können SIEM-Alternativen der Alarmmüdigkeit Einhalt gebieten?

Wie können SIEM-Alternativen der Alarmmüdigkeit Einhalt gebieten?

Im März 2023 erlitt der Anbieter von Kommunikationssoftwaretechnologie, 3CX, einen Angriff auf die Lieferkette. Der Trojaner infizierte die App und führte dazu, dass Benutzer die schädliche Version der Software auf ihre Geräte herunterluden. Eine Woche bevor Bedrohungsjäger den Angriff bestätigten, erhielten Benutzer und Anbieter weiterhin Sicherheitswarnungen über den Dienst. Da es in der Vergangenheit viele ähnliche Meldungen gab, gingen sie davon aus, dass es sich bei den Meldungen eher um Fehlalarme handelte.
Weiterlesen
Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber, der Innovator der Open-XDR-Technologie, wurde als einer von zehn repräsentativen Anbietern in den Gartner-Bericht „Market Guide for Extended Detection and Response“ aufgenommen.
Weiterlesen
Lernen Sie die 10 repräsentativen Anbieter im Marktleitfaden für erweiterte Erkennung und Reaktion von Gartner für 2023 kennen

Lernen Sie die 10 repräsentativen Anbieter im Marktleitfaden für erweiterte Erkennung und Reaktion von Gartner für 2023 kennen

Die Zukunft der Cybersicherheit priorisiert Tools, die Sicherheitsabläufe vereinfachen. Eine solche Lösung ist Extended Detection and Response (XDR). Dies ist eine Notwendigkeit für jedes Unternehmen, das seine Infrastruktur skaliert und verwertbare und relevante Daten benötigt, um sein Unternehmen vor bekannten und aufkommenden Cyber-Angriffen zu schützen. Der neueste Market Guide for Extended Detection and Response von Gartner listet die wichtigsten Anbieter auf, die XDR-Dienste anbieten. Außerdem wird die Zukunft der XDR-Technologie und ihr Platz im Bereich der Cybersicherheit untersucht.
Weiterlesen
Vier Gründe, warum MSPs und Wiederverkäufer jetzt Cybersicherheitsdienste anbieten müssen

Vier Gründe, warum MSPs und Wiederverkäufer jetzt Cybersicherheitsdienste anbieten müssen

Mit jeder Sicherheitsverletzung und jedem Datenleck, das auf Ihrer bevorzugten Nachrichten-Website oder Ihrem X-Feed verbreitet wird, wächst die Sorge Ihrer Kunden, das nächste Opfer eines Cyberangriffs zu werden. Unabhängig davon, ob Sie ein Wiederverkäufer oder ein Managed Service Provider (MSP) sind, wissen Ihre Kunden, dass die Schuld und die Folgen auf ihrem Schreibtisch landen, wenn es zu einer Geschäftsunterbrechung aufgrund eines Cyberangriffs kommt.
Weiterlesen
Der Extended Detection and Response Guide von Gartner listet Stellar Cyber ​​als einen der Top 10 XDR-Anbieter auf

Der Extended Detection and Response Guide von Gartner listet Stellar Cyber ​​als einen der Top 10 XDR-Anbieter auf

Gartner hat seinen Marktleitfaden für Anbieter von Extended Detection and Response für 2023 veröffentlicht. Zu den großen Unternehmen, die Extended Detection and Response-Technologie anbieten – wie Cisco, Microsoft, Trend Micro und Palo Alto Networks – gehört jetzt Stellar Cyber.
Weiterlesen
3 entscheidende Rollen, die künstliche Intelligenz in SIEM der nächsten Generation spielt

3 entscheidende Rollen, die künstliche Intelligenz in SIEM der nächsten Generation spielt

Künstliche Intelligenz entwickelt sich schnell zu einem festen Bestandteil der Cybersicherheit. Viele Unternehmen bieten mittlerweile Sicherheitslösungen an, die maschinelles Lernen und andere Formen der KI integrieren, um die Erkennung, Eindämmung und Prävention von Bedrohungen zu verbessern. Die meisten Top-Ergebnisse für eine Google-Suche mit dem Stichwort „Cybersicherheitslösung“ sind Cybersicherheitsanbieter, die KI-gestützte Produkte anbieten.
Weiterlesen
Oracle Cloud Infrastructure (OCI) bietet Stellar Cyber ​​XDR-Plattform

Oracle Cloud Infrastructure (OCI) bietet Stellar Cyber ​​XDR-Plattform

Laut einer vorbereiteten Erklärung können Benutzer der Oracle Cloud Infrastructure (OCI) jetzt die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform verwenden, um ihre Sicherheitsvorgänge zu verwalten.
Weiterlesen
Stellar Cyber ​​Open XDR-Lösung jetzt auf OCI verfügbar

Stellar Cyber ​​Open XDR-Lösung jetzt auf OCI verfügbar

Stellar Cyber ​​hat die Verfügbarkeit seiner Open XDR-Plattform auf Oracle Cloud Infrastructure (OCI) angekündigt. Kunden von Oracle und Stellar Cyber ​​können die Lösung nutzen, um Cyberrisiken zu reduzieren und die Effizienz und Effektivität von Sicherheitsanalysten zu verbessern.
Weiterlesen
Warum moderne Organisationen eine SIEM-Alternative benötigen

Warum moderne Organisationen eine SIEM-Alternative benötigen

Security Information and Event Management (SIEM) ist seit langem ein fester Bestandteil jedes Cybersicherheits-Stacks. Aufgrund der sich verändernden Natur der Cybersicherheit entwickelt sich SIEM jedoch schnell zu einer veralteten Funktionalität. SIEM wurde vor mehr als zwei Jahrzehnten entwickelt und erfüllte damals einen wertvollen Zweck.
Weiterlesen
Nutzung von SIEM der nächsten Generation für eine robuste Cyber-Abwehr

Nutzung von SIEM der nächsten Generation für eine robuste Cyber-Abwehr

Security Information and Event Management (SIEM) ist neben Network Detection and Response (NDR) und Endpoint Detection and Response (NDR) eine der entscheidenden Komponenten im SOC-Trias. Wachsende Angriffsflächen und komplexere moderne Systeme schaffen neue Sicherheitsprobleme, die durch Erkennungs- und Reaktionssysteme allein nicht ausreichend bewältigt werden können.
Weiterlesen
Öffnen Sie XDR und Stellar Cyber検出し、情報漏洩を最小限に抑える

Öffnen Sie XDR und Stellar Cyber検出し、情報漏洩を最小限に抑える

Öffnen Sie XDR, Stellar Cyber, 2023
Weiterlesen
Bahnbrechende Integration: Stellar Cyber ​​schützt neben der IT auch OT-Umgebungen

Bahnbrechende Integration: Stellar Cyber ​​schützt neben der IT auch OT-Umgebungen

Stellar Cyber, ein Cybersicherheitsunternehmen, das sich auf die Bereitstellung einer Open-XDR-Plattform (Extended Detection and Response) spezialisiert hat, hat bekannt gegeben, dass seine Benutzer der Open Plattform und Lizenz.
Weiterlesen
Die offene XDR-Plattform von Stellar Cyber ​​sichert jetzt OT-Umgebungen

Die offene XDR-Plattform von Stellar Cyber ​​sichert jetzt OT-Umgebungen

Stellar Cyber, der Innovator der Open-XDR-Technologie, gab heute bekannt, dass alle Benutzer der Stellar Cyber ​​Open Die Kombination von IT- und OT-Sicherheit in einer einzigen Plattform verschafft Sicherheitsteams einen dauerhaften Vorteil gegenüber Angreifern, die häufig versuchen, in einer IT-Umgebung identifizierte Schwachstellen und Schwachstellen auszunutzen, um seitlich in eine OT-Umgebung einzudringen, um einen Angriff durchzuführen, und umgekehrt.
Weiterlesen
Ist SIEM noch relevant? Welche SIEM-Alternativen sind die Antwort auf die Mängel?

Ist SIEM noch relevant? Welche SIEM-Alternativen sind die Antwort auf die Mängel?

Security Information Event Management (SIEM) war 1999 ein Durchbruch. Die erste Version des Tools garantierte einiges. Allerdings würden Sicherheitsexperten bald feststellen, dass herkömmliches SIEM seine vielen Versprechen nicht hält. Unabhängig davon nutzen Unternehmen es bis heute.
Weiterlesen
SIEM der nächsten Generation: Die Leistungsfähigkeit der KI in der Cybersicherheit freisetzen

SIEM der nächsten Generation: Die Leistungsfähigkeit der KI in der Cybersicherheit freisetzen

KI war in den letzten Monaten in den Nachrichten, aber nicht jeder begrüßt sie begeistert. Viele renommierte Tech-Persönlichkeiten haben ihre Besorgnis über die damit verbundenen Risiken geäußert und es gibt berechtigte Befürchtungen, dass künstliche Intelligenz mehr schadet als nützt. Beispielsweise gibt es Berichte darüber, dass KI Cyberkriminellen dabei hilft, weniger erkennbare Malware zu produzieren.
Weiterlesen
KI in der Cybersicherheit – Risiken und Chancen

KI in der Cybersicherheit – Risiken und Chancen

Laut einer (ISC)4.7-Belegschaftsstudie 2022 ist die weltweite Belegschaft im Bereich Cybersicherheit im Jahr 2 auf die Rekordzahl von 2022 Millionen Menschen angewachsen. Dieselbe Studie ergab jedoch, dass der Sektor immer noch 3.4 Millionen weitere Sicherheitsfachkräfte benötigt – ein Anstieg von über 26 % gegenüber den Zahlen von 2021 . Dieser Arbeitskräftemangel in Kombination mit der ständig steigenden Häufigkeit und Komplexität von Cyberangriffen bedeutet, dass Unternehmen größeren Risiken ausgesetzt sind als je zuvor.
Weiterlesen
Stärkung der Sicherheit vor dem 4. Juli-Wochenende – Einblicke von Branchenexperten

Stärkung der Sicherheit vor dem 4. Juli-Wochenende – Einblicke von Branchenexperten

Da das Wochenende des 4. Juli vor der Tür steht, bereiten sich viele Menschen auf einen erlebnisreichen Urlaub vor. Aber während wir unsere Unabhängigkeit feiern, ist es wichtig, sich daran zu erinnern, dass wir auch auf unsere Sicherheit achten müssen.
Weiterlesen
Innovation in der Cybersicherheit: NDR trifft XDR

Innovation in der Cybersicherheit: NDR trifft XDR

Network Detection and Response (NDR) und Extended Detection and Response (XDR) sind zwei der leistungsstärksten Sicherheitslösungen, die Unternehmen zur Abwehr hartnäckiger und komplexer Cyberangriffe einsetzen. Sie sind so konzipiert, dass sie unabhängig voneinander funktionieren, da sie unterschiedliche Bereiche haben und unterschiedliche Erkennungsfunktionen, Datenquellen und Ansätze zur Reaktion auf Vorfälle nutzen.
Weiterlesen
Der britische MSSP Endida geht eine Partnerschaft mit Stellar Cyber ​​ein und erweitert seine Cybersicherheitsdienste

Der britische MSSP Endida geht eine Partnerschaft mit Stellar Cyber ​​ein und erweitert seine Cybersicherheitsdienste

Endida nutzt die Open eXtended Detection and Response (XDR)-Plattform von Stellar Cyber, um seine Bedrohungserkennungs- und Reaktionsdienste voranzutreiben. Open Stellungnahme. Auf diese Weise stellt Open XDR den Kunden von Endida innerhalb weniger Stunden nach dem Onboarding Sicherheitseinblicke zur Verfügung.
Weiterlesen
SIEM-Alternativen; Wie macht OpenXDR herkömmliches SIEM überflüssig?

SIEM-Alternativen; Wie macht OpenXDR herkömmliches SIEM überflüssig?

OpenXDR ist eine der kostengünstigsten SIEM-Alternativen, die Unternehmen dabei hilft, Bedrohungen in hektischen modernen Architekturen zu erkennen und abzuwehren. Ein einzelner Cyber-Vorfall wirkt sich auf jeden Aspekt eines Unternehmens aus – von Systemausfällen, Umsatzeinbußen und Reputationsschäden bis hin zu Betriebsunterbrechungen.
Weiterlesen
Stellar Cyber ​​arbeitet mit Mimecast zusammen, um die Auswirkungen von E-Mail-basierten Angriffen zu minimieren

Stellar Cyber ​​arbeitet mit Mimecast zusammen, um die Auswirkungen von E-Mail-basierten Angriffen zu minimieren

Stellar Cyber ​​gab eine neue Technologiepartnerschaft mit Mimecast bekannt, einem Unternehmen für E-Mail- und Collaboration-Sicherheit. Diese leistungsstarke Technologieintegration macht es den Kunden von Stellar Cyber ​​und Mimecast leicht, das Risiko schädlicher E-Mail-basierter Angriffe, wie z. B. Phishing-Angriffe, durch die Automatisierung schnell zu mindern Austausch wichtiger Angriffsdaten zwischen den beiden Lösungen, wodurch die Verweildauer der Angreifer verkürzt und die Reaktion beschleunigt wird.
Weiterlesen
SIND SIE BEREIT FÜR EINEN SCHRITT NACH VORN?

SIND SIE BEREIT FÜR EINEN SCHRITT NACH VORN?

„Das Risikomanagement in der Cybersicherheit: Sind Sie bereit für einen Schritt nach vorne?“ war der Titel einer internationalen Fachkonferenz, die vom slowenischen Unternehmen CREAplus auf dem CUBO-Golfplatz in Ljubljana organisiert wurde.
Weiterlesen
Marktnachrichten für Managed Security Services Provider (MSSP): 5. Juni 2023

Marktnachrichten für Managed Security Services Provider (MSSP): 5. Juni 2023

Jeden Werktag liefert MSSP Alert eine schnelle Zusammenstellung von Nachrichten, Analysen und Gesprächen aus dem gesamten Ökosystem der Anbieter verwalteter Sicherheitsdienste.
Weiterlesen
Stellar Cyber ​​wurde im Gartner Peer Insights™ Voice of the Customer für Netzwerkerkennung und -reaktion als starker Performer ausgezeichnet

Stellar Cyber ​​wurde im Gartner Peer Insights™ Voice of the Customer für Netzwerkerkennung und -reaktion als starker Performer ausgezeichnet

Stellar Cyber, der Innovator der Open-XDR-Technologie, gab heute bekannt, dass es im Gartner Peer Insights Voice of the Customer für Network Detection and Response als Strong Performer ausgezeichnet wurde.
Weiterlesen
Stellar Cyber ​​ernennt David Wagner zum Leiter des globalen Service-Provider-Vertriebs

Stellar Cyber ​​ernennt David Wagner zum Leiter des globalen Service-Provider-Vertriebs

Wagners jahrzehntelange erfolgreiche Zusammenarbeit mit MSSPs auf der ganzen Welt lässt auf eine beschleunigte Einführung von Open XDR durch weltweit führende Dienstanbieter schließen
Weiterlesen
5 Channel-Partner- und MSP-News-Updates für den 23. Mai 2023

5 Channel-Partner- und MSP-News-Updates für den 23. Mai 2023

Willkommen am Dienstag. Hier finden Sie fünf Technologie-News-Updates, Einblicke, Gespräche und vieles mehr, um Ihren Tag am 23. Mai 2023 zu beginnen.
Weiterlesen
Stellar Cyber ​​kündigt Unterstützung für Amazon Security Lake an, um die Datenverarbeitung und Bedrohungserkennung zu beschleunigen

Stellar Cyber ​​kündigt Unterstützung für Amazon Security Lake an, um die Datenverarbeitung und Bedrohungserkennung zu beschleunigen

Stellar Cyber, der Innovator der Open-XDR-Technologie, kündigte die Unterstützung des Amazon Security Lake von Amazon Web Services (AWS) an. Unternehmen, die die Stellar Cyber ​​Open
Weiterlesen
Der XDR-Anbieter Stellar Cyber ​​bietet Amazon Security Lake-Unterstützung

Der XDR-Anbieter Stellar Cyber ​​bietet Amazon Security Lake-Unterstützung

Unternehmen können jetzt Daten aus dem Amazon Security Lake von Amazon Web Services (AWS) in die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform aufnehmen, gab das Unternehmen bekannt.
Weiterlesen
Warum SIEM der nächsten Generation für die Gewährleistung der Cloud-Sicherheit von entscheidender Bedeutung ist

Warum SIEM der nächsten Generation für die Gewährleistung der Cloud-Sicherheit von entscheidender Bedeutung ist

Die Akzeptanz von Cloud-Technologie nimmt weiterhin rasant zu, was bedeutet, dass auch der Markt für Cloud-Sicherheit auf weiteres Wachstum eingestellt ist. Eine Studie prognostiziert eine durchschnittliche jährliche Wachstumsrate (CAGR) von 24.4 Prozent für die Cloud-Sicherheit für den Zeitraum 2022–2032. Interessanterweise werden die optimistischen Prognosen zur Cloud-Sicherheit durch das Aufkommen fortschrittlicherer, ausgefeilterer und aggressiverer Bedrohungen befeuert.
Weiterlesen
Übergang zu SIEM der nächsten Generation: Die Zukunft der Erkennung von Cyber-Bedrohungen

Übergang zu SIEM der nächsten Generation: Die Zukunft der Erkennung von Cyber-Bedrohungen

Die Erkennung von Cyber-Bedrohungen hat sich verändert und verändert sich auch weiterhin, während sich die Bedrohungslandschaft weiterentwickelt. Eine ausschließlich auf Bedrohungsidentitäten basierende Erkennung funktioniert angesichts der Verbreitung ausgefeilter Zero-Day-Angriffe nicht mehr. Ebenso ist die regelbasierte Erkennung nicht mehr so ​​effektiv wie zuvor. Cyberkriminelle können schnell neue Malware produzieren oder ihre Angriffe optimieren, um einer Entdeckung zu entgehen.
Weiterlesen
Wie KI und ML die Cybersicherheit neu gestalten: Auf dem Weg zu den besten SIEM-Alternativen

Wie KI und ML die Cybersicherheit neu gestalten: Auf dem Weg zu den besten SIEM-Alternativen

Es wird vorausgesetzt, dass Organisationen über eine wirksame Methode zur Verwaltung aller Informationen über ihre Sicherheit verfügen und in der Lage sein sollten, auf Sicherheitsereignisse zu reagieren, sobald sie auftreten. Aus diesem Grund gilt das Security Information and Event Management (SIEM) seit seiner Einführung im Jahr 2005 als wesentlicher Bestandteil der Cybersicherheit.
Weiterlesen
SIEM-Alternativen und ihre Vorteile

SIEM-Alternativen und ihre Vorteile

Security Information and Event Management (SIEM) wurde vor fast zwei Jahrzehnten entwickelt. Damals hatten Organisationen bereits die Mittel, um Bedrohungen zu erkennen und relevante Informationen zu sammeln, aber ihnen fehlte die Effizienz, um diese Bedrohungen zu analysieren und darauf zu reagieren. SIEM bot eine Lösung zur Systematisierung der Handhabung von Sicherheitsdaten und -ereignissen.
Weiterlesen
Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen

Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen

Die Aufgabe eines CIOs oder CISOs ist nie einfach, aber sie ist jetzt schwieriger, da Cyberangriffe häufiger und komplexer sind als je zuvor. Cybersicherheit hat für Unternehmen höchste Priorität, und grundsätzlich sind die C-Level-Führungskräfte dafür verantwortlich, das Risiko von Sicherheitsverletzungen zu einem für das Unternehmen tragbaren Preisniveau zu managen. Bei einem schweren Angriff können diese Führungskräfte ihren Job verlieren.
Weiterlesen
RSAC 2023: Die 10 coolsten Startup-Unternehmen für Cybersicherheit

RSAC 2023: Die 10 coolsten Startup-Unternehmen für Cybersicherheit

Im März startete Stellar Cyber ​​sein erstes Partnerprogramm, das sich auf Wiederverkäufer und Distributoren konzentriert, um sein Wachstum mit dem Kanal zu beschleunigen. Das Startup hatte bereits ein Programm, das sich an Managed Security Service Provider (MSSPs) richtete.
Weiterlesen
Wie verhindert SIEM der nächsten Generation eine Datenüberlastung für Sicherheitsanalysten?

Wie verhindert SIEM der nächsten Generation eine Datenüberlastung für Sicherheitsanalysten?

Entdecken Sie, wie ein SIEM der nächsten Generation Sicherheitsanalysten dabei helfen kann, die Datenflut zu reduzieren und ihre Reaktionszeiten auf Bedrohungen zu verbessern. Jetzt mehr erfahren!
Weiterlesen
Die Rolle von SIEM der nächsten Generation im Zeitalter von IoT und 5G

Die Rolle von SIEM der nächsten Generation im Zeitalter von IoT und 5G

Der Hype um 5G mag bereits verpufft sein, aber es ist unbestreitbar, dass die Technologie bereits existiert und Industrien und Kunden weltweit zugute kommt. So ist es auch beim Internet der Dinge. Unternehmen, gemeinnützige Organisationen, Regierungsbehörden und Haushalte nutzen bereits IoT-Geräte, wobei einige nicht wissen, dass sie in ihrem täglichen Leben bereits mit einem IoT-Ökosystem verbunden sind.
Weiterlesen
Maschinelles Lernen und KI: Die Zukunft von SIEM-Alternativen in der Cybersicherheit

Maschinelles Lernen und KI: Die Zukunft von SIEM-Alternativen in der Cybersicherheit

Es ist nicht ohne guten Grund. In einer kürzlich durchgeführten Studie stellte IBM fest, dass die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 4.35 weltweit 2022 Millionen US-Dollar und in den USA 9.44 Millionen US-Dollar erreichten. Dies unterstreicht die Notwendigkeit effektiverer und proaktiverer Cybersicherheitslösungen, die fortschrittlichere Erkennungs- und Reaktionsfähigkeiten bieten.
Weiterlesen
NTT DATA Global Solutions entscheidet sich für die offene XDR-Plattform von Stellar Cyber, um den internen SOC zu verbessern

NTT DATA Global Solutions entscheidet sich für die offene XDR-Plattform von Stellar Cyber, um den internen SOC zu verbessern

In der Welt der zunehmenden Cyber-Risiken hat sich der japanische IT-Riese NTT DATA für die Open XDR-Plattform (Extended Detection and Response) von Stellar Cyber ​​entschieden, um Bedrohungen zu identifizieren und in Echtzeit zurückzuschlagen. Im Jahr 2015 begann der im Silicon Valley ansässige Open XDR-Innovator Stellar Cyber ​​mit der Idee, Sicherheitsvorgänge zu vereinfachen – Unternehmen bei der Bekämpfung von Datenüberlastung zu unterstützen und die Reaktionszeit von SOC-Teams zu beschleunigen.
Weiterlesen
Schutz kritischer Infrastrukturen: Die Rolle von SIEM der nächsten Generation bei der Sicherung moderner Versorgungsunternehmen

Schutz kritischer Infrastrukturen: Die Rolle von SIEM der nächsten Generation bei der Sicherung moderner Versorgungsunternehmen

Der Digital Defense Report 2022 von Microsoft zeigt, dass es eine Zunahme von Cyberangriffen gegeben hat, die auf kritische Infrastrukturen abzielen. Dem Bericht zufolge zielten rund 40 Prozent der nationalstaatlichen Angriffe im Jahr 2022 auf kritische Infrastrukturen ab.
Weiterlesen
Stellar Cyber ​​stellt neues anbieterorientiertes Partnerprogramm vor

Stellar Cyber ​​stellt neues anbieterorientiertes Partnerprogramm vor

Stellar Cyber ​​hat ein neues Partnerprogramm gestartet, das sich auf Wiederverkäufer und Distributoren konzentriert. Das InterStellar-Partnerprogramm – das erste des Unternehmens, das auf den Reseller- und Distributorensektor ausgerichtet ist – soll darauf abzielen, dem Unternehmen dabei zu helfen, sein Wachstum innerhalb des Kanals zu beschleunigen. Bisher war das MSSP Jumpstart Partner Program des Unternehmens auf Managed Security Service Provider ausgerichtet.
Weiterlesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor, das sich auf Partnerförderung konzentriert, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor, das sich auf Partnerförderung konzentriert, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber, der Innovator von Open XDR und kürzlich vom CRN-Magazin zu einem der 10 Hot XDR Security Companies You Should Watch In 2023 sowie von MSSP Alert zu einem Top Cybersecurity Vendor Assisting MSSP ernannt, kündigte heute sein InterSTELLAR-Partnerprogramm an, um den Umsatz zu beschleunigen Wiederverkäufer der Stellar Cyber ​​Open XDR-Plattform.
Weiterlesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm für Reseller vor, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm für Reseller vor, um Open XDR-Lösungen zu beschleunigen

