Maschinelles lernen

Amazon Security Lake ist jetzt allgemein verfügbar

Heute freuen wir uns, die allgemeine Verfügbarkeit von Amazon Security Lake bekannt zu geben, das erstmals in einer Vorschauversion auf der 2022 re:Invent angekündigt wurde. Security Lake zentralisiert Sicherheitsdaten aus Amazon Web Services (AWS)-Umgebungen, Software-as-a-Service (SaaS)-Anbietern, lokalen und Cloud-Quellen in einem speziell entwickelten Datensee, der in Ihrem AWS-Konto gespeichert ist. […]

Amazon Security Lake ist jetzt allgemein verfügbar Mehr erfahren »

The Great Leap Forward: The Stellar Cyber ​​Product Update March 2023 Edition

Da sich der Großteil der USA an diesem Wochenende darauf vorbereitet, die Uhren in den frühen Morgenstunden des Sonntags um eine Stunde vorzustellen, dachte ich, es wäre jetzt ein guter Zeitpunkt, darüber nachzudenken, wie wir unsere Zeit hier in der Stellar Cyber-Welt seit unserem letzten Produkt-Update verbracht haben.

The Great Leap Forward: The Stellar Cyber ​​Product Update March 2023 Edition Mehr erfahren »

Wolkenerkennung und -reaktion

Produktrezension: Stellar Cyber Open XDR Platform

Ursprünglich veröffentlicht in: Fast jeder Anbieter, von E-Mail-Gateway-Unternehmen bis hin zu Entwicklern von Threat-Intelligence-Plattformen, positioniert sich als XDR Spieler. Aber leider ist der Lärm um den Spieler herum XDR Dies erschwert es Käufern, passende Lösungen zu finden oder, noch wichtiger, solche zu vermeiden, die ihren Bedürfnissen nicht entsprechen. Stellar Cyber

Produktrezension: Stellar Cyber Open XDR Platform Mehr erfahren »

Netzwerkerkennung und Reaktion

Teilnehmen SOCweniger

Laut Angaben des FBI ist die Zahl der Cyberangriffe, die seiner Cyber-Abteilung gemeldet werden, im Vergleich zu den Werten vor der Pandemie um 400 Prozent gestiegen, und die Angriffe werden immer schlimmer. Von Finanzseiten über Gesundheitsseiten bis hin zu Regierungsseiten und Lieferkettenbranchen ist niemand vor diesen Angriffen sicher. Die traditionelle Verteidigung gegen diese Bedrohungen ist die Sicherheit

Teilnehmen SOCweniger Mehr erfahren »

SIEM Ersatz

Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf!

Die Bereitstellung von Endgerätesicherheit für alle Ihre Kunden ist eine große Herausforderung. Erstens ist es sehr selten, dass Partner einen vollständigen Endgerätesicherheits-Stack bereitstellen können. In vielen Fällen gibt es Server oder andere Endgeräte, die nicht abgedeckt sind, oder Sie haben Kunden mitten in Verträgen mit dem einen oder anderen EDR-Anbieter und

Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf! Mehr erfahren »

SIEM Anwendung

Ransomware ist nur die Spitze des Eisbergs – Kann Open XDR / XDR Damit du nicht wie die Titanic endest?

Ransomware-Angriffe finden in immer atemberaubenderem Tempo statt. Die Taktiken für deren Einsatz entwickeln sich ebenso schnell weiter. Ransomware-as-a-Service-Anbieter im Dark Web verwenden ML, um Zero-Day-Stämme zu erstellen, und herkömmliche Sicherheitstechnologien haben Mühe, mitzuhalten. Was wäre, wenn der Ransomware-Angriff nur eine Ablenkung von den Angriffen des Angreifers wäre?

Ransomware ist nur die Spitze des Eisbergs – Kann Open XDR / XDR Damit du nicht wie die Titanic endest? Mehr erfahren »

Open XDR Platform

Alles über XDR Es geht um Korrelationen, nicht um Hype.

In den letzten Monaten die XDR Das Akronym wird von nahezu jedem Hersteller von Sicherheitsprodukten verwendet. Es reicht nicht aus, zu behaupten, man besitze die entsprechende Technologie, doch die Entwicklung der Erkennungsmechanismen erfordert jahrelange harte Arbeit. Es genügt nicht, lediglich über eine Big-Data-Plattform zu verfügen, die man nutzen kann.

Alles über XDR Es geht um Korrelationen, nicht um Hype. Mehr erfahren »

Netzwerkerkennung und Reaktion

Warnungen, Ereignisse, Vorfälle: Wo sollte sich Ihr Sicherheitsteam konzentrieren?

Da sich die Bedrohungslandschaft für die Cybersicherheit weiterentwickelt, ändert sich auch die Art und Weise, wie wir diese Bedrohungen betrachten müssen. Es gibt ununterbrochen neue Verstöße. Wenn Sie die Nachrichten lesen, werden Sie zu dem Schluss kommen, dass es nur eine Haupttaktik gibt, die die Angreifer bei einem VORFALL gegen ihre Ziele einsetzen. Das ist einfach

Warnungen, Ereignisse, Vorfälle: Wo sollte sich Ihr Sicherheitsteam konzentrieren? Mehr erfahren »

Nach oben scrollen