IT-Technik

Einblicke in die Datenpipeline von Stellar Cyber: Der verborgene Motor hinter intelligenterer Sicherheit

Zusammenfassung: Moderne SOCs sind mit Datenvolumen und -komplexität überfordert. Die Fähigkeit, Sicherheitsdaten in großem Umfang zu filtern, zu normalisieren, anzureichern und weiterzuleiten, ohne an Genauigkeit zu verlieren, wirkt sich direkt auf die Erkennungsgenauigkeit, die Effizienz der Analysten und die Compliance-Haltung aus. Stellar Cybers Datenpipeline ist sich der Bedeutung der Datenherausforderungen und -anforderungen dieser Fähigkeit bewusst und […]

Einblicke in die Datenpipeline von Stellar Cyber: Der verborgene Motor hinter intelligenterer Sicherheit Mehr lesen »

Intelligentere Bedrohungserkennung mit CrowdStrike Premium Threat Intelligence in Stellar Cyber ​​6.1

Intelligentere Bedrohungserkennung mit CrowdStrike Premium Threat Intelligence in Stellar Cyber ​​6.1. Offene Threat Intelligence, erweitert mit 6.1. Bei Stellar Cyber ​​waren wir schon immer davon überzeugt, dass Threat Intelligence (TI) offen, flexibel und für jedes Sicherheitsteam zugänglich sein sollte. Unsere integrierte Threat Intelligence Platform (TIP) ermöglicht es Kunden, eigene Feeds zu erfassen und mehrere hochwertige Integrationen zu nutzen.

Intelligentere Bedrohungserkennung mit CrowdStrike Premium Threat Intelligence in Stellar Cyber ​​6.1 Mehr lesen »

Die Partnerschaft von Stellar Cyber ​​mit NCSA verbessert die Effizienz der Cybersicherheitslehre an der KKU mit der neuen Open XDR-Plattform

Stellar Cyber, der Innovator der Open XDR-Technologie, gab seine Partnerschaft mit der National Cyber ​​​​Security Agency of Thailand (NCSA) bekannt, um im Rahmen des Stellar Cyber ​​University Program die neue Open XDR-Plattform bereitzustellen und der Khon Kaen University (KKU) kostenlosen Zugriff auf die fortschrittliche umfassende Erkennungs- und Reaktionsplattform von Stellar Cyber ​​zu ermöglichen. Diese Zusammenarbeit soll

Die Partnerschaft von Stellar Cyber ​​mit NCSA verbessert die Effizienz der Cybersicherheitslehre an der KKU mit der neuen Open XDR-Plattform Mehr lesen »

Auspacken des 2023 Top 250 MSSPs-Berichts

Kürzlich veröffentlichte MSSP Alert seinen Jahresbericht über die Top 250 MSSPs. Der Bericht ist vollgepackt mit interessanten Informationen aus einer Umfrage unter MSSPs und daher eine lohnende Lektüre. Im Folgenden finden Sie einige wichtige Erkenntnisse, die jeder, der mit einem MSSP zusammenarbeitet, ein MSSP werden möchte oder ein MSP ist, der einen MSSP-Partner sucht, beachten sollte.

Auspacken des 2023 Top 250 MSSPs-Berichts Mehr lesen »

Progressive Resilienz im Cybersicherheitsrisikomanagement

Universitätsumgebungen sind von Natur aus offen, daher ist das Cybersicherheitsrisiko ein ständiges Problem. Der Versuch, das Netzwerk wie bei einem Unternehmen abzuriegeln, ist nicht möglich. Dennoch ist es verlockend in einer Umgebung, in der einzelne Abteilungen, Professoren oder Studenten ihre eigenen neuen Technologien, Geräte oder Anwendungen in das Netzwerk einführen. Anstatt zu versuchen

Progressive Resilienz im Cybersicherheitsrisikomanagement Mehr lesen »

Die XDR-Verwirrung aufklären … endlich.