Ihre einheitliche Open XDR-Plattform hat Unternehmen dabei geholfen, trotz der zunehmenden Anzahl von Cyber-Bedrohungen, einer großen Anzahl von Sicherheitslösungen zum Schutz komplexer Architekturen und großer Datenmengen, die von den Schutztools eingehen, ihre geistige Gesundheit zu wahren.
Weiterlesen
Open XDR-Innovator Stellar Cyber ​​startet InterSTELLAR-Partnerprogramm für Wiederverkäufer

Open XDR-Innovator Stellar Cyber ​​startet InterSTELLAR-Partnerprogramm für Wiederverkäufer

Die Open Extended Detection and Response (Open XDR)-Plattform von Stellar Cyber ​​vereint die besten Sicherheitslösungen und hilft Sicherheitsteams, Probleme frühzeitig zu erkennen und zu beheben ⁠ – unabhängig von den ständig wachsenden Angriffsflächen und der steigenden Anzahl von Cyber-Bedrohungen.
Weiterlesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor

Stellar Cyber, ein Innovator von Open XDR, stellt sein InterSTELLAR-Partnerprogramm vor, um den Umsatz für Reseller der Stellar Cyber ​​Open XDR-Plattform zu beschleunigen.
Weiterlesen
Open XDR Vendor Stellar Cyber ​​stellt Partnerprogramm für Reseller vor

Open XDR Vendor Stellar Cyber ​​stellt Partnerprogramm für Reseller vor

Stellar Cyber, das eine erweiterte Erkennungs- und Reaktionsplattform (XDR) anbietet, die sich auf die Bedürfnisse kleinerer Cybersicherheitsteams konzentriert, hat sein erstes Partnerprogramm gestartet, das sich auf Wiederverkäufer und Distributoren konzentriert, um sein Wachstum mit dem Kanal zu beschleunigen.
Weiterlesen
Stellar Cyber, Hitachi-Lösungspartner für XDR in Japan

Stellar Cyber, Hitachi-Lösungspartner für XDR in Japan

Hitachi Solutions wird die Open eXtended Detection and Response (XDR)-Plattform von Stellar Cyber ​​in Japan vertreiben. Hitachi Solutions wird laut einer vorbereiteten Erklärung die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform auf dem japanischen Markt weiterverkaufen.
Weiterlesen
Stellar Cyber ​​führt das erste Partnerprogramm für Wiederverkäufer und Distributoren ein

Stellar Cyber ​​führt das erste Partnerprogramm für Wiederverkäufer und Distributoren ein

Stellar Cyber ​​hat InterStellar gestartet, sein erstes Partnerprogramm für Wiederverkäufer und Distributoren. InterStellar ermöglicht Reseller-Partnern, sich mit der Open Extended Detection and Response (XDR)-Lösung des Unternehmens vertraut zu machen. Stellar Cyber ​​hat bereits ein JumpStart-Programm für MSSPs.
Weiterlesen
Bereiten Sie sich mit einer SIEM-Alternative auf diese 3 Cybersicherheitsänderungen vor

Bereiten Sie sich mit einer SIEM-Alternative auf diese 3 Cybersicherheitsänderungen vor

Je nachdem, wie weit Sie in die Zukunft blicken, bietet die Entwicklung der Technologie Cyberkriminellen einige ziemlich interessante und lukrative Möglichkeiten, die zu ausgeklügelteren Cyberangriffen führen.
Weiterlesen
Gemeinsam verwaltete Sicherheitsdienste zu einer Win-Win-Situation machen

Gemeinsam verwaltete Sicherheitsdienste zu einer Win-Win-Situation machen

Organisationen arbeiten aus vielen Gründen gerne mit MSSPs für gemeinsam verwaltete Sicherheitsdienste zusammen. Der Trick besteht darin, sicherzustellen, dass das Arrangement sowohl für Sie als auch für Ihre Kunden funktioniert. Co-Management bringt Ihnen natürlich zusätzliche Einnahmen und Amortisation für die Sicherheitsdienste, in die Sie investiert haben. Für Ihre Kunden ermöglicht es ihnen, ihre Sicherheit zu verbessern, indem sie sie an Experten auslagern, deren Lebensaufgabe es ist, über die neuesten Hacks und Abhilfemaßnahmen auf dem Laufenden zu bleiben.
Weiterlesen
10 heiße XDR-Sicherheitsunternehmen, die Sie 2023 im Auge behalten sollten

10 heiße XDR-Sicherheitsunternehmen, die Sie 2023 im Auge behalten sollten

Diese XDR-Anbieter (Extended Detection and Response) ermöglichen es Unternehmen, Datenfeeds über ihre Sicherheitstools und -umgebungen hinweg zu sammeln und zu korrelieren – und bieten letztendlich eine verbesserte Methode zur Priorisierung von Bedrohungen.
Weiterlesen
Wie helfen Playbooks CISOs, SecOps zu verbessern?

Wie helfen Playbooks CISOs, SecOps zu verbessern?

Aimei Wei, Gründer und CTO, Stellar Cyber: Jeder Tag bringt eine neue Lösung für CISOs mit sich. Leider ist es eine Herausforderung, die Erkenntnisse, die diese Tools bieten, zu kombinieren und sie zur Beantwortung schwieriger Fragen des Vorstands und der Analysten zu verwenden.
Weiterlesen
Was hat es mit Open XDR auf sich?

Was hat es mit Open XDR auf sich?

Manager von MSSP-Cybersicherheitsteams stehen vor vielen Herausforderungen, darunter die wachsende Zahl und Komplexität von Bedrohungen, knappe Budgets, ein Mangel an Sicherheitsanalysten und überarbeitete Teams, die von der hohen Anzahl an Warnungen frustriert sind.
Weiterlesen
Einblicke in die Trends, die die Top-Cloud-Startups im Jahr 2023 antreiben

Einblicke in die Trends, die die Top-Cloud-Startups im Jahr 2023 antreiben

Letztes Jahr hat die US-Notenbank den Finanzmärkten den Punsch weggenommen und dem leichten Geld und den stratosphärischen Bewertungen auf den Märkten für Risikokapital (VC) und Startups ein Ende gesetzt. Dies führte auch zu einer wirtschaftlichen Verlangsamung und einer möglichen Rezession. Was bedeutet das für die heißesten Startups in der Cloud-Infrastruktur?
Weiterlesen
Wie SIEM der nächsten Generation die Risiken unzusammenhängender Sicherheitstools angeht

Wie SIEM der nächsten Generation die Risiken unzusammenhängender Sicherheitstools angeht

Die Nutzung mehrerer Anwendungen von verschiedenen Anbietern ist seit Jahrzehnten die Norm in Unternehmen. Selten kommt es vor, dass ein Unternehmen in allen Bereichen Software ein und desselben Entwicklers einsetzt. Dies macht sich bei der Cybersicherheit von Unternehmen bemerkbar, da Unternehmen dazu neigen, unterschiedliche Tools für ihre Webanwendungs-Firewall, Viren- und Malware-Abwehr, E-Mail-Scanning und andere sicherheitsbezogene Zwecke zu verwenden.
Weiterlesen
Behandlung der 3 häufigsten Ursachen für Ausfälle von SIEM-Plattformen – Sie haben Nr. 2 wahrscheinlich nicht erwartet

Behandlung der 3 häufigsten Ursachen für Ausfälle von SIEM-Plattformen – Sie haben Nr. 2 wahrscheinlich nicht erwartet

Die Effektivität des Sicherheitsinformations- und Ereignismanagements (SIEM) wurde mehrfach in Frage gestellt. Vor einigen Tagen forderte der CEO einer bekannten Cybersecurity-Firma sogar die Abschaffung und Ersetzung von SIEM mit dem Argument, dass es bessere Lösungen gäbe.
Weiterlesen
Wie SIEM der nächsten Generation eine der größten Cyber-Bedrohungen des Jahres 2023 angeht

Wie SIEM der nächsten Generation eine der größten Cyber-Bedrohungen des Jahres 2023 angeht

IBM hat gerade seine Prognosen für die Cybersicherheit im Jahr 2023 veröffentlicht, und einer der bemerkenswertesten Punkte auf der Liste ist, wie Bedrohungsakteure wahrscheinlich neue Sicherheitstechnologien umgehen werden. „Fast so schnell, wie die Cybersicherheitsbranche neue Sicherheitstools veröffentlicht, entwickeln Gegner ihre Techniken, um sie zu umgehen“, sagt John Dwyer, Forschungsleiter von IBM Security X-Force.
Weiterlesen
Open XDR ist das nächste große Ding in der Cybersicherheit und Stellar Cyber ​​ist bereits zwei Schritte voraus

Open XDR ist das nächste große Ding in der Cybersicherheit und Stellar Cyber ​​ist bereits zwei Schritte voraus

Es gibt viele Cybersicherheitstrends, die versprechen, die Zukunft der Sicherheit zu prägen – darunter passwortlose Anmeldeinformationen und noch mehr Macht für künstliche Intelligenz.
Weiterlesen
Stellar Cyber ​​lässt sich in die Deep-Learning-Technologie von Deep Instinct integrieren

Stellar Cyber ​​lässt sich in die Deep-Learning-Technologie von Deep Instinct integrieren

Das Open-XDR-Unternehmen Stellar Cyber ​​kündigte am Mittwoch eine neue Integration mit Deep Instinct an, die darauf abzielt, Unternehmen und MSSPs dabei zu unterstützen, Angriffe effektiver zu erkennen und einzudämmen.
Weiterlesen
Stellar Cyber ​​und Deep Instinct integrieren sich, um Unternehmen bei der Identifizierung von Bedrohungen zu unterstützen

Stellar Cyber ​​und Deep Instinct integrieren sich, um Unternehmen bei der Identifizierung von Bedrohungen zu unterstützen

Die Integration von Stellar Cyber ​​und Deep Instinct erleichtert es Unternehmens- und MSSP-Kunden, die die Open XDR-Plattform von Stellar Cyber ​​verwenden, um die Präventionsfunktionen von Deep Instinct über die gesamte Angriffsfläche hinweg bereitzustellen.
Weiterlesen
Hatte es mit SIEM? Erfahren Sie mehr über die effektive SIEM-Alternative OpenXDR

Hatte es mit SIEM? Erfahren Sie mehr über die effektive SIEM-Alternative OpenXDR

Auf dem Papier scheint SIEM (Security Information and Event Management) perfekt zu sein. Das Verwaltungstool analysiert alle Daten aus Sicherheitstools, erstellt einen Bericht für Cyber-Analysten und reagiert in Echtzeit auf Bedrohungen. Tatsächlich herrscht Konsens darüber, dass SIEM eine Lösung ist, die typischerweise mehr Probleme schafft als löst.
Weiterlesen
Schützen Sie Ihr Netzwerk mit SIEM der nächsten Generation und Open XDR vor fortgeschrittenen Cyber-Bedrohungen

Schützen Sie Ihr Netzwerk mit SIEM der nächsten Generation und Open XDR vor fortgeschrittenen Cyber-Bedrohungen

Security Information and Event Management (SIEM) wurde vor etwa 17 Jahren eingeführt. Es ist sinnvoll, dass ein SIEM der nächsten Generation jetzt entsteht, oder es ist möglicherweise schon lange überfällig. Es besteht Bedarf an einem leistungsstärkeren Upgrade des seit fast zwei Jahrzehnten bestehenden Systems.
Weiterlesen
Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um die Produktivität und Effizienz von Sicherheitsteams zu steigern

Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um die Produktivität und Effizienz von Sicherheitsteams zu steigern

Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um ressourcenbeschränkten Teams zu helfen, konsistente Sicherheitsergebnisse in allen Umgebungen zu erzielen; On-Premises, Cloud und alles dazwischen.
Weiterlesen
Was könnte besser sein als SIEM der nächsten Generation?

Was könnte besser sein als SIEM der nächsten Generation?

Sicherheitsinformations- und Ereignismanagement oder SIEM ist zu einem entscheidenden Bestandteil der modernen Cybersicherheit geworden. Ein SIEM-Bericht aus dem Jahr 2022 zeigt, dass 80 Prozent der Cybersicherheitsexperten SIEM als äußerst wichtig für die Sicherheitslage ansehen. Diese Zahl markiert eine Steigerung um sechs Punkte gegenüber den Ergebnissen des Vorjahres.
Weiterlesen
4 Hauptvorteile von SIEM der nächsten Generation

4 Hauptvorteile von SIEM der nächsten Generation

Sicherheitsanalysten sehen sich mit mehr Cyberangriffen als je zuvor, größeren Angriffsflächen und mehr Schutztools in der Cloud und auf dem Gelände konfrontiert als je zuvor. All dies wird von Cybersicherheitsexperten begleitet, die das Feld verlassen. Stress, schlechte Unternehmenskultur und lange Arbeitszeiten haben Top-Talente dazu veranlasst, sich eine alternative Beschäftigung zu suchen.
Weiterlesen
5 Fälle, in denen die Korrelation von SIEM-Plattformen verwendet wird, um Angriffe abzuwehren

5 Fälle, in denen die Korrelation von SIEM-Plattformen verwendet wird, um Angriffe abzuwehren

Organisationen mögen eine Hassliebe mit Security Information and Event Management (SIEM) haben, aber es ist klar, dass es eine der führenden Cybersicherheitslösungen für Unternehmen ist, auf die sie nicht verzichten können. Etwa ein Fünftel gibt an, dass sie nicht den vollen Nutzen aus ihren SIEM-Systemen ziehen, aber nicht viele äußern die Absicht, SIEM ganz aufzugeben.
Weiterlesen
So schließen Sie die Lücken mit Open XDR-Sensoren

So schließen Sie die Lücken mit Open XDR-Sensoren

Für viele erfahrene Security-Profis würden sie dem Gedanken der „neuen Normalität“ mit einer gehörigen Portion „Was genau bedeutet das?“ begegnen. Einerseits bedeutet die neue Normalität eine Welt, in der die vorherrschende oder zunehmende Anzahl von Anwendungen, Ressourcen und Infrastrukturen auf Public Clouds basiert, Mitarbeiter von zu Hause oder an entfernten Standorten arbeiten und die traditionelle WAN- und LAN-Idee stark zurückgegangen ist . Es spiegelt Datenschutzverletzungen wider, die fast alltäglich werden, und die Perimetersicherheit ist etwas antiquiert. Andererseits haben wir wirklich kein Normal, da sich sowohl Ressourcen als auch Angriffstechniken ständig ändern. Alles ist neu – Anwendungen, Benutzergeräte, Beteiligung und Integration von Drittanbietern und externe Websites sowie all die neuen Möglichkeiten, wie Angreifer Fuß fassen und an Daten oder Assets gelangen können.
Weiterlesen
Lernen Sie die Gründerinnen kennen, die die von Männern dominierte Cybersicherheitsbranche umgestalten

Lernen Sie die Gründerinnen kennen, die die von Männern dominierte Cybersicherheitsbranche umgestalten

Der jüngste Bericht „Women in the Workplace“ von McKinsey & Co. und LeanIn enthüllte, dass wir uns mitten in „The Great Breakup“ befinden. Frauen verlassen ihre Unternehmensjobs, wechseln die Positionen und schaffen es nicht, in den Führungsrängen aufzusteigen. Leider sieht es in der Cybersicherheitsbranche noch schlimmer aus, wo Frauen nur 24 Prozent der Gesamtbelegschaft ausmachen und nur 11 Prozent der C-Level-Positionen besetzen.
Weiterlesen
Wie eine SIEM-Plattform der nächsten Generation junge Bemühungen zur digitalen Transformation unterstützt

Wie eine SIEM-Plattform der nächsten Generation junge Bemühungen zur digitalen Transformation unterstützt

Obwohl es keine aktuellen Umfragen darüber gibt, wie viele Unternehmen digitale Technologien noch nutzen werden, kann man mit Sicherheit sagen, dass die Mehrheit der Unternehmen ihre Bemühungen in Richtung digitaler Transformation vorantreibt.
Weiterlesen
Neue SIEM-Alternative bietet hervorragende Datensicherheitsfunktionen

Neue SIEM-Alternative bietet hervorragende Datensicherheitsfunktionen

Datenschutzverletzungen werden heutzutage immer häufiger. Eine wachsende Zahl von Hackern wird sehr dreist und führt einige wirklich beängstigende Cyberangriffe durch. Ein Bericht zeigt, dass die Zahl der jährlichen Datenschutzverletzungen zwischen 60 und 2010 um rund 2021 % gestiegen ist.
Weiterlesen
4 Möglichkeiten, wie konventionelles SIEM zu NextGen SIEM wird

4 Möglichkeiten, wie konventionelles SIEM zu NextGen SIEM wird

Eine IDC-Studie zeigt, dass die meisten Organisationen Security Information and Event Management (SIEM) als heilig ansehen. Es scheint Konsens darüber zu bestehen, dass SIEM ein entscheidender Bestandteil der Cybersicherheit ist. Angesichts der sich schnell entwickelnden Natur von Cyber-Bedrohungen gibt es jedoch Stimmen, die sagen, dass SIEM eine unzureichende Lösung ist.
Weiterlesen
Stellar Cyber ​​Open XDR ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​Open XDR ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​hat Powered by Oracle Cloud Expertise für seine SaaS-Sicherheitsbetriebsplattform erhalten, die auf dem Oracle Cloud Marketplace verfügbar ist. Die Stellar Cyber ​​Open XDR-Plattform umfasst XDR (eXtended Detection and Response) und andere wertvolle Funktionen, die für Sicherheitsoperationen benötigt werden, einschließlich Sicherheitsinformations- und Ereignismanagement der nächsten Generation (NG-SIEM), Netzwerkerkennung und -reaktion (NDR), Threat Intelligence Platform ( TIP) und Security Orchestration and Automated Response (SOAR).
Weiterlesen
Die führende offene XDR-Plattform von Stellar Cyber ​​ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Die führende offene XDR-Plattform von Stellar Cyber ​​ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​bietet eine Lösung für eine große Quelle von Kopfschmerzen für IT-Teams – eine übermäßige Anzahl von Sicherheitstools, die eine regelmäßige Verwaltung erfordern, und eine überwältigende Menge an Daten, die analysiert werden müssen.
Weiterlesen
Oracle Cloud Marketplace hat eine neue Ergänzung ⁠ – die offene XDR-Plattform von Stellar Cyber, unterstützt durch Oracle Cloud-Expertise

Oracle Cloud Marketplace hat eine neue Ergänzung ⁠ – die offene XDR-Plattform von Stellar Cyber, unterstützt durch Oracle Cloud-Expertise

Stellar Cyber, ein Mitglied des Oracle Partner Network (OPN), schaltet eine neue Errungenschaft frei, während es sich anderen Top-Anwendungen auf dem Oracle Cloud Marketplace anschließt. Dieses im Silicon Valley ansässige Unternehmen ist der führende Anbieter von Open XDR. Bei weitem war es eine Notwendigkeit für Cyberanalysten, die die Ermüdung von Daten und Tools bekämpft haben. Als Neuzugang auf dem Marktplatz wird es andere wichtige und einzigartige Lösungen ergänzen, die in der Oracle Cloud ausgeführt werden.
Weiterlesen
Definition von XDR – XDR lässt sich nicht ignorieren

Definition von XDR – XDR lässt sich nicht ignorieren

Die meisten verstehen XDR als die Weiterentwicklung von Endpoint Detection and Response (EDR), die die Bereiche der Angriffsfläche jenseits des Endpunkts abdeckt, einschließlich Assets wie Cloud-Workloads, Container und Benutzeridentitäten. Andere glauben, dass XDR ein Technologie-Overlay ist, das bestehende Sicherheitskontrollen und SOC-Technologie ergänzt, indem es Sicherheitstelemetrie aus zahlreichen Quellen sammelt, verarbeitet, analysiert und darauf reagiert.
Weiterlesen
Wie eine SIEM-Plattform der nächsten Generation die Herausforderungen angeht, mit denen ein herkömmliches SIEM konfrontiert ist

Wie eine SIEM-Plattform der nächsten Generation die Herausforderungen angeht, mit denen ein herkömmliches SIEM konfrontiert ist

Ein SIEM-Bericht 2022 zeigt, wie wichtig Security Information and Event Management (SIEM) für Unternehmen ist. Überwältigende 80 Prozent der Befragten der Studie stimmen zu, dass SIEM für ihre Sicherheit äußerst wichtig ist. Als primärer Mechanismus zur Erkennung von Bedrohungen ist SIEM entscheidend für den Umgang mit Schwachstellen und Angriffen sowie für die Forensik nach einem Vorfall.
Weiterlesen
Entscheidende Funktionen einer effektiven Network Detection and Response-Plattform

Entscheidende Funktionen einer effektiven Network Detection and Response-Plattform

Network Detection and Response (NDR) ist eine wichtige Komponente der Sicherheitsstrategien einer Organisation. Wie IBM Security Product Marketing Manager Stephanie Torto anmerkt: „Die heutigen Bedrohungen erfordern eine umfassende Netzwerktransparenz und umsetzbare Erkenntnisse, die Sicherheitsteams helfen, schneller zu reagieren. NDR-Lösungen können beides bieten.“
Weiterlesen
Produktbewertung: Stellar Cyber ​​Open XDR-Plattform

Produktbewertung: Stellar Cyber ​​Open XDR-Plattform

Fast jeder Anbieter, von E-Mail-Gateway-Unternehmen bis hin zu Entwicklern von Threat-Intelligence-Plattformen, positioniert sich als XDR-Player. Aber leider macht es der Lärm um XDR für Käufer schwieriger, Lösungen zu finden, die für sie richtig sein könnten, oder, was noch wichtiger ist, solche zu vermeiden, die ihren Bedürfnissen nicht entsprechen.
Weiterlesen
6 notwendige Features von SIEM-Alternativen

6 notwendige Features von SIEM-Alternativen

Ist Security Information and Event Management (SIEM) ersetzbar? Die Antwort auf diese Frage wird kein einfaches Ja oder Nein sein. Die nächste wissenschaftliche Studie, die einer Antwort auf diese Frage am nächsten kommt, ist eine Umfrage, die die Hassliebe von Unternehmen zu SIEM offenbart. Zuordnungslink: https://latesthackingnews.com/2022/09/21/6-necessary-features-of-siem-alternatives/
Weiterlesen
GIBT ES EINEN TATSÄCHLICHEN SIEM-ERSATZ?

GIBT ES EINEN TATSÄCHLICHEN SIEM-ERSATZ?

