Künstliche Intelligenz

Lights-Out SOC? Ja, es kommt (und zwar schneller als Sie denken)

TAG ist ein von Fast Company anerkanntes, vertrauenswürdiges Forschungs- und Beratungsunternehmen der nächsten Generation, das eine KI-gestützte SaaS-Plattform nutzt, um Unternehmensteams, Regierungsbehörden und kommerziellen Anbietern in den Bereichen Cybersicherheit und künstliche Intelligenz auf Abruf Erkenntnisse, Anleitungen und Empfehlungen zu liefern. Laden Sie den TAG-Analystenbericht herunter: Ist das vom Menschen erweiterte autonome SOC eine konträre Idee oder die nächste […]

Lights-Out SOC? Ja, es kommt (und zwar schneller als Sie denken) Mehr lesen »

Von der Schmerzpyramide zur Einflusspyramide: Die Rolle des Analysten im menschlich erweiterten SOC neu überdenken

Optimistisch in Bezug auf autonome SOCs. Realistisch in Bezug auf den Weg dorthin. In letzter Zeit wurde viel über autonome SOCs gesprochen – eine Zukunft, in der Maschinen nicht nur Alarm schlagen, sondern auch korrelieren, priorisieren, untersuchen und reagieren. Das klingt fantastisch, besonders wenn man schon einmal in der Nachtschicht gearbeitet hat und von Alarmen überflutet war. Aber die Wahrheit ist: Man kann nicht automatisieren

Von der Schmerzpyramide zur Einflusspyramide: Die Rolle des Analysten im menschlich erweiterten SOC neu überdenken Mehr lesen »

Identitätssicherheit neu erfunden: Wie Stellar Cyber ITDR Anmeldeinformationen-basierte Angriffe stoppt, bevor sie sich ausbreiten

In der heutigen hybriden Welt ist die Identität der neue Perimeter – und Angreifer wissen das. Da herkömmliche EDR- und SIEM-Tools kaum mithalten können, nehmen identitätsbezogene Angriffe rasant zu. Laut den DBIR-Berichten 70 und 2024 von Verizon beginnen 2025 % der Sicherheitsverletzungen mit gestohlenen Anmeldeinformationen. Dies erfordert einen intelligenteren Ansatz für die Identitätssicherheit – einen, der

Identitätssicherheit neu erfunden: Wie Stellar Cyber ITDR Anmeldeinformationen-basierte Angriffe stoppt, bevor sie sich ausbreiten Mehr lesen »

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns

Im heutigen Wettrüsten in der Cybersicherheit ist Transparenz entscheidend – aber Kontext ist entscheidend. Network Detection and Response (NDR) ist seit langem eine der effektivsten Methoden, um laterale Bewegungen, Ransomware-Verhalten und Aktivitäten nach einem Angriff mithilfe von Deep Packet Inspection und Verhaltensanalyse zu erkennen. Da Bedrohungsakteure jedoch immer ausgefeilter und verteilter agieren, verlassen sie sich ausschließlich auf NDR als

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns Mehr lesen »

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen

Live-Netzwerkverkehr ist das fehlende Bindeglied: KI kann nicht erkennen, was sie nicht sieht. KI dominiert die Cybersicherheitsdiskussion – und MSSPs nutzen die Vorteile. Ob SIEM-Plattformen mit integriertem ML oder EDRs mit KI-gestützten Untersuchungen – das Versprechen ist klar: schnellere Erkennung, intelligentere Triage und bessere Ergebnisse. Doch die harte Wahrheit ist: KI allein wird nicht retten.

