Pressespiegel

Release Date

Freigabedatum:
Bewährte Verfahren für den Aufbau einer KI-gestützten OT-Cybersicherheitsstrategie

Bewährte Verfahren für den Aufbau einer KI-gestützten OT-Cybersicherheitsstrategie

Mit der richtigen Sicherheitsstrategie implementiert, kann KI die Transparenz von OT-Anlagen und Netzwerken gewährleisten, Bedrohungen erkennen, die Produktionsverfügbarkeit erhöhen und vieles mehr. Um die Vereinheitlichung von Informationstechnologie und Betriebstechnologie (IT/OT) voranzutreiben, benötigen Hersteller eine moderne und robuste Cybersicherheitsstrategie, um ihre OT-Umgebung vor Cyberangriffen zu schützen. Die OT-Infrastruktur von Fertigungsunternehmen entwickelt sich aus mehreren Gründen zu einem begehrten Ziel für Hacker.
Mehr lesen
Die richtige Grundlage für die Zukunft schaffen – Soziale Organisation

Die richtige Grundlage für die Zukunft schaffen – Soziale Organisation

Jeder Sicherheitsverantwortliche steht vor derselben Frage: Was sollte das Herzstück einer modernen SecOps-Plattform sein? CrowdStrike, SentinelOne und andere plädieren für einen Endpunkt-zentrierten Ansatz: Beginnen Sie mit EDR, ergänzen Sie diese dann um SIEM und gegebenenfalls NDR. Wir bei Stellar Cyber ​​sind überzeugt, dass die solidere Basis durch SIEM + NDR plus EDR entsteht. Beide Ansätze versprechen Vereinheitlichung und Transparenz entlang der gesamten Angriffskette. Der entscheidende Unterschied liegt jedoch in der Wahl des Kernpunktes Ihrer Architektur – und diese Entscheidung ist wichtig, wenn Sie ein durch menschliche Expertise unterstütztes, autonomes SOC aufbauen wollen. Warum ein EDR-zentrierter Ansatz zwar attraktiv klingt, aber seine Grenzen hat.
Mehr lesen
Wie KI die Zukunft der Cyberabwehr prägen wird: Ein Ausblick auf ein, drei und fünf Jahre

Wie KI die Zukunft der Cyberabwehr prägen wird: Ein Ausblick auf ein, drei und fünf Jahre

Künstliche Intelligenz hat die Cybersicherheitslandschaft bereits revolutioniert und die Art und Weise verändert, wie Unternehmen Bedrohungen erkennen, verhindern und darauf reagieren.
Mehr lesen
Stellar Cyber ​​ernennt David McKeough zum Chief Revenue Officer, um die nächste Phase des Hyperwachstums voranzutreiben

Stellar Cyber ​​ernennt David McKeough zum Chief Revenue Officer, um die nächste Phase des Hyperwachstums voranzutreiben

Die strategische Ernennung stärkt die partnergeführte Expansion und festigt die Führungsposition von Stellar Cyber ​​im Bereich Cybersicherheitsoperationen.
Mehr lesen
KI transformiert die Cybersicherheit in der Fertigung von der Bedrohungserkennung zur Compliance-Automatisierung

KI transformiert die Cybersicherheit in der Fertigung von der Bedrohungserkennung zur Compliance-Automatisierung

Detaillierte Einblicke in die Verwendung von KI zur erweiterten Bedrohungserkennung, automatisierten Compliance-Berichterstattung und proaktiven Cybersicherheit in IT-/OT-Umgebungen.
Mehr lesen
Inside Stellar Cyber ​​6.1: Neue KI, Bedrohungsinformationen und MSSP-Kontrollen

Inside Stellar Cyber ​​6.1: Neue KI, Bedrohungsinformationen und MSSP-Kontrollen

Stellar Cyber ​​hat die Version 6.1 seiner Plattform veröffentlicht und damit einen Schritt in Richtung eines autonomen, menschlich erweiterten SOC gemacht. Das Update bietet Unternehmen und MSSPs klarere Transparenz, schnellere Untersuchungen und engere Integrationen und stellt gleichzeitig sicher, dass menschliches Urteilsvermögen weiterhin im Mittelpunkt der Sicherheitsoperationen steht.
Mehr lesen
Stellar Cyber ​​6.1 stattet SecOps-Teams mit mehrschichtiger KI aus

Stellar Cyber ​​6.1 stattet SecOps-Teams mit mehrschichtiger KI aus

Stellar Cyber ​​kündigte Stellar Cyber ​​6.1 an, das Kunden und Partnern den Weg zu einem autonomen, menschlich erweiterten SOC ebnet. Mit Stellar Cyber ​​6.1 erreichen Unternehmen ein neues Maß an Transparenz, Geschwindigkeit und Kontrolle. Die Plattform basiert auf mehrschichtiger KI, ist offen und einheitlich und beseitigt Silos über Protokolle, Netzwerke, Identitäten und Endpunkte hinweg. Durch die Kombination von agentenbasierten KI-gestützten Untersuchungen, anpassbarer Anomalieerkennung und Drittanbieterintegrationen ermöglicht diese Version SecOps-Teams und MSSPs, schneller und effizienter zu arbeiten, während der Mensch die Kontrolle behält.
Mehr lesen
Centroid setzt zum Schutz von OCI-Benutzern auf die SecOps-Plattform von Stellar Cyber

Centroid setzt zum Schutz von OCI-Benutzern auf die SecOps-Plattform von Stellar Cyber

Centroid Systems, ein langjähriger Cloud-Service-Anbieter für Unternehmen, die Oracle Cloud Infrastructure (OCI) verwenden, erweitert sein Portfolio durch eine neue Partnerschaft mit Stellar Cyber ​​um verwaltete Sicherheitsdienste.
Mehr lesen
Stellar Cyber ​​ist ein „Goldstandard“ für die MSSP-Standardisierung: Channel Chief Homer

Stellar Cyber ​​ist ein „Goldstandard“ für die MSSP-Standardisierung: Channel Chief Homer

Andrew Homer, Channel Chief und Vice President für strategische Allianzen bei Stellar Cyber, beobachtet, dass immer mehr Unternehmen einen Serviceansatz zur Sicherung ihrer Umgebungen suchen, um entweder von großen Sicherheitsbetriebszentren wegzukommen oder ihre internen Kapazitäten zu erweitern.
Mehr lesen
Stellar Cyber ​​und NetFoundry kooperieren bei KI-gesteuerter SecOps-Plattform

Stellar Cyber ​​und NetFoundry kooperieren bei KI-gesteuerter SecOps-Plattform

Stellar Cyber, Anbieter einer offenen Sicherheitsplattform, hat eine strategische Partnerschaft mit dem Zero-Trust-Anbieter Netfoundry angekündigt, um SecOps und Compliance einfacher und robuster zu gestalten. Diese Integration erweitert den Zugriff auf vernetzte Tools und Ressourcen und wird durch den Beitritt von NetFoundry zur Open Cybersecurity Alliance von Stellar Cyber ​​weiter gestärkt, um die Interoperabilität und die Sicherheitsergebnisse zu verbessern.
Mehr lesen
Centroid Systems und Stellar Cyber ​​kooperieren bei der Einführung erweiterter Managed Security Services für Oracle-Kunden

Centroid Systems und Stellar Cyber ​​kooperieren bei der Einführung erweiterter Managed Security Services für Oracle-Kunden

Stellar Cyber, ein führender Anbieter von Cybersicherheitslösungen und -diensten, und Centroid Systems, ein führender Anbieter von Cloud-Diensten und Technologielösungen, gaben eine strategische Partnerschaft bekannt, um hochmoderne Managed Security Service Provider (MSSP)-Angebote bereitzustellen, die auf der Oracle Cloud Infrastructure (OCI) laufen.
Mehr lesen
Centroid CRO: „Wir wollen kein Produkt verkaufen. Wir wollen das Problem lösen.“

Centroid CRO: „Wir wollen kein Produkt verkaufen. Wir wollen das Problem lösen.“

„Wenn Sie die Workloads nicht tatsächlich ausführen, aufrechterhalten, warten und am Laufen halten, verstehen Sie meiner Meinung nach nicht wirklich, wie man eine wirklich sinnvolle Lösung entwickelt“, sagt Scott Whitley, CRO des Oracle-Partners Centroid Systems.
Mehr lesen
Centroid und Stellar Cyber-Partnerschaft sollen Oracle-Benutzern mehr Sicherheit bieten

Centroid und Stellar Cyber-Partnerschaft sollen Oracle-Benutzern mehr Sicherheit bieten

Der Oracle-Lösungsanbieter Centroid Systems hat eine neue strategische Partnerschaft mit Stellar Cyber ​​gestartet, um Oracle-Nutzern Managed Security Services anzubieten. Die Markteinführung einer Sicherheitsbetriebsplattform, die in die Oracle Cloud Infrastructure (OCI), die Fusion Enterprise Application Suite und andere Oracle-Produkte integriert ist, schließt eine Marktlücke und wird immer wichtiger, da Kunden neue Tools der künstlichen Intelligenz einsetzen und verstärkt auf Cyber-Bedrohungen achten, erklärte Scott Whitley, CRO von Centroid mit Sitz in Troy, Michigan, gegenüber CRN in einem Interview.
Mehr lesen
Stellar Cyber ​​und NetFoundry bündeln ihre Kräfte, um Zero Trust und KI-gesteuerte Sicherheitsoperationen voranzutreiben

Stellar Cyber ​​und NetFoundry bündeln ihre Kräfte, um Zero Trust und KI-gesteuerte Sicherheitsoperationen voranzutreiben

Stellar Cyber, bekannt für seine Cybersicherheitsplattform Open XDR, hat eine strategische Zusammenarbeit mit NetFoundry, einem führenden Anbieter von Zero-Trust-Networking, angekündigt. Gemeinsam wollen die Unternehmen Sicherheitsabläufe vereinfachen, die Compliance stärken und KI-fähige Lösungen bereitstellen, die der wachsenden Komplexität moderner Cyberbedrohungen gerecht werden.
Mehr lesen
Die beste Verteidigung gegen KI-Cyberangriffe? KI

Die beste Verteidigung gegen KI-Cyberangriffe? KI

Künstliche Intelligenz verspricht und führt in vielen Fällen zu beispiellosen Sprüngen bei Produktivität, Effizienz und betrieblicher Agilität in der Fertigung – sie rationalisiert Lieferketten, verbessert Transparenz und Qualität und optimiert komplexe Produktionslinien.
Mehr lesen
Wie agentische KI die Cybersicherheit in IT und OT steigern kann

Wie agentische KI die Cybersicherheit in IT und OT steigern kann

Im Gegensatz zu Systemen, die Bedrohungen lediglich kennzeichnen, kann Agentic Bedrohungen in Echtzeit überwachen, erkennen, analysieren und darauf reagieren, wodurch die Anfälligkeit erheblich reduziert wird.
Mehr lesen
Stellar Cyber ​​revolutioniert SOC-Cybersicherheitsoperationen mit einer durch Menschen erweiterten autonomen Plattform auf der Black Hat 2025 | Markengeschichte mit Subo Guha

Stellar Cyber ​​revolutioniert SOC-Cybersicherheitsoperationen mit einer durch Menschen erweiterten autonomen Plattform auf der Black Hat 2025 | Markengeschichte mit Subo Guha

Sicherheitsbetriebszentren stehen vor einer beispiellosen Herausforderung: Tausende tägliche Warnmeldungen überfordern die Analystenteams, während komplexe Bedrohungen eine sofortige Reaktion erfordern. Auf der Black Hat USA 2025 in Las Vegas präsentierte Stellar Cyber ​​einen revolutionären Ansatz, der die Funktionsweise von SOCs im Zeitalter KI-gesteuerter Bedrohungen grundlegend neu definiert.
Mehr lesen
Nu-Age Group und Stellar Cyber bündeln ihre Kräfte, um KI-gestützte verwaltete Cybersicherheit anzubieten

Nu-Age Group und Stellar Cyber bündeln ihre Kräfte, um KI-gestützte verwaltete Cybersicherheit anzubieten

Die Nu-Age Group, ein führender Anbieter von Cloud- und Managed-Cybersecurity-Lösungen, hat eine strategische Zusammenarbeit mit Stellar Cyber angekündigt, einer weltweit anerkannten KI-gesteuerten Open- und Unified-SecOps-Plattform, der Unternehmen und Managed Security Service Provider (MSSPs) vertrauen. Diese Partnerschaft stärkt Nu-Ages Managed Cybersecurity as a Service (MCaaS) durch die Integration fortschrittlicher KI-Funktionen, automatisierter Bedrohungsreaktion und ganzheitlicher Transparenz über die gesamte Angriffsfläche – konzipiert zum Schutz von Unternehmen jeder Größe.
Mehr lesen
Nu-Age Group kooperiert mit Stellar Cyber, um KI-gestützte, verwaltete Cybersicherheit bereitzustellen

Nu-Age Group kooperiert mit Stellar Cyber, um KI-gestützte, verwaltete Cybersicherheit bereitzustellen

Die Nu-Age Group hat ihr Managed Cybersecurity as a Service (MCaaS)-Angebot durch eine Partnerschaft mit Stellar Cyber erweitert. Die Integration vereint die Managed-Services-Expertise von Nu-Age mit der KI-gesteuerten, offenen und einheitlichen SecOps-Plattform von Stellar Cyber und ermöglicht es Kunden, Bedrohungen über Netzwerke, Endpunkte, Benutzer, Identitäten und Cloud-Assets hinweg zu erkennen und darauf zu reagieren – alles von einem Ort aus.
Mehr lesen
Live-Netzwerkverkehrsanalyse: Die Wellen im Teich vor der Welle

Live-Netzwerkverkehrsanalyse: Die Wellen im Teich vor der Welle

Die durchschnittliche Verweildauer eines Hackers nach erfolgreichem Eindringen in ein Netzwerk beträgt zehn Tage, bevor er entdeckt wird. Stellen Sie sich vor, welchen Schaden ein raffinierter Cyberkrimineller in dieser Zeit an den Systemen eines Unternehmens anrichten kann. Obwohl diese Verweildauer im Vergleich zu den Vorjahren gesunken ist, ist sie immer noch besorgniserregend. Unternehmen investieren mehr denn je in Cybersicherheitstools, übersehen aber immer noch viele der typischen Anzeichen eines Cyberangriffs.
Mehr lesen
Den Status Quo in Frage stellen: Warum der NDR ein neues Playbook braucht

Den Status Quo in Frage stellen: Warum der NDR ein neues Playbook braucht

In einem Cybersicherheitsmarkt, der mit Schlagwörtern, sich überschneidenden Toolsets und jahrzehntealten, mit KI aufgepeppten Architekturen gesättigt ist, stellen sich viele Sicherheitsverantwortliche dieselbe Frage: Ist das wirklich das Beste, was wir tun können?
Mehr lesen
Black Hat USA 2025: Die KI-gesteuerte SecOps-Plattform von Stellar Cyber bietet 70 % schnellere Bedrohungserkennung ohne zusätzlichen Personalbestand

Black Hat USA 2025: Die KI-gesteuerte SecOps-Plattform von Stellar Cyber bietet 70 % schnellere Bedrohungserkennung ohne zusätzlichen Personalbestand

Angesichts der überwältigenden Flut von Warnmeldungen unterschiedlicher Sicherheitstools, die Cybersicherheitsteams überwältigen, positioniert sich Stellar Cyber als Multiplikator, der den gesamten SecOps-Stack durch KI-gesteuerte Automatisierung vereinheitlicht. Die einheitliche Plattform des Unternehmens integriert Netzwerk-, Endpunkt-, Identitäts- und Cloud-Datenquellen und nutzt maschinelles Lernen, um Signale zu korrelieren, Bedrohungen frühzeitig zu erkennen und Reaktionen in Echtzeit auszulösen. Stellar Cyber hat Kunden wie RSM US LLP nachweislich dabei geholfen, die Reaktionszeiten an 70 Endpunkten um über 70,000 % zu verkürzen und verspricht, Sicherheitsergebnisse auf Unternehmensniveau ohne den üblichen Aufwand zu liefern.
Mehr lesen
Wichtiger Meilenstein: Judy Security Connectors jetzt in Stellar Cyber verfügbar und bieten MSPs SOC-Leistung auf Unternehmensniveau

Wichtiger Meilenstein: Judy Security Connectors jetzt in Stellar Cyber verfügbar und bieten MSPs SOC-Leistung auf Unternehmensniveau

Judy Security hat die Einführung seiner nativen Konnektoren in Stellar Cyber angekündigt. Dies stellt einen wichtigen Fortschritt in der einheitlichen Bedrohungserkennung und -reaktion für Managed Service Provider (MSPs) dar. Die Integration bietet nahtlose Echtzeit-Transparenz und -Behebung für Identität, Endpunkte und E-Mail und ist eng mit den rund um die Uhr verfügbaren Blue Team MDR-Diensten von Judy verzahnt. MSPs können nun umfassenden Schutz aus einer einzigen Konsole heraus bieten – das vereinfacht den Betrieb, beschleunigt die Reaktion und setzt neue Maßstäbe für moderne Cybersicherheit.
Mehr lesen
Stellar Cyber 6.0.0 beschleunigt den Übergang zu einem vom Menschen erweiterten autonomen SOC

Stellar Cyber 6.0.0 beschleunigt den Übergang zu einem vom Menschen erweiterten autonomen SOC

Die neueste Version bietet erweiterte Automatisierung, intelligentere Arbeitsabläufe und eine neu gestaltete Benutzererfahrung – und treibt damit die Vision von Stellar Cyber für effizientere, intelligentere SecOps voran.
Mehr lesen
Stellar Cyber 6.0.0 bringt KI-gesteuerte Effizienz in Sicherheitsoperationen

Stellar Cyber 6.0.0 bringt KI-gesteuerte Effizienz in Sicherheitsoperationen

Stellar Cyber bringt Version 6.0.0 seiner offenen XDR-Plattform heraus. Der Fokus ist klar: Analysten sollen weniger Tasten drücken, weniger Tickets verfolgen und bessere Informationen für ihr Handeln erhalten. Diese Version aktualisiert nicht nur die Benutzeroberfläche oder fügt Funktionen hinzu, sondern nähert sich einer Umgebung an, in der Menschen die Richtung vorgeben und KI den Rest erledigt.
Mehr lesen
Stellar Cyber verbessert die Identitätssicherheit mit ITDR-Funktionen

Stellar Cyber verbessert die Identitätssicherheit mit ITDR-Funktionen

Auf der kommenden Black Hat USA 2025 in Las Vegas wird Stellar Cyber seine Identity Threat Detection & Response (ITDR)-Funktionen vorstellen, die vollständig in seine offene, einheitliche, KI-gesteuerte SecOps-Plattform eingebettet sind.
Mehr lesen
Stellar Cyber integriert ITDR in die Plattform, MSSPs erhalten einen Identitätsvorteil

Stellar Cyber integriert ITDR in die Plattform, MSSPs erhalten einen Identitätsvorteil

Der Missbrauch von Anmeldeinformationen ist nach wie vor eine der häufigsten und effektivsten Methoden von Angreifern, um Systeme zu infiltrieren, sich lateral zu bewegen und Daten zu exfiltrieren. Der traditionelle Ansatz mit eigenständigen Identitätstools führt oft zu mehr Dashboards, mehr Warnmeldungen und längeren Reaktionszeiten. Stellar Cyber geht einen anderen Weg und integriert Identity Threat Detection and Response (ITDR) direkt in seine SecOps-Plattform.
Mehr lesen
Judy Security, Stellar Cyber Ease MDR-Bereitstellung für MSSPs und MSPs

Judy Security, Stellar Cyber Ease MDR-Bereitstellung für MSSPs und MSPs

Stellar Cyber und Judy Security arbeiten zusammen, um MSSPs und MSPs eine effizientere und optimierte Möglichkeit zu bieten, ihren Kunden, insbesondere kleinen und mittleren Unternehmen, Managed Detection and Response (MDR)-Dienste bereitzustellen.
Mehr lesen
MSSP-Automatisierung verstärkt die Bereitstellung verwalteter Dienste und öffnet Märkte

MSSP-Automatisierung verstärkt die Bereitstellung verwalteter Dienste und öffnet Märkte

Das Aufkommen neuer Technologien, die steigende Kundennachfrage und der zunehmende Wettbewerb zwingen MSSPs dazu, ihre Managed-Service-Delivery-Strategie zu überdenken. Serviceprovider modernisieren und erweitern ihre Technologie-Stacks, setzen auf Automatisierung und erschließen neue Kundensegmente.
Mehr lesen
Infosec-Produkte des Monats: Juni 2025

Infosec-Produkte des Monats: Juni 2025

Hier ist ein Blick auf die interessantesten Produkte des letzten Monats, mit Veröffentlichungen von: Akamai, AttackIQ, Barracuda Networks, BigID, Bitdefender, Contrast Security, Cymulate, Dashlane, Embed Security, Fortanix, Fortinet, Jumio, Lemony, Malwarebytes, SpecterOps, StackHawk, Stellar Cyber, Sumsub, Thales, Tines, Vanta und Varonis.
Mehr lesen
Stellar Cyber ​​aktualisiert MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​aktualisiert MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​hat die nächste Generation seines MITRE ATT&CK Aligned Coverage Analyzer angekündigt, der die Funktionen des ursprünglichen Coverage Analyzers erweitert. Die neue Version verwandelt Transparenz in Strategie und bietet Sicherheitsteams, CISOs, MSSPs, Compliance-Beauftragten und Versicherungsträgern präzise Möglichkeiten zur Bewertung, Optimierung und Kommunikation ihrer Bedrohungserkennungsstrategie.
Mehr lesen
Stellar Cyber ​​aktualisiert MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​aktualisiert MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​hat seinen MITRE ATT&CK Aligned Coverage Analyzer der nächsten Generation angekündigt, der die erstmals im ursprünglichen Coverage Analyzer eingeführten Funktionen erweitert.
Mehr lesen
Stellar Cyber ​​erweitert Funktionen im Coverage Analyzer für MSSPs und CISOs

Stellar Cyber ​​erweitert Funktionen im Coverage Analyzer für MSSPs und CISOs

Stellar Cyber ​​erweitert die Funktionen des MITRE ATT&CK Coverage Analyzer, eines Tools, das das Unternehmen im letzten Jahr auf den Markt gebracht hat, um es Organisationen zu ermöglichen, zu visualisieren und zu verstehen, wie sich Änderungen in ihren Datenquellen auf ihre Fähigkeit zur Erkennung von Bedrohungen auswirken.
Mehr lesen
Das KI-Cybersicherheitsparadoxon in der Fertigung