Einzelheiten einer Studie von 451 Research, die von Scott Crawford, Research Director of Information Security bei 451 Research, in einem Gast-Blogbeitrag geteilt wurden, zeigen eine überwältigende Anerkennung der Bedeutung von Security Information and Event Management (SIEM) in Unternehmen. Fast drei Viertel sagen, dass es „sehr wichtig“ ist.
Weiterlesen
Produktpräsentation: Die Stellar Cyber ​​Open XDR-Plattform

Produktpräsentation: Die Stellar Cyber ​​Open XDR-Plattform

Da Unternehmen mit ständig wachsenden Bedrohungen konfrontiert sind und die Grenzen ihrer Organisation verschwinden, stehen Sicherheitsteams mehr denn je vor der Herausforderung, konsistente Sicherheitsergebnisse in der gesamten Umgebung zu liefern. Stellar Cyber ​​zielt darauf ab, schlanke Sicherheitsteams in Unternehmen dabei zu unterstützen, diese Herausforderung Tag für Tag zu meistern.
Weiterlesen
Praktische Überprüfung: Stellar Cyber ​​Security Operations Platform für MSSPs

Praktische Überprüfung: Stellar Cyber ​​Security Operations Platform für MSSPs

Da die Bedrohungskomplexität zunimmt und die Grenzen eines Unternehmens so gut wie verschwunden sind, stehen Sicherheitsteams mehr denn je vor der Herausforderung, konsistente Sicherheitsergebnisse zu liefern. Ein Unternehmen, das darauf abzielt, Sicherheitsteams bei der Bewältigung dieser Herausforderung zu unterstützen, ist Stellar Cyber.
Weiterlesen
Barmak Meftah tritt Open XDR Leader Stellar Cyber ​​als Board Advisor bei

Barmak Meftah tritt Open XDR Leader Stellar Cyber ​​als Board Advisor bei

Stellar Cyber, der Innovator von Open XDR, gab heute bekannt, dass Barmak Meftah dem Unternehmen als Berater des Vorstands beigetreten ist. Meftah, Mitbegründer und General Partner von Ballistic Ventures und ehemaliger Präsident von AT&T Cybersecurity sowie Präsident und CEO von AlienVault, bringt über 25 Jahre innovative Markt- und Managementerfahrung im Bereich Cybersicherheit in seine beratende Rolle bei Stellar Cyber ​​ein.
Weiterlesen
Ehemaliger CEO von AlienVault berät Open XDR-Sicherheits-Startup Stellar Cyber

Ehemaliger CEO von AlienVault berät Open XDR-Sicherheits-Startup Stellar Cyber

AlienVault und AT&T Cybersecurity-Veteran Barmak Meftah ist als Board Advisor zu Stellar Cyber ​​gekommen. Meftah wird das Sicherheits-Startup Open XDR bei Produktentwicklung und Marketingstrategien unterstützen.
Weiterlesen
Cybersicherheitsinfrastruktur braucht ein neues Modell

Cybersicherheitsinfrastruktur braucht ein neues Modell

Cybersicherheitssysteme sind reif für Disruption. Im Laufe der Jahre haben sich einzelne Tools vervielfacht, jedes mit seinem eigenen Datenformat, was eine Flut von unterschiedlichen Daten verursacht hat. Außerdem gibt es weltweit einen Mangel an qualifizierten Cybersicherheitsanalysten, die diese Daten auswerten können (und sie sind sehr teuer, wenn Sie sie finden können).
Weiterlesen
Wie scheinbar unbedeutende Datenpunkte die Präzision von Open XDR erhöhen

Wie scheinbar unbedeutende Datenpunkte die Präzision von Open XDR erhöhen

Sam Jones, VP of Product Management, erläutert, wie Open XDR dazu beitragen kann, ansonsten ignorierte Sicherheitswarnungen zu korrelieren, um Eindringlinge frühzeitig zu erkennen und verheerende Sicherheitsverletzungen und Angriffe zu verhindern.
Weiterlesen
Die Sicherheitsideologie könnte das größte Problem sein

Die Sicherheitsideologie könnte das größte Problem sein

Es ist schwer, einen Tag ohne eine Erwähnung der Sicherheitsstrategie zu verbringen. Jeder hat ein Sicherheitsmodell, und professionelle Organisationen und führende Branchenanalystengruppen bieten ständig neue oder aktualisierte Modelle zur Verwaltung der Sicherheit einer Organisation an – von der Budgetierung über die Personalausstattung bis hin zu den Arten von Tools und Systemen, die benötigt werden.
Weiterlesen
Datenschutzverletzungen sind für diese 10 Branchen teurer

Datenschutzverletzungen sind für diese 10 Branchen teurer

Die Kosten von Datenschutzverletzungen auf der ganzen Welt steigen. Die weltweiten durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2021 beliefen sich laut IBM-Forschung auf insgesamt 4.24 Millionen US-Dollar. Datenschutzverletzungen resultieren aus unbeabsichtigten Lecks oder gezielten Cyberkriminalität, bei denen eine unbefugte Person auf vertrauliche Informationen zugreift, diese überträgt oder stiehlt.
Weiterlesen
Externe Exposition war die Hauptursache von 82 % der Vorfälle

Externe Exposition war die Hauptursache von 82 % der Vorfälle

Laut einem neuen Bericht von Tetra Defense war der Root Point of Compromise (RPOC) für Angriffe gegen US-Unternehmen die externe Offenlegung. Es wurde festgestellt, dass patchbare und vermeidbare externe Schwachstellen für den Großteil der Angriffe verantwortlich sind:
Weiterlesen
NDR vs. Open XDR – Was ist der Unterschied?

NDR vs. Open XDR – Was ist der Unterschied?

Jeder Anbieter von Sicherheitstools spricht über Erkennung und Reaktion. Was also macht NDR so besonders und in welcher Beziehung steht es zu XDR / Open XDR? Das Besondere am NDR ist, dass er sich auf das Nervenzentrum der IT-Infrastruktur eines Unternehmens konzentriert: das Netzwerk. Drahtloses oder kabelgebundenes Gerät, Endpunkt oder Server, Anwendung, Benutzer oder Cloud – alle sind mit dem Netzwerk verbunden, und das Netzwerk lügt nie. Es ist die Grundlage der Wahrheit darüber, was in der IT-Infrastruktur passiert.
Weiterlesen
Zyston übernimmt die Stellar Cyber ​​Open XDR-Plattform, um die Produktivität von Analysten zu beschleunigen

Zyston übernimmt die Stellar Cyber ​​Open XDR-Plattform, um die Produktivität von Analysten zu beschleunigen

Stellar Cyber ​​gab bekannt, dass Zyston die Stellar Cyber-Plattform als Kern seines Security Operations Center übernommen hat. Fasziniert vom Konzept von XDR, aber nicht bereit, sich auf eine Beziehung mit nur einem Sicherheitsanbieter einzulassen, entschied sich Zyston für die Open XDR-Plattform von Stellar Cyber ​​wegen ihrer Sammlung nativer Tools sowie ihrer Fähigkeit zur Integration mit gängigen Tools von Drittanbietern.
Weiterlesen
Beste Threat-Intelligence-Lösungen: unsere Top-Auswahl

Beste Threat-Intelligence-Lösungen: unsere Top-Auswahl

In einer Welt, in der Daten zu einer Währung für Cyberkriminelle geworden sind, sind Threat-Intelligence-Lösungen ein Muss. Sie sammeln und analysieren Daten, um Cyber-Bedrohungen zu verstehen, damit Sie bessere Sicherheitsentscheidungen treffen können. Aber das ist noch nicht alles – Threat Intelligence ermöglicht es uns, Cyberangriffe viel schneller zu erkennen und darauf zu reagieren. Dies garantiert hohe Bedrohungspräventionsraten und begrenzt die Wahrscheinlichkeit, dass Ihre Geschäftsprozesse gestört werden.
Weiterlesen
Globale Cybersicherheitsbehörden geben Leitlinien heraus, um MSPs und ihre Kunden vor Cyberbedrohungen zu schützen

Globale Cybersicherheitsbehörden geben Leitlinien heraus, um MSPs und ihre Kunden vor Cyberbedrohungen zu schützen

Transnationale Cybersicherheitsbehörden warnten Organisationen vor jüngsten Berichten, die eine Zunahme böswilliger Cyberaktivitäten beobachten, die auf Managed Service Provider (MSP) abzielen, und erwarten, dass sich dieser Trend fortsetzt.
Weiterlesen
Ransomware versetzt 157-jährigem College den Todesstoß

Ransomware versetzt 157-jährigem College den Todesstoß

Das in Illinois ansässige Lincoln College wurde während des US-Bürgerkriegs gegründet. Seitdem hat es zwei Weltkriege überstanden, die Spanische Grippe, die Weltwirtschaftskrise, die Große Rezession und einen verheerenden Brand. Aber zwei Dinge konnte es nicht überleben?
Weiterlesen
Öffnen Sie XDR und das Geheimnis großartigen Golfs

Öffnen Sie XDR und das Geheimnis großartigen Golfs

Eines der entmutigenden Dinge in der heutigen Sicherheit ist es, mit den wahren Erfolgsfaktoren zu rechnen. Es ist nicht so, dass die meisten Sicherheitspraktiken ein kläglicher Fehler sind; Tatsächlich ist es wahrscheinlich, dass die Anzahl der verhinderten Bedrohungen erheblich ist. Andererseits ist eine Datenschutzverletzung praktisch eine ausgemachte Sache für jede Organisation mit wertvollen Daten. Auch Geheimdienste und Sicherheitsanbieter scheinen vor einem Angriff nicht gefeit zu sein. Die Sicherheit scheint im Wesentlichen machtlos zu sein, um Sicherheitsverletzungen und Angriffe zu verhindern.
Weiterlesen
Effektive Sicherheit hängt von Ihrer Sichtweise ab – Warum Open XDR notwendig ist, um die heutigen Herausforderungen zu meistern

Effektive Sicherheit hängt von Ihrer Sichtweise ab – Warum Open XDR notwendig ist, um die heutigen Herausforderungen zu meistern

Vor einigen Jahren gab es eine Verschiebung in der Sicherheit, bei der es weniger um die Bewertung und den Schutz der Umgebung ging, als vielmehr darum, das große Ganze zu sehen. Wie Wissenschaft, Journalismus, gerichtliche Überlegungen und sogar die Glaubwürdigkeit von Zeugen hängt wirksame Sicherheit von Ihrer Sichtweise ab. Der Standpunkt verzerrt oder vermittelt ein vollständiges und genaues Verständnis dessen, was passiert, warum und ob es von Bedeutung ist.
Weiterlesen
Die Integration von Asset Management in Ihr SOC mit Open XDR kann ein Kraftmultiplikator für Ihr Unternehmen sein

Die Integration von Asset Management in Ihr SOC mit Open XDR kann ein Kraftmultiplikator für Ihr Unternehmen sein

Als MSSP ist es eine bewährte Vorgehensweise, bei Ihrem Ansatz zur Cybersicherheit proaktiv vorzugehen. Es ist entscheidend sicherzustellen, dass Ihre Kunden ihren Teil dazu beitragen, ihre Systeme zu aktualisieren und zu patchen. Wenn Sie Ihr Asset-Management in Ihre SOC/XDR-Plattform integrieren können, lassen sich enorme Gewinne erzielen.
Weiterlesen
4 Grundlagen der Unternehmenssicherheit

4 Grundlagen der Unternehmenssicherheit

Jedes Jahr nehmen die Angriffe auf die Technologieinfrastruktur der Welt weiter zu. Und wie die weit verbreiteten Cyberangriffe des letzten Jahres zeigen, können sie schwerwiegende Folgen in der realen Welt haben.
Weiterlesen
Stellar Cyber ​​arbeitet mit CYRISMA zusammen, um Organisationen dabei zu helfen, Sicherheitslücken zu beseitigen

Stellar Cyber ​​arbeitet mit CYRISMA zusammen, um Organisationen dabei zu helfen, Sicherheitslücken zu beseitigen

Stellar Cyber ​​kündigte eine Partnerschaft an, in deren Rahmen CYRISMA nun vollständig in die Stellar Cyber ​​Open XDR-Plattform integriert ist. Die CYRISMA-Integration erweitert die Stellar Cyber ​​Open XDR-Plattform um eine umfassende Palette von Asset-Management-Funktionen, darunter:
Weiterlesen
Open XDR-Strategien kombinieren Daten aus isolierten Tools, um Sicherheitsteams dabei zu unterstützen, Angriffe zu identifizieren und zu stoppen

Open XDR-Strategien kombinieren Daten aus isolierten Tools, um Sicherheitsteams dabei zu unterstützen, Angriffe zu identifizieren und zu stoppen

Erkennung und Reaktion basierten auf einer Zeit, als Ressourcen und Assets hauptsächlich lokal waren und Angriffe minimal progressiv und linear waren und auf einen einzelnen Teil der Angriffsfläche abzielten. Heute haben sich diese Bedingungen geändert, und eine individualisierte Erkennung und Reaktion behindert im Allgemeinen Organisationen, die mit zu vielen unwichtigen oder ungenauen Warnungen überarbeitet und unterbesetzt sind, anstatt ihnen zu helfen.
Weiterlesen
Nur 30 % der Cyber-Arbeitskräfte sind zwischen 19 und 34 Jahre alt

Nur 30 % der Cyber-Arbeitskräfte sind zwischen 19 und 34 Jahre alt

Neue Untersuchungen von CompTIA über die Tech-Belegschaft ergaben, dass 52 % derjenigen, die in der Cybersicherheit arbeiten, in der Altersgruppe der 35- bis 54-Jährigen sind und nur 30 % der Cyber-Belegschaft in der Altersgruppe der 19- bis 34-Jährigen. Die Untersuchung wirft die Frage auf, ob die Branche mehr tun könnte, um junge Menschen anzuziehen.
Weiterlesen
LokiLocker Ransomware bereit, sich zu vermehren

LokiLocker Ransomware bereit, sich zu vermehren

LokiLocker, eine neue Ransomware-Familie, die von BlackBerry entdeckt wurde, zeichnet sich dadurch aus, dass sie damit droht, den Master Boot Record (MBR) des Systems eines Opfers zu überschreiben, was zum Löschen aller Dateien führt. Dadurch wird der infizierte Computer natürlich unbrauchbar, sagte BlackBerry über Ransomware-as-a-Service (RaaS). Aber es gibt eine Wendung – oder zwei oder drei. „Wie ihr gleichnamiger Gott Loki scheint diese Bedrohung ein paar subtile Tricks im Ärmel zu haben – nicht zuletzt eine potenzielle ‚False-Flag‘-Taktik, die mit dem Finger auf iranische Bedrohungsakteure zeigt“, so ein Blog von BlackBerry Threat Intelligence Post.
Weiterlesen
MSPAlliance, Boise State Erstellen eines spezialisierten Curriculums für Cybersicherheit

MSPAlliance, Boise State Erstellen eines spezialisierten Curriculums für Cybersicherheit

MSPAlliance gab Pläne bekannt, mit der Boise State University zusammenzuarbeiten, um Studenten spezielle Schulungen für verwaltete IT-Servicerollen anzubieten. Es besteht eine große Nachfrage nach sachkundigen IT-Fachkräften, darüber hinaus nach solchen mit Cyber-Sicherheitsexpertise. CEO Charles Weaver erklärte, MSPAlliance beabsichtige, mit dem Cybersicherheitsprogramm von Boise State an einem speziellen Lehrplan zusammenzuarbeiten, um Studenten dabei zu helfen, sich mit gängigen Tools und Programmen (wie Open XDR von Stellar Cyber) vertraut zu machen, mit denen sie Erfahrung in professionellen Umgebungen benötigen.
Weiterlesen
Boise State bietet spezialisierte Cyber-Schulungen für Managed-Service-Provider-Rollen an

Boise State bietet spezialisierte Cyber-Schulungen für Managed-Service-Provider-Rollen an

Die Industriegruppe MSPAlliance kündigte am Dienstag Pläne an, Studenten der Boise State University für Cybersicherheitsaufgaben in Unternehmen auszubilden, die sich auf die Bereitstellung verwalteter IT-Dienste spezialisiert haben. Managed Service Provider konkurrieren mit anderen Branchen um Cybersicherheits- und Informatikabsolventen, sagte Charles Weaver, CEO von MSPAlliance, gegenüber EdScoop. Darüber hinaus verwenden MSPs andere Tools und Techniken als Cybersicherheitsmitarbeiter, die nur eine Organisation überwachen.
Weiterlesen
Stellar Cybers wird Universal EDR auf seiner offenen XDR-Plattform veröffentlichen

Stellar Cybers wird Universal EDR auf seiner offenen XDR-Plattform veröffentlichen

Universal EDR ist die branchenweit erste offene High-Fidelity-XDR-Technologie, die die Vereinheitlichung und Erweiterung von Daten aus allen EDRs ermöglicht. Mit dem Aufkommen von Advanced Persistent Threats (APTs) und anderen ausgeklügelten Cyberangriffen ist Endpoint Detection and Response (EDR) für Sicherheitsteams notwendig geworden. Die Rolle eines EDR besteht darin, Gefahren für Endpunktgeräte proaktiv zu überwachen, zu erkennen und zu beheben oder zu isolieren, sobald sie auftreten. Stellar Cyber, der Pionier von Open XDR, hat einen universellen EDR entwickelt, eine offene, heterogene Endpoint Detection and Response (EDR)-Plattform, die Ereignis- und Warndaten von jedem einzelnen EDR oder jeder Kombination von beliebigen Anbietern optimiert und erweitert. Unter Verwendung der Stellar Cyber ​​Open XDR-Plattform werden Daten von verschiedenen EDRs geeignet verarbeitet, um kohärente, rauscharme Ergebnisse unabhängig von der EDR-Quelle zu erzeugen. Infolgedessen wird die High-Fidelity-Erkennung von Angriffsaktivitäten in der realen Welt für eine schnelle Reaktion operationalisiert. Somit bewahrt Universal EDR die Offenheit der Stellar Cyber-Plattformen, während Daten von EDRs von Drittanbietern oder mehreren EDRs kombiniert werden, als ob sie auf der Plattform nativ wären. Gleichzeitig können Unternehmen EDRs wechseln oder mehrere EDRs verwenden, und Universal EDR kalibriert die Daten automatisch, um insgesamt eine präzisere Angriffserkennung zu ermöglichen.
Weiterlesen
Ist XDR die richtige Lösung für die heutigen Sicherheitsbedrohungen?

Ist XDR die richtige Lösung für die heutigen Sicherheitsbedrohungen?

XDR und Open XR sind zwei der neuesten Schlagworte auf dem Markt für Cybersicherheitstools, aber es gibt viele Definitionen von XDR und mehrere Ansätze zu seiner Bereitstellung. Lassen Sie uns die Luft ein wenig reinigen. Im Allgemeinen verwenden Cybersicherheitsprodukte vorbeugende physische und Softwaremaßnahmen, um das Netzwerk und seine Vermögenswerte vor unbefugtem Zugriff, Modifikation, Zerstörung und Missbrauch zu schützen. Diese Produkte schützen in der Regel bestimmte Ressourcen im Netzwerk
Weiterlesen
Bundesstaat Boise bietet Sicherheit als Dienstleistung für ländliche Behörden an

Bundesstaat Boise bietet Sicherheit als Dienstleistung für ländliche Behörden an

Mit der Hinzufügung der Open XDR-Plattform von Stellar Cyber ​​wird das Cyberdome-Programm von Boise State staatlichen und lokalen Behörden mit begrenzten Ressourcen Cybersicherheitsdienste auf Unternehmensebene anbieten, die von Studenten und Mentoren geleitet werden.
Weiterlesen
„Tickende Zeitbombe“: Russische Ransomware-Angriffe kommen. Was kleine Unternehmen jetzt tun sollten

„Tickende Zeitbombe“: Russische Ransomware-Angriffe kommen. Was kleine Unternehmen jetzt tun sollten

Während die Angriffe des russischen Militärs in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Die Behörde für Cybersicherheit und Infrastruktursicherheit des Heimatschutzministeriums hat die Überwachung von Ransomware, die auf Unternehmen abzielt, verstärkt. Jen Easterly, Leiterin von CISA, sagt, die Nation sollte sich auf „einen Anstieg der Ransomware“ einstellen.
Weiterlesen
Boise State heißt lokale Regierungen im „Cyberdome“ willkommen

Boise State heißt lokale Regierungen im „Cyberdome“ willkommen

Die Boise State University kündigte diese Woche eine Partnerschaft an, die lokalen Regierungen in Idaho Cybersicherheitsdienste durch ein neues Programm namens „Cyberdome“ anbieten wird.
Weiterlesen
Biden warnt vor russischen Cyberangriffen. Was Ihr Unternehmen jetzt tun sollte.

Biden warnt vor russischen Cyberangriffen. Was Ihr Unternehmen jetzt tun sollte.

Während die Angriffe des russischen Militärs in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Präsident Joe Biden warnte am Montag erneut, dass Russland sich möglicherweise darauf vorbereitet, Cyberangriffe gegen die Vereinigten Staaten als Vergeltung für die Wirtschaftssanktionen der USA und ihrer NATO-Verbündeten gegen Moskau durchzuführen.
Weiterlesen
Fachkräftemangel im Bereich Cybersicherheit: Ist Open XDR ein Katalysator für neue Ideen, die die Lücke schließen?

Fachkräftemangel im Bereich Cybersicherheit: Ist Open XDR ein Katalysator für neue Ideen, die die Lücke schließen?

Dies wird regelmäßig auf Sitzungen, in Berichten und in den Medien diskutiert. Viele der Dienstleister, mit denen ich zusammenarbeite, teilen diese Sorge ständig. Es ist nicht ungewöhnlich zu hören, dass jedes Jahr Millionen von Stellen im Bereich Cybersicherheit unbesetzt bleiben. Was kann getan werden, um dieses Problem zu lösen?
Weiterlesen
8 Tipps für kleine Unternehmen, um Cyberangriffe zu stoppen

8 Tipps für kleine Unternehmen, um Cyberangriffe zu stoppen

Während die russischen Militärangriffe in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Die Behörde für Cybersicherheit und Infrastruktursicherheit des Heimatschutzministeriums hat die Überwachung von Ransomware, die auf Unternehmen abzielt, verstärkt. Jen Easterly, Leiterin von CISA, sagt, die Nation sollte „eine Welle von Ransomware“ vorbereiten.
Weiterlesen
Wie KI-gestütztes XDR die hybride Belegschaft schützen kann

Wie KI-gestütztes XDR die hybride Belegschaft schützen kann

Vor einem Jahr befand sich NOV Inc. mitten in der Evaluierung eines neuen Sicherheitsprodukts, das bei der Sicherung seiner global verteilten Belegschaft helfen sollte, die über mehr als 60 Länder verteilt ist. Der Ölfeldausrüstungshersteller erwog den Einsatz einer Extended Detection and Response (XDR)-Lösung von SentinelOne – und als Teil der Evaluierung setzte NOV die XDR-Plattform in einem kürzlich erworbenen Unternehmen ein.
Weiterlesen
Die Boise State University bietet über das Cyberdome-Programm Cybersicherheitshilfe für Gemeinden in Idaho an

Die Boise State University bietet über das Cyberdome-Programm Cybersicherheitshilfe für Gemeinden in Idaho an

Die Boise State University und Stellar Cyber ​​gaben am Mittwoch eine neue Partnerschaft bekannt, bei der die Open XDR-Plattform des Unternehmens vom Institute for Pervasive Cybersecurity der Universität übernommen wird. Boise State hat seine Cyberdome-Initiative ins Leben gerufen, um die Entwicklung von Cybersicherheitskompetenzen zu fördern und ein kollaboratives Zentrum für kompetenzbasiertes Training zu schaffen, das darauf abzielt, das Cyberrisiko in ländlichen Gemeinden zu verringern und die Cyberarbeitskräfte von Idaho zu erweitern.
Weiterlesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern. Für viele Unternehmen ist SIEM das wichtigste Werkzeug zum Aggregieren und Analysieren von Daten aus der Infrastruktur.
Weiterlesen
Einer von sieben Ransomware-Angriffen auf kritische Infrastrukturen und Industriesysteme legt sensible OT-Informationen offen

Einer von sieben Ransomware-Angriffen auf kritische Infrastrukturen und Industriesysteme legt sensible OT-Informationen offen

Das Mandiant Threat Intelligence-Team analysierte Daten, die auf Ransomware-Erpressungsseiten veröffentlicht wurden, und stellte fest, dass Ransomware-Angriffe vertrauliche OT-Informationen von betroffenen Unternehmen offenlegten, die für ihre Produktion auf diese Technologie angewiesen sind. Laut den Forschern könnte der Zugriff auf diese Art von Daten es Angreifern ermöglichen, sich ein genaues Bild von der Kultur, den Plänen und Operationen des Ziels zu machen und erfolgreiche Angriffe durchzuführen.
Weiterlesen
Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf!

Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf!