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen Mehr lesen »

Stärkung von SOC-Teams durch offene und nahtlose API-Integration

Die heutige komplexe Cyberbedrohungslandschaft stellt sowohl Unternehmen als auch Managed Security Service Provider (MSSPs) vor zahlreiche Herausforderungen. Um die sich entwickelnden Bedrohungen in unterschiedlichen IT- und Sicherheitsumgebungen zu bekämpfen, entwickeln Cybersicherheitsexperten eine Reihe von Tools und Datenquellen, um ihre spezifische Bedrohungslandschaft zu überwachen. Allerdings bringt die Tool-Reihe ihre eigenen Schwierigkeiten mit sich, da es Lücken in der Sichtbarkeit gibt,

Stärkung von SOC-Teams durch offene und nahtlose API-Integration Mehr lesen »

Hyperautomatisierung für Sicherheitsteams

Vor sechs Jahren gründeten wir DTonomy, ein Unternehmen für Sicherheitsautomatisierung. Als Sicherheitssoftware-Ingenieure und Datenwissenschaftler, die an vorderster Front der Sicherheitsoperationen gearbeitet hatten – vom Aufbau großer KI-basierter EDR-Systeme bis zur Verwaltung täglicher Sicherheitsoperationen – waren wir uns der Herausforderungen bewusst, vor denen Sicherheitsteams stehen. Die Triage von Sicherheitswarnungen an nationalen Feiertagen,

Hyperautomatisierung für Sicherheitsteams Mehr lesen »

Steigern Sie die Effizienz mit der Stellar Cyber ​​Open XDR-Plattform in der Oracle Government Cloud

Die Teams für staatliche Sicherheitsoperationen (SecOps) stehen vor einzigartigen Herausforderungen, da sie mit unerbittlichen Angriffen in einer Umgebung zu kämpfen haben, die sich unerwartet ändern kann. Der Druck in der Regierung nimmt zu und die Budgets sind oft begrenzt. Diese Kombination von Faktoren erzeugt einen perfekten Sturm aus Stress und Unsicherheit. SecOps-Leiter müssen Wege finden, um sicherzustellen, dass ihre Teams schützen können

Steigern Sie die Effizienz mit der Stellar Cyber ​​Open XDR-Plattform in der Oracle Government Cloud Mehr lesen »

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert

In einem kürzlichen Gespräch mit dem CIO einer großen Bildungseinrichtung ergab sich folgender Umstand: Ein Universitätsadministrator sucht Mitarbeiter für eine Stelle; von über 300 Lebensläufen, die er erhält, sehen 95 % so ähnlich aus, dass sie von derselben Person stammen könnten. Und in gewisser Weise war das auch so. Mit der Verbreitung von KI-gestützten

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert Mehr lesen »

Der Autohaus-Hack: Sicherung der Lieferkette

Lieferkette Open XDR-Plattform Open XDR Ai-Driven Security Cybersecurity Die Nachrichten vom CDK-Hack Anfang dieser Woche enthüllen den großen Fehler – und das vorherrschende Problem – in einer anfälligen Lieferkette. Die Anfälligkeit des CDK Global-Systems hat weitreichende Folgen gehabt, da fast 15,000 Händler auf dem gesamten Kontinent immer noch Schwierigkeiten haben,

Der Autohaus-Hack: Sicherung der Lieferkette Mehr lesen »

Ausblick auf Stellar Cyber

Da viele von uns zu dieser Jahreszeit ihre persönlichen Ziele, Erfolge und Wünsche überdenken, möchte ich auch unser Unternehmen im Blick behalten und unsere Ziele, Erfolge und Wünsche für die Zukunft überprüfen. Für das Jahr 2023 hatten wir vier klare Ziele: Vom ersten Tag an ein außergewöhnliches Kundenerlebnis zu bieten. Kontinuierliche Produktinnovation anzustreben. Expandieren

Ausblick auf Stellar Cyber Mehr lesen »

Vier Gründe, warum MSPs und Wiederverkäufer JETZT Cybersicherheitsdienste anbieten müssen

Mit jedem Datenleck, das auf Ihrer bevorzugten Nachrichten-Website oder Ihrem X-Feed auftaucht, steigt die Sorge Ihrer Kunden, das nächste Opfer eines Cyberangriffs zu werden. Egal, ob Sie ein Wiederverkäufer oder ein Managed Service Provider (MSP) sind, Ihre Kunden wissen, dass die Schuld und die Folgen auf ihren Schreibtischen landen, wenn sie einen