Das KI-Cybersicherheitsparadoxon in der Fertigung

KI erhöht die Sicherheit, schafft aber auch neue Bedrohungen – so bekämpfen Sie diese. KI bietet Herstellern zwar zahlreiche Vorteile, weckt aber auch Bedenken hinsichtlich der Cybersicherheit, insbesondere im Hinblick auf die Konvergenz von IT- und OT-Umgebungen.
Mehr lesen
Wie Agentic AI schlanke Sicherheitsteams bei der Bekämpfung von Cyberbedrohungen unterstützt

Wie Agentic AI schlanke Sicherheitsteams bei der Bekämpfung von Cyberbedrohungen unterstützt

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft stehen schlanke Sicherheitsteams vor der gewaltigen Herausforderung, mit begrenzten Ressourcen immer raffiniertere Bedrohungen abzuwehren. Agentische KI bietet eine transformative Lösung, die es diesen Teams ermöglicht, ihre Security Operations Center (SOCs) effizienter und effektiver zu gestalten.
Mehr lesen
Live-Analyse des Netzwerkverkehrs: Die Schockwelle, die vor dem Cyber-Tsunami warnt

Live-Analyse des Netzwerkverkehrs: Die Schockwelle, die vor dem Cyber-Tsunami warnt

Branchenberichten zufolge benötigen Unternehmen im Durchschnitt fast 200 Tage, um einen Sicherheitsverstoß zu erkennen. Die Eindämmung dauert weitere zwei Monate. Angesichts der Bedrohungslage, in der sich Angriffe innerhalb von Minuten entfalten, sind diese Zeiträume unhaltbar.
Mehr lesen
Wie Agentic AI schlanke Sicherheitsteams bei der Bekämpfung von Cyberbedrohungen unterstützt

Wie Agentic AI schlanke Sicherheitsteams bei der Bekämpfung von Cyberbedrohungen unterstützt

In der sich ständig weiterentwickelnden Cybersicherheitslandschaft stehen schlanke Sicherheitsteams vor der gewaltigen Herausforderung, mit begrenzten Ressourcen immer raffiniertere Bedrohungen abzuwehren. Agentische KI bietet eine transformative Lösung, die es diesen Teams ermöglicht, ihre Security Operations Center (SOCs) effizienter und effektiver zu gestalten.
Mehr lesen
KI-gestützte Cybersicherheit: Die Zukunft der Bedrohungserkennung

KI-gestützte Cybersicherheit: Die Zukunft der Bedrohungserkennung

In einer Zeit, in der Cyberangriffe immer häufiger und raffinierter werden, können traditionelle Sicherheitsstrategien kaum Schritt halten. Manuelle Überwachung und regelbasierte Systeme reichen nicht mehr aus, um die Geschwindigkeit und Komplexität moderner Bedrohungen zu bewältigen. Dies ebnet den Weg für ein neues Paradigma: KI-gestützte Cybersicherheit.
Mehr lesen
Warum SOC-Teams NDR nutzen: Hauptgründe für den Wandel

Warum SOC-Teams NDR nutzen: Hauptgründe für den Wandel

Sicherheitsbetriebszentren sind mit einer wachsenden Welle komplexer Netzwerkbedrohungen konfrontiert. Herkömmliche signaturbasierte Tools erfassen nicht mehr jede Anomalie. Da Unternehmen eine schnellere Bedrohungserkennung und -reaktion fordern, setzen SOC-Teams auf Network Detection and Response (NDR). NDR bietet kontinuierliche Transparenz, erweiterte Verhaltensanalysen und automatisierte Workflows.
Mehr lesen
So steigern Sie die SOC-Ergebnisse durch die Kombination von NDR und EDR

So steigern Sie die SOC-Ergebnisse durch die Kombination von NDR und EDR

Moderne Sicherheitszentren sind mit einer stetig wachsenden Welle komplexer Angriffe konfrontiert. Herkömmliche Abwehrmaßnahmen können Netzwerkereignisse oft nicht mit Aktionen auf einzelnen Geräten verknüpfen. Die Kombination von NDR und EDR verschafft Sicherheitsteams in Unternehmen einen besseren Kontext. Dies trägt dazu bei, Schwachstellen zu reduzieren und die Bedrohungsbehebung zu beschleunigen.
Mehr lesen
Worauf Sie bei einer Network Detection and Response (NDR)-Plattform achten sollten

Worauf Sie bei einer Network Detection and Response (NDR)-Plattform achten sollten

Effektive Netzwerkerkennung und -reaktion ist die Grundlage moderner Cybersicherheit. Eine gute NDR-Lösung erkennt unbekannte Bedrohungen, bevor sie Schaden anrichten. Sie überprüft den Datenverkehr, lernt normales Verhalten und löst Ausnahmen aus. Die richtige Lösung erfordert eine sorgfältige Prüfung von Funktionen, Architektur und Leistung.
Mehr lesen
So integrieren Sie NDR-Funktionen in eine umfassende Sicherheitsplattform

So integrieren Sie NDR-Funktionen in eine umfassende Sicherheitsplattform

Die Netzwerksicherheit geht über herkömmliche Perimeterschutzmaßnahmen hinaus. Unternehmen sind heute mit komplexeren Bedrohungen konfrontiert, die erweiterte Erkennungs- und Reaktionsfunktionen erfordern. Mit effektiver Network Detection and Response (NDR) wird die Transparenz erhöht und Ihre digitale Umgebung geschützt.
Mehr lesen
Wichtigste Anwendungsfälle für Network Detection and Response (NDR) im Jahr 2025

Wichtigste Anwendungsfälle für Network Detection and Response (NDR) im Jahr 2025

Im Jahr 2025 ist Network Detection and Response (NDR) eine geschäftskritische Ebene moderner Sicherheits-Stacks. Moderne NDR-Lösungen bieten Echtzeit-Einblicke in lokale, Multi-Cloud- und IoT-Systeme. Sie nutzen Deep Packet Inspection, maschinelles Lernen und Verhaltensanalysen.
Mehr lesen
Die entscheidende Rolle von NDR bei der Ermöglichung kontinuierlicher Sicherheitsprüfungen

Die entscheidende Rolle von NDR bei der Ermöglichung kontinuierlicher Sicherheitsprüfungen

Moderne Cybersicherheitsbedrohungen entwickeln sich schneller, als herkömmliche Audits ihnen begegnen können. Network Detection and Response (NDR) unterstützt Unternehmen dabei, ihre Sicherheit kontinuierlich zu überprüfen. NDR-Lösungen unterscheiden sich von regelmäßigen Überprüfungen. Sie erfassen den Netzwerkverkehr sofort. Sie erkennen Probleme und konzentrieren sich auf Risiken, sobald diese auftreten.
Mehr lesen
10 wichtige Änderungen im Partnerprogramm: AT&T, SentinelOne, Comcast, Palo Alto

10 wichtige Änderungen im Partnerprogramm: AT&T, SentinelOne, Comcast, Palo Alto

Channel-Manager streben mehr Sichtbarkeit für ihre Partner und deren individuelle Modelle in ihrem Unternehmensumfeld an. Nuancen und Sichtbarkeit sind zwei zentrale Themen in der Partnerprogramm-Neuigkeiten-Zusammenfassung dieses Monats. Bei Channel Futures beobachten wir, wie Anbieter und Distributoren ständig neue oder aktualisierte Partnerprogramme ankündigen. Wir versuchen in diesem Abschnitt, über Schlagworte hinauszugehen, die tatsächlichen Veränderungen dieser Anbieter zu entschlüsseln und zu verstehen, welche Trends diese Änderungen an den Partnerprogrammen repräsentieren.
Mehr lesen
Frühwarnsystem der Cybersicherheit: Wie Live-Netzwerkverkehrsanalysen die „Schockwelle“ vor dem „Tsunami“ der Sicherheitsverletzungen erkennen

Frühwarnsystem der Cybersicherheit: Wie Live-Netzwerkverkehrsanalysen die „Schockwelle“ vor dem „Tsunami“ der Sicherheitsverletzungen erkennen

Laut IBM benötigen Unternehmen durchschnittlich etwa 197 Tage, um einen Datenverstoß zu erkennen, und weitere 69 Tage, um ihn einzudämmen. Diese Reaktionszeit ist angesichts der heutigen Bedrohungslage schlichtweg unhaltbar, insbesondere wenn man bedenkt, dass Unternehmen mehr denn je für Cybersicherheitstools ausgeben und dennoch Anzeichen eines Angriffs übersehen.
Mehr lesen
RSA-Konferenz 2025 – Zusammenfassung der Ankündigungen vor der Veranstaltung (Teil 3)

RSA-Konferenz 2025 – Zusammenfassung der Ankündigungen vor der Veranstaltung (Teil 3)

Um die Übersicht zu behalten, veröffentlicht das SecurityWeek-Team täglich eine Zusammenfassung einiger Anbieter-Ankündigungen. Hier ist Teil drei der Zusammenfassung der wichtigsten Produkt- und Serviceankündigungen aus den Tagen vor der Veranstaltung. Sie können auch Teil eins und zwei der Zusammenfassung vor der RSAC lesen.
Mehr lesen
KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

Die Bedrohungen für die Cybersicherheit nehmen zu, dennoch sind viele kleine und mittlere Unternehmen (KMU) weiterhin gefährlich ungeschützt.
Mehr lesen
KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

Die Bedrohungen für die Cybersicherheit nehmen zu, dennoch sind viele kleine und mittlere Unternehmen (KMU) weiterhin gefährlich ungeschützt.
Mehr lesen
Cybersicherheit für kleine Unternehmen: Wichtige Tipps und Tools

Cybersicherheit für kleine Unternehmen: Wichtige Tipps und Tools

Kleine Unternehmen (KMU) geraten aufgrund ihres Umgangs mit sensiblen Daten und Finanztransaktionen zunehmend ins Visier von Cyberkriminellen.
Mehr lesen
MSPs erkunden die Agentengrenze

MSPs erkunden die Agentengrenze

Microsoft bezeichnet führende Anbieter von agentenbasierter KI als „Frontier Firms“. Gehören MSPs dazu? Außerdem: eine neue Community bei TD SYNNEX, wo Sophos in den Channel investiert, und Cavelos Pläne zum Aufbau einer ASM-Marke.
Mehr lesen
KI verändert die Cybersicherheit rasant, doch die meisten Analysten sind noch nicht bereit

KI verändert die Cybersicherheit rasant, doch die meisten Analysten sind noch nicht bereit

KI verändert die Cybersicherheit rasant, doch die meisten Sicherheitsanalysten sind noch nicht bereit. Erfahren Sie, warum die Nutzung von KI-Tools so wichtig ist – und wie Analysten den zunehmenden Cyberbedrohungen immer einen Schritt voraus sein können.
Mehr lesen
Infosec-Produkte des Monats: April 2025

Infosec-Produkte des Monats: April 2025

Hier ist ein Blick auf die interessantesten Produkte des letzten Monats, mit Veröffentlichungen von: 1touch.io, Abnormal AI, AppViewX, Arctic Wolf Networks, Bitdefender, BitSight, Bugcrowd, Cato Networks, CyberQP, Cyware, Entrust, Exabeam, Flashpoint, Forescout, Index Engines, Jit, LastPass, PlexTrac, PowerDMARC, RunSafe Security, Saviynt, Seal Security, Seemplicity, Skyhawk Security, Stellar Cyber, Swimlane, Varonis und Veracode.
Mehr lesen
Bewältigung der Herausforderungen im Sicherheitsbetrieb mit offenem XDR aus NDR – Stellar Cybers CTO Aimei Wei

Bewältigung der Herausforderungen im Sicherheitsbetrieb mit offenem XDR aus NDR – Stellar Cybers CTO Aimei Wei

Stellar Cyber, ein US-Unternehmen, das „Open XDR“ fördert, verstärkt die Einführung seiner Sicherheitsbetriebsplattform für Managed Security Service Provider (MSSPs) und große Unternehmen auf dem japanischen Markt. Wir sprachen mit Aimei Wei, Mitgründerin und CTO, über die Funktionen und die Ausrichtung der Plattform.
Mehr lesen
Fotos: RSAC 2025 – Moscone Center in San Francisco

Fotos: RSAC 2025 – Moscone Center in San Francisco

Die RSAC 2025-Konferenz findet im Moscone Center in San Francisco statt. Help Net Security ist vor Ort, und diese Galerie bietet Ihnen Einblicke in die Veranstaltung. Zu den vorgestellten Anbietern zählen: PowerDMARC, Skyhawk Security, ThreatLocker, Stellar Cyber, Center for Internet Security, PlexTrac, ISC2, Bitdefender, SentinelOne und SailPoint.
Mehr lesen
Cybersicherheit für kleine Unternehmen: Wichtige Tipps und Tools

Cybersicherheit für kleine Unternehmen: Wichtige Tipps und Tools

Kleine Unternehmen (KMU) geraten aufgrund ihres Umgangs mit sensiblen Daten und Finanztransaktionen zunehmend ins Visier von Cyberkriminellen. Angesichts begrenzter Ressourcen und oft fehlender dedizierter IT-Mitarbeiter gestaltet sich die Implementierung robuster Cybersicherheitsmaßnahmen jedoch schwierig. Dieser SafetyDetectives-Artikel bietet praktische Ratschläge und wichtige Tools von Branchenexperten, die KMU beim Schutz vor Cyberbedrohungen unterstützen.
Mehr lesen
KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

KMU stehen vor kostspieligen und komplexen Hürden im Bereich Cybersicherheit

Die Bedrohungen für die Cybersicherheit nehmen zu, doch viele kleine und mittlere Unternehmen (KMU) sind nach wie vor gefährlich ungeschützt. Experten nennen hohe Kosten, technische Komplexität und den Mangel an qualifizierten Cybersicherheitsexperten als Hauptgründe dafür, dass KMU wichtige Schutzmaßnahmen oft verzögern oder gar nicht einführen.
Mehr lesen
RSA-Konferenz 2025 – Zusammenfassung der Ankündigungen vor der Veranstaltung (Teil 3)

RSA-Konferenz 2025 – Zusammenfassung der Ankündigungen vor der Veranstaltung (Teil 3)

Um die Übersicht zu behalten, veröffentlicht das SecurityWeek-Team täglich eine Zusammenfassung einiger Anbieter-Ankündigungen. Hier ist Teil drei der Zusammenfassung der wichtigsten Produkt- und Serviceankündigungen aus den Tagen vor der Veranstaltung. Sie können auch Teil eins und zwei der Zusammenfassung vor der RSAC lesen.
Mehr lesen
Stella Cyber ​​​​„Steigerung der Wettbewerbsfähigkeit auf dem koreanischen Markt mit On-Premises XDR“

Stella Cyber ​​​​„Steigerung der Wettbewerbsfähigkeit auf dem koreanischen Markt mit On-Premises XDR“

Das staatlich geförderte Nationale Netzwerksicherheitssystem (N2SF) und das autonome Sicherheitssystem des Finanzsektors lockern die Anforderungen an die Netzwerktrennung, beseitigen sie aber nicht vollständig. Da auch große Länder weltweit eine Netzwerktrennung für sensible Einrichtungen vorschreiben, halten sie diese für wichtige Aufgaben aufrecht.
Mehr lesen
Die gefragten KI-Jobs und ihre Bedeutung für Unternehmen [Q&A]

Die gefragten KI-Jobs und ihre Bedeutung für Unternehmen [Q&A]

Künstliche Intelligenz hält in immer mehr Bereichen Einzug, es gibt jedoch Bedenken hinsichtlich Genauigkeit, Sicherheit, Arbeitsplätzen und vielem mehr. Um diese zu bewältigen, müssen Unternehmen neue Stellen besetzen. Um herauszufinden, welche das sind und welche Auswirkungen sie haben werden, haben wir mit Aimei Wei, Chief Technical Officer und Mitgründerin von Stellar Cyber, gesprochen und ihre Ansichten zum KI-Personalmarkt erfahren.
Mehr lesen
Stellar Cyber ​​stärkt Sicherheitsabläufe mit menschlich erweitertem autonomen SOC

Stellar Cyber ​​stärkt Sicherheitsabläufe mit menschlich erweitertem autonomen SOC

Auf der kommenden RSAC 2025-Konferenz in San Francisco präsentiert Stellar Cyber ​​die nächste Evolutionsstufe moderner SecOps: das menschlich erweiterte Autonomous SOC, basierend auf seinem bahnbrechenden Agentic-AI-Framework. Erleben Sie das menschlich erweiterte Autonomous SOC in Aktion am Stand 343 in der South Hall oder buchen Sie hier eine persönliche Demo.
Mehr lesen
Stellar Cyber ​​stärkt Sicherheitsabläufe mit menschlich erweitertem autonomen SOC

Stellar Cyber ​​stärkt Sicherheitsabläufe mit menschlich erweitertem autonomen SOC

Auf der bevorstehenden RSAC 2025-Konferenz in San Francisco wird Stellar Cyber ​​die nächste Evolutionsstufe moderner SecOps enthüllen: das vom Menschen erweiterte Autonomous SOC, das auf seinem bahnbrechenden Agentic AI-Framework basiert.
Mehr lesen
Die 25 besten KI-Unternehmen des Jahres 2025

Die 25 besten KI-Unternehmen des Jahres 2025

Der Software Report freut sich, die Top 25 KI-Unternehmen des Jahres 2025 bekannt zu geben. Die diesjährigen Preisträger nutzen künstliche Intelligenz (KI) und maschinelles Lernen, um Innovationen branchenübergreifend voranzutreiben. Unternehmen wie Anthropic, Scale AI und Hugging Face erstellen umfangreiche Modelle, liefern wichtige Daten und bauen offene Plattformen auf, die als Grundlage für KI-Funktionen dienen. Auf dieser Grundlage wenden andere Unternehmen ihr Know-how branchenspezifisch an, beispielsweise mit den HR-Lösungen von Phenom, dem KI-gestützten Kundenservice von Ada und der Verteidigungstechnologie von Helsing.
Mehr lesen
Stellar Cyber ​​gründet MSSP Infinity-Partnerprogramm

Stellar Cyber ​​gründet MSSP Infinity-Partnerprogramm

Stellar Cyber ​​hat sein neues Partnerprogramm MSSP Infinity ins Leben gerufen. Dieses Programm soll die Rentabilität steigern, Abläufe optimieren und margenstarke Einnahmequellen erschließen – alles mit der Unterstützung von Stellar.
Mehr lesen
Wichtige Channel-Schlagzeilen: DNSFilter übernimmt Zorus, c/side und dope.security starten neue MSP-Partnerprogramme und mehr

Wichtige Channel-Schlagzeilen: DNSFilter übernimmt Zorus, c/side und dope.security starten neue MSP-Partnerprogramme und mehr

Stellar Cyber ​​stellt das globale MSSP Infinity-Partnerprogramm vor, um Wachstum zu beschleunigen und Managed Security zu transformieren. Zertifizierte Stellar Cyber ​​Managed Security Service Provider können Umsatz maximieren, Profitabilität steigern und Kosten senken
Mehr lesen
Stellar Cyber ​​gründet Open Cybersecurity Alliance

Stellar Cyber ​​gründet Open Cybersecurity Alliance

Die Inhalte und Produktempfehlungen von Channel Insider sind redaktionell unabhängig. Wir können Geld verdienen, wenn Sie auf Links zu unseren Partnern klicken. Unsere redaktionellen Richtlinien finden Sie hier.
Mehr lesen
Mehr als SIEM: Einheitliches XDR für intelligentere Sicherheit

Mehr als SIEM: Einheitliches XDR für intelligentere Sicherheit

Die moderne digitale Welt entwickelt sich rasant. Immer mehr Geräte sind vernetzt, und Cyberkriminelle können sich neue Angriffspunkte erschließen. Cybersicherheitsteams arbeiten unermüdlich daran, diese Geräte vor neuen Bedrohungen zu schützen und die Sicherheitslage der Unternehmen kontinuierlich zu verbessern. Unternehmen stehen zudem unter enormem Druck, die richtigen Sicherheitslösungen zu wählen, die schnellen Schutz und langfristige Widerstandsfähigkeit bieten.
Mehr lesen
Stellar Cyber ​​Open Cybersecurity Alliance verbessert Bedrohungserkennung und -reaktion

Stellar Cyber ​​Open Cybersecurity Alliance verbessert Bedrohungserkennung und -reaktion

Stellar Cyber ​​hat seine Open Cybersecurity Alliance auf Basis seiner preisgekrönten Open XDR-Plattform ins Leben gerufen. Diese Initiative optimiert Sicherheitsabläufe, verbessert die Interoperabilität und optimiert die Bedrohungserkennung und -reaktion für Unternehmen und MSSPs.
Mehr lesen
Stellar Cyber ​​startet offene Allianz für Sicherheitsanbieter und MSSPs

Stellar Cyber ​​startet offene Allianz für Sicherheitsanbieter und MSSPs

Stellar Cyber ​​stellt diese Woche seine Open Cybersecurity Alliance vor. Diese Allianz bietet eine enge Integration und Interoperabilität zwischen der Open XDR-Plattform von Stellar Cyber ​​und den Technologielösungen einer wachsenden Zahl von Sicherheitsanbietern, die bereits von MSSPs und Unternehmen genutzt werden. In den letzten Jahren hat Stellar Cyber ​​mit einer wachsenden Zahl von Cybersicherheitsanbietern zusammengearbeitet, die ihre Sicherheitstools in die Open XDR-Plattform integrieren, die von MSSPs und Unternehmen genutzt wird.
Mehr lesen
Stellar Cyber ​​gründet Open Cybersecurity Alliance

Stellar Cyber ​​gründet Open Cybersecurity Alliance

Die neue Allianz ist Stellar Cybers Debüt. Zu ihr gehören unter anderem LastPass, Netskope, Check Point und ESET. Stellar Cyber ​​hat seine neue Open Cybersecurity Alliance mit LastPass, Netskope, Check Point Software Technologies, ESET und weiteren Cybersicherheitsanbietern vorgestellt. Basierend auf Stellar Cybers offener XDR-Plattform (Extended Detection and Response) zielt die Allianz darauf ab, Sicherheitsabläufe zu optimieren, die Interoperabilität zu verbessern und die Bedrohungserkennung und -reaktion für MSSPs und Unternehmen zu optimieren. Weitere Cybersicherheitsanbieter werden der Allianz in den kommenden Monaten beitreten.
Mehr lesen
Aimei Wei von Stellar Cyber ​​über 5 Gründe, warum Frauen großartige Unternehmen aufbauen

Aimei Wei von Stellar Cyber ​​über 5 Gründe, warum Frauen großartige Unternehmen aufbauen

Kommunikation ist der Schlüssel zum Erfolg, egal ob im Unternehmen oder in einer Beziehung. Frauen legen Wert auf effektive Kommunikation, weil wir uns Gehör verschaffen mussten und weil wir erkannt haben, dass sie der Schlüssel zu erfolgreichen Beziehungen in jeder unserer Rollen ist, sowohl beruflich als auch privat.
Mehr lesen
MSSP-Wachstum steuern: Fusionen, Übernahmen und strategische Differenzierung