Die Bereitstellung von Endpunktsicherheit für alle Ihre Kunden ist eine große Herausforderung. Erstens ist es sehr selten, dass Partner einen vollständigen Endpoint-Sicherheitsstack bereitstellen können. In vielen Fällen gibt es Server oder andere Endpunkte, die nicht abgedeckt werden, oder Sie haben Kunden, die sich mitten in Verträgen mit dem einen oder anderen EDR-Anbieter befinden und nicht bereit sind, frühzeitig zu wechseln. Nächste. Sie stehen vor der Herausforderung, all diese Tools zu verwalten und in Ihre SOC-Plattform zu integrieren.
Weiterlesen
Open XDR von Stellar Cyber ​​debütiert mit „Universal EDR“ zur Datenoptimierung

Open XDR von Stellar Cyber ​​debütiert mit „Universal EDR“ zur Datenoptimierung

Stellar Cyber, das beim „ASTORS“ Awards Homeland Security Awards Program 2021 Gold für die beste Cyberanalyselösung mit nach Hause nahm, hat Universal EDR angekündigt – eine offene, heterogene Endpoint Detection and Response (EDR)-Technologie, die Ereignis- und Alarmdaten optimiert und erweitert von jedem einzelnen oder einer Kombination von EDRs von jedem Anbieter.
Weiterlesen
Demokratisierung der Sicherheit mit Open XDR

Demokratisierung der Sicherheit mit Open XDR

Der Begriff der Stärke in der Einheit ist nicht zu leugnen. Ebenso sind Inklusion und die breite Beteiligung vieler eine weitere Idee, die weithin geschätzt wird. Dies sind beides Prinzipien, die in diesen herausfordernden Zeiten unerlässlich sind, um im Bereich Sicherheit erfolgreich zu sein. Herkömmliche Sicherheit verfügt über separate Tools, Warnungen, Richtlinien, Verfahren, Teams und Berichte. Früher war dieser Ansatz sinnvoll, indem eine Spezialisierung auf bestimmte Bereiche der Angriffsfläche oder Daten- und Computerinfrastruktur angewendet wurde, die für die jeweiligen Anforderungen und Schwachstellen spezifisch waren. Die Angriffe waren im Allgemeinen fokussiert und nicht übermäßig progressiv.
Weiterlesen
SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur

SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur

Security Event and Information Management-Plattformen (SIEMs) sammeln Daten aus Sicherheitsprotokollen und sollen dabei blinde Flecken identifizieren, Lärm und Alarmmüdigkeit reduzieren und die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. SIEMs haben diese Versprechen jedoch nicht gehalten. Nun, die neue Idee ist XDR – was sind seine Vorteile und sollte es mit einem SIEM koexistieren oder es ersetzen? Dieses Whitepaper untersucht die aktuelle Cybersicherheitslandschaft, wie SIEM in diese Landschaft passt und wie XDR-Plattformen die Sichtbarkeit, Analyse und Reaktion auf Sicherheitsvorfälle erheblich verbessern können.
Weiterlesen
Hacker haben damit begonnen, sich an die breitere Nutzung der Multi-Faktor-Authentifizierung anzupassen

Hacker haben damit begonnen, sich an die breitere Nutzung der Multi-Faktor-Authentifizierung anzupassen

Proofpoint-Forscher haben herausgefunden, dass „Phish-Kits“, die online erhältlich sind, beginnen, sich an MFA anzupassen, indem transparente Reverse-Proxys zu ihrer Liste von Tools hinzugefügt werden. Sicherheitsforscher von Proofpoint warnen vor einer neuen Bedrohung, die im Laufe der Zeit wahrscheinlich nur noch ernster werden wird: Hacker, die Phishing-Kits veröffentlichen, fangen an, ihrer Software Funktionen zur Umgehung der Multi-Faktor-Authentifizierung hinzuzufügen.
Weiterlesen
Changming Liu, Stellar Cyber: Hacker zielen auf Remote-Mitarbeiter ab, um Zugang zu Unternehmensnetzwerken zu erhalten

Changming Liu, Stellar Cyber: Hacker zielen auf Remote-Mitarbeiter ab, um Zugang zu Unternehmensnetzwerken zu erhalten

Mit der Pandemie und den damit einhergehenden Anordnungen, zu Hause zu bleiben, versuchten Hacker zunehmend, die Situation auszunutzen und Unternehmen zu schaden, die aus der Ferne operieren. Wenn es um Unternehmen geht, ist es üblich, Abstriche bei der Cybersicherheit zu machen, da sich nicht viele der Konsequenzen bewusst sind. In Wirklichkeit gibt es verschiedene Cyber-Bedrohungen wie Ransomware und Phishing-Angriffe, die ein Unternehmen ernsthaft beeinträchtigen können. Einige der Folgen sind ein ruinierter Ruf oder große Geldverluste.
Weiterlesen
Ransomware-Angriffe legen OT-Informationen offen

Ransomware-Angriffe legen OT-Informationen offen

Einer von sieben Leaks von Industrieunternehmen, die auf Ransomware-Erpressungsseiten gepostet werden, wird wahrscheinlich sensible OT-Dokumentation preisgeben, sagten Forscher. Der Zugriff auf diese Art von Daten kann es Angreifern ermöglichen, etwas über eine industrielle Umgebung zu erfahren, Wege des geringsten Widerstands zu identifizieren und physische Cyberangriffe zu entwickeln, so ein Beitrag der Mandiant Threat Intelligence-Forscher Daniel Kapellmann Zafra, Corey Hidelbrandt, Nathan Brubaker und Keith Lunden.
Weiterlesen
Hot-Cloud-Technologieunternehmen, die 2022 im Auge behalten werden

Hot-Cloud-Technologieunternehmen, die 2022 im Auge behalten werden

In letzter Zeit gab es an den Märkten viel Händeringen über die Zukunft der Cloud, mit einer Marktkorrektur bei einigen der hochfliegenden Cloud-Technologieaktien. Aber die Märkte werden sich wahrscheinlich wieder erholen. Der Markt für Cloud-Technologieinnovationen wird noch viele Jahre stark bleiben, da wir einen massiven Technologiewandel durchlaufen, der Anwendungen, Daten und Intelligenz in die Cloud bringt.
Weiterlesen
Die Gesundheitsbranche war letztes Jahr das häufigste Opfer von Datenschutzverletzungen durch Dritte

Die Gesundheitsbranche war letztes Jahr das häufigste Opfer von Datenschutzverletzungen durch Dritte

Black Kite hat seinen jährlichen Third-Party Breach Report veröffentlicht, der die Auswirkungen von Cyber-Breaches von Drittanbietern im Jahr 2021 untersucht. Ransomware war die häufigste Angriffsmethode hinter den Angriffen von Drittanbietern im Jahr 2021 und initiierte mehr als einen von vier analysierten Vorfällen. Trotz immenser Verbesserungen der Cybersicherheit nach dem Ausbruch der COVID-19-Pandemie war die Gesundheitsbranche das häufigste Opfer von Angriffen Dritter, auf die im vergangenen Jahr 33 % der Vorfälle entfielen. Mit seinen reichhaltigen und vielfältigen personenbezogenen Daten (PII) entfielen im Jahr 14 2021 % der Angriffe Dritter auf den Regierungssektor.
Weiterlesen
Ein Verstoßbericht eines Drittanbieters für Black Kite 2022 wurde veröffentlicht

Ein Verstoßbericht eines Drittanbieters für Black Kite 2022 wurde veröffentlicht

Ransomware ist zur häufigsten Form von Angriffen Dritter geworden und machte 27 % der im Jahr 2021 überprüften Verstöße aus. Softwareherausgeber waren das dritte Jahr in Folge die häufigste Quelle von Verstößen Dritter, auf die 23 % der damit verbundenen Fälle entfielen.
Weiterlesen
NCSC schließt sich den USA an, um die Einmischung des russischen Staates einzudämmen

NCSC schließt sich den USA an, um die Einmischung des russischen Staates einzudämmen

Das britische National Cyber ​​Security Centre hat sich den US-Aufrufen angeschlossen, sich vor Eingriffen des russischen Staates in kritische Infrastruktur-IT-Systeme zu hüten, darunter Telekommunikationsnetze, Energie- und Versorgungsunternehmen, Transportbetriebe sowie Logistik- und Vertriebsspezialisten.
Weiterlesen
Datenkompromittierungen stiegen im Jahr 68 um 2021 %

Datenkompromittierungen stiegen im Jahr 68 um 2021 %

Das Identity Theft Resource Center (ITRC) berichtete am Montag, dass die 1,862 Datenkompromittierungen, die es im Jahr 2021 verzeichnete, im Vergleich zu 68 um mehr als 2020 % gestiegen sind – und im vergangenen Jahr wurden Cloud-basierte Angriffe auf die Lieferkette als vierthäufigster Angriffsvektor eingestuft . In anderen wichtigen Erkenntnissen des ITRC-Berichts haben sich Ransomware-bezogene Datenschutzverletzungen in den letzten zwei Jahren jeweils verdoppelt. Bei der aktuellen Rate sagte das ITRC, dass Ransomware Phishing als Hauptursache Nr. 1 für Datenkompromittierungen im Jahr 2022 übertreffen wird. Ebenfalls in dem Bericht verzeichnete der Fertigungs- und Versorgungssektor mit 217 % gegenüber 2020 den größten prozentualen Anstieg der Datenkompromittierungen.
Weiterlesen
NSA, FBI und CISA geben gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf kritische Infrastruktur, Regierung und Luftfahrtnetzwerke heraus

NSA, FBI und CISA geben gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf kritische Infrastruktur, Regierung und Luftfahrtnetzwerke heraus

Das Federal Bureau of Investigation (FBI), die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) haben eine gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf staatliche, lokale, Stammes- und Territoriale (SLTT) veröffentlicht. Regierungen, Organisationen für kritische Infrastrukturen und Luftfahrtnetzwerke.
Weiterlesen
McAfee Enterprise-FireEye startet als Trellix neu und will „Marktführer“ in XDR werden

McAfee Enterprise-FireEye startet als Trellix neu und will „Marktführer“ in XDR werden

Der im letzten Herbst durch die Fusion von McAfee Enterprise und FireEye entstandene Cybersicherheitsgigant hat einen neuen Namen, Trellix, und eine neue Mission, um die dominierende Kraft auf dem schnell wachsenden Markt für Extended Detection and Response (XDR) zu werden. „Unser Ziel ist es, Marktführer bei XDR zu werden“, sagte Trellix-CEO Bryan Palma in einem Interview mit VentureBeat.
Weiterlesen
Das UK NCSC weist auch auf staatlich geförderte Cyber-Bedrohungen Russlands hin, die auf kritische Infrastrukturen abzielen

Das UK NCSC weist auch auf staatlich geförderte Cyber-Bedrohungen Russlands hin, die auf kritische Infrastrukturen abzielen

Das britische National Cyber ​​Security Centre (NCSC) hat am Donnerstag seine Unterstützung zu neuen Ratschlägen internationaler Partner zur Abwehr von staatlich geförderten russischen Cyber-Bedrohungen hinzugefügt, die auf kritische Infrastrukturen abzielen. Die Agentur fügte ihre Unterstützung dem Standpunkt hinzu, den ihre US-Kollegen Anfang der Woche eingenommen hatten, und warnte vor einer staatlichen Einmischung Russlands in kritische Infrastruktursysteme, darunter Telekommunikationsnetze, Energie- und Versorgungsunternehmen, Transportbetriebe sowie Logistik- und Vertriebsspezialisten.
Weiterlesen
Bei XDR dreht sich alles um Korrelationen, nicht um Hype

Bei XDR dreht sich alles um Korrelationen, nicht um Hype

In den letzten Monaten wird das Akronym XDR von fast jedem Hersteller von Sicherheitsprodukten verwendet. Es ist eine Sache zu sagen, dass man es hat, aber die harte Arbeit, die in den Aufbau der Erkennungen gesteckt wird, dauert Jahre. Es reicht nicht aus zu sagen, dass Sie über eine Big-Data-Plattform verfügen, auf der Sie Dinge ablegen und durchsuchen können; Sie benötigen umsetzbare Erkennungen, die zu aussagekräftigen Korrelationen führen. Hier sind zwei wichtige Dinge, die Sie bei der Betrachtung von XDR berücksichtigen sollten.
Weiterlesen
Stellar Cyber ​​nimmt das Gold im 2021 'ASTORS' Award Program mit nach Hause

Stellar Cyber ​​nimmt das Gold im 2021 'ASTORS' Award Program mit nach Hause

Stellar Cyber ​​freut sich bekannt zu geben, dass die Stellar Cyber ​​Open XDR-Plattform im Rahmen des „ASTORS“ Homeland Security Awards Program 2021 den „ASTORS“-Goldpreis für die beste Cyberanalyselösung erhalten hat. Die nationale Sicherheit erfordert, dass jeder potenzielle Angriffspunkt auf Cyberangriffe gescannt wird. Netzwerke sind der Hauptvektor für Cyberangriffe, und die Netzwerksicherheit konzentriert sich darauf, diese Angriffe zu erkennen. Stellar Cyber ​​befasst sich mit der Herausforderung, dass die Netzwerksicherheit gebrochen ist, weil es zu viele Warnungen und Warnungsmüdigkeit erzeugt.
Weiterlesen
213 Patienten mit Verdauungsgesundheit in Florida wurden über die Datenkompromittierung von 2020 informiert

213 Patienten mit Verdauungsgesundheit in Florida wurden über die Datenkompromittierung von 2020 informiert

Florida Digestive Health Specialists hat kürzlich 212,509 Patienten darüber informiert, dass ihre Daten vor einem Jahr während des Hacks von E-Mail-Konten mehrerer Mitarbeiter möglicherweise kompromittiert wurden.
Weiterlesen
Cyberkriminelle starten Log4Shell-Angriffe auf VMware-Software

Cyberkriminelle starten Log4Shell-Angriffe auf VMware-Software

Der Cyber-Alarm-Dienst sagt, dass eine unbekannte Bedrohungsgruppe versucht, eine log4j-Sicherheitsanfälligkeit in VMware Horizon-Servern auszunutzen, um eine Präsenz in den betroffenen Netzwerken herzustellen. Wenn erfolgreich, könnten Angreifer Daten stehlen oder Ransomware bereitstellen. VMware bestätigte die Verwertungsversuche. "Der Angriff besteht wahrscheinlich aus einer Aufklärungsphase, in der der Angreifer die Java-Namens- und Verzeichnisschnittstelle (JNDI) über log4shell-Nutzladungen verwendet, um auf die bösartige Infrastruktur zurückzufanzern", sagte der NHS-Alarm. "Sobald eine Schwäche identifiziert wurde, verwendet der Angriff das Lightweight Directory Access Protocol (LDAP), um eine bösartige Java-Klassendatei abzurufen und auszuführen, die eine Web-Shell in den (VMware) BLAST SECURE GATEWAY-Dienst injiziert."
Weiterlesen
AG of New York: Untersuchung deckte 1.1 Millionen kompromittierte Konten auf, die für Credential-Stuffing-Angriffe gegen 17 Online-Unternehmen verwendet wurden

AG of New York: Untersuchung deckte 1.1 Millionen kompromittierte Konten auf, die für Credential-Stuffing-Angriffe gegen 17 Online-Unternehmen verwendet wurden

Das Federal Bureau of Investigation (FBI), die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) haben eine gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf staatliche, lokale, Stammes- und Territoriale (SLTT) veröffentlicht. Regierungen, Organisationen für kritische Infrastrukturen und Luftfahrtnetzwerke.
Weiterlesen
NHS warnt vor Log4j Pwnage

NHS warnt vor Log4j Pwnage

Das digitale Cyber-Team des NHS hat vor Log4Shell-Angriffen auf VMware-Software gewarnt. Der Cyber-Warndienst sagt, eine unbekannte Bedrohungsgruppe habe die ungepatchten Horizon-Systeme ins Visier genommen, um eine Präsenz in den betroffenen Netzwerken aufzubauen. Bei Erfolg könnten Angreifer Daten stehlen oder Ransomware einsetzen. Dies ist kein guter Zeitpunkt, da der NHS ebenso wie andere Gesundheitssysteme weltweit von der Omicron-Variante von COVID überwältigt wird. Wann ist es jedoch ein guter Zeitpunkt, um pwned zu werden?
Weiterlesen
Credential Stuffing gefährdet mehr als 1.1 Millionen Online-Konten

Credential Stuffing gefährdet mehr als 1.1 Millionen Online-Konten

Das sagt die New Yorker Generalstaatsanwältin Letitia James. Credential Stuffing ist ein Cyberangriff, bei dem Angreifer Listen kompromittierter Benutzeranmeldeinformationen verwenden, um in ein System einzudringen. Benutzer neigen dazu, dieselben Passwörter für mehrere Onlinedienste wiederzuverwenden.
Weiterlesen
New York warnt vor Credential Stuffing bei 1 Million Konten

New York warnt vor Credential Stuffing bei 1 Million Konten

Das Büro des Generalstaatsanwalts von New York hat am Mittwoch Ergebnisse einer Untersuchung von Credential-Stuffing-Angriffen veröffentlicht, aus denen hervorgeht, dass etwa 1.1 Millionen Online-Konten bei Cyberangriffen kompromittiert wurden.
Weiterlesen
Herausforderungen der Cybersicherheit im Jahr 2022 und deren Bewältigung

Herausforderungen der Cybersicherheit im Jahr 2022 und deren Bewältigung

Laut einem Bericht nehmen die Cyberangriffe im Jahresvergleich um 125 Prozent zu, und die Auswirkungen wurden für fast jede Branche beobachtet. Ein Anstieg treibt die zunehmende Inaktivität der Nationalstaaten und Akteure der Cyberkriminalität, gezielte Ransomware und Erpressungsoperationen an.
Weiterlesen
Terralogic bietet seinen Kunden in ganz Indien die Stellar Cyber ​​Open XDR-Plattform

Terralogic bietet seinen Kunden in ganz Indien die Stellar Cyber ​​Open XDR-Plattform

Stellar Cyber ​​gab bekannt, dass Terralogic, ein Top-250-MSSP und Technologieintegrator, die Stellar Cyber ​​Open XDR-Plattform übernommen hat, um seinen Kunden in ganz Indien ein neues Maß an Transparenz und Sicherheit zu bieten. „Wir sind ständig auf der Suche nach neuen Tools, die uns helfen, unseren Kunden erstklassige Sicherheitsdienste bereitzustellen“, sagte Sandeep Vijayaraghavan, VP of Cybersecurity bei Terralogic. „Die Stellar Cyber ​​Open XDR-Plattform ist die erste, die wir gesehen haben, die Daten aus unseren verschiedenen Sicherheitstools vereint und korreliert, um einen einzigen, umfassenden Überblick über die Sicherheit unserer Kunden zu bieten.“
Weiterlesen
Vorhersagen von Stellar Cyber ​​2022: XDR wird aus verschiedenen Richtungen konvergieren: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Vorhersagen von Stellar Cyber ​​2022: XDR wird aus verschiedenen Richtungen konvergieren: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Erste Definitionen von XDR sahen eXtended Detection and Response vor – eine einzige Plattform, die Erkennung und Reaktion über die gesamte Sicherheits-Kill-Chain vereinheitlicht. Laut Rik Turner, der das Akronym XDR geprägt hat, ist XDR „eine einzelne, eigenständige Lösung, die integrierte Funktionen zur Erkennung und Reaktion auf Bedrohungen bietet“. Um die Kriterien von Omdia für die Einstufung als „umfassende“ XDR-Lösung zu erfüllen, muss ein Produkt Bedrohungserkennungs- und Reaktionsfunktionen für Endpunkte, Netzwerke und Cloud-Computing-Umgebungen bieten.
Weiterlesen
Wie XDR unterschiedliche Systemdaten korreliert und die Transparenz bietet, die moderne Unternehmen benötigen

Wie XDR unterschiedliche Systemdaten korreliert und die Transparenz bietet, die moderne Unternehmen benötigen

Es ist schwer zu behaupten, dass die heutigen Sicherheitstools und -richtlinien äußerst effektiv sind. Zwar hat die Branche eine ganze Reihe von Cyberangriffen verhindert, Fakt ist aber, dass sich motivierte Angreifer auch weiterhin Zugang zu Daten und Systemen verschaffen werden. Selbst die NSA, das FBI und führende Sicherheitsanbieter sind vor dieser Realität nicht immun. Die Fortführung bestehender Sicherheitsansätze wird diese Gleichung nicht ändern. Es muss sich grundlegend etwas ändern.
Weiterlesen
Stellar Cyber ​​sammelt 38 Millionen US-Dollar ein, um eine 360-Grad-Sichtbarkeit über die Angriffsfläche zu bieten

Stellar Cyber ​​sammelt 38 Millionen US-Dollar ein, um eine 360-Grad-Sichtbarkeit über die Angriffsfläche zu bieten

Stellar Cyber, der Innovator von Open XDR, hat in einer überzeichneten Finanzierungsrunde der Serie B unter der Leitung von Highland Capital Partners 38 Millionen US-Dollar aufgebracht, unter voller Beteiligung aller bestehenden Investoren, darunter Valley Capital Partners, SIG und Northern Light Venture Capital sowie neuer strategischer Investor Samsung. Diese neue Runde bringt die Gesamtfinanzierung von Stellar Cyber ​​auf mehr als 68 Millionen US-Dollar.
Weiterlesen
Finanzierung der Cybersicherheit: Highland, Samsung unterstützen Stellar Cyber ​​Open XDR

Finanzierung der Cybersicherheit: Highland, Samsung unterstützen Stellar Cyber ​​Open XDR

Stellar Cyber ​​Open XDR, unterstützt von der Wächter der Annahme von MSSP-Sicherheitspartnern, Gewinnung von Finanzmitteln von Highland Capital Partners & Samsung Weiter. Open XDR-Sicherheitssoftware-Anbieter Stellar Cyber ​​hat 38 Millionen US-Dollar in Serie B-Finanzierung erhoben. Highland Capital Partners führte die Runde mit der Teilnahme an allen bestehenden Investoren und neuen strategischen Investoren Samsung als nächstes. Die neue Finanzierung kommt an, als die offene XDR-Software von Stellar Cyber ​​weiterhin mit MSSPs annimmt. Die Gesamtfinanzierung von Stellar Cyber ​​ist seit der Gründung in mehr als 68 Millionen US-Dollar.
Weiterlesen
Das Open-XDR-Startup Stellar Cyber ​​sammelt 38 Millionen US-Dollar, um seine Plattform zu erweitern

Das Open-XDR-Startup Stellar Cyber ​​sammelt 38 Millionen US-Dollar, um seine Plattform zu erweitern

Erweiterte Erkennung und Reaktionstart Stellar Cyber ​​kündigte heute an, dass er in neue Finanzmittel in Höhe von 38 Millionen US-Dollar in Höhe von 68 Millionen US-Dollar erhoben hat, um seine offene XDR-Plattform zu erweitern. Die Serie B-Runde wurde von Highland Capital Partners angeführt und umfasste Samsung und bestehende Investoren. Stellar Cyber, einschließlich der neuen Finanzierung, hat bis heute 2015 Millionen US-Dollar gesammelt. Stellar Cyber ​​wurde im Jahr XNUMX gegründet und bietet offene XDR an, die es als "ALLE ENTER-Detektion und Antwort" -Verwerbung gegen die traditionelle XDR-Bedeutung beschreibt. Der Service soll das Unternehmensrisiko erheblich durch eine frühzeitige Identifizierung und Sanierung aller Angriffsaktivitäten reduzieren. Es wird gesagt, dass es dabei ist, während Sie die Kosten senken, Investitionen in bestehende Werkzeuge beibehalten und die Produktivität von Analysten beschleunigen.
Weiterlesen
Warum wir in Stellar Cyber ​​investiert haben, Open XDR für Sicherheit auf Unternehmensebene

Warum wir in Stellar Cyber ​​investiert haben, Open XDR für Sicherheit auf Unternehmensebene

Stellar Cyber ​​vereinfacht die Erkennung und Reaktion auf Cyberbedrohungen mit seiner offenen erweiterten Erkennungs- und Reaktionsplattform (XDR) für Unternehmensnetzwerke und Managed Security Service Provider (MSSPs). XDR ist eine aufstrebende Produktkategorie, die drei große Problempunkte bei Sicherheitsoperationen löst. Erstens bietet es eine offene Lösung, um eine Vielzahl isolierter Sicherheitsanalysetools von Legacy-Anbietern zu ersetzen. Als nächstes automatisiert es einen Großteil des Cybersicherheitsprozesses, wodurch der Bedarf an qualifizierten IT-Fachkräften reduziert wird, die auf dem heutigen Arbeitsmarkt Mangelware sind. Schließlich bietet es Organisationen eine effizientere Möglichkeit, eine wachsende Anzahl von Sicherheitswarnungen zu verwalten und darauf zu reagieren.
Weiterlesen
Warum Netzwerkerkennung und Reaktion (NDR)? Sehen Sie den gesamten Elefanten im Raum

Warum Netzwerkerkennung und Reaktion (NDR)? Sehen Sie den gesamten Elefanten im Raum

