Datensammlung

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns

Im heutigen Wettrüsten in der Cybersicherheit ist Transparenz entscheidend – aber der Kontext ist entscheidend. Network Detection and Response (NDR) ist seit langem eine der effektivsten Methoden, um laterale Bewegungen, Ransomware-Verhalten und Aktivitäten nach einem Angriff mithilfe von Deep Packet Inspection und Verhaltensanalyse zu erkennen. Da Bedrohungsakteure jedoch immer ausgefeilter und verteilter agieren, verlassen sie sich ausschließlich auf NDR als […]

Warum NDR allein nicht mehr ausreicht: Argumente für eine offene, einheitliche SecOps-Plattform auf Basis eines starken NDR-Kerns Mehr erfahren »

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen

Live-Netzwerkverkehr ist das fehlende Glied: KI kann nicht erkennen, was sie nicht sieht. KI dominiert die Diskussionen um Cybersicherheit – und MSSPs beeilen sich, daraus Kapital zu schlagen. Ob durch SIEM Plattformen mit integriertem maschinellem Lernen oder EDR-Systeme mit KI-gestützten Untersuchungen versprechen eine schnellere Erkennung, intelligentere Priorisierung und bessere Ergebnisse. Doch die bittere Wahrheit ist: KI allein wird nicht retten

Warum MSSPs auf KI setzen – aber immer noch die Leistungsfähigkeit von NDR vermissen Mehr erfahren »

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung

Cybersicherheit gegeben: Angreifer werden nie aufhören, nach Wegen zu suchen, um Schwächen und Schwachstellen überall in einer Organisation auszunutzen, um einen Angriff durchzuführen. Ob es sich um einen ungepatchten Webserver, eine veraltete Anwendung mit bekannten Schwachstellen oder einen Benutzer handelt, der dazu neigt, zuerst auf Links zu klicken und später zu lesen, Angreifer konzentrieren sich darauf, einen Weg zu finden,

Vier Must-Haves zur Sicherung Ihrer OT-Umgebung Mehr erfahren »

Analyse des Netzwerkverkehrs

Der neu gestaltete Stellar Cyber

Als Anbieter von Cybersicherheit ist es unser Ziel, ein großartiges Produkt oder eine großartige Dienstleistung zu entwickeln, die ein großes Problem löst. Wenn wir unsere Arbeit richtig machen, helfen wir Sicherheitsteams, ihre Umgebungen besser zu schützen und unser Geschäft auszubauen. Heutzutage spielen Millionen von Variablen eine Rolle bei der Fähigkeit eines Unternehmens zu wachsen. Während viele davon direkt mit der

Der neu gestaltete Stellar Cyber Mehr erfahren »

Nächste Generation SIEM

Ökonomie der linken Sicherheitsverschiebung

Ich habe in den letzten Jahren mit Dutzenden von SecOps- und Detection and Response-Teams zusammengearbeitet und mir ist klar geworden, wie wichtig es ist, so viele Sicherheitsprobleme wie möglich im Vorfeld zu beheben. Oder wie es allgemein bekannt ist: „Shift Left Security“. Generell sehe ich drei Lager in Bezug auf „Shift Left Security“:

Ökonomie der linken Sicherheitsverschiebung Mehr erfahren »

Open XDR

MSSP-Fokus: Drei Möglichkeiten für Ihr SIEM (sogar NG-SIEM) beeinträchtigt Ihre Wachstumsfähigkeit

Im heutigen, hart umkämpften MSSP-Markt suchen Geschäftsinhaber nach Möglichkeiten, ihre Angebote für Kunden und ihre Partner attraktiver zu gestalten. SOCist effektiver. Zu diesem Zweck erweitern MSSPs ihr Sicherheitsangebot um neue Technologien in der Hoffnung, dass potenzielle Kunden diese Erweiterung als Möglichkeit sehen, einen Teil oder die gesamte Sicherheitsinfrastruktur auszulagern.