Diese Woche hat Gartner mit der Veröffentlichung seines offiziellen Marktführers eine Technologie untersucht, die in den letzten Jahren leider zu einem gefürchteten Wort mit drei Buchstaben geworden ist: XDR. In dem Leitfaden beschreibt Gartner, woraus ein XDR besteht, und erörtert, wie Unternehmen diese Technologie im Kontext mit allem anderen betrachten sollten, was sie derzeit verwenden oder

Die XDR-Verwirrung aufklären … endlich. Mehr lesen »

Drei verräterische Anzeichen: Es ist Zeit, Änderungen an Ihrem Sicherheits-Stack vorzunehmen

Es ist offensichtlich, dass es kein perfektes Cybersicherheitsprodukt gibt. Es gibt zwar viele großartige Produkte, die Sicherheitsexperten täglich verwenden, um ihre Organisationen zu schützen, aber jedes von ihnen hat Dinge, die besser sein könnten. Da Sicherheitsstapel jedoch immer komplexer werden, werden all diese „weniger als idealen“ Elemente

Drei verräterische Anzeichen: Es ist Zeit, Änderungen an Ihrem Sicherheits-Stack vorzunehmen Mehr lesen »

XDR

Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen

Für einen MSSP liegt der Schlüssel zum Erfolg eines CIOs darin, Risiken zu einem Preis zu reduzieren, der unter dem liegt, was sie jetzt ausgeben, behauptet Stellar Cyber. Die Arbeit eines CIOs oder CISOs ist nie einfach, aber heute ist sie schwieriger, weil Cyberangriffe häufiger und komplexer sind als je zuvor. Cybersicherheit hat höchste Priorität

Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen Mehr lesen »

Open XDR – Zentrale Korrelation aller Cybersicherheitsereignisse

Reduzieren Sie das Geschäftsrisiko durch frühzeitige und genaue Identifizierung und Behebung aller Angriffsaktivitäten, während Sie gleichzeitig die Kosten senken, Investitionen in vorhandene Tools aufrechterhalten und die Produktivität der Analysten steigern. Open XDR: Gesamtansicht und Warnung aller potenziellen Angriffe auf die IT-Landschaft Um ein Unternehmen erfolgreich vor Cyberangriffen zu schützen, müssen eine Vielzahl unterschiedlicher

Open XDR – Zentrale Korrelation aller Cybersicherheitsereignisse Mehr lesen »

SIEM-Sicherheit

Wann und wie Sie einen MSSP hinzuziehen, um Ihr schlankes Sicherheitsteam zu unterstützen

In den letzten Wochen habe ich mehrere Blogs über das schlanke Sicherheitsteam geschrieben. Wie Sie sehen, bin ich ein Fan dieser Art von Teams, da sie die Last übernehmen, eine Organisation mit begrenzten Ressourcen und Budgets sicher zu halten, aber trotzdem die Arbeit erledigen. Einer der Hauptgründe

Wann und wie Sie einen MSSP hinzuziehen, um Ihr schlankes Sicherheitsteam zu unterstützen Mehr lesen »

Automatisierte Bedrohungssuche

Ein Jahr später: Lehren aus dem Ransomware-Angriff auf die Colonial Pipeline

Ein Jahr ist seit dem Colonial Pipeline Ransomware-Angriff vergangen, der dazu führte, dass Colonial Pipeline fünf Tage lang den Betrieb einstellte. Dieser Angriff verursachte einen enormen Treibstoffmangel in den östlichen und südlichen Bundesstaaten und zwang Colonial Pipeline, ein hohes Lösegeld in Höhe von 4.4 Millionen Dollar zu zahlen. Die Ransomware-Angriffe haben seitdem unvermindert angehalten, wobei die jüngsten

Ein Jahr später: Lehren aus dem Ransomware-Angriff auf die Colonial Pipeline Mehr lesen »

Öffnen Sie die XDR-Sicherheitsdienste

Öffnen Sie XDR in der realen Welt – Fragen und Antworten mit Jon Mayled

In diesem Interview fassen wir die Erfahrungen und Empfehlungen eines Unternehmens zusammen, das die Open XDR-Plattform von Stellar Cyber ​​implementiert hat. Wir haben mit Jon Mayled, International IT and Security Director bei PlastiPak Packaging, Inc., darüber gesprochen, was er während seiner Implementierung gelernt hat. SC: Was ist erforderlich, um ein erfolgreiches XDR-Programm zu implementieren? JM: Obwohl ich empfehle