Network Detection and Response (NDR) hat eine lange Geschichte und hat sich aus der Netzwerksicherheit und der Netzwerkverkehrsanalyse (NTA) entwickelt. Die historische Definition von Netzwerksicherheit besteht darin, eine Perimeter-Firewall und ein Intrusion Prevention System (IPS) zu verwenden, um den in das Netzwerk kommenden Datenverkehr zu überwachen, aber da sich die IT-Technologie und die Sicherheitstechnologie aufgrund moderner Angriffe mit komplexeren Ansätzen weiterentwickelt haben, ist die Definition viel weiter gefasst jetzt.
Weiterlesen
Barracuda fügt mit Stellar Cyber ​​Open XDR-Integration ein leistungsstarkes Tool für MSSP-Partner hinzu

Barracuda fügt mit Stellar Cyber ​​Open XDR-Integration ein leistungsstarkes Tool für MSSP-Partner hinzu

Stellar Cyber ​​wird den betroffenen Barracuda-Lösungen eine verbesserte Sichtbarkeit und automatisierte Ereigniskorrelation sowie Vorteile speziell für Barracuda-MSSPs bieten. Heute kündigt der Cybersicherheitsanbieter Barracuda Networks eine neue Integration seiner Sicherheitsplattform mit Stellar Cyber ​​an, die eine auf Open XDR basierende Sicherheitsbetriebsplattform darstellt.
Weiterlesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern. Für viele Unternehmen ist SIEM das wichtigste Werkzeug zum Aggregieren und Analysieren von Daten aus der Infrastruktur.
Weiterlesen
XDR Report – Stellar Cyber ​​Open XDR: So macht Sicherheit wieder Spaß

XDR Report – Stellar Cyber ​​Open XDR: So macht Sicherheit wieder Spaß

Endpunkterkennung und -reaktion (EDR) ist ein entscheidender Teil der erweiterten Erkennung und Reaktion (XDR), aber XDR bedeutet nicht nur erweiterte EDR – der „erweiterte“ Teil des Etiketts bezieht sich auf erweiterte Abdeckung, Sichtbarkeit, Integration, Analyse, Erkennung, Untersuchungs- und Reaktionsfähigkeiten, die XDR-Lösungen bieten.
Weiterlesen
Wie Open XDR Cyberangriffe verhindern kann

Wie Open XDR Cyberangriffe verhindern kann

Analytics scheint die Antwort auf fast alles zu sein, und Sicherheit ist keine Ausnahme. Die meisten Fachleute sind sich einig, dass Analysen der Schlüssel sein könnten, um frühzeitige Aktionen von Angreifern aufzudecken, um Schäden und Diebstahl zu minimieren oder zu beseitigen. Verhaltensanalysen sind in der Lage, anormale Verhaltensweisen zu erkennen – wenn sie ein akzeptables Maß an Zuverlässigkeit erreichen können, ohne Sicherheitsteams in einer Flut von Warnungen und Fehlalarmen zu ertrinken. Die Kluft zwischen dem Potenzial der Verhaltensanalyse und der aktuellen Realität ist groß. Wie die meisten Computing-Anwendungen sind Verhaltensanalysen dadurch eingeschränkt, welche Informationen sie haben und wie sie verwendet werden. Es ist das Müll rein, Müll raus-Prinzip.
Weiterlesen
Sicherheit ist ein Big-Data-Problem

Sicherheit ist ein Big-Data-Problem

Da Cyberangriffe immer ausgefeilter werden, spricht Changming Liu, CEO und Mitbegründer von Stellar Cyber, darüber, wie seine Plattform die Komplexität von Cyberangriffen bewältigt und warum es für Unternehmen unerlässlich ist, eine schnelle und zuverlässige Bedrohungserkennung und automatisierte Reaktion im gesamten gesamte Angriffsfläche. Wie erreichen Unternehmen mit den neuesten Tools die erforderliche Sicherheit und Agilität, die sich positiv auf ihren Geschäftsbetrieb auswirkt? Unternehmen geben Millionen für die Sicherung ihrer Infrastruktur aus, aber die Angriffe nehmen täglich zu und werden raffinierter. Analysten werden mit Warnungen belagert, von denen viele bedeutungslos sind, und es dauert Tage, Wochen oder Monate, um einige komplexe Angriffe zu entdecken. Stellar Cyber ​​löst dieses Problem, indem es Warnungen zu Vorfällen zusammenfasst und diese priorisiert, damit sie leicht zu erkennen sind.
Weiterlesen
Branchen, die während der Pandemie boomten: Sicherheit

Branchen, die während der Pandemie boomten: Sicherheit

Im ersten Halbjahr 2021 gab es insgesamt 1,767 öffentlich gemeldete Datenschutzverletzungen, die 18.8 Milliarden Datensätze offenlegten. In US-Dollar hat Cyberkriminalität im Jahr 2021 bisher weltweit Schäden in Höhe von insgesamt 6 Billionen US-Dollar verursacht. Wenn Cyberkriminalität eine Nation wäre, hätte sie die drittgrößte Volkswirtschaft der Welt, nur hinter den USA und China. Obwohl die Zahl der Sicherheitsverletzungen im Jahr 2021 um 24 % geringer ist als im Jahr 2020, sind viele Unternehmen immer noch schlecht für einen vollständig entfernten Arbeitsplatz gerüstet und Sicherheitsinitiativen wurden nicht wirksam umgesetzt, um Datenschutzverletzungen und Cyberangriffe zu verhindern. Dadurch hat sich die Nachfrage nach sicheren und robusten Netzwerken deutlich beschleunigt.
Weiterlesen
LMJ Consulting verwendet die Stellar Cyber-Plattform, um MDR-Dienste zu seinen Angeboten hinzuzufügen

LMJ Consulting verwendet die Stellar Cyber-Plattform, um MDR-Dienste zu seinen Angeboten hinzuzufügen

Stellar Cyber ​​gab bekannt, dass LMJ Consulting die Stellar Cyber-Plattform nutzt, um MDR-Dienste in sein Angebot aufzunehmen. LMJ Consulting bietet MSSPs an der gesamten Westküste EDR-Dienste (basierend auf EDR-as-a-Service von BlackBerry/Cylance) an und nutzt nun die Stellar Cyber-Plattform, um sich zu einem vollwertigen MDR-Dienstleister zu entwickeln.
Weiterlesen
Die Unterschiede zwischen offenem XDR und nativem XDR

Die Unterschiede zwischen offenem XDR und nativem XDR

Mit erweiterter Erkennung und Reaktion erhalten Sicherheitsteams verbesserte Bedrohungsanalysen und Reaktionsfunktionen. Hier ist, was sie wissen müssen, um den richtigen Typ von XDR zu wählen. Von Palo Alto-Netzwerken im Jahr 2018 geprägt, ist erweiterte Erkennung und Reaktion eine Evolution der Endpunkterkennung und der Reaktion. Analyst Firma Enterprise Strategy Group, eine Division von Techtarget, vorausgesagt, dass mehr als zwei Drittel der Unternehmen in XDR im nächsten Jahr investieren wird.
Weiterlesen
StellarCyber ​​verbessert Ereigniskorrelation und XDR mit künstlicher Intelligenz

StellarCyber ​​verbessert Ereigniskorrelation und XDR mit künstlicher Intelligenz

Als Analyst konzentriere ich mich ausschließlich auf transformative Technologien – und dafür gibt es kein besseres Beispiel als künstliche Intelligenz, die fast alle Bereiche unseres Lebens beeinflusst. Sprach-KI wird in Autos und Heimassistenten eingebaut, E-Commerce-Websites verwenden sie, um bessere Empfehlungen zu geben, und Streaming-Media-Sites können mit KI bessere Inhalte anbieten. Im Bereich der Unternehmens-IT wird KI einen ebenso großen Einfluss auf den IT-Betrieb, die Kollaboration und andere Technologien haben. Die größten Auswirkungen könnten wir jedoch in der Cybersicherheit sehen.
Weiterlesen
Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort?

Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort?

Ältere Sicherheitstechnologien mögen „gut genug“ sein, um Compliance-Vorschriften zu erfüllen – aber sie schützen nicht vor modernen Cybersicherheitsbedrohungen. Ist Open XDR die Lösung? An Compliance-Anforderungen mangelt es heute nicht. Tatsächlich gibt es so viele, dass jedes Jahr Milliarden von Dollar für Tools und Audits ausgegeben werden. Diese Regelungen haben das richtige Ziel vor Augen: Unternehmen, ihr geistiges Eigentum und ihre Kunden zu schützen. Leider haben die Angreifer ihre Taktik bereits geändert, als diese Gesetze das Regierungsverfahren durchlaufen haben. Sie müssen nicht nach irgendwelchen Regeln spielen.
Weiterlesen
Stellar Cyber ​​enthüllt KI-gestützte Vorfallkorrelation

Stellar Cyber ​​enthüllt KI-gestützte Vorfallkorrelation

Stellar Cyber ​​hat einen bedeutenden Fortschritt in der Effizienz von Sicherheitsanalysten angekündigt, der es ihnen ermöglicht, Angriffe schnell zu erkennen. Stellar Cyber, der Anbieter von Open XDR, der einzigen intelligenten Sicherheitsbetriebsplattform der nächsten Generation, hat einen bedeutenden Fortschritt in der Effizienz von Sicherheitsanalysten angekündigt, der es ihnen ermöglicht, Angriffe schnell zu erkennen. Innovative GraphML-Algorithmen werden in der neuesten Incident-Correlation-Technologie verwendet, um automatisch riesige Mengen von Warnungen und Ereignissen in eine erheblich geringere Anzahl von hochpräzisen und umsetzbaren Incidents zu aggregieren und zu integrieren. Die Entwicklung liefert Sicherheitsanalysten weitaus mehr umsetzbare Daten darüber, wie und wo Angriffe und die schwerwiegendsten stattfinden.
Weiterlesen
ICYMI: Unser Channel-News-Roundup für die Woche vom 2. August

ICYMI: Unser Channel-News-Roundup für die Woche vom 2. August

Die ersten „Cloud-PCs“ von Microsoft, eine XDR-Allianz von Exabeam, Übernahmen durch Ivanti und seine Wavelink-Einheit und ein olympischer Reitparcours, der Pferde ausbremst, sind nur einige der vielen Geschichten, die wir Ihnen endlich erzählen konnten. Von James E. Gaskin. Amerikaner gewinnen gerne, besonders in Spielen, die wir erfunden haben, wie Basketball. (Hey, lass uns einen Pfirsichkorb an die Wand nageln und einen Ball hindurchwerfen!) Wir gewinnen so gerne, dass wir unsere besten Profibasketballer zu den Olympischen Spielen schicken, um gegen die besten Amateure aus anderen Ländern zu spielen, ergänzt durch einige NBAer (go , Lukas!). Überraschung, Überraschung, normalerweise gewinnen wir. In diesem Jahr hatte die Straße Unebenheiten, aber im Spiel um die Goldmedaille werden es die USA gegen Frankreich (mit fünf NBA-Spielern) sein.
Weiterlesen
Stellar Cyber ​​und BlackBerry sind Partner für KI-gestützte Sicherheit

Stellar Cyber ​​und BlackBerry sind Partner für KI-gestützte Sicherheit

Stellar Cyber, Security Operations-Plattform der nächsten Generation, hat sich mit BlackBerry zusammenschließen, um die Annahme von AI-Powered Security-Lösungen für Unternehmen und verwaltete Sicherheitsdienstleister (MSSPS) zu beschleunigen. Die Unternehmen kombinieren BlackBerry's Prevention-First-AI-angetriebene Unified Endpoint-Sicherheitsangebote mit der Sicherheitsoperationsplattform von Stellar Cyber. Durch den Zusammenschluss auf dem Marktplatz bieten sie Unternehmen und MSSPS höhere Effizienz, eine niedrigere Rate falscher Positiven und einen deutlich besseren Schutz gegen heutige mehrlagige Cyberangaben.
Weiterlesen
XDR-Anbieter Stellar Cyber ​​kündigt Incident Correlation Technology an

XDR-Anbieter Stellar Cyber ​​kündigt Incident Correlation Technology an

Stellar Cyber ​​teilen sich weiterhin mehr Details zum aktuellsten XDR 4.0-Plattformeinführung des Unternehmens. Die neueste Fähigkeit zur Anmerkung: Die Software verfügt über eine künstliche Intelligenz-basierte Vorfall-Korrelationstechnologie. In einem Briefing mit MSSP-Alarm, Stellar Cyber ​​VP des Produktmanagements Sam Jones bemerkte: Das Unternehmen betrachtet XDR als "alles Erkennung und Antwort" als nur "erweiterte Erkennung und Antwort". Der Grund: Open XDR sammelt und normalisiert Daten aus Netzwerk-, Endpunkt-, Cloud-, Identitäts- und Saa-Produktivitätsanwendungen, Jones Aserts. Von dort verwendet die Vorfall-Korrelationstechnologie GraphML-Algorithmen, um Sicherheitswarnungen und Ereignisse in präzisen und umsetzbaren Vorfällen automatisch zu gruppieren und zu konsolidieren, sagte Stellar Cyber.
Weiterlesen
27. Juli 2021, Sam Jones – Stellar Cyber

27. Juli 2021, Sam Jones – Stellar Cyber

Sam Jones von Stellar Cyber ​​begleitet mich auf ZKast, um über #Cybersicherheit, offene #XDR, #KI-gestützte Ereigniskorrelation und vieles mehr zu diskutieren. Hör zu
Weiterlesen
Aufspüren von Hackern im XDR-Tempo – von Warnungen zu Vorfällen

Aufspüren von Hackern im XDR-Tempo – von Warnungen zu Vorfällen

Extended Detection and Response (XDR)-Systeme decken die gesamte Rechen-/Netzwerkinfrastruktur ab, sodass sie mehr Warnungen generieren als Sicherheitssysteme, die sich auf einen Bereich wie Endpunkte, Firewalls oder Server konzentrieren. Die Herausforderung besteht darin, zu wissen, was mit diesen Warnungen zu tun ist, um die Produktivität der Analysten zu steigern. Schließlich können Analysten immer nur mit einer Warnung gleichzeitig umgehen, und es scheint oft, dass sie ihre Tage damit verbringen, mit ihnen Whack-a-Mole zu spielen. Darüber hinaus bleibt keine Zeit, Warnungen im Kontext der gesamten Infrastruktur zu berücksichtigen, um komplexe Angriffe zu erkennen, die eine Vielzahl von Warnungen auslösen.
Weiterlesen
Stellar Cyber ​​XDR Kill Chain ermöglicht es Teams von Sicherheitsanalysten, Cyberangriffe zu unterbinden

Stellar Cyber ​​XDR Kill Chain ermöglicht es Teams von Sicherheitsanalysten, Cyberangriffe zu unterbinden

Stellar Cyber ​​stellte eine realistische XDR-Kill-Kette ein, um als neues Modell zu dienen, das die aktuellen Realitäten von Cyberangaben und Fokussierungen antrug, um einen Angriff früh und schnell zu stoppen. Die neue Version baut auf dem Gehrungs-ATT & CK-Framework auf, um den iterativen Ansatz von Angreifern und der Wahrscheinlichkeit, den Angriff auf jeden Punkt oder mehrere Punkte der Angriffsfläche einer Organisation anzugreifen.
Weiterlesen
Extended Detection and Response (XDR) benötigt eine neue Kill Chain

Extended Detection and Response (XDR) benötigt eine neue Kill Chain

Wenn es darum geht, moderne Cyberangriffe zu erkennen und abzuwehren, sind die vorherrschenden Kill Chains, die in Sicherheitsprodukten verwendet werden, dieser Aufgabe eindeutig nicht gewachsen. Täglich gibt es neue Angriffe, die immer kreativer und komplexer werden. Der SolarWinds-Hack zielte beispielsweise auf die E-Mail eines Benutzers ab, benutzte dann diese ID, um durch das Firmennetzwerk zu navigieren, und installierte dann Malware auf dem ausgehenden Software-Update-Server, der den Hackern Zugriff auf das Netzwerk jedes SolarWinds-Kunden ermöglichte.
Weiterlesen
Braucht XDR eine neue Kill Chain?

Braucht XDR eine neue Kill Chain?

Es ist an der Zeit, dass die Cybersicherheitstechnologie mit den Gegnern Schritt hält. Da wir nun so viele erfolgreiche mehrstufige Angriffe gesehen haben, müssen wir die Art und Weise überdenken, wie wir die Signale, die wir von allen Sicherheitstools in unseren Umgebungen sehen, korrelieren. Korrelationen sind hilfreich, geben aber nicht immer das vollständige Bild wieder. Was ist die nächste Phase der Erkennung und Reaktion?
Weiterlesen
Stellar Cyber ​​bringt die Kill Chain in XDR

Stellar Cyber ​​bringt die Kill Chain in XDR

Stellar Cyber ​​hat seine Extended Detection and Response (XDR)-Plattform mit einer neuen XDR-Kill-Chain aktualisiert, von der der Sicherheitsanbieter sagt, dass sie Angriffe schneller stoppt. Die neue Version baut auf dem MITRE ATT&CK-Framework auf, ist aber speziell für XDR entwickelt, so Sam Jones, VP of Product Management bei Stellar Cyber.
Weiterlesen
Open XDR und die Zukunft der Cybersicherheit

Open XDR und die Zukunft der Cybersicherheit

Wenn „X“ alles bedeutet. Aimei Wei ist Gründerin und VP of Engineering bei Stellar Cyber. Sie verfügt über mehr als 20 Jahre Erfahrung in der Entwicklung erfolgreicher Produkte und in der Leitung von Teams in den Bereichen Datennetzwerke und Telekommunikation. Sie verfügt über umfangreiche Berufserfahrung sowohl bei Startups im Frühstadium, darunter Nuera, SS8 Networks und Kineto Wireless, als auch bei etablierten Unternehmen wie Nortel, Ciena und Cisco. Vor der Gründung von Stellar Cyber ​​war sie aktiv an der Entwicklung von Software Defined Networks-Lösungen bei Cisco beteiligt.
Weiterlesen
Kann XDR Ransomware lösen? – Maurice Stebila

Kann XDR Ransomware lösen? – Maurice Stebila

Jeder Tag bringt Nachrichten über weitere Sicherheitsverletzungen und Ransomware-Angriffe. Warum schützen sich Unternehmen nicht selbst und was können wir tun, um diese Bedrohungen der Cybersicherheit zu bekämpfen? Technologische Fortschritte wie XDR und KI-gesteuerte Bedrohungsüberwachung bieten eine Möglichkeit, Angreifer in einer sich ständig weiterentwickelnden Sicherheitslandschaft abzuwehren.
Weiterlesen
XDR erfordert einen neuen Ansatz für Sicherheit – und Geschäft

XDR erfordert einen neuen Ansatz für Sicherheit – und Geschäft

Jeder will die Welt regieren, zumindest laut dem Song "Tears for Fears" vor ein paar Jahrzehnten. Dieses Prinzip gilt sicherlich auch für den Cybersicherheitsmarkt. Da Extended Detection and Response (XDR) und die neuere Weiterentwicklung von Open XDR schnell als wichtiger Ansatz zur Eindämmung zunehmender Angriffe erkannt werden, ist diese Geschäftsfrage eigentlich ziemlich wichtig.
Weiterlesen
Aimei Wei von Stellar Cyber: „Menschen Mentoren und helfen ihnen zu wachsen“

Aimei Wei von Stellar Cyber: „Menschen Mentoren und helfen ihnen zu wachsen“

Mentor-Menschen und helfen ihnen, zu wachsen - wenn wir Menschen einstellen, wollen wir ein vielfältiges Team aufbauen - verschiedene nationale Ursprünge, verschiedene Rassen und Geschlechter. Es ist eine erstaunliche Erfahrung, die mit Menschen interagiert und von ihnen lernen. Wir arbeiten alle auf dieselbe Vision, also tut jeder ihr Bestes, um das Unternehmen erfolgreich zu machen. Es ist Partnerschaft zwischen unseren Mitarbeitern und unseren Kunden, um sie erfolgreich zu machen. Die Cybersecurity-Industrie ist so wesentlich und aufregend geworden. Was kommt um die Ecke? Was sind die Anliegen, für die wir aufbewahren sollten? Wie ist man in der Cybersecurity-Industrie erfolgreich? Als Teil dieser Interview-Serie namens "Weisheit aus der Frauen führenden Cybersecurity Industry", hatten wir das Vergnügen, Aimei Wei zu interviewen.
Weiterlesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Abstimmung von Ressourcen und Geschäftsrisiken auf die richtige Lösung – Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern.
Weiterlesen
Coeficiente Comunicaciones erster Internetdienstanbieter in Mexiko, der Stellar Cyber ​​Open XDR Platform einsetzt

Coeficiente Comunicaciones erster Internetdienstanbieter in Mexiko, der Stellar Cyber ​​Open XDR Platform einsetzt

Stellar Cyber, die führende Sicherheitsbetriebsplattform für MSSPs, gab heute bekannt, dass sie ihre Marktreichweite in Lateinamerika erweitert hat, indem sie Coeficiente Comunicaciones, einen führenden mexikanischen Internetdienstanbieter, der mehr als 30 Großstädte bedient, in seine schnell wachsende Kundenliste aufgenommen hat. Durch diese Beziehung zu Stellar Cyber ​​wird Coeficiente der erste ISP in Mexiko mit einem KI-gestützten Cybersicherheitsschutz, der in seinem Rückgrat eingebettet ist.
Weiterlesen
Ist Extended Detection and Response (XDR) die ultimative Grundlage der Cybersicherheitsinfrastruktur?

Ist Extended Detection and Response (XDR) die ultimative Grundlage der Cybersicherheitsinfrastruktur?

Samuel Jones, Vizepräsident für Produktmanagement bei Stellar Cyber, erläutert, wie SIEMs die ultimative Plattform für Sicherheitsanalysen sein sollten. Dennoch haben viele Benutzer das Gefühl, dass sie ihre Versprechen nicht eingehalten haben. Nun verspricht Extended Detection and Response (XDR) die ultimative Plattform zu werden. Sollten Sie XDR einführen? Was bedeutet das für Ihr SIEM? Security Information and Event Management (SIEMs) sammeln Daten aus Sicherheitsprotokollen und sollen so blinde Flecken identifizieren, Lärm und Alarmmüdigkeit reduzieren und die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. Allerdings haben SIEMs diese Versprechen nicht eingehalten. Die neue Idee ist nun die erweiterte Erkennung und Reaktion. Welche Vorteile bietet es und sollte es mit einem SIEM koexistieren oder es ersetzen? In diesem Artikel wird die aktuelle Cybersicherheitslandschaft untersucht, wie SIEM in diese Landschaft passt und wie XDR-Plattformen die Sichtbarkeit, Analyse und Reaktion von Sicherheitsvorfällen erheblich verbessern können.
Weiterlesen
Was zum Teufel ist Open XDR?

Was zum Teufel ist Open XDR?