MSSP-Fokus: Drei Möglichkeiten für Ihr SIEM (sogar NG-SIEM) beeinträchtigt Ihre Wachstumsfähigkeit Mehr erfahren »

SIEM Werkzeuge

Wenn mehrschichtige Sicherheit das Nonplusultra ist, Open XDR ist das Zuckerguss

Der Anker der Unternehmenssicherheit ist allgemein als „Defense in Depth“-Architektur bekannt. Defense in Depth (DID) ist ein klassisches Verteidigungskonzept, das im Militär verwendet wird und in den frühen 2000er Jahren in der Infosec-Community Akzeptanz fand. Die Infosec-Implementierung/Version von DID hat sich weiterentwickelt, um den Bedrohungen zu begegnen, während sich die Bedrohungslandschaft weiterentwickelte

Wenn mehrschichtige Sicherheit das Nonplusultra ist, Open XDR ist das Zuckerguss Mehr erfahren »

XDR

September Produkt-Update: Wie ich meinen Sommerurlaub verbracht habe:

Stellar Cyber ​​Produkt-Update im September: Nachdem der Sommer zu Ende geht und die Kinder, die das Haus die letzten zwölf Wochen auf den Kopf gestellt haben, wieder zur Schule gehen, möchten wir Ihnen mitteilen, woran das Produktteam bei Stellar Cyber ​​gearbeitet hat. Wir haben einige tolle Neuerungen an unseren Produkten vorgenommen. Open XDR Plattform in

September Produkt-Update: Wie ich meinen Sommerurlaub verbracht habe: Mehr erfahren »

XDR

August-Produktupdate

Produkt-Update August Stellar Cyber ​​arbeitet kontinuierlich daran, sicherzustellen, dass die von uns gelieferten Produkte die Anforderungen unserer Kunden nicht nur erfüllen, sondern übertreffen. Wie die Eishockey-Legende Wayne Gretsky einst sagte: „Ich laufe dorthin, wo der Puck sein wird, nicht dorthin, wo er war.“ Wir arbeiten auch hart daran, die zukünftigen Anforderungen von

August-Produktupdate Mehr erfahren »

Netzwerkerkennungs- und Antwortplattform

Unsere neue Normalität stellt die Wirtschaftlichkeit des traditionellen Cybersicherheitsdenkens in Frage.

Die neuen Sensoren von Stellar Cyber ​​beseitigen blinde Flecken in Ihren oder den verteilten Umgebungen Ihrer Kunden, ohne die Bank zu sprengen. Wie uns die letzten zwei Jahre gelehrt haben, können Unternehmen in einer Vielzahl von Situationen funktionieren, selbst wenn alle ihre Mitarbeiter remote arbeiten. Jetzt, da wir langsam zum normalen Geschäftsbetrieb zurückkehren, erkennen Unternehmen jedoch

Unsere neue Normalität stellt die Wirtschaftlichkeit des traditionellen Cybersicherheitsdenkens in Frage. Mehr erfahren »

Open XDR Platform

Alles über XDR Es geht um Korrelationen, nicht um Hype.

In den letzten Monaten die XDR Das Akronym wird von nahezu jedem Hersteller von Sicherheitsprodukten verwendet. Es reicht nicht aus, zu behaupten, man besitze die entsprechende Technologie, doch die Entwicklung der Erkennungsmechanismen erfordert jahrelange harte Arbeit. Es genügt nicht, lediglich über eine Big-Data-Plattform zu verfügen, die man nutzen kann.

Alles über XDR Es geht um Korrelationen, nicht um Hype. Mehr erfahren »

XDR

Cybersicherheit muss sich über die Einhaltung von Vorschriften hinaus weiterentwickeln: Ist Open XDR die Antwort?

Heutzutage gibt es keinen Mangel an Compliance-Anforderungen. Tatsächlich gibt es so viele, dass jedes Jahr Milliarden von Dollar für Tools und Audits ausgegeben werden. Diese Vorschriften verfolgen das richtige Ziel: den Schutz von Unternehmen, ihres geistigen Eigentums und ihrer Kunden. Leider sind diese Gesetze, bis sie den Regierungsprozess durchlaufen,

Cybersicherheit muss sich über die Einhaltung von Vorschriften hinaus weiterentwickeln: Ist Open XDR die Antwort? Mehr erfahren »

XDR

Beeinflusst die XDR Brauchen Sie eine neue Kill-Chain?