MSSP-Wachstum steuern: Fusionen, Übernahmen und strategische Differenzierung

Es sind spannende Zeiten für Serviceprovider, mit reger Fusions- und Übernahmeaktivität bei MSPs und MSSPs. Wie sollten sich Anbieter in dieser Situation zurechtfinden? Steve Garrison, Senior Vice President of Marketing bei Stellar Cyber, sprach mit Jeff Hill, Global MSSP Practice Leader bei Stellar Cyber, um einige Einblicke zu erhalten.
Mehr lesen
3 KI-gesteuerte Rollen in der Cybersicherheit

3 KI-gesteuerte Rollen in der Cybersicherheit

Für Kandidaten mit Cybersicherheitshintergrund, die wettbewerbsfähig bleiben wollen, ist jetzt der richtige Zeitpunkt, in den Erwerb von KI-Kompetenzen zu investieren. Vor einem Jahr glaubten 88 % der befragten ISC2-Mitglieder, dass KI ihre Arbeitsplätze in den nächsten zwei Jahren „erheblich beeinflussen“ würde. Während 56 % sagten, dass KI „einige“ Teile ihrer Arbeit überflüssig machen würde, glaubten die meisten Sicherheitsexperten (82 %), dass KI ihnen helfen würde, effizienter zu arbeiten.
Mehr lesen
Stellar Cyber ​​und WithSecure bündeln ihre Kräfte für verbesserte Bedrohungserkennung und -reaktion

Stellar Cyber ​​und WithSecure bündeln ihre Kräfte für verbesserte Bedrohungserkennung und -reaktion

Stellar Cyber ​​und WithSecure, ehemals F-Secure Business, haben eine Partnerschaft geschlossen, um neue Funktionen anzubieten, von denen die Partner beider Unternehmen profitieren.
Mehr lesen
Stellar Cyber ​​und WithSecure arbeiten zusammen, um die Fähigkeiten von Sicherheitsteams zur Bedrohungserkennung und -reaktion zu verbessern

Stellar Cyber ​​und WithSecure arbeiten zusammen, um die Fähigkeiten von Sicherheitsteams zur Bedrohungserkennung und -reaktion zu verbessern

Stellar Cyber ​​ist eine Partnerschaft mit WithSecure eingegangen, um die Bedrohungserkennung und -reaktionsfähigkeit von Unternehmen zu stärken. Diese Zusammenarbeit integriert die Open Security Operations (SecOps)-Plattform von Stellar Cyber ​​mit dem Endpunktschutz von WithSecure und konzentriert sich auf die Vereinfachung von Cybersicherheitsfunktionen und die Verbesserung der Reaktion auf Vorfälle.
Mehr lesen
Vier Möglichkeiten, wie Agentic AI schlanken Sicherheitsteams bei der Abwehr von Bedrohungen hilft

Vier Möglichkeiten, wie Agentic AI schlanken Sicherheitsteams bei der Abwehr von Bedrohungen hilft

Agentenbasierte KI wird in der Sicherheitscommunity zu einem heißen Thema. Diese neue Technologie hat bereits andere Branchen im Sturm erobert, wie etwa den Kundendienst, das Gesundheitswesen und Finanzdienstleistungen.
Mehr lesen
Den Erfolg autonomer SOC-Initiativen messen

Den Erfolg autonomer SOC-Initiativen messen

Moderne Cybersicherheit verlässt sich bei der Erkennung und Reaktion auf Bedrohungen in Echtzeit in hohem Maße auf SOCs. Cyberangriffe werden immer ausgefeilter und herkömmliche SOCs haben Mühe, mitzuhalten. Deshalb wechseln viele Organisationen zu autonomen SOCs. Diese nutzen KI und Automatisierung, um mit weniger menschlichem Einsatz effizienter zu arbeiten. Natürlich müssen Organisationen weiterhin messen, wie gut diese Systeme funktionieren. Sie möchten wissen, ob sich ihre Sicherheit und ihr Betrieb wirklich verbessern.
Mehr lesen
Stellar Cyber ​​integriert RedSense Cyber ​​Threat Intelligence in die Open XDR-Plattform

Stellar Cyber ​​integriert RedSense Cyber ​​Threat Intelligence in die Open XDR-Plattform

Stellar Cyber ​​hat RedSense Cyber ​​Threat Intelligence in seine Open XDR-Plattform integriert und so die Priorisierung von Vorfällen, die Genauigkeit von Warnmeldungen und die Reaktionsmöglichkeiten verbessert. Diese Zusammenarbeit ermöglicht es Sicherheitsteams, Cyberbedrohungen besser zu bewältigen, indem sie erweiterte, umsetzbare Erkenntnisse liefert.
Mehr lesen
6 Schlüsseltechnologien für autonome SOCs

6 Schlüsseltechnologien für autonome SOCs

SOCs entwickeln sich schnell weiter, um den sich entwickelnden Cyberbedrohungen gerecht zu werden. Traditionelle SOCs, die stark auf menschliches Eingreifen angewiesen sind, können mit komplexen Angriffen nicht Schritt halten. Angesichts der steigenden Zahl von Cyberangriffen und der wenigen qualifizierten Fachkräfte auf diesem Gebiet geraten manuelle Ansätze oft ins Hintertreffen. Aus diesem Grund ist Automatisierung heute der Schlüssel zur Steigerung der Sicherheitseffizienz und zur Senkung der Betriebskosten für die Sicherheit.
Mehr lesen
Heiße Tech-Jobs in 2025

Heiße Tech-Jobs in
2025

„In diesem Jahr wird der Arbeitsmarkt für Cybersicherheit einen enormen Anstieg der Neueinstellungen in drei stark nachgefragten Positionen erleben, die für die Stärkung der Sicherheitsabläufe in einer KI-orientierten Welt von entscheidender Bedeutung sind“, sagt Aimei Wei, Chief Technology Officer und Mitbegründer von Stellar Cyber
Mehr lesen
Was macht einen Top-MSSP aus? 4 einfache Möglichkeiten, wie Ihr Managed Security Service hervorstechen kann

Was macht einen Top-MSSP aus? 4 einfache Möglichkeiten, wie Ihr Managed Security Service hervorstechen kann

Heute sind kleine und mittlere Unternehmen (KMU) ebenso von Cyberangriffen bedroht wie größere Unternehmen: Fast 40 % der kleinen Unternehmen geben an, in den letzten Jahren durch Cyberangriffe Datenverlust erlitten zu haben.
Mehr lesen
Stärkung von SOC-Teams durch offene und nahtlose API-Integration

Stärkung von SOC-Teams durch offene und nahtlose API-Integration

Die komplexe Cyberbedrohungslandschaft von heute stellt sowohl Unternehmen als auch Managed Security Service Provider (MSSPs) vor Herausforderungen. Um die neuen Bedrohungen in unterschiedlichen IT- und Sicherheitsumgebungen zu bekämpfen, müssen Cybersicherheitsexperten eine Reihe von Tools und Datenquellen entwickeln, um ihre spezifische Bedrohungslandschaft zu überwachen.
Mehr lesen
Stärkung von SOC-Teams durch offene und nahtlose API-Integration

Stärkung von SOC-Teams durch offene und nahtlose API-Integration

Die komplexe Cyberbedrohungslandschaft von heute stellt sowohl Unternehmen als auch Managed Security Service Provider (MSSPs) vor zahlreiche Herausforderungen. Um die neuen Bedrohungen in unterschiedlichen IT- und Sicherheitsumgebungen zu bekämpfen, entwickeln Cybersicherheitsexperten eine Reihe von Tools und Datenquellen, um ihre spezifische Bedrohungslandschaft zu überwachen.
Mehr lesen
Stellar Cyber ​​erfindet SOC-lose Cybersicherheit für den Mittelstand neu

Stellar Cyber ​​erfindet SOC-lose Cybersicherheit für den Mittelstand neu

Wenn Sie viel Zeit damit verbringen, den Cybersicherheitsmarkt zu studieren, treffen Sie auf viele desillusionierte und müde Menschen. Cybersicherheitsexperten verbringen viele Stunden damit, mit zu vielen Tools und Warnmeldungen zu jonglieren, um einen nicht enden wollenden Ansturm von Bedrohungen und Angriffen zu bekämpfen. Und sie werden oft von ihren Technologieanbietern im Stich gelassen.
Mehr lesen
KI-gesteuerte Reaktion auf Vorfälle: SecOps umgestalten

KI-gesteuerte Reaktion auf Vorfälle: SecOps umgestalten

Im digitalen Zeitalter entwickeln sich Cyberbedrohungen rasant. Dieses Tempo stellt traditionelle Sicherheitsmaßnahmen vor Herausforderungen. Angreifer nutzen neue Schwachstellen aus und umgehen Standardabwehrmechanismen. Sie erzeugen unzählige Sicherheitswarnungen und erschweren so effektive Reaktionen der Sicherheitsteams. Die heutigen IT-Umgebungen sind komplex und vielen Bedrohungen ausgesetzt. Sie benötigen bessere und effizientere Lösungen, um diese Herausforderung zu meistern.
Mehr lesen
Überwindung der Herausforderungen bei der Implementierung autonomer SOCs

Überwindung der Herausforderungen bei der Implementierung autonomer SOCs

Sicherheitsbedrohungen nehmen mit jedem Augenblick zu. Um Cyberkriminellen den Kampf anzusagen, benötigt Ihr Unternehmen Sicherheit auf Unternehmensniveau mit fortschrittlichen Maßnahmen. Herkömmliche SOCs verlassen sich auf menschliche Analysten, um Bedrohungen zu überwachen, zu erkennen und darauf zu reagieren. Auf diese langsame Art und Weise können sie modernen, komplexen Cyberangriffen nicht standhalten.
Mehr lesen
Die Entwicklung des SOC: Vom traditionellen zum autonomen Betrieb

Die Entwicklung des SOC: Vom traditionellen zum autonomen Betrieb

Die Cybersicherheitslandschaft hat sich in letzter Zeit blitzschnell verändert, bedingt durch die zunehmende Komplexität und Häufigkeit von Bedrohungen. Im Mittelpunkt jedes Security Operations Center steht ein wachsames Team zum Schutz Ihres Unternehmens. Es überwacht, erkennt und reagiert mit höchster Präzision auf Sicherheitsvorfälle. SOCs verließen sich herkömmlicherweise oft auf menschliche Analysten und zahlreiche manuelle Prozesse.
Mehr lesen
Die Rolle der KI bei der Verbesserung der Bedrohungsaufklärung

Die Rolle der KI bei der Verbesserung der Bedrohungsaufklärung

Das digitale Zeitalter bietet viele Möglichkeiten, bringt aber auch erhöhte Cyberbedrohungen mit sich. Cyberkriminelle verwenden fortschrittliche Angriffsstrategien, mit denen herkömmliche Sicherheitsmaßnahmen kaum fertig werden. Jeder Klick kann eine neue Herausforderung mit sich bringen, die Wachsamkeit und Innovation erfordert.
Mehr lesen
Fünf Möglichkeiten, wie autonome SOCs belastbare Systeme für mittelständische Unternehmen aufbauen

Fünf Möglichkeiten, wie autonome SOCs belastbare Systeme für mittelständische Unternehmen aufbauen

Das Konzept des Autonomous Security Operations Center (SOC), oder AI SOC, hat in letzter Zeit viel Aufsehen erregt. Die wörtliche Definition von autonom lautet „unabhängig und mit der Macht, eigene Entscheidungen zu treffen“. Wenn wir das Wort hören, denken wir vielleicht als Erstes an ein selbstfahrendes Auto.
Mehr lesen
Warum AI SOC für ein schlankes Sicherheitsteam wichtig ist Lebenslinie

Warum AI SOC für ein schlankes Sicherheitsteam wichtig ist
Lebenslinie

Das Konzept des Artificial Intelligence Security Operations Center, auch bekannt als AI SOC, sorgt in letzter Zeit für viel Aufsehen.
Mehr lesen
Der Mensch ist das schlagende Herz des autonomen SOC

Der Mensch ist das schlagende Herz des autonomen SOC

Eines der heißesten Schlagworte im Bereich Cybersicherheit im Jahr 2024, das zweifellos auf der kommenden RSA-Konferenz 2025 ausführlich diskutiert wird, ist das „autonome Security Operations Center (SOC)“. Größere Sicherheitsanbieter liefern sich ein Wettrennen darum, wer als Erster mit Produktneuheiten auf dem Markt ist, und versprechen, das erste vollständig autonome SOC der Branche zu sein, das Bedrohungen schneller erkennen kann als menschliche Sicherheitsanalysten.
Mehr lesen
Der Aufstieg KI-gestützter SIEM-Systeme: Bekämpfung fortgeschrittener Cyberbedrohungen

Der Aufstieg KI-gestützter SIEM-Systeme: Bekämpfung fortgeschrittener Cyberbedrohungen

Da digitale Bedrohungen immer komplexer und häufiger werden, geraten herkömmliche Abwehrmaßnahmen ins Wanken. Die sich rasch verändernde Landschaft erfordert innovative Lösungen. Glücklicherweise verändert künstliche Intelligenz die Bedrohungserkennung und -reaktion. Diese fortschrittlichen Systeme analysieren Daten schneller und finden Anomalien besser. Sie passen sich auch schnell an neue Bedrohungen an. Sie bieten verbesserten Schutz vor ausgeklügelten Angriffen und sind herkömmlichen Methoden überlegen. Angesichts der steigenden Cyberrisiken ist ein KI-gesteuertes SIEM von entscheidender Bedeutung, um Unternehmen vor digitalen Bedrohungen und Angriffen zu schützen.
Mehr lesen
Bereiten Sie Ihr SIEM auf das KI-Zeitalter vor: Wichtige Strategien für die Cybersicherheit

Bereiten Sie Ihr SIEM auf das KI-Zeitalter vor: Wichtige Strategien für die Cybersicherheit

Sich entwickelnde Bedrohungen erfordern erhöhte Wachsamkeit. Unternehmen stehen vor einer kritischen Entscheidung: Sie müssen ihre Cybersicherheit aktualisieren oder riskieren, ins Hintertreffen zu geraten. Proaktive Strategien bieten die beste Verteidigung gegen eine sich ständig verändernde digitale Landschaft. Ein großer Fortschritt ist der Einsatz von KI in Sicherheitsinformations- und Ereignismanagementsystemen. KI-gestützte SIEMs verändern die Art und Weise, wie SOCs Bedrohungen erkennen, analysieren und darauf reagieren. Sie machen Sicherheitsmaßnahmen effizienter und proaktiver.
Mehr lesen
Wie KI-gestützte Threat Intelligence die Zukunft gestaltet

Wie KI-gestützte Threat Intelligence die Zukunft gestaltet

Heutzutage entwickeln sich Cyberangriffe in rasantem Tempo weiter und werden von Tag zu Tag raffinierter. Traditionelle Abwehrmechanismen versagen bei schnellen technologischen Sprüngen und machen uns verwundbar. Unsere Abwehrmechanismen können mit den schnellen technologischen Veränderungen nicht Schritt halten, weshalb innovative Lösungen unabdingbar sind.
Mehr lesen
Wie KI die Cybersicherheitslandschaft verändert

Wie KI die Cybersicherheitslandschaft verändert

Mit der Entwicklung von Cyberbedrohungen ergeben sich neue Herausforderungen für die Cybersicherheit. Herkömmliche Sicherheitsmaßnahmen können mit den sich ändernden Taktiken der Cyberkriminellen möglicherweise nicht Schritt halten. Hier kommt die Rettung: künstliche Intelligenz. Ihre Fähigkeit, riesige Datenmengen zu analysieren, verändert die Art und Weise, wie Organisationen ihre Sicherheit verwalten. Diese spannende Entwicklung bietet uns die Chance, unsere Abwehrmaßnahmen zu verbessern und immer einen Schritt voraus zu sein.
Mehr lesen
Warum es Zeit ist, Ihr altes SIEM zu ersetzen, und was ist als Ersatz in Betracht zu ziehen?

Warum es Zeit ist, Ihr altes SIEM zu ersetzen, und was ist als Ersatz in Betracht zu ziehen?

Sicherheitsinformations- und Ereignismanagementsysteme sind für die Cybersicherheit von Unternehmen von entscheidender Bedeutung. Sie sammeln und analysieren Sicherheitswarnungen und schützen so vor Bedrohungen. Moderne Cyberbedrohungen übertreffen herkömmliche SIEM-Systeme. Dies offenbart eine kritische Schwachstelle in Ihrer digitalen Verteidigung. Diese veralteten Tools haben kaum noch Abwehrmöglichkeiten gegen ausgeklügelte Cyberangriffe. Die Lösung liegt in neuen Technologien, die für die komplexe digitale Welt von heute entwickelt wurden.
Mehr lesen
Was sind die Vorteile von SOAR gegenüber SIEM und umgekehrt?

Was sind die Vorteile von SOAR gegenüber SIEM und umgekehrt?

Cybersicherheitsbedrohungen vervielfachen sich täglich und Unternehmen müssen mit ihnen Schritt halten. Zwei Schlüsseltechnologien haben sich als unverzichtbare Abwehrmaßnahmen herausgestellt: SOAR und SIEM. Diese Tools automatisieren und verwalten Sicherheitsreaktionen. Sie helfen Unternehmen, die komplexe digitale Bedrohungslandschaft effizienter zu meistern. Beide Tools schützen digitale Assets. Sie haben unterschiedliche Zwecke und Vorteile. Sicherheitsteams müssen diese Unterschiede verstehen, um ihre Abwehrmaßnahmen zu verbessern.
Mehr lesen
Die Konzernführung begibt sich in die digitale Front und greift auf die Staatskasse zurück, um sich gegen Cyberangriffe zu verteidigen.

Die Konzernführung begibt sich in die digitale Front und greift auf die Staatskasse zurück, um sich gegen Cyberangriffe zu verteidigen.

Jedes Jahr sehen sich Finanzvorstände mit einer immer komplexeren Landschaft von Cybersicherheitsbedrohungen konfrontiert, die die finanzielle Stabilität und den Ruf ihrer Organisationen gefährden. Von Ransomware-Angriffen auf vertrauliche Daten bis hin zu ausgeklügelten Phishing-Angriffen, die Zahlungssysteme ausnutzen – nie war das Risiko höher – oder teurer.
Mehr lesen
Hervorragende Cyber-Prognosen für 2025: Cyberkriminalität wird 2025 schlimmer werden, aber neue Technologien können helfen

Hervorragende Cyber-Prognosen für 2025: Cyberkriminalität wird 2025 schlimmer werden, aber neue Technologien können helfen

Cyberkriminalität nimmt jedes Jahr zu und übertrifft mittlerweile den illegalen Drogenhandel. Die Zukunft wird noch schlimmer sein, denn Angriffe sind häufiger und kostspieliger denn je. Doch wenn KI-Tools Hackern helfen, können sie auch für mehr Chancengleichheit im Bereich der Cybersicherheit sorgen.
Mehr lesen
Erleichterter Zugang zur Cyber-Versicherung

Erleichterter Zugang zur Cyber-Versicherung

Cybersecurity Ventures prognostiziert, dass die Entschädigungszahlungen von Opfern von Cyberkriminalität bis 10.5 2025 Billionen US-Dollar erreichen werden. Cyberkriminalität ist zum profitabelsten nichtstaatlichen Unternehmen der Welt geworden – größer als der illegale Drogenhandel und größer als alle Volkswirtschaften der Welt außer dreien. Vor diesem Hintergrund suchen große und kleine Unternehmen nach Schutz durch Cyber-Versicherungen.
Mehr lesen
Stellar Cyber ​​​​bietet das RiskShield Cyber ​​​​Insurance-Programm für MSSP

Stellar Cyber ​​​​bietet das RiskShield Cyber ​​​​Insurance-Programm für MSSP

RiskShield integriert Cybersicherheitsoptionen für MSSPs mit Unterstützung der Stellar Cyber ​​​​Open
Mehr lesen
Stellar Cyber ​​startet RiskShield Cyber-Versicherungsprogramm für MSSPs

Stellar Cyber ​​startet RiskShield Cyber-Versicherungsprogramm für MSSPs

Stellar Cyber ​​gab die Einführung seines RiskShield Cyber-Versicherungsprogramms bekannt, das speziell für Managed Security Service Provider (MSSPs) und deren Kunden entwickelt wurde. RiskShield integriert Cyber-Versicherungsoptionen für MSSPs mithilfe der Stellar Cyber ​​Open XDR-Plattform, um die Risikoakzeptanzanalysen der Versicherer zu rationalisieren und zu beschleunigen und einen maßgeschneiderten Schutz zu ermöglichen, der dem bestehenden Risiko entspricht.
Mehr lesen
Stellar Cyber ​​startet RiskShield Cyber-Versicherungsprogramm für MSSPs

Stellar Cyber ​​startet RiskShield Cyber-Versicherungsprogramm für MSSPs

Die Einführung eines neuen Cyber-Versicherungsprogramms, das speziell auf Managed Security Service Provider (MSSPs) zugeschnitten ist, erweitert die Versicherungsoptionen, die ihren Kunden zur Verfügung stehen. Das RiskShield Cyber ​​Insurance Program von Stellar Cyber ​​zielt darauf ab, den Versicherungsprozess zu rationalisieren und gleichzeitig maßgeschneiderten Versicherungsschutz zu bieten.
Mehr lesen
Praktische Anwendungsfälle und Vorteile von SIEM der nächsten Generation

Praktische Anwendungsfälle und Vorteile von SIEM der nächsten Generation

In der heutigen digitalen Welt hat Cybersicherheit für alle Organisationen höchste Priorität. Lösungen für Security Information and Event Management sind dabei unverzichtbar. Sie analysieren Sicherheitsdaten aus der gesamten Organisation, um Bedrohungen zu erkennen.
Mehr lesen
9 wichtige Überlegungen bei der Auswahl einer SIEM-Lösung

9 wichtige Überlegungen bei der Auswahl einer SIEM-Lösung

Angesichts der sich rasch entwickelnden Cybersicherheitslandschaft ist die Auswahl der richtigen SIEM-Lösung (Security Information and Event Management) für den Schutz der Daten und Infrastruktur Ihres Unternehmens wichtiger denn je. In diesem Leitfaden werden die wesentlichen Faktoren erläutert, die Sie bewerten müssen, um sicherzustellen, dass Sie ein SIEM-System auswählen, das Ihren individuellen Sicherheitsanforderungen und Betriebszielen entspricht.
Mehr lesen
5 wesentliche Funktionen für die nächste SIEM-Generation

5 wesentliche Funktionen für die nächste SIEM-Generation

Schnelle Veränderungen bei Cyberbedrohungen erfordern flexible Verteidigungsstrategien. Herkömmliche SIEM-Systeme geraten ins Wanken, wenn Datenmengen ansteigen und Angriffsmethoden sich vervielfachen. Moderne Unternehmen benötigen einen robusteren Schutz. SIEM-Lösungen der nächsten Generation müssen diesen Herausforderungen gerecht werden. Sie müssen über fortschrittliche Tools zum Schutz digitaler Assets verfügen. Anpassungsfähig, skalierbar und intelligent – ​​das sind die Markenzeichen der SIEM-Plattformen von morgen. Sie müssen sich weiterentwickeln, um in unserem datengesteuerten Zeitalter weiterhin von entscheidender Bedeutung für die Sicherheit zu sein.
Mehr lesen
Die SIEM vs. XDR-Debatte: Wer gewinnt den Kampf?