Die Technologiebranche liebt ihre Schlagworte, aber „offen“ ist möglicherweise die am meisten überstrapazierte und missbrauchte. Je nachdem, mit wem Sie sprechen, kann Open alles bedeuten, von vollständig Open Source bis hin zu API-Integrationen, und das Neueste in einer sehr langen Liste von wortwörtlichen Straftätern ist Extended Detection and Response (XDR). XDR-Anbieter haben sich in letzter Zeit für ihre Produkte und Ansätze auf das offene Label eingestellt, und keine ihrer Definitionen von offenem XDR ist gleich.
Weiterlesen
Cyberthreats gehen seitwärts

Cyberthreats gehen seitwärts

Die Cyber-Bedrohungen gehen seitwärts. Hier spreche ich nicht von Sideways, dem Film von 2004 mit Paul Giamatti und Thomas Hayden Church, der Pinot Noir berühmt machte, während die beiden in sieben Tagen durch das Weinland von Santa Barbara County reisten. Ich spreche vielmehr von Cyberangriffen, die durch seitliche Bewegungen durch Ihre Netzwerkinfrastruktur funktionieren. Niemand möchte wegen Cyberangriffen berühmt werden, die innerhalb von Dutzenden oder sogar Hunderten von Tagen unbemerkt innerhalb Ihres Netzwerks wandern können.
Weiterlesen
Stellar Cyber ​​führt zentrale Verwaltungsfunktionen in seine Open XDR-Plattform ein

Stellar Cyber ​​führt zentrale Verwaltungsfunktionen in seine Open XDR-Plattform ein

Stellar Cyber ​​führt die zentralisierte Verwaltungs- und Sichtbarkeitsfunktionalität in seiner Open XDR-Plattform ein. Diese neue Funktion mit dem Namen Stellar Cyber ​​Central begleitet das Command Center von Stellar Cyber ​​und ermöglicht es Benutzern, potenzielle Bedrohungen zu erkennen und die Benutzerverwaltung an mehreren Standorten von einer einzigen Konsole aus unter einer einzigen Lizenz zu konsolidieren, ohne sich einzeln bei diesen Sites anmelden zu müssen. Verbesserung der Leistung, Segmentierung von Daten zur Einhaltung der DSGVO oder anderer Datenschutzanforderungen und Verkürzung der Zeit zur Identifizierung von Sicherheitsvorfällen.
Weiterlesen
Weisheit von den Frauen, die die Cybersicherheitsbranche anführen, mit Aimei Wei von Stellar Cyber

Weisheit von den Frauen, die die Cybersicherheitsbranche anführen, mit Aimei Wei von Stellar Cyber

Betreuen Sie Menschen und helfen Sie ihnen zu wachsen – wenn wir Menschen einstellen, möchten wir ein vielfältiges Team aufbauen – unterschiedliche nationale Herkunft, unterschiedliche Rassen und Geschlechter. Es ist eine tolle Erfahrung, mit Menschen zu interagieren und von ihnen zu lernen. Wir arbeiten alle auf die gleiche Vision hin, also tun alle ihr Bestes, um das Unternehmen erfolgreich zu machen. Es ist die Partnerschaft zwischen unseren Mitarbeitern und unseren Kunden, um sie erfolgreich zu machen.
Weiterlesen
Der Fall für Open XDR

Der Fall für Open XDR

Das derzeitige Modell für Cybersicherheit ist gebrochen. Es besteht aus dem Erwerb und der Bereitstellung vieler eigenständiger Tools mit jeweils eigener Konsole, um Protokolle oder Datenverkehr zu analysieren und Anomalien zu erkennen, die Bedrohungen darstellen könnten. In diesem Modell muss jeder Sicherheitsanalyst mit anderen Analysten kommunizieren, um festzustellen, ob die individuelle Erkennung jedes Tools (von denen jede für sich gutartig aussieht) mit anderen Erkennungen anderer Tools korrelieren kann, um einen komplexen Angriff aufzudecken.
Weiterlesen
Ein Branchenexperte, der sich darauf konzentriert, Unternehmen maximalen Schutz vor Cyberangriffen zu bieten: Stellar Cyber

Ein Branchenexperte, der sich darauf konzentriert, Unternehmen maximalen Schutz vor Cyberangriffen zu bieten: Stellar Cyber

In der digitalen Welt, in der wir leben, dürfen Unternehmen die Vorteile der Cybersicherheit niemals übersehen. Jahr für Jahr erreicht die Zahl der Cyberangriffe weltweit erstaunliche Raten. Da das Internet das Wirtschaftswachstum weiterhin fördert, wird es jetzt von jeder Geschäftsinteraktion als Plattform genutzt. Neben den ständig wachsenden Chancen müssen sich Unternehmen jetzt mit Bedenken und Risiken im Zusammenhang mit der Cybersicherheit auseinandersetzen. Experten raten Unternehmen, automatisierte Cybersicherheitslösungen einzusetzen, um den Angriffen durch Cyberangriffe zu begegnen. Bis vor kurzem waren Unternehmen stark auf Sicherheitssysteme angewiesen, die sich ausschließlich auf die Schaffung einer perimeterbasierten Sicherheitsinfrastruktur konzentrierten. Inzwischen hat sich jedoch vieles geändert, und angesichts der Leistungsfähigkeit automatisierter Sicherheitslösungen sind ältere Sicherheitsmaßnahmen nicht mehr relevant.
Weiterlesen
Konvergieren TIPs endlich mit SIEMs?

Konvergieren TIPs endlich mit SIEMs?

Wenn alle Anbieter in einer neuen Produktkategorie denselben Anwendungsfall verwenden, um ihren Wert zu erklären, werde ich besorgt. Vor etwa 15 Jahren, als Bomben in vielen Teilen der Welt eine ständige Bedrohung waren, hörte ich mehrere Anbieter von intelligenter Videoüberwachung, die den gleichen Anwendungsfall erklären. Die Botschaft war: "Sagen Sie, dass jemand in eine Lobby- / Park- / Fertigungsanlage geht, die einen Aktenkoffer / Rucksack trägt. Dann verlassen sie es ohne. Unser SMART-Überwachungssystem wird Sie auf diese Tatsache aufmerksam gemacht. " Der Wertvorschlag war einfach: Weniger Augen, das benötigt wird. Automatisierte Systeme arbeiten 24/7. Sparen Sie Geld, fangen Sie böse Jungs. Ich habe jedoch nie einen Anbieter begegnet, der eine erfolgreiche, reale Situation, in der der Anwendungsfall nachgewiesen wurde, zitieren konnte. Es war hypothetisch, obwohl es in den Stunden vor dem Boston Marathon 2013 sehr nützlich gewesen wäre.
Weiterlesen
Stellar Cyber ​​Open XDR-Sicherheitsplattform bietet Threat Intelligence-Funktionen

Stellar Cyber ​​Open XDR-Sicherheitsplattform bietet Threat Intelligence-Funktionen

Stellar Cyber ​​hat laut einer vorbereiteten Erklärung seine Threat Intelligence Platform (TIP) in seine Open XDR-Plattform integriert. Open XDR macht es für Stellar Cyber-Kunden nicht mehr erforderlich, Bedrohungsinformationen von Drittanbietern zu abonnieren und zu verwalten. Open XDR-Benutzer können TIP nutzen, um Feeds aus mehreren Quellen automatisch zu einer einzigen konsolidierten Ressource für Bedrohungsinformationen zu sammeln und zusammenzufassen. Dies verbessert die Funktionen von Open XDR zur Erkennung, Untersuchung, Jagd und Reaktion von Bedrohungen.
Weiterlesen
Stellar Cyber ​​speist die Bedrohung von Drittanbietern durch Intel in XDR ein

Stellar Cyber ​​speist die Bedrohung von Drittanbietern durch Intel in XDR ein

Stellar Cyber ​​hat Bedrohungsinformationen von Drittanbietern in seine XDR-Plattform (Extended Detection and Response) integriert. Laut Angaben des Sicherheitsanbieters müssen Kunden keine Feeds von Drittanbietern abonnieren und verwalten. Der Umzug integriert die Threat Intelligence Platform (TIP) von Stellar Cyber ​​nativ in die Open XDR-Plattform.
Weiterlesen
Drei Wünsche zur Wiederbelebung von SIEM und Ihrem SOC

Drei Wünsche zur Wiederbelebung von SIEM und Ihrem SOC

Wie oft haben Sie gehofft, dass eine magische Genie irgendwie erscheinen und drei Wünsche gewähren würde? Wenn die Wünsche für Ihr Siem- oder Security Operations-Team waren, was würden Sie (und welche Sicherheitszertifizierungen Ihre Genie benötigen? Die häufigste Wunsch, die ich begegnet, ist für ein Sicherheitsteam, das eine neue Effektivität bietet. Die beiden anderen Wünsche sind in der Regel größere Effizienz - die Idee, mehr mit weniger zu tun und qualifizierte und erfahrene Kandidaten für Positionen einstellen zu können, die für lange Zeit nicht geblieben sind. (Enterprising und Budget-Savvy Cisos können eines davon ersetzen, um weitere drei Wünsche zu wünschen, wenn dies zulässig ist.)
Weiterlesen
Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion

Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion

Die meisten IT-Organisationen haben mehrere traditionelle Sicherheitsprodukte und -dienste von mehreren Anbietern bereitgestellt. Dennoch sind sie weiterhin anfällig. Unternehmen versuchen, ihre vorhandenen Investitionen in kritische WAF-Infrastrukturen so zu optimieren, dass das Risiko weiter reduziert, die Produktivität gesteigert und die Reaktionszeiten verkürzt werden
Weiterlesen
Omdia-Forschungs-Spotlight: XDR

Omdia-Forschungs-Spotlight: XDR

Nur wenige aufstrebende Cybersecurity-Marktsegmente sind mehr Aufmerksamkeit als XDR. Hier unterstreicht Omdia seine jüngsten Forschungen auf XDR. Die erweiterte Detection and Response (XDR) -Technologie nimmt die Enterprise Cybersecurity-Industrie durch Sturm schnell ab. Der Begriff XDR, zunächst 2018 von Omdia Principal Analyst RIK TURNER, wird von Omdia als einzelne, eigenständige Lösung definiert, die integrierte Bedrohungskennkennung und Reaktionsfunktionen bietet.
Weiterlesen
Jenseits von MITRE ATT & CK: Der Fall für eine neue Cyber-Kill-Kette

Jenseits von MITRE ATT & CK: Der Fall für eine neue Cyber-Kill-Kette

Die Cyber-Kill-Kette und der Gehrung att & ck sind beliebte Referenzrahmen zur Analyse von Verstößen, aber inmitten des Aufstiegs von XDR, wir brauchen möglicherweise einen neuen. Wenn Sie in der Informationssicherheit arbeiten, sind Sie der Cyber-Kill-Kette und / oder des Gehrungs-ATT & CK-Frameworks bewusst. Beide sind Versuche, eine gemeinsame Sprache zu schaffen, in der die verschiedenen Angriffsstadien beschreiben, und die von den Angreifern verwendeten Taktiken.
Weiterlesen
SIEM- und XDR-Lösungen: Schlüsselfragen, die MSSPs stellen sollten

SIEM- und XDR-Lösungen: Schlüsselfragen, die MSSPs stellen sollten

Sicherheitsprobleme sind im Wesentlichen Datenprobleme. Für Bedrohungserkennung, Untersuchung und forensische Analyse würde man ideal gerne so viele Daten wie möglich sammeln und so lange wie nötig aufbewahren. Aber ein Siem- oder XDR-System, das jedes Paket oder jeden Protokolleintrag suckt, erzeugt eine laufende Nachfrage nach mehr Speicher, der langfristig teuer sein kann, ob Sie die Ressourcen vor Ort oder die Wolke verwenden. Ein weiteres Problem ist, dass Suchvorgänge oder Abfragen auf dem riesigen Datenvolumen dauern können, wenn eine schnelle Antwort möglicherweise kritisch ist, um einen Angriff zu stoppen.
Weiterlesen
Die Stellar Cyber ​​Open XDR-Plattform speichert Metadaten und bietet flexible Speicheroptionen

Die Stellar Cyber ​​Open XDR-Plattform speichert Metadaten und bietet flexible Speicheroptionen

Stellar Cyber ​​kündigte an, dass der offene und hoch flexible Ansatz für die langfristige Lagerung großer Mengen von Sicherheitsdaten die Bedenken hinsichtlich der Lagerkomplexität und den Kosten in älteren Siems oder einiger proprietärer XDR-Lösungen, die von den Sicherheitsabläufen verwendet werden, die von Sicherheitsabläufen verwendet werden. Die Cybersecurity ist im Wesentlichen ein Datenproblem, wobei Best Practices alle verfügbaren Daten erfordert, um mögliche Bedrohungen ordnungsgemäß auszuwerten und einen Prüfpfad für zukünftige Untersuchungen zu halten.
Weiterlesen
Der beste Netzwerkschutz: Tief gehen oder weit gehen?

Der beste Netzwerkschutz: Tief gehen oder weit gehen?

Fast seit Beginn der Netzwerksicherheit haben sich Anbieter und Praktiker mit der Wahl auseinandergesetzt, ob ihre Sicherheitslösungen tiefgreifend oder umfassend sein sollen. Meistens variiert die Wahl zwischen überwiegend dem einen oder anderen. Um tief zu gehen, müssen in der Regel bestimmte Arten von Bedrohungen oder Verhaltensweisen sorgfältig überwacht und analysiert werden, ohne dass ein viel breiteres Spektrum von Aktivitäten untersucht werden muss. Bei Lösungen, die breiter sind, fehlt möglicherweise die Klarheit und Genauigkeit, um eine schnelle und genaue Alarmierung durchzuführen. Sie können auch wichtige Indikatoren übersehen.
Weiterlesen
Die Frauen, die die Tech-Welt geprägt haben

Die Frauen, die die Tech-Welt geprägt haben

Technologie war und ist ein von Männern dominiertes Feld. Frauen haben jedoch immer eine entscheidende Rolle in der Technik gespielt. Die Geschichten einiger dieser Pioniere und gegenwärtigen Führer haben erst vor kurzem breite Aufmerksamkeit erhalten. Aber wenn Frauen die Hälfte der Bevölkerung ausmachen, warum spiegelt ihre technische Vertretung dies nicht wider? Die Probleme, mit denen Frauen in der Technik konfrontiert sind, können viele der Unterschiede nicht nur in Bezug auf Repräsentation, sondern auch in Bezug auf Bezahlung und andere Probleme erklären. Wir haben eine Gruppe aktueller Technologieführer zusammengestellt, um die Geschichte der Frauen in der Technologie und den Weg nach vorne zu erörtern.
Weiterlesen
Sinnlosigkeit oder Frucht? Gemeinsame Ansätze zur Cybersicherheit überdenken

Sinnlosigkeit oder Frucht? Gemeinsame Ansätze zur Cybersicherheit überdenken

Der kürzlich bekannt gegebene Verstoß gegen FireEye sollte allen eine Pause über die Wichtigkeit und Schwierigkeit der Sicherheit geben. Diese hochkarätige Verletzung hinterließ beim Anbieter ein blaues Auge und einige ernsthafte Fragen. Die Offenlegung hatte fast sofort dazu geführt, dass jeder Sicherheitsanbieter Blogs und Artikel über die Bedeutung dieses oder jenes in Übereinstimmung mit dem, was er verkauft und vermarktet, schrieb. Gelegenheitsstreiks!
Weiterlesen
Die Realitäten der XDR-Technologie (Extended Detection and Response)

Die Realitäten der XDR-Technologie (Extended Detection and Response)

Während der Begriff XDR allgegenwärtig geworden ist, sind Technologie und Markt noch in Arbeit, mit viel Innovation und Marktverwirrung. Angesichts des Hype um die XDR-Technologie (Extended Detection and Response) lohnt es sich, diesen Artikel mit der Definition des Begriffs "XDR" zu beginnen. XDR ist eine integrierte Suite von Sicherheitsprodukten, die sich über hybride IT-Architekturen (wie LAN, WAN, Infrastructure-as-a-Service, Rechenzentren usw.) erstrecken und für die Zusammenarbeit und Koordinierung bei der Verhütung, Erkennung und Reaktion von Bedrohungen entwickelt wurden. XDR vereint Kontrollpunkte, Sicherheitstelemetrie, Analyse und Betrieb in einem Unternehmenssystem.
Weiterlesen
SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen

SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen

Am 13. Dezember 2020 meldeten mehrere Anbieter wie FireEye und Microsoft aufkommende Bedrohungen durch einen nationalstaatlichen Bedrohungsakteur, der SolarWinds kompromittiert und SolarWinds Orion-Business-Software-Updates trojanisiert hat, um Backdoor-Malware namens SUNBURST zu verbreiten. Aufgrund der Popularität von SolarWinds waren mehrere Regierungsbehörden und viele Fortune 500-Unternehmen von den Angriffen betroffen. Es erschien auch in der jüngsten CISA-Notfallrichtlinie 20-01.
Weiterlesen
Mythos Buster: Datenermüdung ist nicht real

Mythos Buster: Datenermüdung ist nicht real

Das Geräusch ist echt. Dem können wir zustimmen. Es begann vor langer Zeit in der Geschichte - hoppla, falsches Thema (schreien Sie an alle, die diese Lyrik kennen). Grundlegende Paketerfassungen - der letzte Schiedsrichter des Beweises - haben all dies begonnen und sind bis heute ununterbrochen weitergegangen. Jeder Sicherheitsanalytiker, der sein Salz wert ist, fragt nach den Paketerfassungen. Warum haben wir all diese Daten? Brauchen wir alles Mit IOT heute kann mir mein Toaster sagen, wie viele Toastpunkte ich seit 2019 verbrannt habe. Interessiert es uns? Sollten wir uns darum kümmern? Um ehrlich zu sein, ich bin mir nicht sicher, ob die Leute wissen sollen, dass ich Schwierigkeiten habe, meinen Toast genau richtig zu machen :).
Weiterlesen
Stellar Cyber ​​gewinnt den TMC Cybersecurity Excellence Award

Stellar Cyber ​​gewinnt den TMC Cybersecurity Excellence Award

Stellar Cyber, die einzige intelligente Next-Gen-Generaloperations-Plattform, die von Open XDR angetrieben wurde, kündigte heute an, dass es einen Internet-Telefonie-Cybersecurity Excellence Award gewonnen hat. Jedes Unternehmen, das ein Netzwerk läuft, könnte ein Ziel sein, um einen Hacker zu versuchen, Ransomware zu produzieren, kostenlosen Service zu erhalten, andere Personeninformationen zu sammeln oder die Zielfirma irreparable Unterbrechungen zu verursachen. Kleine und mittelgroße Sicherheitsteams, insbesondere kämpfen, um die richtigen Werkzeuge zusammenzubauen, um ihnen einen Einblick in diese komplexen Angriffen zu geben, aber AI- und Machine-Lerntechnologie können einen großen Unterschied machen.
Weiterlesen
ANALYSE: Intelligente Sicherheitsoperationsplattform der nächsten Generation - Stellar Cyber

ANALYSE: Intelligente Sicherheitsoperationsplattform der nächsten Generation - Stellar Cyber

Ich beginne mit einer kühnen Aussage: Stellar Cyber ​​ist ein Biest. Für Sie, die vielleicht denken: "Er ist dabei, dieses Produkt abzureißen", tut es mir leid, Sie zu enttäuschen. Die heutigen Unternehmen sind Bestien. Kombinationen aus zentralisierten, verteilten Private Cloud- und Public Cloud-Netzwerken und den Cyberkriminellen, die sie angreifen, sind noch größere Bestien, und man braucht eine, um eine zu verwalten.
Weiterlesen
Ist der intelligente SOC eine kluge Idee?

Ist der intelligente SOC eine kluge Idee?

Albert Zhichun Li, Ph.D., ist Chief Security Scientist bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Es wurde viel über den intelligenten SOC angepriesen, insbesondere von Sicherheitsanbietern, die ihre neuesten Waren verkaufen. Es ist ein vertrauter High-Tech-Refrain, die Idee von Produkten der nächsten Generation und deren Fähigkeiten der nächsten Generation, die irgendwann von einer Generation darüber hinaus ersetzt werden. Die Reaktionen variieren je nach Idee eines intelligenten SOC. Es gibt ein gewisses Maß an Beleidigung durch fleißige Sicherheitsexperten, die derzeit einen SOC besetzen. "Moment mal, sagst du mir, dass unser SOC nicht intelligent ist?"
Weiterlesen
Interview mit Changming Liu - Stellar Cyber

Interview mit Changming Liu - Stellar Cyber

Changming Liu, CEO und Mitgründer von Stellar Cyber, trugen uns die Ehre, sich auf ein Interview mit Aviva-Zacks von Sicherheitsdetektiven zu setzen. Er erzählte ihr, wie sein Unternehmen die XDR-Welle fährt. Sicherheitsdetektive: Was motiviert Sie, Stellar Cyber ​​zu beginnen?
Weiterlesen
MSSP - Build oder Partner

MSSP - Build oder Partner

Wenn Sie Ihre Schritte zum Angebot der verwalteten Sicherheit beschleunigen möchten, haben Sie ein paar Optionen, einschließlich Build oder Partner. Die heutige Episode diskutiert einige der Vor- und Nachteile sowohl der Build- als auch der Partnermethoden. MSP Zone Guest: Brian Stoner, Stellar Cyber-Programm Highlights Was sind einige der üblichen MSSP-Herausforderungen? Sollte MSPs bauen oder Partner? Hat die Arbeit von zu Hause unterbrochen, was die erwirtschaftete Sicherheitssicherheit lieferbar ist? Was ist ein Soc? Ist es nur ein NOC mit einem Siem?
Weiterlesen
Was ist Netzwerksicherheit im Jahr 2021?

Was ist Netzwerksicherheit im Jahr 2021?

Die historische Definition von Netzwerksicherheit ist die Verwendung einer Firewall, um die Bildschirmbenutzer in das Netzwerk zu verwenden, aber als IT-Technologie- und Sicherheitstechnologie entwickelt, ist die Definition jetzt viel breiter. Network Security ist heute alles, was ein Unternehmen tut, um die Sicherheit seiner Netzwerke sicherzustellen, und alles, was mit ihnen verbunden ist. Dazu gehören das Netzwerk, die Cloud (oder Wolken), Endpunkte, Server, Benutzer und Anwendungen
Weiterlesen
Die dritte Welle der Cybersicherheit

Die dritte Welle der Cybersicherheit

An der Oberfläche wird das Vorhandensein vieler Daten bei AI-gesteuerter Sicherheit weniger problematisch, da ML normalerweise viele Daten benötigt, um das Modell zu trainieren und die Muster zu lernen. Im Gegenteil, nicht genügend Daten sind offensichtlich ein Problem, da das ML-Modell umso weniger genau und damit weniger nützlich wird, je weniger Daten vorhanden sind. Mit der Zeit erkannten die Forscher jedoch allmählich, dass es weitaus wichtiger war, die richtigen Daten zu haben. Zu viele Daten ohne die richtigen Informationen sind für ML nur eine Verschwendung von Rechenleistung sowie eine Verschwendung von Speicherplatz. Frühere UEBA-Anbieter mit Lösungen, die auf Protokollen von SIEM-Tools basieren, haben diese schwierige Lektion gelernt: Das SIEM hat möglicherweise viele Protokolle gesammelt, aber nur wenige enthalten die richtigen Informationen zum Benutzerverhalten. Obwohl datengesteuerte Sicherheit eine hervorragende Grundlage für AI-gesteuerte Sicherheit bildet, sind die richtigen Daten weitaus wichtiger, um skalierbare und genaue AI-gesteuerte Sicherheit zu schaffen.
Weiterlesen
Stellar Cyber, Anbieter der XDR-Plattform, startet MSSP-Partnerprogramm

Stellar Cyber, Anbieter der XDR-Plattform, startet MSSP-Partnerprogramm

Stellar Cyber ​​stellt Jumpstart, ein Partnerprogramm vor, mit dem MSSPS seine offene XDR erweiterte Erkennung & Antwort-Plattform in ihre Portfolios integrieren können. Stellar Cyber, ein erweiterter Detection- und Response-Platformanbieter (XDR), hat das Jumpstart-Partnerprogramm für MSSPs vorgestellt. Die Partnerprogrammierung stammt nach Stellar Cyber ​​früher in diesem Jahr in diesem Jahr ein Zylanzveteran Brian Stoner als seine VP von Dienstleistungsanbietern eingestellt und erhob 7.1 Millionen US-Dollar in einer erweiterten Serie eine Finanzierungsrunde.
Weiterlesen
Wie sich MSSPs unterscheiden. Flexible Lösungen. Brian Stoner, VP of Service Providers bei Stellar Cyber

Wie sich MSSPs unterscheiden. Flexible Lösungen. Brian Stoner, VP of Service Providers bei Stellar Cyber

Brian Stoner ist ein hochkarätiger Channel-Experte und Vordenker mit umfassender Erfahrung in der Arbeit mit allen Channels, insbesondere aber mit MSP- und MSSP-Partnern. Bevor er zu Stellar Cyber ​​kam, verfügt er über mehr als 15 Jahre Erfahrung im Bereich Cybersicherheit bei wachstumsstarken Start-ups wie FireEye und Cylance, wo er die Dienstleisterprogramme leitete. Er war außerdem Vice President of Business Development bei Solutionary - einem der besten MSSP-Partner, die von NTT übernommen wurden. Brian hat mehrere Artikel veröffentlicht, die sich mit Cybersicherheit und dem Kanal befassen. Er hat einen MBA mit Auszeichnung von der Keller Graduate School und einen Bachelor-Abschluss von der Southern Illinois University - Carbondale. Erfahren Sie mehr über Stellar Cyber ​​unter stellarcyber.ai/
Weiterlesen
Warum XDR (Extended Detection and Response)