Es ist an der Zeit, dass die Cybersicherheitstechnologie mit den Gegnern Schritt hält. Nachdem wir nun so viele erfolgreiche mehrstufige Angriffe erlebt haben, müssen wir die Art und Weise, wie wir die Signale, die wir von allen Sicherheitstools in unseren Umgebungen sehen, korrelieren, neu bewerten. Korrelation ist hilfreich, aber sie zeigt nicht immer das vollständige Bild.

Beeinflusst die XDR Brauchen Sie eine neue Kill-Chain? Mehr erfahren »

Analyse des Firewall-Verkehrs

Ein integrierter TIPP für vereinfachte und effiziente Sicherheitsvorgänge

Cybersicherheitsplattformen sind nur so intelligent wie die Daten, die ihnen zur Verfügung gestellt werden, und jede Sicherheitsorganisation möchte so viele Daten wie möglich nutzen. Dazu gehört in der Regel das Abonnieren eines oder mehrerer Bedrohungsinformations-Feeds von Drittorganisationen. Als offene Plattform mit der Mission, alle wichtigen Sicherheitsdaten und -tools zu integrieren, bietet Stellar Cyber

Ein integrierter TIPP für vereinfachte und effiziente Sicherheitsvorgänge Mehr erfahren »

EDR-Software

Wie Stellar Cyber ​​mit Schmerzen bei der Datenspeicherung umgeht

Sicherheitsprobleme sind im Wesentlichen Datenprobleme. Für die Erkennung, Untersuchung und forensische Analyse von Bedrohungen möchte man im Idealfall so viele Daten wie möglich sammeln und so lange speichern, wie man möchte. Allerdings hat alles seine Grenzen. Häufige Probleme sind beispielsweise die hohen Kosten für die langfristige Speicherung, die langsame Geschwindigkeit der Suche/Abfrage und die Anforderungen an die Infrastruktur.

Wie Stellar Cyber ​​mit Schmerzen bei der Datenspeicherung umgeht Mehr erfahren »

Endgeräte-Erkennungs- und -Antwort-Tools

War SUNBURST wirklich ein Zero-Day-Angriff?

Die meisten Unternehmen, die vom SolarWinds-Angriff betroffen waren, erfuhren davon durch das Heimatschutzministerium. Wäre es für sie nicht besser gewesen, von ihrem MSP/MSSP zu erfahren, bevor das Heimatschutzministerium anrief? Bei Stellar Cyber ​​hätten Sie es sofort gewusst. Der Grund, warum dieser Angriff so erfolgreich war, war, dass die Angreifer eine

War SUNBURST wirklich ein Zero-Day-Angriff? Mehr erfahren »

Endgeräte-Erkennungs- und -Antwort-Tools

SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen

Am 13. Dezember 2020 meldeten mehrere Anbieter wie FireEye und Microsoft neue Bedrohungen durch einen staatlichen Bedrohungsakteur, der SolarWinds kompromittiert und Updates der SolarWinds Orion-Geschäftssoftware mit einem Trojaner infiziert hatte, um Backdoor-Malware namens SUNBURST zu verbreiten. Aufgrund der Popularität von SolarWinds waren mehrere Regierungsbehörden und viele Fortune 500-Unternehmen von den Angriffen betroffen.

SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen Mehr erfahren »

AlienVault-Alternativen

Wann ist genug, genug?

Sind SIEMIst das die Grundlage, auf der man aufbauen kann, oder sind es leere Versprechungen? Angesichts zunehmend komplexerer Cyberangriffe und der zusätzlichen Herausforderungen durch COVID-19 für den Schutz von Unternehmen stellt sich die Frage: Ist das die Grundlage, auf der man aufbauen kann? SIEM das zukunftsweisende Kernstück eines Sicherheitsoperationszentrums der nächsten Generation (SOCOder ist es an der Zeit, neue Ideen in Betracht zu ziehen? Wir diskutieren täglich über Cybersicherheit.

Wann ist genug, genug? Mehr erfahren »

Nach oben scrollen