Vier Gründe, warum MSPs und Wiederverkäufer JETZT Cybersicherheitsdienste anbieten müssen Mehr lesen »

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung

Cybersicherheit gegeben: Angreifer werden nie aufhören, nach Wegen zu suchen, um Schwächen und Schwachstellen überall in einer Organisation auszunutzen, um einen Angriff durchzuführen. Ob es sich um einen ungepatchten Webserver, eine veraltete Anwendung mit bekannten Schwachstellen oder einen Benutzer handelt, der dazu neigt, zuerst auf Links zu klicken und später zu lesen, Angreifer konzentrieren sich darauf, einen Weg zu finden,

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung Mehr lesen »

Stellar Cyber-Produkt-Update:
Hundetage der Sommerausgabe

Da wir kurz vor den Hundstagen des Sommers stehen, in denen die Kinder in den Sommerferien die Sonne genießen, arbeitet das Stellar Cyber-Team hart daran, neue Funktionen und Fähigkeiten zu entwickeln, die den Kunden helfen sollen, ihre Sicherheitsabläufe weiter zu vereinfachen. Während wir einige coole neue

Stellar Cyber-Produkt-Update:
Hundetage der Sommerausgabe
Mehr lesen »

Amazon Security Lake ist jetzt allgemein verfügbar

Heute freuen wir uns, die allgemeine Verfügbarkeit von Amazon Security Lake bekannt zu geben, das erstmals in einer Vorschauversion bei 2022 re:Invent angekündigt wurde. Security Lake zentralisiert Sicherheitsdaten aus Amazon Web Services (AWS)-Umgebungen, Software-as-a-Service (SaaS)-Anbietern, lokalen und Cloud-Quellen in einem speziell entwickelten Data Lake, der in Ihrem AWS-Konto gespeichert ist.

Amazon Security Lake ist jetzt allgemein verfügbar Mehr lesen »

Erschließung des Potenzials von KI/ML in der Cybersicherheit: Herausforderungen, Chancen und Fortschrittsindikatoren

Künstliche Intelligenz (KI) verändert die Cybersicherheitslandschaft seit über einem Jahrzehnt, wobei maschinelles Lernen (ML) die Erkennung von Bedrohungen beschleunigt und anomales Benutzer- und Entitätsverhalten identifiziert. Jüngste Entwicklungen bei großen Sprachmodellen (LLMs), wie GPT-3 von OpenAI, haben KI jedoch in den Vordergrund der Cybersicherheitsgemeinschaft gerückt. Diese Modelle verwenden dokumentierte

Erschließung des Potenzials von KI/ML in der Cybersicherheit: Herausforderungen, Chancen und Fortschrittsindikatoren Mehr lesen »

Eines dieser Dinge ist nicht wie die anderen

Der Mensch ist von Natur aus darauf angelegt, unnötige Risiken zu vermeiden. Zwar gibt es immer Ausnahmen von der Regel, aber wenn man die Wahl zwischen Bekanntem und Unbekanntem hat, wird der typische Mensch im Großen und Ganzen das Bekannte wählen, auch wenn die Wahl nur ein marginal positives Ergebnis liefern könnte. Es ist diese natürliche Voreingenommenheit gegenüber dem

Eines dieser Dinge ist nicht wie die anderen Mehr lesen »

Analyse des Netzwerkverkehrs

Der neu gestaltete Stellar Cyber

Als Anbieter von Cybersicherheit ist es unser Ziel, ein großartiges Produkt oder eine großartige Dienstleistung zu entwickeln, die ein großes Problem löst. Wenn wir unsere Arbeit richtig machen, helfen wir Sicherheitsteams, ihre Umgebungen besser zu schützen und unser Geschäft auszubauen. Heutzutage spielen Millionen von Variablen eine Rolle bei der Fähigkeit eines Unternehmens zu wachsen. Während viele davon direkt mit der

Der neu gestaltete Stellar Cyber Mehr lesen »

Nach oben scrollen