Warum XDR (Extended Detection and Response)

In der Vergangenheit bewerteten Sicherheitskäufer Produkte auf individueller Basis, bei denen der Firewall-Anbieter A gegen den Firewall-Anbieter B ankämpfte und der Endpoint Detection and Response (EDR) -Anbieter C mit dem EDR-Anbieter D verglichen wurde. Konzeptionell könnte dies sinnvoll sein, weil Überall „Best of Breed“ zu haben, sollte den besten Schutz bieten.
Weiterlesen
Eine Rückkehr zu Protokollen, um das Sicherheitsdefizit zu beseitigen

Eine Rückkehr zu Protokollen, um das Sicherheitsdefizit zu beseitigen

Vor einigen Jahren, während der Renaissance des Sicherheitsinformations- und Ereignismanagements (SIEM), wurde die Sicherheit logarithmisch verrückt. Die Hoffnung bestand darin, dass durch das Sammeln von Protokollen von Netzwerk- und Sicherheitsgeräten und deren Ausführung über das SIEM Sicherheitsereignisse scharfsinnig aufgedeckt und Sicherheitsteams die Oberhand über Angreifer gewinnen konnten. Die Begeisterung ließ bald nach, als klar wurde, dass Protokolle allein nicht die Antwort waren. Erstens war nicht alles durch Protokolle abgedeckt, und die erfassten Sicherheitsdetails konnten leicht manipuliert werden, wenn ein Angreifer versuchte, seine Spuren zu verwischen. Zweitens ist es eine Sache, Protokolle zu aggregieren, aber eine andere, die Ergebnisse zu integrieren, um echte Intelligenz zu erzeugen, insbesondere die, die sich leicht von falsch positiven Ergebnissen unterscheiden könnte.
Weiterlesen
Sicherheitserfolg basiert auf betrieblicher Effizienz

Sicherheitserfolg basiert auf betrieblicher Effizienz

Wenn die meisten Menschen an Cybersicherheit denken, denken sie an Sicherheitsprodukte wie Firewalls, VPNs (Virtual Private Networks), Anti-Malware und Endpoint-Lösungen. Möglicherweise wird eine SIEM-Lösung (Security Information and Event Management) oder die fortschrittliche Methode zum Auffinden interner Angreifer oder potenzieller Sicherheitsverletzungen angeboten. Manchmal kommen auch Richtlinien und Endbenutzerschulungen in Betracht oder sogar das (überarbeitete) Sicherheitsteam.
Weiterlesen
MDR Provider Deeptree kündigt Integration von Stellar Cyber ​​an

MDR Provider Deeptree kündigt Integration von Stellar Cyber ​​an

Deeptree, MDR-Anbieter (Managed Detection & Response), fügt Stellar Cyber ​​Security Operations-Funktionen (SOC) hinzu, um einen umfassenden Schutz vor Cyberangriffen zu bieten. MSSP Deeptree hat die Sicherheitsfunktionen von Stellar Cyber ​​in seine MDR-Plattform (Managed Detection and Response) integriert. Die Stellar Cyber-Integration wird die Grundlage für das Security Operations Center (SOC) der nächsten Generation von Deeptree bilden, so die Unternehmen.
Weiterlesen
2021 Vorhersage: Open XDR wird zum Mainstream

2021 Vorhersage: Open XDR wird zum Mainstream

Die Welt der Cybersicherheit liebt Akronyme und XDR gehört zu den neuesten Abkürzungen. XDR (eXtended Detection and Response) ist eine grundlegende Technologie, die Cyberangriffe überall dort erkennt, wo sie auftreten – auf Endpunkten, in Servern, in Anwendungen, durch Benutzer, im Netzwerk oder in Cloud- oder SaaS-Umgebungen.
Weiterlesen
Stellar Cyber ​​tritt CxO InSyte als Gründungsmitglied bei, um Bedrohungen zu bekämpfen

Stellar Cyber ​​tritt CxO InSyte als Gründungsmitglied bei, um Bedrohungen zu bekämpfen

Aktiv teilnehmen und trägt in vertrauenswürdiger CXO-Community, Forum und Solutions Intelligence, um die anspruchsvollsten Cyber-Angriffe Stellar Cyber ​​zu bekämpfen, die einzige zusammenhängende intelligente Sicherheitsplattform, die einen maximalen Schutz durch Angreifer von Angriffen über die gesamte IT-Infrastruktur bereitstellt, die heute angekündigt wurde, Als Gründungsmitglied, cxo Insyte,
Weiterlesen
Die REVEZ Corporation sieht eine starke Nachfrage nach Stellar Cyber, der weltweit ersten offenen XDR-Plattform für Cybersicherheit im asiatisch-pazifischen Raum

Die REVEZ Corporation sieht eine starke Nachfrage nach Stellar Cyber, der weltweit ersten offenen XDR-Plattform für Cybersicherheit im asiatisch-pazifischen Raum

High-Fidelity-SOC-Lösung der nächsten Generation, die aktive Angriffe findet und die Effektivität des Sicherheitsteams steigert, ist für Kunden von großer Bedeutung
Weiterlesen
Verhindern Sie Datenverletzungen erfolgreich mit den futuristischen Lösungen von Stellar Cyber

Verhindern Sie Datenverletzungen erfolgreich mit den futuristischen Lösungen von Stellar Cyber

Führungskräfte betrachten Cyberangriffe als eines der wichtigsten Geschäftsanliegen und übertreffen andere Gegner wie Markenschäden, Vorschriften und wirtschaftliche Unsicherheit. In der vorherrschenden Cyberlandschaft werden Cyberangriffe als unvermeidlich angesehen. Sicherheitsanalysten schlagen jedoch vor, dass diese Angriffe weitgehend verhindert werden können, wenn die Unternehmen robuste Sicherheitsmaßnahmen ergreifen. Durch eine ausgeklügelte Sicherheitsmaßnahme können wir die Wahrscheinlichkeit verringern, dass jemand mit den sensiblen Daten des Unternehmens davonkommt.
Weiterlesen
Stellar Cyber: Eine neue Sichtweise der Cybersicherheit, sagt Changming Liu

Stellar Cyber: Eine neue Sichtweise der Cybersicherheit, sagt Changming Liu

Zunächst einmal: Wie geht es Ihnen und Ihrer Familie in diesen COVID-19-Zeiten? Changming Liu: Uns geht es gut. Erzählen Sie uns von Ihnen, Ihrer Karriere und wie Sie Stellar Cyber ​​gegründet haben. Changming Liu: Ich verfüge über umfassende Führungsqualitäten, Unternehmertum, Managementfähigkeiten und technisches Fachwissen in den Bereichen Netzwerke, Sicherheit, Big Data und maschinelles Lernen. Bevor ich Stellar Cyber ​​mitbegründete, war ich Mitbegründer, CTO und Vorstandsmitglied bei Aerohive Networks, einem Cloud-Networking-Anbieter, der 2014 erfolgreich an die Börse ging.
Weiterlesen
Mit dem neuen Toolkit von Stellar Cyber ​​können Sicherheitsteams ihre Lösungen testen, um die Wirksamkeit der Cybersicherheit zu überprüfen

Mit dem neuen Toolkit von Stellar Cyber ​​können Sicherheitsteams ihre Lösungen testen, um die Wirksamkeit der Cybersicherheit zu überprüfen

Stellar Cyber ​​kündigte an, dass Kunden ein neuer Toolkit-Kunden verwenden können, um die Funktionalität der Plattform zu überprüfen, indem Sie eine Vielzahl von Cyberangaben auf den Markt bringen. Das rote Team-Toolkit ist ein offensiver Angriffsgenerator, der "rote Team" (Offensive) Sicherheitsanalysten verwenden kann, um die Fähigkeit der Stellar Cyber ​​Open-XDR-Plattform zu testen, um gegen die neuesten Angriffe zu verteidigen.
Weiterlesen
Stellar Cyber ​​startet Red Team Toolkit für NDR und andere Erkennungen

Stellar Cyber ​​startet Red Team Toolkit für NDR und andere Erkennungen

Toolkit fügt den Cyberattack-Generator hinzu, um den Sicherheitsanalysten zu unterstützen, die Effektivität von EDR, Siem und Thwart-Angriffe über den gesamten Cyber-Kill-Ketten-Stellar-Cyber, dem Innovator von Open XDR, der einzigen kohäsiven intelligenten Sicherheitsplattform, der maximalen Schutz bietet, heutzutage, dass heute ein neuer Toolkit-Kunden bekannt gegeben wurde Verwenden Sie zur Überprüfung der Funktionalität der Plattform, indem Sie eine Vielzahl von Cyberangaben auf den Markt bringen.
Weiterlesen
Was SIEMs über SOCs sagen

Was SIEMs über SOCs sagen

Ist das SIEM angesichts der zunehmenden Komplexität komplexerer Cyberangriffe und der zusätzlichen Herausforderungen für den Schutz des Unternehmens durch COVID-19 der Kern eines Security Operations Centers (SOC) der nächsten Generation, oder ist es an der Zeit, über neue Ideen nachzudenken? Wir diskutieren täglich die Herausforderungen der Cybersicherheit mit globalen Vordenkern, aber wir wollten bessere Einblicke in diese Herausforderungsfrage erhalten, um den Markt besser zu verstehen. Zu diesem Zweck haben wir LeadtoMarket beauftragt, eine Studie mit Kunden mit branchenführenden SIEM-Plattformen durchzuführen, um zu verstehen, was Kunden benötigen, um ihre SOC-Praktiken zu überdenken, und um ein Mittel in Betracht zu ziehen, um Kosten drastisch zu senken und die Leistung durch Reduzierung der Komplexität drastisch zu verbessern der täglichen Cybersicherheitsoperationen.
Weiterlesen
Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber

Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber

Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber ​​- SoundCloud
Weiterlesen
30 innovativste Unternehmen, die es zu beobachten gilt

30 innovativste Unternehmen, die es zu beobachten gilt

Stellar Cyber: Unsere umfassende Sicherheitsplattform bietet einen maximalen Schutz von Anwendungen und Daten, wo immer sie das Online-Alter von heute, die Anzahl der Bedrohungen für Unternehmen und ihre Kunden, jeden Tag steigen. Das größte Hindernis in der Cybersecurity ist das ewige Sicherheitsrisiko, das sich schnell über kurze Zeit entwickelt, die Unternehmen mit einer weitläufigen Lücke in der Arbeitskraft und die zum Schutz ihrer Daten benötigten Ressourcen schnell weiterentwickeln. In den vergangenen Jahrzehnten hat Stellar Cyber ​​einige erhebliche Fortschritte bei der Erkennung und des Managements verschiedener Cybersecurity-Bedrohungen erlebt, aber in der heutigen Fast-Capted-IT-Welt ist ein neues Problem in der Welt der Cybersecurity entstanden: Unternehmen ertrinken oft in zu viel Informationen Von zu vielen Werkzeugen, von denen jedes seine eigene Lösung mit eigener Managementkonsole hat.
Weiterlesen
10 besten Cyber-Sicherheitsunternehmen 2020

10 besten Cyber-Sicherheitsunternehmen 2020

Stellar Cyber: Die einzige umfassende Sicherheitsplattform, die einen maximalen Schutz von Anwendungen und Daten bietet, wo immer jedes Unternehmen mit einer Online-Präsenz, unterliegt, unterliegt Cyberattacks, und die Herausforderung besteht darin, diese Angriffe zu mildern, indem sie so schnell wie möglich erkennen und korrigieren. Wir präsentieren Ihnen Stellar Cyber, dessen Top-Security-Infrastruktur-Datenerfassung, Analyse und automatisierte Analyse-Mechanismen (XDR) -Mechanismen die Produktivität erhöhen und Sicherheitsanalysten stärken, um Bedrohungen in wenigen Minuten anstelle von Tagen oder Wochen zu beseitigen.
Weiterlesen
Die Präzision der Sicherheit wird durch eine fehlende Korrelation untergraben

Die Präzision der Sicherheit wird durch eine fehlende Korrelation untergraben

Wenn Paul Newmans Cool Hand Luke-Charakter die Sicherheitsbranche ansprechen würde, wäre seine Eröffnungsrede wahrscheinlich: "Was wir hier haben, ist ein Versagen der Korrelation." Heutzutage ist einer der Hauptmängel, die die Sicherheit beeinträchtigen, nicht ein Mangel an Daten oder gar eine Aggregation von Daten, sondern das zentrale Problem besteht darin, Daten zu korrelieren und die Punkte zu verbinden, um ansonsten verborgene Spuren von Angriffsaktivität zu finden.
Weiterlesen
Jetzt Tech: Security Analytics Platforms, 3. Quartal 2020

Jetzt Tech: Security Analytics Platforms, 3. Quartal 2020

Sie können Sicherheitsanalyseplattformen verwenden, um einen besseren Überblick über Ihre Umgebungen zu erhalten, Bedrohungen zu erkennen und Untersuchungen zu unterstützen sowie eine Reaktion in der gesamten Umgebung zu koordinieren. Um diese Vorteile zu nutzen, müssen Sie zunächst aus einer Reihe von Anbietern auswählen, die sich nach Größe, Funktionalität, Geografie und vertikaler Marktorientierung unterscheiden. Sicherheits- und Risikofachleute sollten diesen Bericht verwenden, um den Wert zu verstehen, den sie von einem Sicherheitsanalyseanbieter erwarten können, und um einen Bericht basierend auf Größe und Funktionalität auszuwählen.
Weiterlesen
Aimei Wei von Stellar Cyber ​​wurde 100 zu einer der 2020 besten Frauen im Bereich Cybersicherheit ernannt

Aimei Wei von Stellar Cyber ​​wurde 100 zu einer der 2020 besten Frauen im Bereich Cybersicherheit ernannt

Während der Black Hat USA 2020 ernannte Stellar Cyber-Gründerin Aimei Wei eine Top 100-Gewinnerin in dieser prestigeträchtigen Preiskategorie ausschließlich für Frauen in der Cybersicherheit. Stellar Cyber, die einzige zusammenhängende Sicherheits-AI / ML-Plattform, die heute maximalen Schutz bietet, gab bekannt, dass ihre Gründerin und SVP Engineering Aimei Wei vom Cyber ​​Defense Magazine, der führenden Cybersecurity-Publikation der Branche, zu den Top 100 Frauen in der Cybersicherheit für 2020 ernannt wurde.
Weiterlesen
Kann maschinelles Lernen für Unternehmenssicherheit wie Spracherkennung voranschreiten?

Kann maschinelles Lernen für Unternehmenssicherheit wie Spracherkennung voranschreiten?

Albert Zhichun Li, Ph.D., ist Chefsicherheitswissenschaftler bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Vor nicht allzu langer Zeit war die Spracherkennung noch recht primitiv und die Interaktion damit schmerzhaft. Anrufverwaltungssysteme mit Spracherkennung waren fehlerbehaftet und erschwerten die Navigation zum gewünschten Ziel oder die Erzielung des richtigen Ergebnisses. Aber das war damals, und das ist heute. Die Spracherkennung hat einen langen Weg zurückgelegt. Mittlerweile ist es im Allgemeinen mühelos und macht sogar Spaß, Fragen an Alexa, Siri oder Google Assistant zu stellen, und Anrufsysteme funktionieren einigermaßen gut. Niemand kann die Fortschritte bei der Spracherkennung leugnen.
Weiterlesen
Chancen für Frauen in der Cybersicherheit.

Chancen für Frauen in der Cybersicherheit.

Chancen für Frauen in der Cybersicherheit.
Weiterlesen
Warum CEOs gehackt werden und was zu tun ist

Warum CEOs gehackt werden und was zu tun ist

Es ist weder datengesteuerte noch KI-gesteuerte Cybersicherheit, wie Sie vielleicht schon einmal gehört haben - es ist beides und mehr, viel mehr. Es ist korrelationsgetriebene Cybersicherheit. Es geht um Korrelationen vieler Erkennungen, von sehr einfachen wie NGFW bis zu sehr fortgeschrittenen wie AI-basierten EDR, aus verschiedenen Datenquellen in einer einzigen zusammenhängenden Plattform. Wir hören von potenziellen Kunden, Partnern und Partnern über viele Sicherheitsherausforderungen - warum? Weil es Teil dessen ist, was Menschen tun - Schmerz teilen! Wie Sie vielleicht wissen oder nicht, haben Angreifer Zugriff auf dieselben Tools wie wir alle. Sie haben Zugriff auf Big Data- und KI-Technologien für fortgeschrittenere Angriffe.
Weiterlesen
Verstöße gegen das geistige Eigentum veranschaulichen die neue Generation von Sicherheitsbedrohungen

Verstöße gegen das geistige Eigentum veranschaulichen die neue Generation von Sicherheitsbedrohungen

Albert Zhichun Li, Ph.D., ist Chief Security Scientist bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Für viele Unternehmen ist eine Datenschutzverletzung fast zu einer Lebens- und Geschäftsform geworden. Schäden - von Kundenbindung und Reputation bis hin zu finanziellen Sanktionen und Schäden an der Infrastruktur - sind zwar beträchtlich, haben aber anscheinend die größten Unternehmen nicht wesentlich beeinträchtigt.
Weiterlesen
Warum es Silos und Lücken in SOCs gibt… und was man dagegen tun kann

Warum es Silos und Lücken in SOCs gibt… und was man dagegen tun kann

Die Experten von Stellar Cyber ​​stellten ihrem Mitbegründer und CEO Changming Liu 7 Fragen zur hochmodernen Open XDR-Sicherheitsplattform, die in der Branche viel Aufmerksamkeit und Anwender gefunden hat.
Weiterlesen
Aufbau eines Cybersecurity-Unternehmens und Lehren aus der Mutterschaft

Aufbau eines Cybersecurity-Unternehmens und Lehren aus der Mutterschaft

Aimei Wei ist eine Frau, die es liebt, Probleme zu lösen. Das ist einer der Gründe, warum sie sich für ihre Rolle in der Cybersicherheit begeistert. "Die Lösung von Cybersicherheitsproblemen ist eine Herausforderung, aber auch eine faszinierende Branche und Karriere", sagte Wei, Gründer und VP of Engineering bei Stellar Cyber, einem Anbieter von Sicherheitslösungen, Software und Analysetools. "Es ist, als wären Sie ein Detektiv."
Weiterlesen
CyFlare stellt die Stellar Cyber-Plattform als Kern seines SOC-Dienstes bereit

CyFlare stellt die Stellar Cyber-Plattform als Kern seines SOC-Dienstes bereit

Stellar Cyber ​​kündigte an, dass Cyflare die Stellar Cyber-Plattform als Kern des SOCT-Dienstes (SOC) -Service (SOC) eingesetzt hat. Während viele MSSPs komplette Lösungen von einem Dutzend oder mehr verschiedenen Produkten verblenden, und haben dann Probleme, die Erkennungen zu korrelieren, um komplexe Angriffe zu stoppen, die Plattform von Stellar Cyber ​​ist eine vollständige Lösung mit mehr als 20 nativ unterstützten Anwendungen, die Erkennungen in einem intuitiven Dashboard präsentieren.
Weiterlesen
MSSP CyFlare arbeitet mit Stellar Cyber ​​zusammen und setzt SOCaaS ein

MSSP CyFlare arbeitet mit Stellar Cyber ​​zusammen und setzt SOCaaS ein

CyFlare, ein Top 200 MSSP, hat laut einer vorbereiteten Erklärung ein SOCaaS-Angebot (Security Operations Center-as-a-Service) vorgestellt, das auf der Stellar Cyber ​​Open-XDR-Cybersicherheitsplattform basiert. Die Nachricht kommt, nachdem Stellar Cyber ​​Anfang dieses Jahres in einer erweiterten Finanzierungsrunde der Serie A 7.1 Millionen US-Dollar gesammelt hat.
Weiterlesen
Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und mindern Sie Risiken: Stellar Cyber

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und mindern Sie Risiken: Stellar Cyber

"Anwendungsbasierte, intelligente und offene Plattform, Starlight ist die erste automatisierte Open-XDR-Sicherheitsplattform zur Erkennung und Reaktion."
Weiterlesen
5 besten Sicherheitsunternehmen für 2020

5 besten Sicherheitsunternehmen für 2020

METCloud ist ein preisgekrönter IT Managed Service Provider. Es basiert auf den höchsten verfügbaren Cyber-Sicherheitstechnologien. Es passt seine innovativen Services speziell an die Anforderungen Ihres Unternehmens an und stellt sicher, dass METCloud die einzige Cloud-Plattform ist, die Sie benötigen.
Weiterlesen
Stellar Cyber ​​erweitert sein XDR-Angebot um Cloud-Erkennung und -Reaktion

Stellar Cyber ​​erweitert sein XDR-Angebot um Cloud-Erkennung und -Reaktion

Stellar Cyber, ein Anbieter von Bedrohungserkennung und Reaktionstechnologie mit mehreren Domänen der Enterprise-Infrastruktur, hat eine Fähigkeit für Cloud-Umgebungen eingeführt, um die bereits von seiner Starlight-Plattform angesprochenen Endpunkt- und Netzwerkabmessungen zu ergänzen. Es ruft es auf Cloud-Erkennung und -Rection (CDR), ein Begriff Omdia hat eine Weile vorgerechnet. XDR deckt Endpunkt, Netzwerk und Cloud den Anbieter ab, der sich auf Starlight als Open-XDR-Plattform bezieht, und die Ernde von Omdia, die 2018 geprägt ist, bezieht sich auf ein Spektrum an Erkennungs- und Response-Technologien für Endpoint (EDR), Netzwerk (NDR) und Andere Bereiche, einschließlich der Wolke. NDR wird manchmal als Netzwerkverkehrsanalyse (NTA) bezeichnet, aber Omdia sieht Letzteres als Teilmenge von NDR, da die Verkehrsanalyse erforderlich ist, um Bedrohungen zu erkennen, aber NDR fügt die kritisch wichtige Antwortfunktion hinzu, die den Organisationen ermöglicht, auch Drohungen zu mildern. NTA wurde früher für den Zweck der Netzwerkleistungsüberwachung und nicht als Sicherheitsfunktion entwickelt. In der Tat haben sich eine Reihe von NTA-Anbietern wie GIGAMON, NETSCOUT und Extraphop in den letzten Jahren in NDR erweitert, um sich mit der Richtung des Sicherheitsmarktes auszurichten und ihre Zielgruppe von Netzwerkoperationen an Sicherheitsteams auszubauen.
Weiterlesen
Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen

Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen

Cybercrime - Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen - Hören Sie Audio
Weiterlesen
Stellar Cyber ​​debütiert in der Cloud Detection & Response App

Stellar Cyber ​​debütiert in der Cloud Detection & Response App

Der Sicherheitsanbieter Stellar Cyber ​​gab heute mit der ersten Open-XDR-Sicherheitsplattform bekannt, dass er seine CDR-App (Cloud Detection & Response) veröffentlicht hat, die neueste Erweiterung der nativ unterstützten Anwendungsfamilie auf seiner Plattform. Die CDR-App sichert SaaS-Apps und schützt die öffentliche Cloud-Infrastruktur durch automatische Angriffserkennung, manuelle und automatisierte Bedrohungssuche, vorgefertigte Compliance-Berichte, manuelle und automatisierte Reaktion und viele andere Funktionen.
Weiterlesen
Übergang von passiv zu aggressiv beim Stoppen von Netzwerkangriffen

Übergang von passiv zu aggressiv beim Stoppen von Netzwerkangriffen

Eine der unglücklichen Realitäten der Netzwerksicherheit ist, dass sie weitgehend reaktiv ist. Um fair zu sein, können Unternehmen die bekannten Lücken oder Schwachstellen gut testen und sicherstellen, dass Systeme und Geräte auf dem neuesten Stand gehalten und optimiert werden, um einen erfolgreichen Angriff zu verhindern.
Weiterlesen
Stellar Cyber: Durchdringende Sicherheit durch komplexe Cyberangriffe implementieren

Stellar Cyber: Durchdringende Sicherheit durch komplexe Cyberangriffe implementieren

Online-Bedrohungen sind vielfältig und unterscheiden bei der Suche nach einem Ziel nicht zwischen Organisationen und Einzelpersonen. Cyber-Bedrohungen reichen von Netzwerkinfiltrationen und Datenverletzungen über Spear-Phishing bis hin zu Brute Force. Cybersicherheit ist die Implementierung von Technologien, Prozessen und Kontrollen zum Schutz der Systeme, Netzwerke, Dienste, Geräte und Daten vor Cyberangriffen. Ziel ist es, das Risiko von Cyberangriffen zu verringern und vor unbefugter Nutzung von Systemen, Netzwerken und Technologien zu schützen.
Weiterlesen
Die einzige umfassende Sicherheitsplattform: Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Die einzige umfassende Sicherheitsplattform: Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

In jüngster Zeit sind die Organisationen standardmäßig digital, und es wird für sie immer schwieriger, ihre digitale Umgebung abzubilden. Die technologische Infrastruktur jedes Unternehmens ist maßgeschneidert und kompliziert. Es gibt keine Belohnung ohne Risiko. Digitale Unternehmen nutzen vernetzte Geräte, neue Technologien und Betriebsplattformen. Sie umfassen auch neue Arbeitsmethoden, den Aufbau großer Datenspeicher usw.
Weiterlesen
Große Unternehmen sind nicht immun gegen Ransomware-Angriffe

Große Unternehmen sind nicht immun gegen Ransomware-Angriffe

In der Vergangenheit hat diese Malware mithilfe verschiedener Techniken Einzug gehalten: Ausnutzen von Kits über Drive-by-Downloads, Remotedesktopverbindungen (RDP) mit schwachen Kennwörtern, E-Mail-Identitätswechsel und E-Mail-Spam. In den meisten Fällen, in denen die Phishing-E-Mail zugestellt wird, klickt der Benutzer auf den Link, erteilt dann die Makroberechtigung zum Ausführen und installiert schließlich die schädliche Datei. Nach der Installation beginnt die Maze-Ransomware, kritische Daten auf dem infizierten Computer zu verschlüsseln. Während der Verschlüsselung ausgeführt wird, filtert die Ransomware die Daten auch auf einen Server im Internet. Wenn beide Prozesse abgeschlossen sind, wird dem Benutzer eine Lösegeldforderung und eine Methode zum Wiederherstellen seiner verschlüsselten Daten angezeigt.
Weiterlesen
Warum Bedrohungsjagd mit XDR-Angelegenheiten?

