Aimei Wei

Die richtige Grundlage für die Zukunft schaffen SOC

Warum SIEM + NDR + Jede EDR ist der stärkste Weg zu einem menschenerweiterten autonomen System SOC Jeder Sicherheitsverantwortliche steht vor derselben Frage: Was sollte den Kern einer modernen SecOps-Plattform bilden? CrowdStrike, SentinelOne und andere plädieren für einen Endpunkt-orientierten Ansatz: Beginnen Sie mit EDR und erweitern Sie die Plattform anschließend um weitere Funktionen. SIEM und alle NDR. Bei Stellar […]

Die richtige Grundlage für die Zukunft schaffen SOC Mehr erfahren »

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns

Im heutigen Wettrüsten in der Cybersicherheit ist Transparenz entscheidend – aber Kontext ist entscheidend. Network Detection and Response (NDR) ist seit langem eine der effektivsten Methoden, um laterale Bewegungen, Ransomware-Verhalten und Aktivitäten nach einem Angriff mithilfe von Deep Packet Inspection und Verhaltensanalyse zu erkennen. Da Bedrohungsakteure jedoch immer ausgefeilter und verteilter agieren, verlassen sie sich ausschließlich auf NDR als

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns Mehr erfahren »

Warum Stellar Cybers NDR mehr als nur NDR ist: 5 Gründe, warum es Pure-Play-NDRs übertrifft

Die Cybersicherheitslandschaft ist geprägt von isolierten Tools und zusammengestückelten sogenannten Plattformen. Gleichzeitig stehen Sicherheitsteams unter dem ständigen Druck, mit weniger mehr zu erreichen: schnellere Erkennung, intelligentere Triage und zuverlässige Ergebnisse ohne ständige Personal- oder Budgeterweiterung. Stellar Cyber ​​wurde kürzlich als Challenger in Gartners erstem Magic Quadrant für Network Detection and Response (NDR) ausgezeichnet.

Warum Stellar Cybers NDR mehr als nur NDR ist: 5 Gründe, warum es Pure-Play-NDRs übertrifft Mehr erfahren »

Jüngste Ausfälle offenbaren gravierende Schwachstellen in der Sicherheitsinfrastruktur – und erfordern umfassendere Lösungen

Microsoft und CrowdStrike machten wochenlang Schlagzeilen, nachdem es Komplikationen nach einem Software-Update und einem DDoS-Angriff gab, die Kunden verwundbar machten und ihnen den Zugriff auf ihre Daten unmöglich machten. Obwohl die beiden Ereignisse nichts miteinander zu tun hatten, fragt sich die große Zahl der Kunden angesichts der raschen Abfolge eines Ausfalls nach dem anderen, wie viel genau auf dem Spiel steht.

Jüngste Ausfälle offenbaren gravierende Schwachstellen in der Sicherheitsinfrastruktur – und erfordern umfassendere Lösungen Mehr erfahren »

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert

In einem kürzlichen Gespräch mit dem CIO einer großen Bildungseinrichtung ergab sich folgender Umstand: Ein Universitätsadministrator sucht Mitarbeiter für eine Stelle; von über 300 Lebensläufen, die er erhält, sehen 95 % so ähnlich aus, dass sie von derselben Person stammen könnten. Und in gewisser Weise war das auch so. Mit der Verbreitung von KI-gestützten

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert Mehr erfahren »

Der Autohaus-Hack: Sicherung der Lieferkette

Supply Chain Open XDR Platform Open XDR KI-gestützte Sicherheit und Cybersicherheit: Die Meldungen über den CDK-Hack Anfang dieser Woche offenbaren die gravierende Schwachstelle – und das weit verbreitete Problem – einer anfälligen Lieferkette. Die Sicherheitslücke im CDK-Global-System hat weitreichende Folgen, da fast 15,000 Händler auf dem gesamten Kontinent noch immer damit zu kämpfen haben.

Der Autohaus-Hack: Sicherung der Lieferkette Mehr erfahren »

Erschließung des Potenzials von KI/ML in der Cybersicherheit: Herausforderungen, Chancen und Fortschrittsindikatoren

Künstliche Intelligenz (KI) verändert die Cybersicherheitslandschaft seit über einem Jahrzehnt, wobei maschinelles Lernen (ML) die Erkennung von Bedrohungen beschleunigt und anomales Benutzer- und Entitätsverhalten identifiziert. Jüngste Entwicklungen bei großen Sprachmodellen (LLMs), wie GPT-3 von OpenAI, haben KI jedoch in den Vordergrund der Cybersicherheitsgemeinschaft gerückt. Diese Modelle verwenden dokumentierte

Erschließung des Potenzials von KI/ML in der Cybersicherheit: Herausforderungen, Chancen und Fortschrittsindikatoren Mehr erfahren »

Automatisierte Bedrohungssuche

Ein Jahr später: Lehren aus dem Ransomware-Angriff auf die Colonial Pipeline

Ein Jahr ist seit dem Colonial Pipeline Ransomware-Angriff vergangen, der dazu führte, dass Colonial Pipeline fünf Tage lang den Betrieb einstellte. Dieser Angriff verursachte einen enormen Treibstoffmangel in den östlichen und südlichen Bundesstaaten und zwang Colonial Pipeline, ein hohes Lösegeld in Höhe von 4.4 Millionen Dollar zu zahlen. Die Ransomware-Angriffe haben seitdem unvermindert angehalten, wobei die jüngsten