Die SIEM vs. XDR-Debatte: Wer gewinnt den Kampf?

Digitale Assets sind täglich komplexen Bedrohungen ausgesetzt. Unternehmen suchen nach robusten Abwehrmechanismen. SIEM fungiert als zentraler Datenanalysator, der Sicherheitsprotokolle durchsucht. XDR ergänzt diesen Ansatz durch die Integration mehrerer Tools. Zusammen bilden sie einen beeindruckenden Schutzschild. Die Stärke von SIEM liegt in seinen Datenaggregationsfunktionen. XDR zeichnet sich durch schnelle Bedrohungserkennung und -reaktion aus. Diese Lösungen erfüllen unterschiedliche, aber miteinander verbundene Cybersicherheitsanforderungen.
Mehr lesen
Warum veraltete SIEM-Lösungen ersetzt werden: Hauptgründe

Warum veraltete SIEM-Lösungen ersetzt werden: Hauptgründe

SIEM-Lösungen kombinieren Sicherheitsinformationen und Ereignismanagement. Sie helfen Teams, Vermögenswerte und Daten zu schützen. In unserem digitalen Zeitalter sind diese Tools unverzichtbar.
Mehr lesen
Ist Ihr SIEM auf das KI-Zeitalter vorbereitet? Wichtige Erkenntnisse, die Sie benötigen

Ist Ihr SIEM auf das KI-Zeitalter vorbereitet? Wichtige Erkenntnisse, die Sie benötigen

Bei der Umstellung von Unternehmen auf digitale Systeme ist Cybersicherheit ein zentraler Aspekt. Heute sind SIEM-Systeme für die Verwaltung und Verfolgung von Sicherheitsbedrohungen unverzichtbar. Angesichts des rasanten Aufstiegs der KI müssen Unternehmen jedoch ihre SIEM-Lösungen bewerten. Sind sie bereit für dieses neue Technologiezeitalter?
Mehr lesen
Stellar Cyber ​​startet neues RiskShield-Programm für MSSPs

Stellar Cyber ​​startet neues RiskShield-Programm für MSSPs

Stellar Cyber ​​hat sein neues RiskShield Cyber-Versicherungsprogramm für MSSPs und ihre Kunden vorgestellt. RiskShield verbindet Cyber-Versicherungsanbieter mit MSSPs, um die Risikoakzeptanzanalysen der Versicherer zu optimieren und einen maßgeschneiderten Schutz zu ermöglichen, der dem bestehenden Risiko entspricht.
Mehr lesen
Bringen Sie Ihren eigenen Data Lake mit: Machen Sie es richtig

Bringen Sie Ihren eigenen Data Lake mit: Machen Sie es richtig

Da ich viel Zeit in der SIEM-Branche verbracht habe, habe ich Muster und Entwicklungen gesehen, die die Landschaft prägen. Eine der bemerkenswertesten Veränderungen war der Wechsel von traditionellen, monolithischen SIEM-Bereitstellungen zu flexibleren, skalierbaren Lösungen, die es Unternehmen ermöglichen, sich ohne größere Umstrukturierungen anzupassen und zu wachsen.
Mehr lesen
Stellar Cyber ​​sichert den nationalen „Don‘t Click It“-Tag

Stellar Cyber ​​sichert den nationalen „Don‘t Click It“-Tag

San Jose, CA – 1. Oktober 2024 – Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsplattform auf Basis der Open XDR-Technologie, gab bekannt, dass sie sich den Nationalen „Don't Click It“-Tag am 16. Oktober 2024 gesichert hat, der mit dem Nationalen Monat der Sensibilisierung für Cybersicherheit zusammenfällt. Diese Initiative zielt darauf ab, Menschen jeden Alters über die Gefahren von Hackern und Cyberbedrohungen aufzuklären und zu sensibilisieren. „Don't Click It, Pitch It“, das Programm, das als Inspiration für den Nationalen Tag diente, hilft Menschen beizubringen, was zu tun ist, wenn sie eine verdächtige E-Mail oder Textnachricht erhalten, und wie sie sicherstellen können, dass ihre vertraulichen Informationen nicht durch einen Betrug kompromittiert werden.
Mehr lesen
MSSP-Experten äußern sich zum SOC der Zukunft

MSSP-Experten äußern sich zum SOC der Zukunft

Hier bei MSSP Alert haben wir über die Entwicklung des Security Operations Center (SOC) nachgedacht, das für den MSSP/MSP-Betrieb von entscheidender Bedeutung ist. Was ist „das SOC der Zukunft“? Wir wollten von den Experten etwas über wichtige Technologien, die Einführung von KI, das Konzept von menschengesteuerter Sicherheit im Vergleich zu Hyperautomatisierung und mehr hören.
Mehr lesen
Stellar Cyber ​​sichert den nationalen „Don‘t Click It“-Tag

Stellar Cyber ​​sichert den nationalen „Don‘t Click It“-Tag

Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsplattform auf Basis der Open XDR-Technologie, gab bekannt, dass sie sich den Nationalen „Don't Click It“-Tag am 16. Oktober 2024 gesichert hat, der mit dem Nationalen Monat der Sensibilisierung für Cybersicherheit zusammenfällt. Diese Initiative zielt darauf ab, Menschen jeden Alters über die Gefahren von Hackern und Cyberbedrohungen aufzuklären und zu sensibilisieren.
Mehr lesen
Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert

Mit KI gegen KI: Werkzeuge für das 21. Jahrhundert

In einem kürzlichen Gespräch mit dem CIO einer großen Bildungseinrichtung ergab sich folgender Umstand: Ein Universitätsadministrator suchte nach Mitarbeitern für eine Stelle. Von den über 300 Lebensläufen, die er erhielt, waren sich 95 Prozent so ähnlich, dass sie von derselben Person stammen konnten. Und in gewisser Weise war das auch der Fall.
Mehr lesen
Transformation der Erkennung von Cybersicherheitsbedrohungen mit Open XDR

Transformation der Erkennung von Cybersicherheitsbedrohungen mit Open XDR

Die CISOs von heute stehen vor einem schwierigen Problem: Wie konsolidieren Sie Sicherheitsdaten, ohne einen einzelnen Ausfallpunkt einzuführen oder vertrauenswürdige Anbieter zu ersetzen? Glücklicherweise gibt es eine neue Alternative zu einer einzelnen Sicherheitsplattform: Open XDR.
Mehr lesen
Cybersicherheitsexperte warnt: Hackerangriffe seien „unvermeidlich“, da 2.9 Milliarden Sozialversicherungsunterlagen offengelegt wurden – 3 Schritte, die Sie jetzt unternehmen müssen

Cybersicherheitsexperte warnt: Hackerangriffe seien „unvermeidlich“, da 2.9 Milliarden Sozialversicherungsunterlagen offengelegt wurden – 3 Schritte, die Sie jetzt unternehmen müssen

Im April 2024 löste ein gewaltiger Datendiebstahl bei National Public Data (NPD) Schockwellen in der Cybersicherheitslandschaft aus. Der Datendiebstahl, bei dem mutmaßlich 2.9 Milliarden Sozialversicherungsunterlagen kompromittiert wurden, hat erhebliche Bedenken hinsichtlich der Sicherheit persönlicher Daten und der möglichen Folgen für Einzelpersonen weltweit ausgelöst.
Mehr lesen
Finden Sie heraus, ob Ihre Daten gestohlen wurden: Massiver Angriff legt persönliche Informationen von 2.9 Milliarden offen

Finden Sie heraus, ob Ihre Daten gestohlen wurden: Massiver Angriff legt persönliche Informationen von 2.9 Milliarden offen

Polizei untersucht Social-Media-Bedrohungen an Schulen in Coral SpringsEin Hackerangriff, der angeblich die persönlichen Daten von 2.9 Milliarden Menschen offenlegte, die von einem in Coral Springs ansässigen Unternehmen für Hintergrundüberprüfungen gesammelt wurden, hat die Amerikaner dazu veranlasst, sich verzweifelt vor Betrug zu schützen. Der Datendiebstahl im April bei National Public Data (NPD) wurde angeblich von einer Cyberkriminellengruppe namens USDoD durchgeführt und legte Namen, Adressverläufe, Familienangehörige, Telefonnummern und Sozialversicherungsnummern von Personen offen.
Mehr lesen
Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber, die offene, automatisierungsgesteuerte Sicherheitsbetriebsplattform auf Basis von Open XDR, wurde im Bericht „Gartner Hype Cycle for Security Operations, 2024“ als Musteranbieter anerkannt. Laut Gartner „schützen Sicherheitsbetriebstechnologien und -dienste IT-/OT-Systeme, Cloud-Workloads, Anwendungen und andere digitale Assets vor Angriffen, indem sie Bedrohungen, Schwachstellen und Gefährdungen identifizieren. Dieser Hype Cycle hilft Sicherheits- und Risikomanagementleitern dabei, Strategien zu entwickeln und SecOps-Fähigkeiten und -Funktionen bereitzustellen.“
Mehr lesen
Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber, die offene, automatisierungsgesteuerte Sicherheitsbetriebsplattform auf Basis von Open XDR, wurde im Bericht „Gartner Hype Cycle for Security Operations, 2024“ als Musteranbieter anerkannt. Laut Gartner „schützen Sicherheitsbetriebstechnologien und -dienste IT-/OT-Systeme, Cloud-Workloads, Anwendungen und andere digitale Assets vor Angriffen, indem sie Bedrohungen, Schwachstellen und Gefährdungen identifizieren. Dieser Hype Cycle hilft Sicherheits- und Risikomanagementleitern dabei, Strategien zu entwickeln und SecOps-Fähigkeiten und -Funktionen bereitzustellen.“
Mehr lesen
Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber ​​wurde im Gartner® Hype Cycle™ für Security Operations, 2024, als Beispielanbieter genannt

Stellar Cyber, die offene, automatisierungsgesteuerte Sicherheitsbetriebsplattform auf Basis von Open XDR, wurde im Bericht „Gartner Hype Cycle for Security Operations, 2024“ als Sample Vendor ausgezeichnet. Laut Gartner „schützen Sicherheitsbetriebstechnologien und -dienste IT-/OT-Systeme, Cloud-Workloads, Anwendungen und andere digitale Assets vor Angriffen, indem sie Bedrohungen, Schwachstellen und Gefährdungen identifizieren.
Mehr lesen
Stellar Cybers AI XDR unterstützt sichere OCI-Cloud-Migration

Stellar Cybers AI XDR unterstützt sichere OCI-Cloud-Migration

Stellar Cyber, eine offene, KI-gesteuerte Sicherheitsbetriebsplattform und Mitglied des Oracle PartnerNetwork (OPN), gab bekannt, dass Legacy Data Access (LDA) – das das Risiko und die Kosten des Gesundheitsdatenmanagements reduziert – die Plattform von Stellar Cyber ​​genutzt hat, um die Datensicherheit bei der Migration seiner Cloud-Umgebung zur Oracle Cloud Infrastructure (OCI) zu gewährleisten.
Mehr lesen
Stellar Cybers AI Open XDR unterstützt LDASecure Cloud-Migration zu OCI

Stellar Cybers AI Open XDR unterstützt LDASecure Cloud-Migration zu OCI

Stellar Cyber, eine offene, KI-gesteuerte Sicherheitsbetriebsplattform und Mitglied des Oracle PartnerNetwork (OPN), gab heute bekannt, dass Legacy Data Access (LDA) – das das Risiko und die Kosten des Gesundheitsdatenmanagements reduziert – die Plattform von Stellar Cyber ​​genutzt hat, um die Datensicherheit bei der Migration seiner Cloud-Umgebung zur Oracle Cloud Infrastructure (OCI) zu gewährleisten.
Mehr lesen
KI-gesteuertes Open XDR von Stellar Cyber ​​unterstützt die sichere Cloud-Migration von Legacy Data Access zur Oracle Cloud Infrastructure

KI-gesteuertes Open XDR von Stellar Cyber ​​unterstützt die sichere Cloud-Migration von Legacy Data Access zur Oracle Cloud Infrastructure

Stellar Cyber, eine offene, KI-gesteuerte Sicherheitsbetriebsplattform und Mitglied des Oracle PartnerNetwork (OPN), gab heute bekannt, dass Legacy Data Access (LDA) – das das Risiko und die Kosten des Gesundheitsdatenmanagements reduziert – die Plattform von Stellar Cyber ​​genutzt hat, um die Datensicherheit bei der Migration seiner Cloud-Umgebung zur Oracle Cloud Infrastructure (OCI) zu gewährleisten.
Mehr lesen
KI-gesteuertes Open XDR von Stellar Cyber ​​unterstützt die sichere Cloud-Migration von Legacy Data Access zur Oracle Cloud Infrastructure

KI-gesteuertes Open XDR von Stellar Cyber ​​unterstützt die sichere Cloud-Migration von Legacy Data Access zur Oracle Cloud Infrastructure

Stellar Cyber, eine offene, KI-gesteuerte Sicherheitsbetriebsplattform und Mitglied des Oracle PartnerNetwork (OPN), gab heute bekannt, dass Legacy Data Access (LDA) – das das Risiko und die Kosten des Gesundheitsdatenmanagements reduziert – die Plattform von Stellar Cyber ​​genutzt hat, um die Datensicherheit bei der Migration seiner Cloud-Umgebung zur Oracle Cloud Infrastructure (OCI) zu gewährleisten.
Mehr lesen
Folgen der Ausfälle: Was kommt als Nächstes auf Microsoft und seine Kunden zu?

Folgen der Ausfälle: Was kommt als Nächstes auf Microsoft und seine Kunden zu?

Microsoft und seine Kunden haben nach einem kürzlichen Ausfall aufgrund eines DDoS-Angriffs und der noch laufenden Verarbeitung des CrowdStrike-Vorfalls viel Stoff zum Nachdenken.
Mehr lesen
NDR vs. SIEM: Wichtige Unterschiede und Funktionsweise

NDR vs. SIEM: Wichtige Unterschiede und Funktionsweise

Der Bereich Cybersicherheit bietet eine Vielzahl von Tools und Lösungen, die zusammenarbeiten, um Bedrohungen zu bekämpfen und abzuwehren. Network Detection and Response (NDR) und Security Information and Event Management sind wichtige Tools, die in der Branche eingesetzt werden. Jede dieser Lösungen hat ihren eigenen Ansatz zur Identifizierung von Bedrohungen sowie Funktionen, die sie bei ihren Bemühungen, Sicherheitsstandards einzuhalten, auszeichnen. Einige Organisationen entscheiden sich für die Kombination beider Lösungen, während andere sich für die Implementierung einer einzigen entscheiden. Unabhängig davon müssen Unternehmen die Unterschiede zwischen diesen Tools verstehen und entscheiden, welche Option ihren Anforderungen am besten entspricht.
Mehr lesen
Stellar Cyber ​​führt Multi-Layer-KI zur Automatisierung von SecOps ein

Stellar Cyber ​​führt Multi-Layer-KI zur Automatisierung von SecOps ein

Stellar Cyber ​​stellt heute Multi-Layer AI vor. Multi-Layer AI umfasst vier verschiedene Technologien – Machine Learning (ML), Graph ML, Generative AI und Hyper Automation – alles in einer einzigen einheitlichen Plattform, die die Bedrohungserkennungs- und Reaktionszeit verkürzt. Dieser neue Ansatz nutzt KI in mehreren Schritten des Erkennungs-, Korrelations- und Reaktionsprozesses, um das Alarmvolumen zu reduzieren, Bedrohungen zu priorisieren und zu korrelieren, Analysten zu beraten und automatisch zu reagieren.
Mehr lesen
Stellar Cyber ​​führt Multi-Layer-KI-Plattform zur verbesserten Bedrohungserkennung ein

Stellar Cyber ​​führt Multi-Layer-KI-Plattform zur verbesserten Bedrohungserkennung ein

Stellar Cyber ​​führt Multi-Layer-KI ein, die vier verschiedene Technologien – maschinelles Lernen (ML), Graph-ML, generative KI und Hyperautomatisierung – in einer einzigen einheitlichen Plattform vereint, die die Bedrohungserkennung und Reaktionszeit verkürzt.
Mehr lesen
KI-gestütztes SIEM: So kann es Ihr Unternehmen schützen

KI-gestütztes SIEM: So kann es Ihr Unternehmen schützen

Unternehmen sind am stärksten von Datenschutzverletzungen betroffen. Dies liegt daran, dass sie viele Benutzerdaten und -informationen speichern, die sowohl für den Benutzer als auch für das Unternehmen eine Herausforderung darstellen, wenn sie in die falschen Hände geraten. Die herkömmlichen Sicherheitsmaßnahmen waren schon immer eine bewährte Methode, um Unternehmen vor Bedrohungen zu schützen. Aufgrund von Innovationen und Weiterentwicklungen dieser Bedrohungen können sie diesen jedoch nicht mehr gerecht werden. Hier kommen KI-gestützte Sicherheitslösungen ins Spiel. Diese Hightech-Lösung hilft Unternehmen, Bedrohungen zu erkennen und zu verhindern, noch bevor sie in ihrem Sicherheitssystem auftreten.
Mehr lesen
SIEM im Jahr 2024: Die Transformation mit KI-Integration

SIEM im Jahr 2024: Die Transformation mit KI-Integration

Security Information and Event Management (SIEM)-Systeme verändern sich mit der Integration künstlicher Intelligenz (KI) im Lauf der Zeit. Traditionelle SIEM-Tools sind seit langem unverzichtbar für die Cybersicherheit, doch die jüngsten Neuerungen bei Bedrohungen und die zunehmende Komplexität der Daten erfordern fortschrittlichere Lösungen. Die Integration von KI in SIEM ist nicht nur eine technologische Verbesserung, sondern eine grundlegende Verbesserung, die die Effektivität, Effizienz und Intelligenz dieser Systeme verbessert.
Mehr lesen
Stellar Cyber ​​automatisiert SecOps mit der branchenweit ersten Multi-Layer AI™ auf einer Plattform

Stellar Cyber ​​automatisiert SecOps mit der branchenweit ersten Multi-Layer AI™ auf einer Plattform

Durchbruch in der KI verkürzt die Bedrohungserkennungs- und Reaktionszeit um ein Vielfaches, steigert die Effizienz der Analysten und reduziert Risiken und Kosten
Mehr lesen
MSSP-Marktnachrichten: Stellar Cyber ​​führt mehrschichtige KI ein

MSSP-Marktnachrichten: Stellar Cyber ​​führt mehrschichtige KI ein

An jedem Werktag liefert MSSP Alert eine kurze Übersicht über Neuigkeiten, Analysen und Gespräche aus der MSSP-, MSP- und Cybersicherheitswelt. Die heutigen Marktnachrichten betreffen auch Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM und EC-Council.
Mehr lesen
MSSP-Marktnachrichten: Stellar Cyber ​​führt mehrschichtige KI ein

MSSP-Marktnachrichten: Stellar Cyber ​​führt mehrschichtige KI ein

An jedem Werktag liefert MSSP Alert eine kurze Übersicht über Neuigkeiten, Analysen und Gespräche aus der MSSP-, MSP- und Cybersicherheitswelt. Die heutigen Marktnachrichten betreffen auch Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM und EC-Council.
Mehr lesen
So reduziert SIEM der nächsten Generation die Komplexität von SIEM

So reduziert SIEM der nächsten Generation die Komplexität von SIEM

Security Information and Event Management (SIEM)-Systeme haben sich seit ihrer Einführung stark verändert. Ursprünglich wurden SIEM-Systeme entwickelt, um Netzwerktransparenz zu bieten und bösartige Aktivitäten zu identifizieren. Doch als Reaktion auf digitale Innovationen wie Cloud Computing, Big Data und Remote Work hat sich das System weiterentwickelt. Diese Entwicklung hat die Sichtbarkeit von SIEM über traditionelle Grenzen hinaus erweitert und ermöglicht es, moderne Sicherheitsherausforderungen zu bewältigen.
Mehr lesen
Traditioneller NDR vs. offenes XDR – was ist der Unterschied?

Traditioneller NDR vs. offenes XDR – was ist der Unterschied?

Cybersicherheitsrisiken können in vielen Formen auftreten, von Phishing-Versuchen bis hin zu komplexen Ransomware-Angriffen. Daher sind Lösungen wie Network Detection and Response (NDR) und Extended Detection and Response (XDR) von entscheidender Bedeutung. Obwohl diese Begriffe manchmal synonym verwendet werden, erfüllen sie unterschiedliche Aufgaben. Dieser Artikel befasst sich mit den Feinheiten von NDR und XDR und beleuchtet ihre Unterschiede, praktischen Anwendungen und innovativen Ansätze zur Erkennung und Reaktion auf Bedrohungen.
Mehr lesen
Bedrohungen effizient finden: Fragen und Antworten mit Todd Willoughby, Director of Security & Privacy, RSM Defense.

Bedrohungen effizient finden: Fragen und Antworten mit Todd Willoughby, Director of Security & Privacy, RSM Defense.