Öffnen Sie XDR in der realen Welt – Fragen und Antworten mit Jon Mayled Mehr lesen »

Wolkenerkennung und -reaktion

Open XDR von Stellar Cyber ​​– Schritt in die Sicherheit

Sicherheit kann für MSP-Partner, die den Übergang zu MSSP machen, einschüchternd sein. Die Branche lässt es zu komplex und kapitalintensiv erscheinen, um die Kluft zu überwinden. Wir glauben, dass es logische, kostengünstige Schritte gibt, die Sie unternehmen können, um mehr Ihrer Kunden zum Kauf von Sicherheit zu bewegen und eine bessere Rentabilität zu erzielen. MSP-Partner haben langfristige

Open XDR von Stellar Cyber ​​– Schritt in die Sicherheit Mehr lesen »

Öffnen Sie XDR

Warum Netzwerkerkennung und Reaktion (NDR) ? Sehen Sie den gesamten Elefanten im Raum

Network Detection and Response (NDR) hat eine lange Geschichte und entwickelte sich aus Netzwerksicherheit und Netzwerkverkehrsanalyse (NTA). Die historische Definition von Netzwerksicherheit besteht darin, eine Perimeter-Firewall und ein Intrusion Prevention System (IPS) zu verwenden, um den in das Netzwerk eingehenden Verkehr zu überprüfen. Da sich die IT-Technologie und die Sicherheitstechnologie jedoch aufgrund moderner

Warum Netzwerkerkennung und Reaktion (NDR) ? Sehen Sie den gesamten Elefanten im Raum Mehr lesen »

SIEM-Sicherheit

SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur

Security Event and Information Management-Plattformen (SIEMs) sammeln Daten aus Sicherheitsprotokollen und sollen so blinde Flecken identifizieren, Lärm und Alarmmüdigkeit reduzieren sowie die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. SIEMs haben diese Versprechen jedoch nicht eingehalten. Die neue Idee heißt nun XDR – was sind ihre Vorteile,

SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur Mehr lesen »

XDR

Fragen und Antworten zur Netzwerkerkennung und -reaktion (NDR)

Was ist NDR? Die heutige Netzwerkerkennung und -reaktion (Network Detection and Response, NDR) hat eine lange Geschichte und ist aus der Netzwerksicherheit und der Netzwerkverkehrsanalyse (Network Traffic Analysis, NTA) hervorgegangen. Die historische Definition der Netzwerksicherheit besteht darin, eine Perimeter-Firewall und Intrusion Prevention Systems zu verwenden, um den in das Netzwerk eingehenden Verkehr zu überprüfen. Mit der Weiterentwicklung der IT- und Sicherheitstechnologie ist die

Fragen und Antworten zur Netzwerkerkennung und -reaktion (NDR) Mehr lesen »

XDR

Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort?

Heutzutage gibt es keinen Mangel an Compliance-Anforderungen. Tatsächlich gibt es so viele, dass jedes Jahr Milliarden von Dollar für Tools und Audits ausgegeben werden. Diese Vorschriften verfolgen das richtige Ziel: den Schutz von Unternehmen, ihres geistigen Eigentums und ihrer Kunden. Leider sind diese Gesetze, bis sie den Regierungsprozess durchlaufen,

Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort? Mehr lesen »

Analyse des Benutzerverhaltens

Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion

Herausforderungen Die meisten IT-Organisationen haben mehrere traditionelle Sicherheitsprodukte und -dienste von mehreren Anbietern im Einsatz – und dennoch sind sie weiterhin anfällig Unternehmen versuchen, ihre bestehenden Investitionen in kritische WAF-Infrastrukturen so zu optimieren, dass sie das Risiko weiter reduzieren, die Produktivität steigern und die Reaktionszeiten verkürzen Unternehmen priorisieren ihr begrenztes Sicherheitsbudget nur für bekannte Sicherheitslücken und schaffen dadurch potenzielle

Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion Mehr lesen »

Nach oben scrollen