Ein Jahr später: Lehren aus dem Ransomware-Angriff auf die Colonial Pipeline Mehr erfahren »

AlienVault-Alternativen

Die drei Wellen XDR - Open XDR liefert und erweitert den Wert bestehender Investitionen

Wir haben CIOs und CISOs gefragt, was ihnen schlaflose Nächte bereitet. Die beiden Hauptsorgen sind die Reduzierung von Sicherheitsrisiken und die Verbesserung des Vertrauens und der Produktivität der Analysten. CxOs müssen den Unternehmensvorständen Bericht erstatten, und die Mitglieder dieser Vorstände werden immer schlauer, wenn es darum geht, Fragen zur Sicherheitslage des Unternehmens zu stellen. CxOs brauchen Antworten auf diese Fragen.

Die drei Wellen XDR - Open XDR liefert und erweitert den Wert bestehender Investitionen Mehr erfahren »

Erweiterte Erkennung und Reaktion

XDR werden aus verschiedenen Richtungen zusammenlaufen: XDR, Open XDR, Einheimisch XDR, Hybrid XDR -> XDR

Prognosen für 2022 von Aimei Wei Erste Definitionen von XDR Er entwarf eXtended Detection and Response – eine einzige Plattform, die Erkennung und Reaktion entlang der gesamten Sicherheitskette vereint. Laut Rik Turner, der den Begriff geprägt hat XDR Akronym, XDR ist „eine eigenständige Lösung, die integrierte Funktionen zur Bedrohungserkennung und -abwehr bietet“. Um den Anforderungen von Omdia gerecht zu werden

XDR werden aus verschiedenen Richtungen zusammenlaufen: XDR, Open XDR, Einheimisch XDR, Hybrid XDR -> XDR Mehr erfahren »

Open XDR

Warum Netzwerkerkennung und Reaktion (NDR) ? Sehen Sie den gesamten Elefanten im Raum

Network Detection and Response (NDR) hat eine lange Geschichte und entwickelte sich aus Netzwerksicherheit und Netzwerkverkehrsanalyse (NTA). Die historische Definition von Netzwerksicherheit besteht darin, eine Perimeter-Firewall und ein Intrusion Prevention System (IPS) zu verwenden, um den in das Netzwerk eingehenden Verkehr zu überprüfen. Da sich die IT-Technologie und die Sicherheitstechnologie jedoch aufgrund moderner

Warum Netzwerkerkennung und Reaktion (NDR) ? Sehen Sie den gesamten Elefanten im Raum Mehr erfahren »

SIEM Sicherheitdienst

SIEM, XDRund die Entwicklung der Cybersicherheitsinfrastruktur

Plattformen für Sicherheitsereignis- und Informationsmanagement (SIEMs) Daten aus Sicherheitsprotokollen sammeln und dadurch blinde Flecken identifizieren, Fehlalarme und Alarmmüdigkeit reduzieren sowie die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. SIEMDiese Versprechen wurden nicht eingehalten. Nun gibt es eine neue Idee: XDR – was sind seine Vorteile?

SIEM, XDRund die Entwicklung der Cybersicherheitsinfrastruktur Mehr erfahren »

SIEM Werkzeuge

NDR vs. Open XDR - Was ist der Unterschied?

Jeder Anbieter von Sicherheitstools spricht von Erkennung und Reaktion, aber was macht NDR so besonders und wie hängt es mit … zusammen? XDR / Open XDRNDR ist besonders, weil es sich auf das Nervenzentrum der IT-Infrastruktur eines Unternehmens konzentriert: das Netzwerk. Ob drahtloses oder kabelgebundenes Gerät, Endpunkt oder Server, Anwendung, Benutzer oder Cloud – alles wird erfasst.

NDR vs. Open XDR - Was ist der Unterschied? Mehr erfahren »

Automatisierte Bedrohungssuche

Mit Stellar Cyber Open XDRKein EDR ist eine Insel

Stellar Cyber's Open XDR Die Plattform bietet Kunden Wahlmöglichkeiten bei Sicherheitstools, darunter EDR-Systeme sowie NGFW, Schwachstellenmanagement, Identitätsmanagement, SOAR und weitere Lösungen. EDR war in letzter Zeit in den Nachrichten, da einige EDR-Anbieter Log-Management-Unternehmen übernommen haben, um ihre Lösung zu erweitern.

Mit Stellar Cyber Open XDRKein EDR ist eine Insel Mehr erfahren »

EDR-Software

Wie Stellar Cyber ​​mit Schmerzen bei der Datenspeicherung umgeht

Sicherheitsprobleme sind im Wesentlichen Datenprobleme. Für die Erkennung, Untersuchung und forensische Analyse von Bedrohungen möchte man im Idealfall so viele Daten wie möglich sammeln und so lange speichern, wie man möchte. Allerdings hat alles seine Grenzen. Häufige Probleme sind beispielsweise die hohen Kosten für die langfristige Speicherung, die langsame Geschwindigkeit der Suche/Abfrage und die Anforderungen an die Infrastruktur.

Wie Stellar Cyber ​​mit Schmerzen bei der Datenspeicherung umgeht Mehr erfahren »

Nach oben scrollen