Jede Organisation verfügt über Massen von Daten und es kann sehr schwierig sein, diese zu durchforsten, um Bedrohungen für die Cybersicherheit aufzudecken. Steve Salinas, Leiter des Produktmarketings bei Stellar Cyber, traf sich mit Todd Willoughby, Direktor für Sicherheit und Datenschutz bei RSM Defense, um seine Ansichten zu diesem Thema aus der Betreuung eines weltweiten Kundenstamms zu erfahren.
Mehr lesen
Crowds Trike Aftermath: Warum NDR für Cyber-Resilienz von entscheidender Bedeutung ist

Crowds Trike Aftermath: Warum NDR für Cyber-Resilienz von entscheidender Bedeutung ist

Die Folgen des massiven IT-Ausfalls, der als „Blue Screen Apocalypse“ bekannt ist, haben die Technikwelt ins Wanken gebracht. Dieses Ereignis führte weltweit zum Absturz von 8.5 Millionen Windows-Rechnern, was wichtige Systeme, darunter auch die großer Fluggesellschaften, beeinträchtigte. Der Wiederherstellungsprozess ist weitaus komplexer als ein einfacher Neustart. Dies zeigt die Notwendigkeit robuster Cybersicherheitsmaßnahmen wie Network Detection and Response (NDR).
Mehr lesen
Verheerender Ransomware-Angriff legt Gerichte im LA County lahm. Alle Gerichtsgebäude werden am Dienstag wieder geöffnet

Verheerender Ransomware-Angriff legt Gerichte im LA County lahm. Alle Gerichtsgebäude werden am Dienstag wieder geöffnet

Das Los Angeles County Superior Court, das größte Gericht erster Instanz des Landes, blieb am Montag geschlossen, da es sich von einem Ransomware-Angriff auf seine Computersysteme erholen musste, teilten Beamte mit.
Mehr lesen
In einer Cloud-Welt sind On-Premises-Lösungen möglicherweise immer noch die beste Lösung

In einer Cloud-Welt sind On-Premises-Lösungen möglicherweise immer noch die beste Lösung

2012 arbeitete ich für einen der ersten Anbieter, der Security-as-a-Service anbot. Damals war die Sicherung der eigenen Umgebung aus der Cloud der letzte Schrei, und viele Sicherheitsteams scheuten davor zurück, etwas in ihr Sicherheitsframework einzuführen, das sie als weiteren Schwachpunkt ansahen. Heute erscheint vielen Sicherheitsverantwortlichen die Bereitstellung einer SIEM-, XDR- oder SecOps-Plattform auf Bare Metal altmodisch.
Mehr lesen
Was ist CrowdStrike und wie konnte es so viele Computer lahmlegen?

Was ist CrowdStrike und wie konnte es so viele Computer lahmlegen?

Apropos Ironie: Die Software, die am späten Donnerstagabend und am frühen Freitagmorgen Windows-Computer auf der ganzen Welt lahmlegte, wurde von einem Unternehmen eingeschleust, das Windows-Computer vor Malware schützt. Bei dem Unternehmen handelt es sich um CrowdStrike, ein börsennotiertes Cybersicherheitsunternehmen mit Sitz in Austin, Texas. Es erkannte das Problem am Donnerstag gegen 11 Uhr und begann mit der Arbeit an einer Lösung. In den frühen Morgenstunden des Freitags wurde ein Workaround angeboten und ein paar Stunden später ein Fix.
Mehr lesen
Die Stellar Cyber ​​Open XDR-Plattform unterstützt jetzt BYODL

Die Stellar Cyber ​​Open XDR-Plattform unterstützt jetzt BYODL

Stellar Cyber ​​gab bekannt, dass die Stellar Cyber ​​Open XDR-Plattform jetzt „Bring Your Own Data Lake“ (BYODL) unterstützt. Diese nahtlose Integration ermöglicht es Organisationen, die ihr Datenspeicher-Framework auf Splunk, Snowflake, Elastic oder AWS Security Data Lake oder einem beliebigen S3-kompatiblen Speicher (z. B. Wasabi) standardisiert haben, unsere innovative Open XDR-Plattform mühelos in ihr Sicherheits-Framework zu integrieren.
Mehr lesen
Stellar Cyber ​​gibt Unternehmen die ultimative Kontrolle über ihr Datenmanagement mit Bring-Your-Own-Data-Lake-Unterstützung

Stellar Cyber ​​gibt Unternehmen die ultimative Kontrolle über ihr Datenmanagement mit Bring-Your-Own-Data-Lake-Unterstützung

Organisationen, die Splunk, Snowflake, Elastic und AWS verwenden, können Stellar Cyber ​​AI-gesteuertes Open XDR problemlos mit ihrem vorhandenen Datensee bereitstellen.
Mehr lesen
Cybersicherheit 101: MDR vs. XDR

Cybersicherheit 101: MDR vs. XDR

Da die Anbieter von Cybersicherheit ihre Servicekapazitäten weiterentwickeln und ausbauen, können sie sich hinsichtlich der Technologien für Managed Detection and Response (MDR) oder Extended Detection and Response (XDR) in eines von zwei Lagern einordnen – oder sie verwischen die Grenzen, indem sie beides anbieten.
Mehr lesen
3 Möglichkeiten, wie KI die Netzwerkerkennung und -reaktion verbessert

3 Möglichkeiten, wie KI die Netzwerkerkennung und -reaktion verbessert

Die Integration künstlicher Intelligenz (KI) in Lösungen zur Bekämpfung von Cybersicherheitsbedrohungen und -reaktionen verändert das Feld. Ursprünglich war diese leistungsstarke Technologie hauptsächlich für Regierungen und große Unternehmen zugänglich, doch sie wird sich schließlich auch auf Managed Service Provider (MSPs) und kleine bis mittlere Unternehmen (KMU) ausweiten. Obwohl Hacker begonnen haben, KI für Angriffe auszunutzen, müssen Unternehmen strengere KI-Sicherheitsmaßnahmen ergreifen, um ihr Geschäft zu schützen.
Mehr lesen
Auf welche Kriterien sollte bei der Auswahl von NDR-Tools im Jahr 2024 geachtet werden?

Auf welche Kriterien sollte bei der Auswahl von NDR-Tools im Jahr 2024 geachtet werden?

Im Laufe der Jahre sind Cyberangriffe immer raffinierter geworden und setzen Chief Information Security Officers (CISOs) enorm unter Druck. Unternehmen müssen daher durch strenge Sicherheitsmaßnahmen immer einen Schritt voraus sein. Eine solche Maßnahme ist die Einführung von Network Detection and Response (NDR)-Tools. In diesem Artikel untersuchen wir die entscheidenden Kriterien, die bei der Auswahl von NDR-Tools im Jahr 2024 berücksichtigt werden sollten, um sicherzustellen, dass die Sicherheit von Unternehmen vor modernen Cyberbedrohungen geschützt ist.
Mehr lesen
Gründe, warum CISOs NDR in Betracht ziehen sollten

Gründe, warum CISOs NDR in Betracht ziehen sollten

Die Rolle eines Chief Information Security Officer (CISO) ist in der C-Suite-Landschaft von entscheidender Bedeutung. Dies liegt daran, dass ihm die gewaltige Aufgabe anvertraut ist, die Netzwerksicherheit eines Unternehmens zu gewährleisten. Der CISO muss nicht nur über fortgeschrittene technische Fähigkeiten verfügen, sondern auch die Fähigkeit, andere zu beeinflussen und zu schulen.
Mehr lesen
6 Fallstudien zu Netzwerkerkennung und -reaktion (NDR)

6 Fallstudien zu Netzwerkerkennung und -reaktion (NDR)

Cybersicherheit stellt eine enorme Herausforderung dar, da Netzwerke immer komplexer werden und die Nachfrage nach IT-Talenten steigt. Vor diesem Hintergrund sind automatisierte Network Detection and Response (NDR)-Lösungen eines der wirksamsten Tools, die Unternehmen zum Schutz ihrer digitalen Umgebungen einsetzen können.
Mehr lesen
So integrieren NDR-Tools Automatisierung und Orchestrierung

So integrieren NDR-Tools Automatisierung und Orchestrierung

Konnektivität ist heutzutage für Komfort, Effizienz und Produktivität von größter Bedeutung. Unsere Geräte sind in unseren Häusern und Büros von dem Moment an, in dem wir durch die Tür gehen, miteinander verbunden. Von Laptops und Mobiltelefonen bis hin zu intelligenten Geräten und Druckern verlassen wir uns oft auf eine einzige Netzwerkverbindung, damit alles reibungslos läuft.
Mehr lesen
So verbessert NDR das KI-gestützte SOC der nächsten Generation

So verbessert NDR das KI-gestützte SOC der nächsten Generation

Da die Anwendungsmöglichkeiten generativer KI im Sicherheitsbereich immer weiter zunehmen, steht das Security Operations Center (SOC) der nächsten Generation kurz davor, die Art und Weise zu revolutionieren, wie Organisationen Bedrohungen erkennen, untersuchen und darauf reagieren.
Mehr lesen
Bildungsinitiative für Cybersicherheit nutzt Stadien kleinerer Ligen zur Verbreitung der Botschaft

Bildungsinitiative für Cybersicherheit nutzt Stadien kleinerer Ligen zur Verbreitung der Botschaft

Um Cybersicherheitstraining zu betreiben, muss man die Menschen dort treffen, wo sie sind – und wo könnte man das besser machen als im örtlichen Baseballstadion? Das ist die Logik hinter „Don't Click It, Pitch It!“, einer gemeinnützigen Initiative des Bay Area-Technologieunternehmens Stellar Cyber, die durch Spielansagen während der Spiele der Minor League auf Phishing-Betrug und andere Bedrohungen aufmerksam machen möchte.
Mehr lesen
Assura und Stellar Cyber ​​geben Partnerschaft und Vorteile für Assuras Security Operations Portfolio bekannt

Assura und Stellar Cyber ​​geben Partnerschaft und Vorteile für Assuras Security Operations Portfolio bekannt

Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsbetriebsplattform auf Basis der Open XDR-Technologie, gab seine Partnerschaft mit Assura, Inc. bekannt, einem Cybersicherheitsunternehmen, das Risikomanagement- und Compliance-Dienste sowie offensive und defensive Cybersicherheit sowie verwaltete und projektbasierte Dienste anbietet. Assura wurde vor 17 Jahren gegründet und erkannte die Bedeutung der Cybersicherheit und die Notwendigkeit, hochmoderne Lösungen bereitzustellen. Die Partnerschaft mit Stellar Cyber ​​stellt nun die erste Einführung einer nativ KI-gesteuerten Lösung für seine verwalteten Dienste für Sicherheitsinformationen und Ereignismanagement (SIEM) und XDR dar.
Mehr lesen
Assura und Stellar Cyber ​​geben Partnerschaft und Vorteile für Assuras Security Operations Portfolio bekannt

Assura und Stellar Cyber ​​geben Partnerschaft und Vorteile für Assuras Security Operations Portfolio bekannt

Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsplattform auf Basis der Open XDR-Technologie, gab seine Partnerschaft mit Assura, Inc. bekannt, einem Cybersicherheitsunternehmen, das Risikomanagement- und Compliance-Dienste sowie offensive und defensive Cybersicherheit sowie verwaltete und projektbasierte Dienste anbietet. Assura wurde vor 17 Jahren gegründet und erkannte die Bedeutung der Cybersicherheit und die Notwendigkeit, hochmoderne Lösungen bereitzustellen. Die Partnerschaft mit Stellar Cyber ​​stellt nun die erste Einführung einer nativ KI-gesteuerten Lösung für seine verwalteten SIEM- und XDR-Dienste dar.
Mehr lesen
Stellar Cyber ​​kündigt „Don't Click It, Pitch It!“ an, um Teenager über Cybersicherheit aufzuklären

Stellar Cyber ​​kündigt „Don't Click It, Pitch It!“ an, um Teenager über Cybersicherheit aufzuklären

Stellar Cyber ​​gab bekannt, dass es Don't Click It, Pitch It! gegründet hat, eine gemeinnützige Initiative in Zusammenarbeit mit professionellen Baseball-Organisationen, die sich auf den Schutz von Kindern vor Cyberbedrohungen konzentriert. Laut einer Studie des CyLab der Carnegie Mellon University aus dem Jahr 51 sind Kinder 2023-mal häufiger Opfer von Identitätsdiebstahl als Erwachsene. Darüber hinaus wurde ein Drittel der US-amerikanischen Teenager und Erwachsenen im Jahr 2022 kürzlich gehackt oder betrogen.
Mehr lesen
Stellar Cyber ​​kündigt „Don't Click It, Pitch It!“ an, um Teenager über Cybersicherheit aufzuklären

Stellar Cyber ​​kündigt „Don't Click It, Pitch It!“ an, um Teenager über Cybersicherheit aufzuklären

Stellar Cyber ​​rekrutiert Minor League Baseball-Teams für eine gemeinnützige Cybersicherheitsinitiative, um bis 2030 fünf Millionen Teenager zu schulen. Das Programm „Don't Click it, Pitch It!“ hebt drei Tipps hervor, die jedes Kind, jeder junge Erwachsene und jeder ältere Erwachsene kennen sollte, um nicht das nächste Opfer eines Hackers zu werden.
Mehr lesen
Stellar Cyber ​​und Critical Insight diskutieren über die Sicherheit der Lieferkette

Stellar Cyber ​​und Critical Insight diskutieren über die Sicherheit der Lieferkette

Das Anfang 2.0 eingeführte NIST Cybersecurity Framework 2024 enthält neue Elemente wie einen Schwerpunkt auf Governance und Lieferkettensicherheit. Es soll für ein breiteres Spektrum von Organisationen zugänglicher und nützlicher sein. In einer kürzlichen Diskussion untersuchten Steve Salinas von Stellar Cyber ​​und Michael Hamilton, Gründer und CISO von Critical Insight, die Aktualisierungen im neuen Framework. Hamilton hob die Konsolidierung spezifischer Elemente in die Governance hervor und betonte die Bedeutung der Verwaltung des Fernzugriffs und der Bewertung von Geschäftsrisiken aufgrund von Cybersicherheitslücken. Er betonte die Notwendigkeit von Bewertungen durch Dritte für objektive Bewertungen.
Mehr lesen
Fusionen und Übernahmen im Bereich Cybersicherheit sowie Plattformen vs. Tools: Was das für MSSPs bedeutet

Fusionen und Übernahmen im Bereich Cybersicherheit sowie Plattformen vs. Tools: Was das für MSSPs bedeutet

Seit Jahren bauen MSSPs und MSPs für ihre Geschäftskunden Abwehrmaßnahmen zur Cybersicherheit auf, indem sie eine breite Palette einzelner Sicherheitsanwendungen von mehreren Anbietern zusammenstellen, um starke, gepanzerte Mauern gegen Cyberangriffe zu errichten.
Mehr lesen
Fusionen und Übernahmen im Bereich Cybersicherheit nehmen Fahrt auf: Was das für MSSPs und MSPs bedeutet

Fusionen und Übernahmen im Bereich Cybersicherheit nehmen Fahrt auf: Was das für MSSPs und MSPs bedeutet

Auch bei erweiterten Sicherheitstools wie MDR (Managed Detection and Response) und XDR (eXtended Detection and Response) gibt es viele Möglichkeiten. Einige MSPs arbeiten für diese Art von erweiterter Sicherheit mit mehreren Anbietern zusammen, um ihren Endkunden einen besseren Schutz zu gewährleisten.
Mehr lesen
Konsolidierung der Cybersicherheit steht bevor: Tool-Wildwuchs greift auf Plattformen über

Konsolidierung der Cybersicherheit steht bevor: Tool-Wildwuchs greift auf Plattformen über

Seit Jahren bauen MSSPs und MSPs für ihre Geschäftskunden Abwehrmaßnahmen zur Cybersicherheit auf, indem sie eine breite Palette einzelner Sicherheitsanwendungen von mehreren Anbietern zusammenstellen, um starke, gepanzerte Mauern gegen Cyberangriffe zu errichten.
Mehr lesen
Stellar Cyber ​​lässt sich in Palo Alto Networks Cortex XSOAR integrieren, um den Workflow-Prozess für Cybersicherheitsuntersuchungen durchgängig zu beschleunigen

Stellar Cyber ​​lässt sich in Palo Alto Networks Cortex XSOAR integrieren, um den Workflow-Prozess für Cybersicherheitsuntersuchungen durchgängig zu beschleunigen

SAN JOSE, Kalifornien–(BUSINESS WIRE)–#ai–Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsbetriebsplattform auf Basis der Open XDR-Technologie, kündigte eine neue Integration mit Palo Alto Networks Cortex XSOAR, der führenden Sicherheitsorchestrierungs- und Reaktionsplattform, an, um den Workflow-Prozess der Cyber-Untersuchung von Anfang bis Ende zu optimieren. Diese Integration kombiniert die Leistungsfähigkeit von Stellar Cyber ​​Open XDR mit Cortex XSOAR und hilft Sicherheitsteams, die mittlere Zeit bis zur Erkennung (MTTD) und die mittlere Zeit bis zur Reaktion (MTTR) zu verkürzen, zwei wichtige Kennzahlen, die die meisten Leiter von Sicherheitsteams verfolgen.
Mehr lesen
CyFlare und Stellar Cyber ​​bieten QRadar-Kunden eine kostengünstige, offene XDR-Alternative zu Palo Altos XSIAM

CyFlare und Stellar Cyber ​​bieten QRadar-Kunden eine kostengünstige, offene XDR-Alternative zu Palo Altos XSIAM

ROCHESTER, NEW YORK, VEREINIGTE STAATEN, 10. Juni 2024 /EINPresswire.com/ -- CyFlare, ein führender Anbieter von verwalteten Sicherheitsdiensten, und Stellar Cyber, die weltweit offenste KI-gesteuerte Sicherheitsbetriebsplattform auf Basis der Open XDR-Technologie, gaben heute eine strategische Partnerschaft bekannt, um QRadar-Kunden eine umfassende, kostengünstige und offene Sicherheitslösung anzubieten. Diese Partnerschaft geht auf die wachsenden Bedenken von QRadar-Benutzern ein, die unter Druck stehen, auf die XSIAM-Plattform von Palo Alto Networks zu migrieren, nachdem das Unternehmen kürzlich die QRadar SIEM-Plattform von IBM übernommen hat.
Mehr lesen
SIEM-Entwicklung: Voraussichtliche Transformationen im Jahr 2024

SIEM-Entwicklung: Voraussichtliche Transformationen im Jahr 2024

Das Sicherheitsinformations- und Ereignismanagement ist ein wichtiges Instrument bei der Erkennung und Reaktion auf Bedrohungen. Mit Blick auf das Jahr 2024 werden wir die wichtigsten Trends und Faktoren untersuchen, die die SIEM-Landschaft verändern werden. In diesem Artikel werden diese wichtigen Trends und bevorstehenden Veränderungen im Detail untersucht und ein Überblick darüber gegeben, was in der SIEM-Landschaft im Jahr 2024 zu erwarten ist. Benutzer erfahren mehr über den Wandel hin zur cloudbasierten Sicherheitsüberwachung, die Automatisierung der Reaktion auf Vorfälle und die Bedeutung von Daten Datenschutz und Compliance, die Vorteile des Austauschs und der Zusammenarbeit von Bedrohungsinformationen sowie die Auswirkungen der Zero Trust-Architektur auf SIEM-Strategien.
Mehr lesen
Die Bedeutung der Integration von MITRE ATT&CK in eine NDR-Lösung

Die Bedeutung der Integration von MITRE ATT&CK in eine NDR-Lösung

Cyber-Angriffe kommen immer häufiger vor und richten sich gegen Unternehmen mit immer ausgefeilteren Technologien und Techniken. Cyber-Sicherheitsexperten bemühen sich täglich darum, ihr Netzwerk zu schützen. Mit Hilfe einiger fortschrittlicher Lösungen und Frameworks wie MITRE ATT & CK ist dies jedoch möglicherweise möglich.
Mehr lesen
Wie SIEM, EDR und NDR zusammenarbeiten

Wie SIEM, EDR und NDR zusammenarbeiten

Unternehmen sind einer Vielzahl von Cyber-Bedrohungen ausgesetzt, die von hochentwickelter Malware bis hin zu hochentwickelten persistenten Bedrohungen reichen. Diese Bedrohungen haben die Notwendigkeit höherer Sicherheitsmaßnahmen geschaffen. Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR) und Network Detection and Response (NDR) sind drei fortschrittliche Technologien, die eine wesentliche Rolle beim Schutz digitaler Infrastrukturen spielen.
Mehr lesen
Integration generativer KI mit XDR

Integration generativer KI mit XDR

Generative KI ist ein Trendbegriff oder -thema in der Technologiebranche und erfordert, dass Spitzenpersönlichkeiten wie Elon Musk über die Technologie sprechen. Sie unterscheidet sich deutlich von den Vorgängerversionen der künstlichen Intelligenz und hat ein breites Spektrum an Anwendungsfällen, auch im Bereich der Cybersicherheit.
Mehr lesen
Wie sich KI auf die Cybersicherheit auswirken wird und welche Auswirkungen sie auf SIEM hat

Wie sich KI auf die Cybersicherheit auswirken wird und welche Auswirkungen sie auf SIEM hat

Künstliche Intelligenz (KI) verändert die Arbeitsweise verschiedener Branchen und Cybersicherheit bildet da keine Ausnahme. Im Laufe der Jahre sind Cyber-Bedrohungen komplex und häufig geworden, und der Bedarf an fortschrittlichen, adaptiven Sicherheitsmaßnahmen ist größer denn je. KI und maschinelles Lernen (ML) bieten leistungsstarke Tools zur Verbesserung der Cybersicherheitsabwehr, bringen aber auch neue Herausforderungen und Risiken mit sich.
Mehr lesen
Ausblick 2024 für XDR: Neue Trends und zentrale Herausforderungen

Ausblick 2024 für XDR: Neue Trends und zentrale Herausforderungen

Da Cyber-Bedrohungen immer ausgefeilter werden, müssen fortschrittlichere Technologien in Sicherheitsnetzwerke integriert werden. XDR ist eine revolutionäre Lösung, die verbesserte Sichtbarkeit und automatisierte Reaktionsmöglichkeiten über verschiedene Sicherheitsebenen hinweg bietet. Das XDR-System verändert sich ständig, da neue Trends und zahlreiche Herausforderungen es beeinflussen.
Mehr lesen
MSP Brite enthüllt die neuesten Cybersicherheitsstrategien

MSP Brite enthüllt die neuesten Cybersicherheitsstrategien

Cyberangriffe entwickeln sich ständig weiter, ebenso wie die Tools und Techniken, die Unternehmen zum Risikomanagement einsetzen. Um die neueste Branchenperspektive zu erfahren, interviewte Stephen Salinas, Leiter Produktmarketing bei Stellar Cyber, Trevor Smith, Executive Vice President bei Brite, einem in New York ansässigen Anbieter von MSSP und Technologielösungen.
Mehr lesen
Steigern Sie die SecOps-Produktivität mit KI

Steigern Sie die SecOps-Produktivität mit KI

Es gibt zahlreiche Cybersicherheitstools, die SecOps-Analysten Einblick in verschiedene Aspekte ihrer IT- und OT-Infrastruktur geben. Tatsächlich haben die meisten mittleren und größeren Unternehmen und MSSPs ein Dutzend oder mehr solcher Tools in ihrem Portfolio.
Mehr lesen
MSSPs bewerten, wie sich KI auf ihren Betrieb auswirken kann

MSSPs bewerten, wie sich KI auf ihren Betrieb auswirken kann

Während MSSPs und MSPs um die Wette versuchen, künstliche Intelligenz (KI) als wesentliches Instrument zur Erkennung, Reaktion auf und Beseitigung von Cyberbedrohungen zu nutzen, wirken sich die Auswirkungen auf die Personalbesetzung nicht weniger stark aus.
Mehr lesen
Einsatz von KI/ML zur Bekämpfung von Cyberangriffen

Einsatz von KI/ML zur Bekämpfung von Cyberangriffen

Maschinelles Lernen wird von Hackern eingesetzt, um Schwachstellen in Chips und Systemen zu finden, aber es beginnt auch, Sicherheitsverletzungen zu verhindern, indem es Hardware- und Software-Designfehler aufspürt
Mehr lesen
Die Geschichte, Entwicklung und aktuelle Landschaft von SIEM

Die Geschichte, Entwicklung und aktuelle Landschaft von SIEM

Seit der Entstehung des Internets ist Sicherheit für Einzelpersonen und Organisationen, die es nutzen, zu einem der Hauptanliegen geworden. Tatsächlich haben sich die Cybersicherheitsbedrohungen im Internet ständig weiterentwickelt und sind aufgrund der zunehmenden Markteinführung von Sicherheitstools immer komplexer und ausgefeilter geworden. Daher ist es ebenso wichtig, dass neue Cybersicherheitstechnologien geschaffen und die bestehenden weiterentwickelt werden, wenn Einzelpersonen und Unternehmen eine Chance haben, die Herausforderungen der Cybersicherheit zu meistern.
Mehr lesen
Können NDR und SIEM zusammenarbeiten?

