Andere

Stellar Cyber-Produkt-Update

Back to School Edition Kevin Wilson aus unserem Produktmanagement-Team stellt den Produktupdate-Blog dieses Monats bereit und beschreibt einige wichtige Funktionen und Verbesserungen, die das Benutzererlebnis verbessern sollen. Schauen Sie unten nach. Nun, es ist da. Die Back to School-Saison hat offiziell begonnen! Keine Zoom-Pop-Ins mehr für Hilfe bei einem […]

Stellar Cyber-Produkt-Update Mehr erfahren »

AlienVault-Alternativen

Wann ist genug, genug?

Sind SIEMIst das die Grundlage, auf der man aufbauen kann, oder sind es leere Versprechungen? Angesichts zunehmend komplexerer Cyberangriffe und der zusätzlichen Herausforderungen durch COVID-19 für den Schutz von Unternehmen stellt sich die Frage: Ist das die Grundlage, auf der man aufbauen kann? SIEM das zukunftsweisende Kernstück eines Sicherheitsoperationszentrums der nächsten Generation (SOCOder ist es an der Zeit, neue Ideen in Betracht zu ziehen? Wir diskutieren täglich über Cybersicherheit.

Wann ist genug, genug? Mehr erfahren »

Nächste Generation SIEM

Große Unternehmen sind nicht immun gegen Ransomware!

CISO At Large David Barton, Chief Information Security Officer, bringt mehr als 20 Jahre Erfahrung in Führungspositionen im Bereich Sicherheit in verschiedenen Branchen, darunter Telekommunikation, Gesundheitswesen, Softwareentwicklung, Finanzen und Regierung, zu Stellar Cyber ​​mit. Vor Stellar Cyber ​​war er Chief Operating Officer für 5Iron. Vor 5Iron war er drei Jahre lang Chief

Große Unternehmen sind nicht immun gegen Ransomware! Mehr erfahren »

Open XDR

XDR Without Limits

Die Branche ist überschwemmt von Cybersicherheitstools, die sich auf spezifische Teile der Infrastruktur konzentrieren. Es gibt EDR (Endpoint Detection and Response) für Endpunkte, NDR (Network Detection and Response) für Netzwerkverkehr und so weiter. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) und LogRythm (@LogRhythm) sprechen alle darüber, „XDR(Erweiterte Erkennung und Reaktion in der IT-Infrastruktur)

XDR Without Limits Mehr erfahren »

AlienVault-Alternativen

Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit

So verbinden Sie alle Punkte in einer komplexen Bedrohungslandschaft. Ursprünglich veröffentlicht in Security infowatch AUTOREN DAVID BARTONDR. ALBERT ZHICHUN LI (BILD MIT FREUNDLICHER GENEHMIGUNG VON BIGSTOCK.COM) Mit der zunehmenden Zahl von Cyberangriffen sind Sicherheitsanalysten überfordert. Um dieses Problem zu lösen, zeigen Entwickler zunehmend Interesse daran, maschinelles Lernen (ML) zur Automatisierung der Bedrohungssuche zu verwenden. In

Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit Mehr erfahren »

Nach oben scrollen