Warum Bedrohungsjagd mit XDR-Angelegenheiten?

Die Extended Detection Response-Technologie geht von einem Verstoß gegen alle Endpunkte, Netzwerke, SaaS-Anwendungen, die Cloud-Infrastruktur und alle netzwerkadressierbaren Ressourcen aus.
Weiterlesen
Stella Cyber ​​sperrt in Serie A.

Stella Cyber ​​sperrt in Serie A.

Stellar Cyber ​​aus dem Silicon Valley, ein Sicherheitsanbieter, hat zusätzliche Mittel in Höhe von 7.1 Millionen US-Dollar aufgebracht, womit sich die Gesamtsumme der Serie A auf 21.8 Millionen US-Dollar beläuft.
Weiterlesen
Die neue Entity Behavior Analytics-App von Stellar Cyber ​​bietet eine einheitliche Ansicht aller Assets und ihrer Risikostufen

Die neue Entity Behavior Analytics-App von Stellar Cyber ​​bietet eine einheitliche Ansicht aller Assets und ihrer Risikostufen

Der Sicherheitsanbieter Stellar Cyber ​​kündigte mit der ersten Open-XDR-Sicherheitsplattform die neueste Erweiterung des integrierten App Store seiner Starlight-Plattform an, eine neue Entity Behavior Analytics-App.
Weiterlesen
Warum Sicherheitsplattformen bei RSA 2020 im Mittelpunkt standen

Warum Sicherheitsplattformen bei RSA 2020 im Mittelpunkt standen

Die weltweit größte Sicherheitskonferenz, RSA, fand Anfang dieses Monats in ihrem normalen Zuhause im Moscone Center in San Francisco statt. Es gab einige Spekulationen, dass die Show aufgrund des Rückzugs von Verizon, AT & T und IBM abgesagt werden könnte, aber die Show wurde mit mehr als 40,000 Menschen fortgesetzt, einschließlich mir, um zu erfahren, was in der Welt der Cybersicherheit neu ist.
Weiterlesen
Ransomwares dunkle Zukunft

Ransomwares dunkle Zukunft

Mit jedem neuen Jahr kommt die unvermeidliche Flut von Artikeln, die Vorhersagen ankündigen. Bei Ransomware zeigten sich ab Mitte 2019 Vorhersagen. Der Konsens? Ransomware wird noch schlimmer. Die meisten sehen, dass Ransomware-Angriffe häufiger und schädlicher werden. Mehr Entitäten werden häufiger getroffen. Es gibt viele Punkte, die solche Theorien stützen.
Weiterlesen
Podcast: Lösungen für Burnout und Überlastung der Sicherheit

Podcast: Lösungen für Burnout und Überlastung der Sicherheit

Burnout und Überlastung des Sicherheitspersonals sind eine weiterhin gefährliche Situation. Das Sicherheitspersonal kann nicht alle Warnungen anzeigen, bei denen 50% falsch positive Ergebnisse festgestellt wurden. Sicherheitspersonal schaltet manchmal Warnungen aus, um die Ermüdung der Warnungen zu verringern. Mehr Daten bedeuten keine bessere Sicherheit, nur mehr Arbeit. Die mittlere Zeit zum Identifizieren und die mittlere Zeit zum Lösen von Sicherheitsproblemen wird länger.
Weiterlesen
ITExpo-Panel zu KI und Cybersicherheit

ITExpo-Panel zu KI und Cybersicherheit

Ich hatte das Glück, von den Mitarbeitern von TMC gebeten worden zu sein, dieses interessante Panel auf der ITExpo-Konferenz in Ft. Lauderdale letzte Woche. Die Sitzung enthält Kommentare zum Status von KI und ML in der Sicherheit sowie zu Maßnahmen, die ergriffen werden sollten, um den Schutz vor Bedrohungen und die Mitarbeiterrichtlinien strenger zu gestalten. Sicherheit ist ein kontinuierlicher Prozess, kein Ereignis, das Sie abhaken und für erledigt halten.
Weiterlesen
Während die digitale Transformation in der Enterprise Cybersecurity-Welt voranschreitet, greift ein Unternehmen nach der Cloud, um die Produktivität von Analysten zu steigern

Während die digitale Transformation in der Enterprise Cybersecurity-Welt voranschreitet, greift ein Unternehmen nach der Cloud, um die Produktivität von Analysten zu steigern

Es ist kein Geheimnis, dass das Sicherheitsmanagement in Unternehmen, Organisationen sowie kleinen und mittleren Unternehmen exponentiell komplexer geworden ist, da in der schönen neuen Welt der IT-basierten, hauptsächlich auf Cloud- und XaaS-Architekturen basierenden Anwendungen und Services immer mehr Anwendungen und Services hinzukommen. Von Arti Loftus 21. Februar 2020 Es ist kein Geheimnis, dass das Sicherheitsmanagement in Unternehmen, Organisationen sowie kleinen und mittleren Unternehmen exponentiell komplexer geworden ist, da immer mehr Anwendungen und Dienste in der schönen neuen Welt der IT-basierten Technologie, die hauptsächlich auf Cloud und Cloud basiert, in den „Mix“ eintreten XaaS-Architekturen.
Weiterlesen
Die neue App von Stellar Cyber ​​wendet maschinelles Lernen auf Firewall-Daten an, um Anomalien zu erkennen

Die neue App von Stellar Cyber ​​wendet maschinelles Lernen auf Firewall-Daten an, um Anomalien zu erkennen

Der Sicherheitsanbieter Stellar Cyber ​​kündigte mit der ersten Open-XDR-Plattform seine neue Firewall Traffic Analysis (FTA) -Anwendung an, die Firewalls auflädt, indem sie ihre Daten analysiert, um unentdeckte Anomalien zu erkennen.
Weiterlesen
PRÜFPUNKT, STELLAR CYBER TARGET ML FÜR CYBERSECURITY

PRÜFPUNKT, STELLAR CYBER TARGET ML FÜR CYBERSECURITY

Das Startup Stellar Cyber ​​hat sich mit Check Point Software Technologies (NASDAQ: CHKP) zusammengetan, um einen starken Markttrend hin zu API-gestützten Allianzen im Bereich Cybersicherheit sowie anderen Cloud-fähigen Funktionen zu demonstrieren.
Weiterlesen
Stellar Cyber ​​erweitert seinen Security App Store um eine User Behaviour Analytics App

Stellar Cyber ​​erweitert seinen Security App Store um eine User Behaviour Analytics App

Der Sicherheitsanbieter Stellar Cyber ​​hat mit der ersten Open-XDR-Sicherheitsplattform seinem Security App Store eine UBA-App (User Behaviour Analytics) hinzugefügt, mit der sich Bedrohungen durch bestimmte Benutzer viel einfacher verfolgen lassen.
Weiterlesen
Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Stellar Cyber ​​macht Starlight zur ersten Open-XDR-Cybersicherheitsplattform (Open Detection / Response), die Punkte über die gesamte Sicherheitsinfrastruktur hinweg verbindet und automatisch auf Angriffe reagiert, wo immer sie auftreten.
Weiterlesen
Stellar Cyber ​​nutzt App Store-Denken mit neuer App-Bibliothek zur Bedrohungssuche

Stellar Cyber ​​nutzt App Store-Denken mit neuer App-Bibliothek zur Bedrohungssuche

Der Sicherheitsanbieter Stellar Cyber ​​hat heute mit der ersten Open-XDR-Sicherheitsplattform seine neue Threat-Hunting-App-Bibliothek angekündigt, mit der Analysten nicht mehr benutzerdefinierte Abfragen verwenden müssen, um nach Cyber-Bedrohungen zu suchen oder benutzerdefinierte Widgets und Dashboards zu erstellen die untersuchten Daten.
Weiterlesen
V-ARMED: Erleben Sie Simulationen der nächsten Generation (Weitere Informationen, Multi-Video)

V-ARMED: Erleben Sie Simulationen der nächsten Generation (Weitere Informationen, Multi-Video)

WER NUTZT VR? GLOBAL. BUNDES. LOKAL. Auf der Jahrestagung des Weltwirtschaftsforums (WEF) 2016 in Davos diskutierten die Teilnehmer über die wachsende Rolle der öffentlich-privaten Zusammenarbeit bei der Bewältigung globaler Sicherheitsherausforderungen.
Weiterlesen
Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit

Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit

Mit zunehmender Anzahl von Cyberangriffen sind Sicherheitsanalysten überfordert. Um dieses Problem zu beheben, zeigen Entwickler mehr Interesse an der Verwendung von maschinellem Lernen (ML) zur Automatisierung der Bedrohungssuche. Tatsächlich haben Forscher seit Ende der 1980er Jahre versucht, ML in Cybersicherheitslösungen zu implementieren, aber die Fortschritte waren langsam. Heute ist ML mit dem Aufkommen von Big Data immer vielversprechender, da sich die Qualität der Informationen, aus denen ML lernen kann, verbessert. Es gibt jedoch noch viel mehr zu tun.
Weiterlesen
Stellar Cyber ​​erweitert seine Starlight-Plattform um eine neue „Data Streaming“ -Anwendung

Stellar Cyber ​​erweitert seine Starlight-Plattform um eine neue „Data Streaming“ -Anwendung

Der Sicherheitsanbieter Stellar Cyber ​​gab mit der ersten Open-XDR-Sicherheitsanwendungsplattform bekannt, dass er seiner Starlight-Plattform eine neue „Data Streaming“ -Anwendung hinzugefügt hat.
Weiterlesen
Eine Plattform zur Unterstützung von XDR

Eine Plattform zur Unterstützung von XDR

Beginnen wir mit einigen Bedingungen: Wenn Sie sich zunächst auf Indikatoren konzentrieren, können Erkennung und Reaktion vorbeugend sein (denken Sie darüber nach). Zweitens, wenn Sie Endpunkte durch Unternehmenssysteme und -geräte ersetzen, entwickelt sich EDR zu XDR (AKA irgendetwas-DR). Und drittens können Managed Service Provider zu Managed Security Service Providern werden, wenn Sie über eine hervorragende Sicherheitsplattform verfügen. Diese Bedingungen führen Stellar Cyber ​​effektiv ein.
Weiterlesen
Black Hat 2019 - Benutzerfreundlich

Black Hat 2019 - Benutzerfreundlich

Erleben Sie mit uns die Stellar Cyber-Berichterstattung ab 17:45 Sekunden, live aufgezeichnet vom Parkett der Black Hat 2019 in Las Vegas. Diese jährliche Cybersicherheitskonferenz befasst sich mit den Aspekten der Informationssicherheit. Wir bieten Interviews des DHS mit den tatsächlichen Hackern selbst. William Sikkens, Jeremy und Gretchen Winkler, Chaz Wellington
Weiterlesen
Splunk Killers vereinen sich, aber werden diese SIEMs der nächsten Generation gewinnen?

Splunk Killers vereinen sich, aber werden diese SIEMs der nächsten Generation gewinnen?

Es gibt eine neue Marke von SIEM-Startups (Security Information and Event Management), die Schritte unternehmen - und sich für etablierte Unternehmen wie Splunk und IBM einsetzen. Insbesondere drei, Exabeam, Chronicle und Stellar Cyber, kündigten in der vergangenen Woche bedeutende Deals und Produktneuheiten an, um die alte Garde zu verdrängen und einen größeren Teil des lukrativen 124-Milliarden-Dollar-Marktes zu erobern.
Weiterlesen
Stellar Cyber ​​startet Starlight 3.1 zur Erkennung von KI-Bedrohungen

Stellar Cyber ​​startet Starlight 3.1 zur Erkennung von KI-Bedrohungen

Stellar Cyber, ein Anbieter von Sicherheitsanalysen, hat Starlight 3.1 als erste einheitliche Plattform für Sicherheitsanalysen eingeführt, die mithilfe von KI und maschinellem Lernen Angriffe erkennt und vereitelt.
Weiterlesen
Automatisierung: Verlagerung der Sicherheit von der Geschwindigkeit des Menschen auf die Geschwindigkeit der Maschine und all ihre Auswirkungen

Automatisierung: Verlagerung der Sicherheit von der Geschwindigkeit des Menschen auf die Geschwindigkeit der Maschine und all ihre Auswirkungen

Verschiebende Sicherheit von Mensch zu Maschinengeschwindigkeit Der Prozess der Automatisierung, um die Sicherheit von der Mensch-bis-Maschinengeschwindigkeit zu bewegen, ist die nächste Grenze in der Cybersecurity. "Fähigkeitsmangel, technische Komplexität und Bedrohungslandschaft werden weiterhin den Umzug an Automatisierung und Outsourcing fahren", sagt Marketing Research Firma Gartner.
Weiterlesen
Künstliche Intelligenz und der Sicherheitsmarkt

Künstliche Intelligenz und der Sicherheitsmarkt

Starlight soll das Fachwissen und die Aktivitäten des Personals für menschliche Sicherheit erweitern. Senzing Software "jagt nach bösen Jungs" auf eine Weise, die für Menschen im Wesentlichen unmöglich zu duplizieren ist.
Weiterlesen
Ein neuer Ansatz zur Verhinderung von Datenverletzungen: Früherkennung und allgegenwärtige Erkennung von Verstößen

Ein neuer Ansatz zur Verhinderung von Datenverletzungen: Früherkennung und allgegenwärtige Erkennung von Verstößen

Eine Lösung, die nicht nur Netzwerkdaten, sondern auch Serverdaten, Benutzerdaten und Anwendungsdaten enthält, ist besser darauf vorbereitet, Sicherheitsverletzungsereignisse zu finden, da das Dataset vollständiger ist.
Weiterlesen
KI gleicht den Mangel an Sicherheitspersonal aus. Reduzieren Sie die Belastung, indem Sie Massenalarme überprüfen - Jaze Communication

KI gleicht den Mangel an Sicherheitspersonal aus. Reduzieren Sie die Belastung, indem Sie Massenalarme überprüfen - Jaze Communication

Jaz Communications hat begonnen, Starlight zu verwenden, eine Sicherheitslösung, die von Stella Cyber ​​(Chanmin Liu), CEO von Silicon Valley, entwickelt wurde. Die Lösung verwendet KI-Technologie, um Netzwerkanomalien und Sicherheitsverletzungen zu erkennen.
Weiterlesen
Die Cybersecurity Talent Gap = eine Branchenkrise

Die Cybersecurity Talent Gap = eine Branchenkrise

Es tobt ein Krieg um Talente im Bereich Cybersicherheit. Sowohl die Regierung als auch der Privatsektor suchen nach Talenten. Tausende Stellen im Bereich Informationssicherheit bleiben unbesetzt, da die Branche in den USA mit einem Mangel an gut ausgebildeten Fachkräften zu kämpfen hat. Einer Schätzung zufolge wird es bis 3.5 2021 Millionen unbesetzte Stellen im Bereich Cybersicherheit geben. Autor: Dave Barton ist Chief Information Security Officer bei Stellar Cyber.
Weiterlesen
Stellar Cyber ​​mit John Peterson, Chief Product Officer

Stellar Cyber ​​mit John Peterson, Chief Product Officer

In dieser Folge von Silicon Valley Insider hat Moderator Keith Koo einen besonderen Gast: John Peterson, Chief Product Officer von Stellar Cyber ​​(stellarcyber.ai), einem innovativen Cybersicherheitsunternehmen, das künstliche Intelligenz (KI) und maschinelles Lernen (ML) einsetzt, um KMUs (kleine und kleine Unternehmen) zu unterstützen Mittelständische Unternehmen erhalten Zugriff auf die gleichen fortschrittlichen Sicherheitstools wie Fortune-500-Unternehmen. John erläutert, wie die Gründer von Stellar Cyber ​​(früher Aella Della) ihren Anfang nahmen und wie ihre Sicherheitsplattform über die MSSPs (Managed Security Service Provider) und deren SOCs (Security Operation Centers) ihrer Kunden einen einzigartigen Ansatz bietet. John spricht über die Schwierigkeiten, die jedes Unternehmen aufgrund von Ressourcen- und Budgetbeschränkungen mit der Verwaltung aller von ihm verwendeten Cybersicherheitstools hat.
Weiterlesen
John Peterson spricht über die Zukunft der Cybersicherheit in Unternehmen

John Peterson spricht über die Zukunft der Cybersicherheit in Unternehmen

Mark Niu von CGTN sprach mit John Peterson, Chief Product Officer bei Aella Data, über den wachsenden Markt für Informationssicherheit.
Weiterlesen
Auf der RSA-Konferenz zur Cybersicherheit werden drohende Bedrohungen und deren Bekämpfung erörtert

Auf der RSA-Konferenz zur Cybersicherheit werden drohende Bedrohungen und deren Bekämpfung erörtert

Da Angriffe immer ausgefeilter und häufiger werden, wehrt sich das Startup Stellar Cyber ​​mit künstlicher Intelligenz und maschinellem Lernen.
Weiterlesen
"7 Minuten" mit Stellar Cyber ​​VP Jared Hufferd

"7 Minuten" mit Stellar Cyber ​​VP Jared Hufferd

Der Sicherheitsanalyseanbieter Stellar Cyber ​​hat kürzlich eine Serie-A-Finanzierung in Höhe von 13.2 Millionen US-Dollar abgeschlossen und wird in Kürze Starlight 3.0 einführen, eine von Daten und künstlicher Intelligenz (KI) gesteuerte Plattform für die umfassende Datenerfassung, Erkennung, Untersuchung und Reaktion von Sicherheitsverletzungen.
Weiterlesen
Künstliche Intelligenz und der Sicherheitsmarkt

Künstliche Intelligenz und der Sicherheitsmarkt

Stellar Cyber ​​hat kurz vor der diesjährigen RSA-Konferenz den Stealth-Modus verlassen. Das Produkt des Unternehmens, Starlight, wird als virtueller Sicherheitsanalyst in Rechnung gestellt, der in der Lage ist, eine Sicherheitserkennung in großen Netzwerken durchzuführen. Diese Woche hat das Unternehmen das Produkt in Starlight 2.0 um eine Mandantenfähigkeit erweitert
Weiterlesen
Die heißesten Cybersicherheitsprodukte auf der RSA 2018

Die heißesten Cybersicherheitsprodukte auf der RSA 2018

Die RSA-Konferenz ist zu einem wichtigen Treffpunkt für Cybersicherheitsanbieter geworden, um neue Produkte vorzustellen. Hier sind einige der interessantesten neuen Tools, die dort gezeigt werden. Hauptmerkmale von Starlight: Stellar Cyber ​​geht davon aus, dass sein Starlight-System zur umfassenden Erkennung von Sicherheitsverletzungen eine Sicherheitsverletzung innerhalb von Minuten statt Tagen erkennen kann.
Weiterlesen
Stellar Cyber ​​stellt System zur Erkennung von Sicherheitsverletzungen für MSSPs und Vars vor

Stellar Cyber ​​stellt System zur Erkennung von Sicherheitsverletzungen für MSSPs und Vars vor

Stellar Cyber, der künstliche Intelligenz-basierte Cybersecurity-Lösungen für MSSPS und Vars bietet, hat das Starlight Pervasive-Brucherkennungssystem (PBDS) eingeführt. StarLight vereint gesammelte Daten und leitet gemäß einer vorbereiteten Anweisung eine fortschrittliche Analyse in der Netzwerkinfrastruktur durch. Es verwendet ein fortschrittliches Maschinenlernen, um High-Fidelity-Benachrichtigungen bereitzustellen und in bestehende Umkreisverteidigung, Sicherheitsinformationen und Eventmanagement (Siem) und traditionelle Cybersecurity-Lösungen zu integrieren.
Weiterlesen
Stellar Cyber ​​entsteht aus Stealth und startet AI-basierte Bedrohungserkennung

Stellar Cyber ​​entsteht aus Stealth und startet AI-basierte Bedrohungserkennung

Stellar Cyber, ein Sicherheitsunternehmen, gegründet von ehemaligen Wacholder-Netzwerken, Fortinet, Barrakuda und Aerohive-Führungskräften, verlassen den Stealth-Modus mit seinem künstlichen Intelligenzbasis-BREACH-Erkennungsplattform-Starlight. Der AI-Startup wird in diesem Monat in der RSA-Konferenz offiziell gestartet. Es konkurriert gegen andere Cybersecurity-Startups mit AI- und Maschinenlernen, um die Erkennung von Bedrohungen und der Reaktion von Bedrohungen wie DarkTrace, Vectra-Netzwerken, Schutzwise, Stackrox und Jask zu automatisieren.
Weiterlesen
Nachrichten von Managed Security Services Provider (MSSP): 29. März 2018

Nachrichten von Managed Security Services Provider (MSSP): 29. März 2018

Jeden Morgen sendet MSSP Alert eine kurze Übersicht mit Neuigkeiten, Analysen und Gesprächen aus dem gesamten globalen Managed-Security-Services-Anbieter, SOC (Security Operations Center) und IT-Outsourcing-Ökosystem. Die heutigen MSSP- und Cybersicherheitsnachrichten betreffen Stellar Cyber
Weiterlesen
Ehemalige Juniper, Cisco, Fortinet Execs bringen Cybersecurity Startup aus dem Verborgenen

Ehemalige Juniper, Cisco, Fortinet Execs bringen Cybersecurity Startup aus dem Verborgenen

Ein neuer Cybersecurity-Startup, der von Execs, früher mit Wacholder-Netzwerken, Fortinet, Barracuda-Netzwerken, Cisco und mehr gegründet wurde, hat den Stealth-Modus mit dem Start eines Partnerprogramms und einer neuen künstlichen Intelligenz (AI) -Diene durchdringende Pervasive-Breach-Erkennungssysteme (PBDS) verlassen. . Stellar Cyber ​​wird vom Netscreen-Mitgründer Feng Deng und seiner Wagnisfirma, Northern Light Venture Capital sowie verschiedene Sicherheitseindustrie-Veteranen und Investoren unterstützt. Sein starlight pbs vereint gesammelte Daten und leitet fortschrittliche Analysen, um Warnungen zu liefern, die zur Verringerung der Erkennungszeit von Monaten bis zu Minuten reduziert werden, und das Volumen von Tausenden auf nur wenige alarmiert.
Weiterlesen