Können NDR und SIEM zusammenarbeiten?

Unternehmen sind ständig auf der Suche nach wirksamen Strategien, um ihre Abwehrkräfte gegen die aktuelle Bedrohung durch Cyberangriffe zu stärken. Eine dieser Strategien, die zunehmend an Bedeutung gewinnt, ist die Integration von Network Detection and Response (NDR) mit Security Information and Event Management (SIEM)-Systemen. Diese Technologiefusion verspricht eine Verbesserung der Bedrohungserkennung, der Reaktionsfähigkeiten und der allgemeinen Sicherheitslage. Aber können NDR und SIEM wirklich synergetisch zusammenarbeiten, um die Cyber-Abwehr moderner Unternehmen zu stärken? Gehen wir tiefer auf diese Frage ein und untersuchen die Dynamik dieser Integration.
Mehr lesen
NDR in der modernen Cybersicherheitslandschaft

NDR in der modernen Cybersicherheitslandschaft

Network Detection and Response (NDR) ist eine wichtige Komponente im Arsenal der Cybersicherheitstools und bietet erweiterte Funktionen zur Überwachung, Analyse und Reaktion auf Bedrohungen, die Netzwerkumgebungen durchdringen.
Mehr lesen
7 wesentliche Faktoren für die Auswahl der besten SIEM-Tools

7 wesentliche Faktoren für die Auswahl der besten SIEM-Tools

Unternehmen sind enormen Cyber-Bedrohungen ausgesetzt, die von raffinierter Malware bis hin zu Insider-Angriffen reichen. Um diese Bedrohungen effektiv zu bekämpfen, spielen SIEM-Tools (Security Information and Event Management) eine wichtige Rolle. SIEM-Lösungen ermöglichen es Unternehmen, große Mengen an Sicherheitsdaten aus verschiedenen Quellen zu aggregieren, zu analysieren und zu korrelieren und so Bedrohungen in Echtzeit zu erkennen und auf Vorfälle zu reagieren.
Mehr lesen
KI-gesteuerte Cybersicherheit: 8 Top-Anwendungsfälle

KI-gesteuerte Cybersicherheit: 8 Top-Anwendungsfälle

Der Einfluss von KI auf den Cybersicherheitssektor war erheblich: Ihr Marktwert überstieg im Jahr 10 2020 Milliarden US-Dollar und wird bis 46 voraussichtlich auf 2027 Milliarden US-Dollar ansteigen. Dieses hohe Wachstum zeigt das Potenzial von KI bei der Bekämpfung von Cyberbedrohungen und der Stärkung digitaler Abwehrmaßnahmen. Was diese Begeisterung antreibt, ist die Fähigkeit der KI, riesige Datensätze zu analysieren, Muster zu erkennen und fundierte Entscheidungen zu treffen, was den Cybersicherheitssektor grundlegend verändert.
Mehr lesen
Warum traditionelles SIEM dem Aufstieg KI-gesteuerter SIEM-Lösungen Platz macht

Warum traditionelles SIEM dem Aufstieg KI-gesteuerter SIEM-Lösungen Platz macht

Security Information and Event Management (SIEM) ist eine wichtige Säule der Cybersicherheit und stellt Cybersicherheitsteams eine Reihe von Funktionen zur Überwachung von IT-Umgebungen zur Verfügung. SIEM-Systeme haben maßgeblich zur Stärkung der digitalen Abwehr beigetragen, von der Datenanalyse bis hin zur Ereigniskorrelation, Aggregation, Berichterstellung und Protokollverwaltung.
Mehr lesen
Stellar Cyber ​​stellt GenAI-gesteuerten Open XDR Investigator vor

Stellar Cyber ​​stellt GenAI-gesteuerten Open XDR Investigator vor

Stellar Cyber, der Vorreiter der Open Modernste Funktionen des Open XDR Investigator, die Untersuchungen, Bedrohungssuche und Reaktionsverfahren im Bereich der Cybersicherheit revolutionieren sollen.
Mehr lesen
Stellar Cyber ​​stellt auf der RSA-Konferenz 2024 eine Vorschau auf GenAI-gesteuerten Open XDR Investigator vor

Stellar Cyber ​​stellt auf der RSA-Konferenz 2024 eine Vorschau auf GenAI-gesteuerten Open XDR Investigator vor

Der von GenAI unterstützte Stellar Cyber ​​Open
Mehr lesen
Revolution der Sicherheitsoperationen: Die herausragende Cyber-Story

Revolution der Sicherheitsoperationen: Die herausragende Cyber-Story

In den schnell wachsenden Bereichen der Cybersicherheit war der Bedarf an kreativen Antworten noch nie so dringend. Stellar Cyber ​​wurde 2015 von Changming Liu und Aimei Wei gegründet, um Änderungen im Sicherheitsbetrieb Rechnung zu tragen und die Belastung der Analysten angesichts der Datenüberflutung zu verringern. Aufgrund ihrer Erfahrung bei Technologiegiganten wie Cisco und Nortel erkannte Wei das dringende Problem: die Überfülle an Warnungen, die Notwendigkeit einer manuellen Datenkorrelation und die unterschiedlichen Sicherheitskonsolen, die in Unternehmen mittlerer bis großer Größe und Managed Security Service Providern lauern (MSSPs).
Mehr lesen
Stellar Cyber ​​stellt auf der RSA-Konferenz Gen-AI-Funktionen für die preisgekrönte Open XDR-Plattform und mehr vor

Stellar Cyber ​​stellt auf der RSA-Konferenz Gen-AI-Funktionen für die preisgekrönte Open XDR-Plattform und mehr vor

Stellar Cyber, der Innovator der Open Stellar Cyber ​​hat seit seinem Debüt auf der RSA im Jahr 2018 zahlreiche Auszeichnungen für seine Open
Mehr lesen
Stellar Cyber ​​und Acronis-Team verbessern die Cybersicherheit von MSPs

Stellar Cyber ​​und Acronis-Team verbessern die Cybersicherheit von MSPs

Stellar Cyber ​​arbeitet mit Acronis zusammen, um eine Lösung zur Bedrohungserkennung und -reaktion bereitzustellen, die es MSPs ermöglicht, lokale, Cloud-, Hybrid- und IT/OT-Umgebungen zu schützen. Durch diese Partnerschaft wollen Stellar Cyber ​​und Acronis Unternehmen dabei helfen, sich vor fortgeschrittenen Cyberangriffen zu schützen, indem sie künstliche Hindernisse beseitigen, die es Sicherheitsteams erschweren, Bedrohungen effektiv zu erkennen und abzuwehren.
Mehr lesen
Ein MSSP teilt das Neueste in Sachen Ransomware: Was ist los und was man dagegen tun kann

Ein MSSP teilt das Neueste in Sachen Ransomware: Was ist los und was man dagegen tun kann

Jeder beschäftigt sich schon seit Jahren mit Ransomware, aber die Landschaft verändert sich ständig, daher ist es wichtig, über die neuesten Trends auf dem Laufenden zu bleiben. Stephen Salinas, Leiter Produktmarketing bei Stellar Cyber, setzte sich mit Michael Crean, Gründer von MSSP Solutions Granted und jetzt Senior Vice President für Managed Security Services bei SonicWall, zusammen, um seine Sichtweise zu erfahren.
Mehr lesen
Stellar Cyber ​​führt MITRE ATT&CK Coverage Analyzer für Partner und Kunden ein

Stellar Cyber ​​führt MITRE ATT&CK Coverage Analyzer für Partner und Kunden ein

Stellar Cyber, der Erfinder der Open Mit diesem neuen Tool, das für alle bestehenden Kunden kostenlos ist, können Sicherheitsteams ganz einfach eine Basis für ihre bestehende MITRE ATT&CK-Abdeckung erstellen und dann verschiedene Datenbeschaffungsszenarien ausführen und dabei Echtzeit-Feedback erhalten.
Mehr lesen
Stellar Cyber ​​bringt MITRE ATT&CK Coverage Analyzer auf den Markt

Stellar Cyber ​​bringt MITRE ATT&CK Coverage Analyzer auf den Markt

Stellar Cyber ​​hat den MITRE ATT&CK Coverage Analyzer auf den Markt gebracht, der es Benutzern ermöglicht, die Auswirkungen von Datenquellenänderungen auf ihre Fähigkeit, Bedrohungen in ihren spezifischen Umgebungen zu erkennen, zu visualisieren.
Mehr lesen
Experten erklären, wie Sie es Hackern erschweren können, Ihre Passwörter zu stehlen

Experten erklären, wie Sie es Hackern erschweren können, Ihre Passwörter zu stehlen

Es handelt sich um einen massiven Datenverstoß, der sowohl aktuelle als auch ehemalige Kunden betrifft, aber leider ist dieser Verstoß nur der letzte einer Reihe von Cyberangriffen. Und egal, ob sie groß oder klein sind, sie können immer noch zu Identitätsdiebstahl und massiven Kopfschmerzen für Verbraucher führen.
Mehr lesen
Stellar Cyber ​​und Trellix schließen die Lücke im Sicherheitsbetrieb

Stellar Cyber ​​und Trellix schließen die Lücke im Sicherheitsbetrieb

Sicherheitsteams, die oft unterbesetzt und überlastet sind, haben Mühe, mit dem Ansturm der Cyberangriffe Schritt zu halten. Warum? Sicherheitstools sind zwar wertvoll, können jedoch ein komplexes Netz aus isolierten Daten erzeugen und erfordern für die Verwaltung erhebliches Fachwissen. Diese Komplexität verlangsamt die Reaktionszeiten und beeinträchtigt die Fähigkeit, Bedrohungen effektiv zu erkennen und zu bekämpfen.
Mehr lesen
Ist SIEM veraltet? Warum traditionelles SIEM tot ist

Ist SIEM veraltet? Warum traditionelles SIEM tot ist

Als SIEM von Mark Nicolett und Amrit Williams von Gartner (News – Alert) erstmals in die Computerwelt eingeführt wurde, revolutionierte es die Art und Weise, wie Unternehmen und IT-Experten mit der Systemsicherheit umgehen. Durch die Kombination von Informationsspeicher-/Analysefunktionen mit Echtzeitüberwachung und Benachrichtigung über Sicherheitsereignisse bieten SIEM-Strategien Schutz vor Schwachstellen, die durch interne Systemfehler und externe böswillige Akteure verursacht werden.
Mehr lesen
SIEM-Implementierung: Strategien und Best Practices

SIEM-Implementierung: Strategien und Best Practices

SIEM-Systeme (Security Information and Event Management) spielen eine zentrale Rolle für die Cybersicherheitslage von Unternehmen und verfügen über eine Reihe von Echtzeitüberwachungs-, Bedrohungserkennungs- und Vorfallreaktionsfunktionen.
Mehr lesen
Integration von MSSPs in Ihre SIEM-Strategie

Integration von MSSPs in Ihre SIEM-Strategie

Viele Unternehmen steigen in das Security Information and Event Management (SIEM) ein, vor allem aufgrund des ausgefeilten Sicherheitsschutzes, den es bietet. Aber auch einige von ihnen gehen noch einen Schritt weiter und integrieren Managed Security Service Provider (MSSPs) in diese SIEM-Lösungen.
Mehr lesen
Wie sich natives XDR von offenem XDR unterscheidet

Wie sich natives XDR von offenem XDR unterscheidet

Um Bedrohungen immer einen Schritt voraus zu sein, sind ausgefeilte Tools und Strategien erforderlich. Daher dient Extended Detection and Response (XDR) als Lösung und verspricht, die Bedrohungserkennungs- und Reaktionsfähigkeiten in allen Unternehmen zu revolutionieren. Innerhalb von XDR gibt es jedoch zwei unterschiedliche Ansätze: Natives XDR und Open XDR. Das Verständnis des Funktionsmusters zwischen diesen Ansätzen ist für Organisationen, die ihre Verteidigung effektiv stärken möchten, von entscheidender Bedeutung.
Mehr lesen
Was ist der Unterschied zwischen SIEM und anderen Überwachungstools?

Was ist der Unterschied zwischen SIEM und anderen Überwachungstools?

SIEM-Lösungen (Security Information and Event Management) und andere Überwachungstools sind unverzichtbare Bestandteile einer umfassenden Sicherheitslage. SIEM-Systeme bieten eine zentralisierte Plattform zum Sammeln, Analysieren und Korrelieren von Sicherheitsereignisdaten und ermöglichen es Unternehmen, Cyber-Bedrohungen effektiv zu erkennen und darauf zu reagieren. Andererseits bieten Intrusion-Detection-Systeme (IDS), Netzwerküberwachungstools (NetMon), Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionsplattformen (SOAR) und Protokollverwaltungssysteme (LMS) zusätzliche Ebenen der Sicherheit und Transparenz in der IT-Umgebung eines Unternehmens .
Mehr lesen
Die Architektur eines modernen SIEM

Die Architektur eines modernen SIEM

In der heutigen digitalen Welt sind Unternehmen ständig damit konfrontiert, ihre Vermögenswerte vor einer Flut von Cyber-Bedrohungen zu schützen. Daher sind SIEM-Systeme (Security Information and Event Management) unverzichtbare Werkzeuge im Arsenal moderner Cybersicherheitsabwehrmaßnahmen.
Mehr lesen
Open XDR von Stellar Cyber ​​für MSSPs macht Big Cyber ​​auf sich aufmerksam

Open XDR von Stellar Cyber ​​für MSSPs macht Big Cyber ​​auf sich aufmerksam

Einer der heißesten Märkte der IT-Branche ist Open XDR, eine Mischung aus eXtended (oder plattformübergreifender) Erkennung und Reaktion. Die Technologie konzentriert sich auf die Integration unterschiedlicher Tools im gesamten Sicherheits-Stack (EDR, SIEM, Cloud usw.), um einen einzigen, umfassenden Überblick über Bedrohungen zu bieten.
Mehr lesen
SIEM vs. XDR: Funktionen und Hauptunterschiede

SIEM vs. XDR: Funktionen und Hauptunterschiede

Alle Unternehmen bestehen aus riesigen Netzen miteinander verbundener Geräte. Ein durchschnittliches Unternehmen ist gleichzeitig auf Hunderttausende Endpunktgeräte angewiesen. Der ständige Informationsaustausch, der zur Aufrechterhaltung des Geschäftsbetriebs erforderlich ist, hängt von einem Netzwerk umgebender Infrastruktur wie Lastausgleichsdiensten, Datenspeichern und APIs ab.
Mehr lesen
Die entscheidende Rolle von SIEM-Lösungen bei der Verbesserung des SOC-Betriebs

Die entscheidende Rolle von SIEM-Lösungen bei der Verbesserung des SOC-Betriebs

Security Operations Centers (SOCs) schützen sich vor sich entwickelnden Cyber-Bedrohungen. Die Security Information and Event Management (SIEM)-Lösung, ein Tool zur Stärkung der organisatorischen Abwehrkräfte, trägt dazu bei, dass dies reibungslos funktioniert.
Mehr lesen
Cyber-Versicherer bieten ihre eigene MDR an

Cyber-Versicherer bieten ihre eigene MDR an

Beazley Security, der Geschäftsbereich für Cybersicherheitsdienste des Versicherungsgiganten Beazley, steigt in das Managed-XDR-Geschäft ein und steht im Wettbewerb mit etablierten Akteuren, darunter Technologieanbieter und MSSPs.
Mehr lesen
Amerikas beste Startup-Arbeitgeber

Amerikas beste Startup-Arbeitgeber

Laut der Business Formation Statistics des US Census Bureau wurden im vergangenen Jahr in den Vereinigten Staaten fast 5.5 Millionen Unternehmen gegründet. Damit war 2023 das Jahr mit der höchsten Zahl an Neugründungen seit Beginn der Aufzeichnungen.
Mehr lesen
RSM US arbeitet mit der offenen XDR-Plattform von Stellar Cyber ​​zusammen, um „die globale Cybersicherheit zu vereinheitlichen und zu stärken“

RSM US arbeitet mit der offenen XDR-Plattform von Stellar Cyber ​​zusammen, um „die globale Cybersicherheit zu vereinheitlichen und zu stärken“

In den letzten Jahren haben Cyber-Bedrohungen deutlich an Komplexität und Häufigkeit zugenommen, wobei jeder Angriff wahrscheinlich erhebliche Kosten, Reputationsschäden, Systemausfälle und rechtliche Strafen nach sich zieht. Angesichts dieser Gefahr ist die Gewährleistung einer starken Sicherheit auf allen Geräten und Netzwerken zu einer zentralen Geschäftspriorität geworden.
Mehr lesen
Eine Diskussion mit Michael Hamilton, Gründer von Critical Insight, und Stephen Salinas, Stellar Cyber

Eine Diskussion mit Michael Hamilton, Gründer von Critical Insight, und Stephen Salinas, Stellar Cyber

Steve: Guten Morgen, guten Nachmittag, guten Abend. Vielen Dank, dass Sie heute bei uns waren. Mein Name ist Steve Salinas. Ich bin der Leiter des Produktmarketings hier bei Stellar Cyber. Und heute gesellt sich zu mir Michael Hamilton, der Gründer und CISO von Critical Insight.
Mehr lesen
Welche Schlüsselrolle spielen SIEM-Warnungen bei der Früherkennung von Sicherheitsbedrohungen?

Welche Schlüsselrolle spielen SIEM-Warnungen bei der Früherkennung von Sicherheitsbedrohungen?

In der heutigen Welt ist die Fähigkeit, Bedrohungen in Echtzeit zu erkennen und darauf zu reagieren, von größter Bedeutung. Cyberkriminelle, die Schwachstellen ausnutzen, können schnell Netzwerke, Geräte und Konten kompromittieren. Die Herausforderung besteht darin, diese Bedrohungen anhand der von den Anwendungen und Konten innerhalb eines typischen Tech-Stacks generierten Daten zu identifizieren. Daher erweist sich die SIEM-Technologie (Security Information and Event Management) als wichtiges Werkzeug, das durch die kontinuierliche Überwachung und Analyse von Sicherheitsereignissen als wachsamer Wächter fungiert.
Mehr lesen
RSM US und Stellar Cyber ​​kündigen „Single Pane of Glass“-Sicherheit für mittelständische IT an

RSM US und Stellar Cyber ​​kündigen „Single Pane of Glass“-Sicherheit für mittelständische IT an

RSM US, ein Anbieter professioneller Dienstleistungen, einschließlich verwalteter Sicherheit für den Mittelstand, gab am Montag bekannt, dass es die einheitliche Sicherheitsplattform Open XDR von Stellar Cyber ​​in seine eigenen Sicherheitsangebote integrieren wird. „Stellar Cyber ​​verfolgt einen anderen Ansatz als das, was in den letzten 15 Jahren auf dem Markt angeboten wurde“, sagte Todd Willoughby, Verteidigungsdirektor und Bedrohungsoperationsleiter von RSM, in einer Erklärung.
Mehr lesen
SIEM im Jahr 2024: Wichtige Trends und neue Veränderungen

SIEM im Jahr 2024: Wichtige Trends und neue Veränderungen

SIEM, ein Akronym für Security Information and Event Management, vereint Security Information Management (SIM) und Security Event Management (SEM), um einen umfassenden Sicherheitsansatz zu bieten.
Mehr lesen
RSM US übernimmt Open XDR von Stellar Cyber, um die Verwaltung zu verbessern

RSM US übernimmt Open XDR von Stellar Cyber, um die Verwaltung zu verbessern

Der Managed-Security-Services-Anbieter RSM US hat bekannt gegeben, dass das Unternehmen damit begonnen hat, die offene erweiterte Erkennungs- und Reaktionsplattform („Open XDR“) von Stellar Cyber ​​zu nutzen, um die Bereitstellung von Cybersicherheitsschutz für seine Kunden zu vereinfachen.
Mehr lesen
Die 9 wichtigsten Gründe, warum Network Detection and Response (NDR) unerlässlich ist

Die 9 wichtigsten Gründe, warum Network Detection and Response (NDR) unerlässlich ist

Bevor wir uns mit den Gründen für die Unentbehrlichkeit von NDR befassen, ist es wichtig, seine Bedeutung und Funktionalität zu verstehen. NDR steht für Network Detection and Response und ist eine Cybersicherheitslösung, die Netzwerkverkehrsdaten überwacht. Es hat sich zu einer entscheidenden Komponente der Cybersicherheit entwickelt und bietet Funktionen zur Erkennung und Abwehr von Bedrohungen.
Mehr lesen
KI in SIEM: Welche Vorteile haben Unternehmen?

KI in SIEM: Welche Vorteile haben Unternehmen?

Die grundlegende Rolle von SIEM besteht darin, Unternehmen Bedrohungsüberwachung, Ereigniskorrelation, Reaktion auf Vorfälle und Berichterstellung bereitzustellen. Durch das Sammeln, Zentralisieren, Normalisieren und Analysieren von Protokolldaten aus verschiedenen Quellen, einschließlich Anwendungen und Firewalls, fungiert SIEM als wachsamer Wächter und warnt IT-Sicherheitsteams vor potenziellen Bedrohungen wie fehlgeschlagenen Anmeldungen und Malware-Aktivitäten.
Mehr lesen
Auswahl des besten SIEM-Tools: Zu bewertende Schlüsselfaktoren

Auswahl des besten SIEM-Tools: Zu bewertende Schlüsselfaktoren

SIEM-Lösungen (Security Information and Event Management) werden aufgrund der Transparenz, die sie bieten, schnell zu den Favoriten vieler Unternehmen. Aber es geht nicht nur um Sichtbarkeit; Die schnelle Reaktion auf Bedrohungen trägt auch wesentlich dazu bei, warum Marken sie lieber in ihrem Cybersicherheitsarsenal haben.
Mehr lesen
Open XDR von Stellar Cyber ​​bringt eine zentrale Ansicht in die vielfältigen Umgebungen von RSM

Open XDR von Stellar Cyber ​​bringt eine zentrale Ansicht in die vielfältigen Umgebungen von RSM

RSM US ist die fünftgrößte Wirtschaftsprüfungsgesellschaft des Landes und beschäftigt mehr als 17,000 Mitarbeiter an 93 Standorten in den USA und Kanada. Neben der Bereitstellung umfangreicher Finanz- und Beratungsdienstleistungen für ein breites Spektrum an Kunden bietet der Managed Security Operations Service einen Rund-um-die-Uhr-Schutz für die Erkennung und Behebung von Cybersicherheitsbedrohungen.
Mehr lesen
Stellar Cyber ​​und RSM US ebnen den Weg zu verbesserter Cybersicherheit für den Mittelstand

Stellar Cyber ​​und RSM US ebnen den Weg zu verbesserter Cybersicherheit für den Mittelstand

Stellar Cyber ​​und RSM US bündeln ihre Kräfte, um die Cybersicherheit für mittelständische Unternehmen zu revolutionieren. Entdecken Sie, wie diese Partnerschaft Sicherheitsmaßnahmen verbessert und die Komplexität des Schutzes digitaler Umgebungen vereinfacht.
Mehr lesen
RSM US rüstet verwaltete Sicherheitsdienste mit Stellar Cyber-Technologie auf

RSM US rüstet verwaltete Sicherheitsdienste mit Stellar Cyber-Technologie auf

RSM US, die fünftgrößte Wirtschaftsprüfungsgesellschaft des Landes und führender Anbieter professioneller Dienstleistungen für den Mittelstand, hat kürzlich eine Aktualisierung seines Dienstleistungsportfolios angekündigt. Der weltweit verwaltete Sicherheitsbetriebsdienst des Unternehmens, RSM Defense, wird nun die Open XDR-Plattform von Stellar Cyber ​​für optimale Sichtbarkeit und Eindämmung von Bedrohungen nutzen.
Mehr lesen
Neue Stellar Cyber ​​Alliance bietet E-Mail-Sicherheit für SecOps-Teams

Neue Stellar Cyber ​​Alliance bietet E-Mail-Sicherheit für SecOps-Teams

Stellar Cyber, ein doppelter Platin-ASTORS-Award-Champion im Homeland Security Awards-Programm 2023 und Innovator von Open XDR, ist eine neue Partnerschaft mit Proofpoint, einem führenden Unternehmen für Cybersicherheit und Compliance, eingegangen. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht.
Mehr lesen
Sichern von Lieferketten mit Open XDR

Sichern von Lieferketten mit Open XDR

Cyberangriffe nehmen in allen Branchen zu, doch Softwareunternehmen und ihre Kunden bleiben aufgrund ihrer Vernetzung mit Kunden und IP-Netzwerken besonders anfällig. Ein kompromittiertes System kann zur Infiltration aller abhängigen Client-Systeme und ihrer Netzwerke führen.
Mehr lesen
Das Pilotprogramm von Boise State zielt darauf ab, die Cybersicherheit zu erhöhen, indem Studenten mit lokalen Institutionen zusammengebracht werden

Das Pilotprogramm von Boise State zielt darauf ab, die Cybersicherheit zu erhöhen, indem Studenten mit lokalen Institutionen zusammengebracht werden

Madilyn Bosselmann, Masterstudentin an der Boise State University, wusste, dass sie auf dem richtigen Gebiet war, als ein überlastetes Produktionsunternehmen in Idaho ihre Hilfe beim Abschluss einer komplizierten Cybersicherheitszertifizierung des US-Verteidigungsministeriums brauchte.
Mehr lesen
Wie kann SIEM Ihr Unternehmen vor Cyber-Bedrohungen schützen?

Wie kann SIEM Ihr Unternehmen vor Cyber-Bedrohungen schützen?

Die starke Abhängigkeit von der IT-Infrastruktur hat für Unternehmen sowohl Vor- als auch Nachteile – der Nachteil sind die zahlreichen gegen sie gerichteten Cyberangriffe. Darüber hinaus ist es mittlerweile ein offenes Geheimnis, dass die Kombination von Firewalls und Antivirensoftware eine steinzeitliche Methode zur Abwehr von Cyber-Bedrohungen ist. Daher suchen viele Unternehmen nach ausgefeilteren Schutzlösungen, wie zum Beispiel Security Information and Event Management (SIEM).
Mehr lesen
Welche privaten Cloud-Tech-Unternehmen stehen kurz vor dem Börsengang?

Welche privaten Cloud-Tech-Unternehmen stehen kurz vor dem Börsengang?

Der Markt für Technologie-Börsengänge (IPOs) befindet sich seit der massiven Korrektur des Technologiemarkts im Jahr 2022 in einer tiefen Flaute. Doch da die Aktienkurse von Technologieführern wieder steigen, die Zinssätze bald sinken und das Interesse an Technologien wie z KI könnte der Technologie-IPO-Markt im Jahr 2024 wieder auf die Beine kommen.
Mehr lesen
Stellar Cyber ​​wurde zum dritten Mal in Folge in den Futuriom Report 2024 aufgenommen

Stellar Cyber ​​wurde zum dritten Mal in Folge in den Futuriom Report 2024 aufgenommen

SAN JOSE, Kalifornien, 05. Februar 2024--(BUSINESS WIRE)--Stellar Cyber, der Innovator von Open XDR, gibt zum dritten Mal in Folge seinen Platz unter den 50 vielversprechendsten Unternehmen von Futuriom bekannt. Futuriom, dessen Schwerpunkt auf Cloud-Technologien der nächsten Generation liegt, hat die bahnbrechende Open XDR-Plattform von Stellar Cyber ​​als eines von 50 Unternehmen identifiziert, die im nächsten Jahrzehnt das größte Wachstumspotenzial aufweisen.
Mehr lesen
Stellar Cyber ​​arbeitet mit Proofpoint zusammen, um die Erkennung von E-Mail-gesteuerten Cyberangriffen zu beschleunigen

Stellar Cyber ​​arbeitet mit Proofpoint zusammen, um die Erkennung von E-Mail-gesteuerten Cyberangriffen zu beschleunigen

Stellar Cyber ​​gab eine neue Partnerschaft mit Proofpoint bekannt, einem Unternehmen für Cybersicherheit und Compliance. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht.
Mehr lesen
„SIEM-Protokollierung“: Strategien zur Optimierung der Protokollverwaltung für mehr Sicherheit

„SIEM-Protokollierung“: Strategien zur Optimierung der Protokollverwaltung für mehr Sicherheit

Innerhalb des Computersystems ist ein Protokoll eine computergesteuerte oder generierte Datei, die ein Ereignis oder eine Aktivität dessen aufzeichnet, was in einem Betriebssystem oder einer Software passiert ist. Beim Security Information and Event Management (SIEM) ist das Sammeln, Sortieren und Speichern dieser Protokolldateien für die Erreichung seines Zwecks äußerst wichtig. Anscheinend kann eine SIEM-Lösung mit der Erfassung und Verarbeitung dieser Protokolldaten eine Anomalie erkennen und auf jede Bedrohung reagieren.
Mehr lesen
Die Leistungsfähigkeit der SIEM-Protokollierung: Daten in Sicherheitserkenntnisse umwandeln

Die Leistungsfähigkeit der SIEM-Protokollierung: Daten in Sicherheitserkenntnisse umwandeln

Die Cybersicherheit entwickelt sich von Tag zu Tag weiter und nur Unternehmen, die mit den strengen Sicherheitsanforderungen Schritt halten, können vor tödlichen Cyberangriffen sicher sein. SIEM-Tools gehören zu den wichtigsten Sicherheitslösungen, die Unternehmen im Kampf gegen diese Cyber-Bedrohungen einsetzen.
Mehr lesen
Die Hauptkomponenten und Funktionen einer SIEM-Architektur

Die Hauptkomponenten und Funktionen einer SIEM-Architektur

Es ist kein Geheimnis mehr, dass Security Information and Event Management (SIEM) für viele Unternehmen und Firmen zu einem der beliebtesten Sicherheitstools geworden ist. Dies ist vor allem auf die umfassende und ganzheitliche Art der Sicherheit zurückzuführen, die darüber hinaus auch bei der Erfüllung von Compliance-Anforderungen hilft.
Mehr lesen
Warum es wichtig ist, SIEM-Lösungen in die Sicherheitsstrategie Ihres Unternehmens zu integrieren

Warum es wichtig ist, SIEM-Lösungen in die Sicherheitsstrategie Ihres Unternehmens zu integrieren

Da Cyber-Bedrohungen immer ausgefeilter werden, liegt es im besten Interesse eines Unternehmens, sicherzustellen, dass es Sicherheitstools einsetzt, die dieser Aufgabe gewachsen sind. Eines der Sicherheitstools, das selbst mit den komplexesten Cyberbedrohungen umgehen kann, ist Security Information and Event Management (SIEM).
Mehr lesen
Die Rolle von SIEM-Warnungen im Security Operations Center (SOC)

Die Rolle von SIEM-Warnungen im Security Operations Center (SOC)

Security Information and Event Management (SIEM) ist eine Sicherheitslösung, die viele Unternehmen und Firmen nutzen, um ihre Websicherheit zu regeln. SIEM hilft einem Unternehmen, seine IT-Infrastruktur zu überwachen, potenzielle Cyber-Bedrohungen zu erkennen und schnell auf solche Bedrohungen zu reagieren.
Mehr lesen
Welche Arten von Bedrohungen könnten SIEM-Warnungen auslösen?

Welche Arten von Bedrohungen könnten SIEM-Warnungen auslösen?

Cyberangriffe erfolgen so schnell, dass nur Unternehmen mit den richtigen Sicherheitstools diese Bedrohungen bekämpfen können, bevor tödliche Schäden entstehen. SIEMs sind eine der bekanntesten Sicherheitslösungen, die Unternehmen ihrer Sicherheitsarchitektur hinzufügen, vor allem wegen ihres ganzheitlichen Schutzes. Diese Sicherheitslösung sammelt Datenprotokolle, korreliert sie, bildet Baselines und verwendet sie, um abnormales Verhalten innerhalb einer IT-Infrastruktur zu erkennen.
Mehr lesen
Strategische Allianz von Stellar Cyber ​​und Proofpoint zur Bereitstellung einer umfassenden E-Mail-Sicherheitslösung für SecOps-Teams

Strategische Allianz von Stellar Cyber ​​und Proofpoint zur Bereitstellung einer umfassenden E-Mail-Sicherheitslösung für SecOps-Teams

SAN JOSE, Kalifornien – (BUSINESS WIRE) – #ai–Stellar Cyber, der Innovator von Open XDR, gab eine neue Partnerschaft mit Proofpoint bekannt, einem führenden Unternehmen für Cybersicherheit und Compliance. Durch diese Allianz profitieren Kunden von Proofpoint und Stellar Cyber ​​von einer sofort einsatzbereiten Integration, die schnelle E-Mail-Untersuchungen und Echtzeit-Reaktionsmaßnahmen auf E-Mail-Angriffe ermöglicht. Proofpoint Targeted Attack Protection überwacht E-Mails, um verdächtige E-Mails sowie potenziell schädliche Anhänge und URLs zu identifizieren.
Mehr lesen
Datenschutzwoche: Was das für MSSPs bedeutet

Datenschutzwoche: Was das für MSSPs bedeutet

Die National Cybersecurity Alliance hat die Datenschutzwoche vom 21. bis 27. Januar ausgerufen. Vor diesem Hintergrund ist es an der Zeit, darüber nachzudenken, wie MSSPs diese Informationen in Gesprächen mit Kunden nutzen können, und einen tieferen Blick auf die Trends rund um Datenschutz und Schutz vor Datenverlust zu werfen.
Mehr lesen
Ein herausragendes Jahr für Open XDR Innovator Stellar Cyber

Ein herausragendes Jahr für Open XDR Innovator Stellar Cyber

Der Open-XDR-Innovator Stellar Cyber ​​hatte ein recht erfolgreiches Jahr. Hier gehen wir die Strategie des Unternehmens vom letzten Jahr durch und tauchen ein in das, was wir im Jahr 2024 von ihnen erwarten können.
Mehr lesen
Die Wirksamkeit von KI bei Cyberkriminalität ist grenzenlos

Die Wirksamkeit von KI bei Cyberkriminalität ist grenzenlos

Die Einführung künstlicher Intelligenz in den Bereich der Cybersicherheit hat einen Teufelskreis geschaffen. Cyber-Profis nutzen heute KI, um ihre Tools zu verbessern und ihre Erkennungs- und Schutzfähigkeiten zu steigern, aber auch Cyberkriminelle nutzen KI für ihre Angriffe. Sicherheitsteams setzen dann mehr KI als Reaktion auf die KI-gesteuerten Bedrohungen ein, und Bedrohungsakteure erweitern ihre KI, um Schritt zu halten, und der Zyklus geht weiter.
Mehr lesen
STELLAR CYBER: EIN JAHR IM RÜCKBLICK

STELLAR CYBER: EIN JAHR IM RÜCKBLICK

Stellar Cyber ​​lizenziert seine Plattform an ein großes Portfolio von Managed Security Service Providern. Laut Changming Liu „führte das unermüdliche Streben nach Kundenexzellenz direkt zur Verdoppelung unseres Top-250-MSSP-Kundenstamms auf nun fast 50.“
Mehr lesen
Über 15 Bildungsprogramme zur Cybersicherheit

Über 15 Bildungsprogramme zur Cybersicherheit

Wir wissen nur allzu gut, dass es an qualifizierten Mitarbeitern mangelt, die MSSPs, MSPs und andere Cybersicherheitsorganisationen benötigen, um jetzt und in Zukunft wichtige Rollen zu besetzen. Allerdings mangelt es nicht an Möglichkeiten für Schulungen und Zertifizierungen – und zwar auf allen Qualifikationsniveaus.
Mehr lesen
Wie MSSPs und MSPs eine qualifizierte Belegschaft entwickeln und Talente gewinnen und halten können

Wie MSSPs und MSPs eine qualifizierte Belegschaft entwickeln und Talente gewinnen und halten können

Ihr MSSP oder MSP wächst. Sie verfügen über finanzielle Mittel, Ressourcen und Menschen, die sich der Mission Ihrer Organisation widmen. Aber der Gedanke, der Sie mitten in der Nacht weckt, ist, wie Sie qualifizierte Fachkräfte finden können, um die offenen und zukunftsorientierten Technologiepositionen zu besetzen, die Sie benötigen, wenn Ihr Unternehmen wachsen und gedeihen soll.
Mehr lesen
Stellar Cyber ​​lässt sich in SentinelOne integrieren, um die Cybersicherheit in allen Umgebungen zu verbessern

Stellar Cyber ​​lässt sich in SentinelOne integrieren, um die Cybersicherheit in allen Umgebungen zu verbessern

Stellar Cyber ​​stellte seine Integration mit SentinelOne vor, um Unternehmen dabei zu helfen, ihre lokalen, Cloud-, Hybrid- und IT/OT-Umgebungen zu schützen, indem sie die neuesten Fortschritte bei Cybersicherheitstechnologien nutzen
Mehr lesen
Die Wirksamkeit von KI ist in der Cybersicherheit begrenzt, in der Cyberkriminalität jedoch grenzenlos

Die Wirksamkeit von KI ist in der Cybersicherheit begrenzt, in der Cyberkriminalität jedoch grenzenlos

Die Einführung künstlicher Intelligenz in den Bereich der Cybersicherheit hat einen Teufelskreis geschaffen. Cyber-Profis nutzen heute KI, um ihre Tools zu verbessern und ihre Erkennungs- und Schutzfähigkeiten zu steigern, aber auch Cyberkriminelle nutzen KI für ihre Angriffe.
Mehr lesen
Die herausragende Cyber-Partnerschaft mit SentinelOne beseitigt die blinden Flecken

Die herausragende Cyber-Partnerschaft mit SentinelOne beseitigt die blinden Flecken

Stellar Cyber ​​hat sich mit dem Cyber-Giganten SentinelOne zusammengeschlossen, um Bedrohungsakteuren die Möglichkeit zu nehmen, integrierte Verzögerungen und blinde Flecken in Sicherheits-Stacks auszunutzen.
Mehr lesen
Stellar und Blackberry schließen sich zusammen, um Open XDR für MSSPs und Unternehmen bereitzustellen

Stellar und Blackberry schließen sich zusammen, um Open XDR für MSSPs und Unternehmen bereitzustellen

Stellar Cyber, ein Double Platinum „ASTORS“ Award Champion im Homeland Security Awards Program 2023 und Innovator von Open XDR, ist eine neue Partnerschaft mit BlackBerry eingegangen, um eine umfassende Bedrohungserkennungs- und Reaktionslösung für Managed Security Service Providers (MSSPs) bereitzustellen ) und Unternehmen.
Mehr lesen
Stellar Cyber ​​arbeitet mit BlackBerry zusammen, um Benutzern dabei zu helfen, Cyber-Bedrohungen zu erkennen und darauf zu reagieren

Stellar Cyber ​​arbeitet mit BlackBerry zusammen, um Benutzern dabei zu helfen, Cyber-Bedrohungen zu erkennen und darauf zu reagieren

Stellar Cyber ​​kündigte eine neue Partnerschaft mit BlackBerry an, um eine umfassende Lösung zur Bedrohungserkennung und -reaktion bereitzustellen, die es MSSPs und Unternehmen ermöglicht, ihre Sicherheitspakete zu vereinfachen, die Produktivität zu steigern und die Zeit zu verkürzen, die für die Erkennung und Reaktion auf Cyber-Bedrohungen benötigt wird.
Mehr lesen
Stellar Cyber ​​fügt seiner Open XDR-Plattform generative KI hinzu

Stellar Cyber ​​fügt seiner Open XDR-Plattform generative KI hinzu

Stellar Cyber, der Innovator von Open XDR, ist einer der ersten Anbieter von Cybersicherheitssoftware, der Generative AI (GenAI) in seine Open XDR-Plattform integriert hat. Durch die Verknüpfung der GenAI-Funktionalität mit seiner Wissensdatenbank kann Stellar Cyber ​​die Produktivität von Sicherheitsanalysten erheblich steigern, indem es ihnen ermöglicht, Antworten auf ihre ermittlungsbezogenen Fragen zu erhalten, indem sie ihnen einfach Fragen stellen, als würden sie mit einer Person sprechen.
Mehr lesen
Stellar Cyber ​​integriert GenAI in seine Open XDR-Plattform

Stellar Cyber ​​integriert GenAI in seine Open XDR-Plattform

Durch die Verknüpfung der GenAI-Funktionalität mit seiner Wissensdatenbank kann Stellar Cyber ​​die Produktivität von Sicherheitsanalysten erheblich steigern, indem es ihnen ermöglicht, Antworten auf ihre ermittlungsbezogenen Fragen zu erhalten, indem sie ihnen einfach Fragen stellen, als würden sie mit einer Person sprechen.
Mehr lesen
Stellar Cyber ​​Intros University-Programm für Cybersicherheitsschulung

Stellar Cyber ​​Intros University-Programm für Cybersicherheitsschulung

Stellar Cyber, ein Open-XDR-Technologieunternehmen, hat sein neues Stellar Cyber ​​University-Programm vorgestellt. Dieses Programm richtet sich an Bildungseinrichtungen, die Cybersicherheitsabschlüsse oder -zertifizierungen anbieten und auch gemeinnützige Sicherheitsbetriebsdienste (SOC) für unterversorgte Gemeinden anbieten.
Mehr lesen
Marktnachrichten für Managed Security Services Provider (MSSP): 4. Dezember 2023

Marktnachrichten für Managed Security Services Provider (MSSP): 4. Dezember 2023

Jeden Werktag liefert MSSP Alert eine schnelle Zusammenstellung von Nachrichten, Analysen und Gesprächen aus dem gesamten Ökosystem der Anbieter verwalteter Sicherheitsdienste.
Mehr lesen
Das Universitätspartnerschaftsprogramm von Stellar Cyber ​​vermittelt künftigen Cybersicherheitsexperten relevante Fähigkeiten

Das Universitätspartnerschaftsprogramm von Stellar Cyber ​​vermittelt künftigen Cybersicherheitsexperten relevante Fähigkeiten

Allzu oft schließen Studenten ihr Studium ab, ohne die fantastischen Karrieremöglichkeiten in der Cybersicherheitsbranche kennengelernt zu haben“, sagte Paul Levasseur, Vizepräsident für Customer Enablement bei Stellar Cyber.
Mehr lesen
Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm

Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm

Dies gilt sogar für die Cybersicherheit – eine Branche mit Millionen von verfügbaren Rollen. Anekdotisch kann es sechs Monate oder bis zu einem Jahr dauern, bis ein Absolvent seinen ersten Job im Bereich Cybersicherheit bekommt. Manchmal müssen sie sich mit verschiedenen Rollen zufrieden geben, die ihnen letztendlich dabei helfen, zu der Rolle zu gelangen, die sie ursprünglich wollten.
Mehr lesen
Stellar Cyber ​​startet Universitätsprogramm, um zukünftige Cybersicherheitsfachkräfte auszurüsten und unterversorgte Gemeinschaften zu stärken

Stellar Cyber ​​startet Universitätsprogramm, um zukünftige Cybersicherheitsfachkräfte auszurüsten und unterversorgte Gemeinschaften zu stärken

Die Zahl der Cyberangriffe hat in den letzten Jahren deutlich zugenommen. Laut einem Bericht von Check Point Research haben die weltweiten Cyberangriffe im Jahr 38 im Vergleich zu 2022 um 2021 % zugenommen. Die wachsenden Cyberbedrohungen haben auch zu einem Anstieg der Nachfrage nach Fachwissen und Fähigkeiten im Bereich Cybersicherheit geführt
Mehr lesen
Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber, der Innovator der Open-XDR-Technologie, wurde als einer von zehn repräsentativen Anbietern in den Gartner-Bericht „Market Guide for Extended Detection and Response“ aufgenommen.
Mehr lesen
STELLAR CYBER STARTET EIN praxiserprobtes Universitätsprogramm und stellt sozialverträgliche Dienste für unterversorgte Gemeinschaften bereit

STELLAR CYBER STARTET EIN praxiserprobtes Universitätsprogramm und stellt sozialverträgliche Dienste für unterversorgte Gemeinschaften bereit

Cybersicherheit ist die Branche der Zukunft. Betrachtet man nur den finanziellen Schaden von Sicherheitsvorfällen, zeigen die Daten, dass sich die Kosten der Cyberkriminalität bis 2027 voraussichtlich verdoppeln werden.
Mehr lesen
Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm, um Bildungsorganisationen zu ermöglichen…

Stellar Cyber ​​startet praxiserprobtes Universitätsprogramm, um Bildungsorganisationen zu ermöglichen…

Mit der Einführung des Universitätsprogramms möchte Stellar Cyber ​​der nächsten Generation von Cybersicherheitsexperten dabei helfen, grundlegende digitale Fähigkeiten zu entwickeln und gleichzeitig gemeinnützige Sicherheitsbetriebsdienste für unterversorgte Gemeinschaften bereitzustellen, die keinen direkten Zugang zu den Tools, der Technologie und anderen Ressourcen haben erforderlich, um Cybersicherheitsangriffe zu lehren und abzuwehren.
Mehr lesen
EDTECHStellar Cyber ​​startet Universitäts-Cybersicherheits-Partnerschaftsprogramm und ermöglicht praxisorientiertes Cybersicherheitstraining…

EDTECHStellar Cyber ​​startet Universitäts-Cybersicherheits-Partnerschaftsprogramm und ermöglicht praxisorientiertes Cybersicherheitstraining…

Den meisten Studierenden, die ihr Studium abschließen, mangelt es an einschlägiger Berufserfahrung. Im Bereich der Cybersicherheit ist diese Qualifikationslücke noch ausgeprägter, da sich die Branche immer schneller weiterentwickelt. Fachleute und Anbieter müssen mit einer zunehmenden Anzahl von Hacking-Versuchen und raffinierten Exploits Schritt halten.
Mehr lesen
Stellar Cyber ​​überbrückt Kompetenzlücken im Bereich Cybersicherheit mit einem einzigartigen Universitätsprogramm

Stellar Cyber ​​überbrückt Kompetenzlücken im Bereich Cybersicherheit mit einem einzigartigen Universitätsprogramm

Stellar Cyber ​​startet ein praxiserprobtes Universitätsprogramm, um Bildungseinrichtungen in die Lage zu versetzen, praxisorientierte Cybersicherheitsschulungen durchzuführen und unterversorgten Gemeinschaften soziale Dienste anzubieten.
Mehr lesen
Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber, das innovative Unternehmen hinter der Open-XDR-Technologie, hat eine neue Initiative vorgestellt, die darauf abzielt, den weltweit bestehenden Fachkräftemangel im Bereich Cybersicherheit zu schließen. Das Unternehmen hat den Start des University Cybersecurity Partnership Program angekündigt, das sich an Universitäten, Hochschulen und K-12-Bildungseinrichtungen auf der ganzen Welt richtet.
Mehr lesen
Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber ​​erweitert praxiserprobtes Universitätsprogramm

Stellar Cyber, das innovative Unternehmen hinter der Open-XDR-Technologie, hat eine neue Initiative vorgestellt, die darauf abzielt, den weltweit bestehenden Fachkräftemangel im Bereich Cybersicherheit zu schließen. Das Unternehmen hat den Start des University Cybersecurity Partnership Program angekündigt, das sich an Universitäten, Hochschulen und K-12-Bildungseinrichtungen auf der ganzen Welt richtet.
Mehr lesen
Stellar Cyber ​​stellt ein neuartiges Cyber-Workforce-Programm vor

Stellar Cyber ​​stellt ein neuartiges Cyber-Workforce-Programm vor

Laut EdScoop werden Universitäten und unterversorgte Gemeinden, die nicht über die notwendigen Ressourcen verfügen, um sich gegen Bedrohungen der Cybersicherheit zu schützen, von der kalifornischen IT-Sicherheitsfirma Stellar Cyber ​​in ihrem neuen Cyber-Workforce-Programm priorisiert.
Mehr lesen
Cybersicherheit neu definieren: Aimei Weis bahnbrechende Vision bei Stellar Cyber

Cybersicherheit neu definieren: Aimei Weis bahnbrechende Vision bei Stellar Cyber

Willkommen zu unserem exklusiven Interview mit Aimei Wei, dem dynamischen CTO von Stellar Cyber. Heute teilt Aimei ihre bemerkenswerte Reise in der Technologiewelt, ihre entscheidende Rolle bei der Gestaltung der innovativen Cybersicherheitsansätze von Stellar Cyber ​​und ihre Vision der sich entwickelnden KI-Landschaft in der Cybersicherheit. Lassen Sie sich von ihrer einzigartigen Perspektive auf Technologie, Führung und die Zukunft der Cyberabwehr inspirieren, während wir uns mit ihren Erkenntnissen und Erfahrungen befassen
Mehr lesen
Neues Cyber-Workforce-Programm lädt Universitäten und unterversorgte Gemeinden ein

Neues Cyber-Workforce-Programm lädt Universitäten und unterversorgte Gemeinden ein

Das kalifornische IT-Sicherheitsunternehmen Stellar Cyber ​​kündigte am Dienstag ein neues Programm an, mit dem Hochschuleinrichtungen mit Cybersicherheitstechnologie, Lehrplänen und Experten ausgestattet werden sollen, um die nächste Generation von Cybersicherheitsfachleuten auszubilden.
Mehr lesen
Integrations-Spotlight: Stellar Cyber ​​Open XDR

Integrations-Spotlight: Stellar Cyber ​​Open XDR

Durch die Integration von D3 Smart SOAR (Security Orchestration, Automation, and Response) mit Stellar Cyber ​​Open XDR können Unternehmen einen nahtlosen Workflow für die Reaktion auf Vorfälle erstellen, der die Eindämmungszeit minimiert und eine bessere Entscheidungsfindung ermöglicht. In diesem Artikel wird beschrieben, wie die Integration funktioniert und wie sie durch andere Korrekturtools ergänzt werden kann.
Mehr lesen
Black Friday: Wie Einzelhändler unbeschadet durch die Cyber-Turbulenzen kommen

Black Friday: Wie Einzelhändler unbeschadet durch die Cyber-Turbulenzen kommen

Von Black-Friday-Bonanzas bis hin zu Cyber-Monday-Wundern erlebt der Einzelhandelssektor einen enormen Anstieg des Online-Verkehrs, was ihn zu einem Tummelplatz für Cyber-Gegner macht. Eugene Yiga denkt über die strategische Weitsicht und taktische Verstärkung nach, die erforderlich sind, um die Cyber-Turbulenzen in der geschäftigsten Zeit des Einzelhandels zu meistern
Mehr lesen
Cyber-Bedrohung: Die klare und gegenwärtige Gefahr der Luftfahrt?

Cyber-Bedrohung: Die klare und gegenwärtige Gefahr der Luftfahrt?

In der weltweiten Luftfahrtindustrie droht eine Cybersicherheitslücke, die ein klares Bewusstsein für Cybersicherheit, Standards und Best Practices erfordert.
Mehr lesen
Warum die NDR-Plattform die richtige Lösung für Threat Intelligence ist

Warum die NDR-Plattform die richtige Lösung für Threat Intelligence ist

Heutzutage arbeiten Wissenschaftler rund um die Uhr daran, sicherere Plattformen oder fortschrittliche Sicherheitsmaßnahmen zu entwickeln. Dies folgt auf die in jüngster Vergangenheit auf allen Kontinenten grassierenden Cyber-Angriffe. Leider verzeichnen Millionen von Einzelpersonen und Organisationen weiterhin Verluste durch Angriffe auf ihre Plattformen. Beispielsweise wurden im Jahr 2020 bei den Online-Phishing- und Betrugsaktivitäten täglich durchschnittlich mehr als 19,000 neue Bedrohungen geschaffen. Hier kommt die Network Detection and Response-Plattform ins Spiel.
Mehr lesen
Worauf Sie bei einer NDR-Plattform achten sollten

Worauf Sie bei einer NDR-Plattform achten sollten

Cyber-Angriffe werden für Unternehmen immer ausgefeilter, weshalb sie aktiv nach neuen Web-Sicherheitstools suchen, die sie ihrem Arsenal hinzufügen können. Eines der Tools, die viele Unternehmen in ihr Sicherheitssystem integrieren, sind NDR-Plattformen (Network Detection and Response).
Mehr lesen
Die 6 wichtigsten Merkmale einer modernen NDR-Plattform

Die 6 wichtigsten Merkmale einer modernen NDR-Plattform

Unternehmen und Organisationen verlassen sich seit jeher auf zahlreiche Sicherheitstools, um ihren Kampf gegen Cyberkriminelle zu führen. Zu den wichtigen Tools gehören häufig Firewalls, Antivirenprogramme und sogar EDR-Lösungen. Allerdings sind sich Security Operations Center (SOCs) inzwischen bewusst, dass diese Sicherheitstools für die Art anspruchsvoller Angriffe von Cyberkriminellen oft nicht ausreichen.
Mehr lesen
Was sind die Komponenten einer guten NDR-Strategie?

Was sind die Komponenten einer guten NDR-Strategie?

Eines der vielen Tools, die ein Unternehmen zur Bekämpfung komplexer Cyberangriffe einsetzt, sind Network Detection and Response (NDR)-Plattformen. Eine NDR-Plattform ist im Grunde eine Web-Sicherheitstechnologie, die bei der Überwachung, Erkennung, Analyse und Verhinderung von Cyberangriffen hilft.
Mehr lesen
Was sind die Vorteile der Netzwerkerkennung und -reaktion?

Was sind die Vorteile der Netzwerkerkennung und -reaktion?

Cyber-Bedrohungen in der heutigen Welt gehen über normale Phishing-Angriffe hinaus, da Cyberkriminelle sich voll und ganz auf die Entwicklung neuer Angriffsmethoden konzentrieren. Darüber hinaus sind Organisationen (sowohl kleine als auch große) zu sanften Zielen dieser Cyberkriminellen geworden, die bereit sind, alles zu tun, um einen erfolgreichen Angriff durchzuführen.
Mehr lesen
Was ist Network Detection and Response (NDR)?

Was ist Network Detection and Response (NDR)?

In der sich ständig weiterentwickelnden digitalen Welt müssen Unternehmen ihre Netzwerke und sensiblen Daten vor hochentwickelten Cyber-Bedrohungen schützen. Haben Sie NDR schon einmal im Zusammenhang mit Cybersicherheit gehört? Ob Sie es getan haben oder nicht, wissen Sie, was Netzwerkerkennung und -reaktion ist?
Mehr lesen
Die Rolle des NDR bei der Verbesserung der Cybersicherheit mit Open XDR: Wie Stellar Cyber ​​die Verteidigung auf Netzwerkebene betont

Die Rolle des NDR bei der Verbesserung der Cybersicherheit mit Open XDR: Wie Stellar Cyber ​​die Verteidigung auf Netzwerkebene betont

Open Es stellt eine überzeugende Lösung zur Bewältigung neu auftretender Bedrohungen in der sich ständig verändernden Cyber-Bedrohungslandschaft dar. Es handelt sich um einen umfassenden Ansatz zur Cybersicherheit, der über Endpunkte hinausgeht und verschiedene Sicherheitstools und Datenquellen nutzt.
Mehr lesen
Nach der Schließung von IronNet werden weitere Schließungen von Cybersicherheitsunternehmen erwartet

Nach der Schließung von IronNet werden weitere Schließungen von Cybersicherheitsunternehmen erwartet

Insider der Cybersicherheit glauben nicht, dass der drohende Bankrott des ehemaligen Überfliegers IronNet ein isolierter Zusammenbruch sein wird, da die Branche nach Jahren spekulativer Investitionen mit einer schwierigen Wirtschaftslage zu kämpfen hat.
Mehr lesen
Cybersicherheitsprognosen für 2024: GenAI-Ausgabe

Cybersicherheitsprognosen für 2024: GenAI-Ausgabe

Sofern Sie nicht das letzte Jahr unter einem Felsen gelebt haben, wissen Sie, dass Anwendungen generativer künstlicher Intelligenz wie ChatGPT in viele Aspekte unseres Online-Lebens eingedrungen sind. Von der Generierung von Marketinginhalten über die Erstellung von Bildern für Werbung und Blogs bis hin zum Schreiben von Schadcode – wir alle interagieren täglich auf die eine oder andere Weise mit den Ergebnissen der generativen KI.
Mehr lesen
Open XDR mit KI ist eine Marktchance für MSSPs

Open XDR mit KI ist eine Marktchance für MSSPs

Cybersicherheit ist für das Geschäft eines Managed Security Services Providers (MSSP) mehr als wichtig, sie IST das Geschäft. Um wettbewerbsfähig zu sein, müssen MSSPs führend in Cybersicherheitstechnologie und Best Practices sein.
Mehr lesen
Ein Jahr später; Ergebnisse des Cyberdome-Programms der Boise State University in Zusammenarbeit mit Stellar Cyber

Ein Jahr später; Ergebnisse des Cyberdome-Programms der Boise State University in Zusammenarbeit mit Stellar Cyber

Letztes Jahr kündigte die Boise State University eine neue Initiative für Studenten in Idaho an – das Cyberdome-Programm.
Mehr lesen
Studierende haben im ersten Jahr des Cyberdome-Programms der Boise State University über 53,000 potenzielle Cyberangriffe analysiert

Studierende haben im ersten Jahr des Cyberdome-Programms der Boise State University über 53,000 potenzielle Cyberangriffe analysiert

Bei der Zusammenarbeit zwischen Universitäten und lokalen Gemeinden geht es meist um die Reinigung oder den Wiederaufbau des Gebiets auf die eine oder andere Weise.
Mehr lesen
Der Einfallsreichtum, jede EDR-Lösung in ein leistungsstarkes offenes XDR-System zu verwandeln

Der Einfallsreichtum, jede EDR-Lösung in ein leistungsstarkes offenes XDR-System zu verwandeln

Im Bericht „Frost Radar™: Extended Detection and Response 2023“ von Frost & Sullivan listet das Unternehmensberatungs- und Marktforschungsunternehmen Stellar Cyber ​​als Innovator im Bereich Endpoint Detection and Response (EDR) auf. Insbesondere ist es das einzige Nicht-EDR-Unternehmen, das für seinen bahnbrechenden Ansatz bei der Entwicklung von Endpunkterkennungs- und Reaktionstechnologie zur Bekämpfung moderner Bedrohungen gelobt wird.
Mehr lesen
Erschließen Sie bahnbrechende Cybersicherheit mit Open XDR

Erschließen Sie bahnbrechende Cybersicherheit mit Open XDR

Gartner hat kürzlich seinen Market Guide for Extended Detection and Response-Bericht veröffentlicht. Im Abschnitt „Marktbeschreibung“ des Berichts heißt es: „XDR kann die Produktivität des Sicherheitsbetriebspersonals verbessern, indem es einen großen Strom von Warnungen in eine komprimierte Anzahl von Vorfällen umwandelt, die manuell effizient untersucht werden können“, und indem es „die Schulung und die Fähigkeiten reduziert, die für die Erledigung operativer Aufgaben erforderlich sind, indem es Folgendes bereitstellt.“ ein gemeinsames Management- und Workflow-Erlebnis für alle Sicherheitsprodukte.“
Mehr lesen
Der Cyberdome von Boise State markiert ein erfolgreiches erstes Jahr in der Cybersicherheit

Der Cyberdome von Boise State markiert ein erfolgreiches erstes Jahr in der Cybersicherheit

Die Cyberdome-Initiative der Boise State University in Zusammenarbeit mit Stellar Cyber ​​war im ersten Jahr ihres Bestehens ein voller Erfolg. Das Programm, das Teil des Boise State Institute for Pervasive Cybersecurity ist, zielt darauf ab, erstklassige Cybersicherheitsdienste für ländliche Gebiete in Idaho anzubieten und gleichzeitig den Studenten unschätzbare praktische Erfahrungen zu bieten.
Mehr lesen
Das Cyberdome-Programm der Boise State University erlebt im ersten Betriebsjahr einen großen Erfolg

Das Cyberdome-Programm der Boise State University erlebt im ersten Betriebsjahr einen großen Erfolg

Der Cyberdome nutzt die Open
Mehr lesen
Wie können SIEM-Alternativen der Alarmmüdigkeit Einhalt gebieten?

Wie können SIEM-Alternativen der Alarmmüdigkeit Einhalt gebieten?

Im März 2023 erlitt der Anbieter von Kommunikationssoftwaretechnologie, 3CX, einen Angriff auf die Lieferkette. Der Trojaner infizierte die App und führte dazu, dass Benutzer die schädliche Version der Software auf ihre Geräte herunterluden. Eine Woche bevor Bedrohungsjäger den Angriff bestätigten, erhielten Benutzer und Anbieter weiterhin Sicherheitswarnungen über den Dienst. Da es in der Vergangenheit viele ähnliche Meldungen gab, gingen sie davon aus, dass es sich bei den Meldungen eher um Fehlalarme handelte.
Mehr lesen
Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber ​​wurde im Gartner® Market Guide 10 für Extended Detection and Response zu einem von 2023 repräsentativen Anbietern ernannt

Stellar Cyber, der Innovator der Open-XDR-Technologie, wurde als einer von zehn repräsentativen Anbietern in den Gartner-Bericht „Market Guide for Extended Detection and Response“ aufgenommen.
Mehr lesen
Lernen Sie die 10 repräsentativen Anbieter im Marktleitfaden für erweiterte Erkennung und Reaktion von Gartner für 2023 kennen

Lernen Sie die 10 repräsentativen Anbieter im Marktleitfaden für erweiterte Erkennung und Reaktion von Gartner für 2023 kennen

Die Zukunft der Cybersicherheit priorisiert Tools, die Sicherheitsabläufe vereinfachen. Eine solche Lösung ist Extended Detection and Response (XDR). Dies ist eine Notwendigkeit für jedes Unternehmen, das seine Infrastruktur skaliert und verwertbare und relevante Daten benötigt, um sein Unternehmen vor bekannten und aufkommenden Cyber-Angriffen zu schützen. Der neueste Market Guide for Extended Detection and Response von Gartner listet die wichtigsten Anbieter auf, die XDR-Dienste anbieten. Außerdem wird die Zukunft der XDR-Technologie und ihr Platz im Bereich der Cybersicherheit untersucht.
Mehr lesen
Vier Gründe, warum MSPs und Wiederverkäufer jetzt Cybersicherheitsdienste anbieten müssen

Vier Gründe, warum MSPs und Wiederverkäufer jetzt Cybersicherheitsdienste anbieten müssen

Mit jeder Sicherheitsverletzung und jedem Datenleck, das auf Ihrer bevorzugten Nachrichten-Website oder Ihrem X-Feed verbreitet wird, wächst die Sorge Ihrer Kunden, das nächste Opfer eines Cyberangriffs zu werden. Unabhängig davon, ob Sie ein Wiederverkäufer oder ein Managed Service Provider (MSP) sind, wissen Ihre Kunden, dass die Schuld und die Folgen auf ihrem Schreibtisch landen, wenn es zu einer Geschäftsunterbrechung aufgrund eines Cyberangriffs kommt.
Mehr lesen
Der Extended Detection and Response Guide von Gartner listet Stellar Cyber ​​als einen der Top 10 XDR-Anbieter auf

Der Extended Detection and Response Guide von Gartner listet Stellar Cyber ​​als einen der Top 10 XDR-Anbieter auf

Gartner hat seinen Marktleitfaden für Anbieter von Extended Detection and Response für 2023 veröffentlicht. Zu den großen Unternehmen, die Extended Detection and Response-Technologie anbieten – wie Cisco, Microsoft, Trend Micro und Palo Alto Networks – gehört jetzt Stellar Cyber.
Mehr lesen
3 entscheidende Rollen, die künstliche Intelligenz in SIEM der nächsten Generation spielt

3 entscheidende Rollen, die künstliche Intelligenz in SIEM der nächsten Generation spielt

Künstliche Intelligenz entwickelt sich schnell zu einem festen Bestandteil der Cybersicherheit. Viele Unternehmen bieten mittlerweile Sicherheitslösungen an, die maschinelles Lernen und andere Formen der KI integrieren, um die Erkennung, Eindämmung und Prävention von Bedrohungen zu verbessern. Die meisten Top-Ergebnisse für eine Google-Suche mit dem Stichwort „Cybersicherheitslösung“ sind Cybersicherheitsanbieter, die KI-gestützte Produkte anbieten.
Mehr lesen
Oracle Cloud Infrastructure (OCI) bietet Stellar Cyber ​​XDR-Plattform

Oracle Cloud Infrastructure (OCI) bietet Stellar Cyber ​​XDR-Plattform

Laut einer vorbereiteten Erklärung können Benutzer der Oracle Cloud Infrastructure (OCI) jetzt die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform verwenden, um ihre Sicherheitsvorgänge zu verwalten.
Mehr lesen
Stellar Cyber ​​Open XDR-Lösung jetzt auf OCI verfügbar

Stellar Cyber ​​Open XDR-Lösung jetzt auf OCI verfügbar

Stellar Cyber ​​hat die Verfügbarkeit seiner Open XDR-Plattform auf Oracle Cloud Infrastructure (OCI) angekündigt. Kunden von Oracle und Stellar Cyber ​​können die Lösung nutzen, um Cyberrisiken zu reduzieren und die Effizienz und Effektivität von Sicherheitsanalysten zu verbessern.
Mehr lesen
Warum moderne Organisationen eine SIEM-Alternative benötigen

Warum moderne Organisationen eine SIEM-Alternative benötigen

Security Information and Event Management (SIEM) ist seit langem ein fester Bestandteil jedes Cybersicherheits-Stacks. Aufgrund der sich verändernden Natur der Cybersicherheit entwickelt sich SIEM jedoch schnell zu einer veralteten Funktionalität. SIEM wurde vor mehr als zwei Jahrzehnten entwickelt und erfüllte damals einen wertvollen Zweck.
Mehr lesen
Nutzung von SIEM der nächsten Generation für eine robuste Cyber-Abwehr

Nutzung von SIEM der nächsten Generation für eine robuste Cyber-Abwehr

Security Information and Event Management (SIEM) ist neben Network Detection and Response (NDR) und Endpoint Detection and Response (NDR) eine der entscheidenden Komponenten im SOC-Trias. Wachsende Angriffsflächen und komplexere moderne Systeme schaffen neue Sicherheitsprobleme, die durch Erkennungs- und Reaktionssysteme allein nicht ausreichend bewältigt werden können.
Mehr lesen
Öffnen Sie XDR und Stellar Cyber検出し、情報漏洩を最小限に抑える

Öffnen Sie XDR und Stellar Cyber検出し、情報漏洩を最小限に抑える

Öffnen Sie XDR, Stellar Cyber, 2023
Mehr lesen
Bahnbrechende Integration: Stellar Cyber ​​schützt neben der IT auch OT-Umgebungen

Bahnbrechende Integration: Stellar Cyber ​​schützt neben der IT auch OT-Umgebungen

Stellar Cyber, ein Cybersicherheitsunternehmen, das sich auf die Bereitstellung einer Open-XDR-Plattform (Extended Detection and Response) spezialisiert hat, hat bekannt gegeben, dass seine Benutzer der Open Plattform und Lizenz.
Mehr lesen
Die offene XDR-Plattform von Stellar Cyber ​​sichert jetzt OT-Umgebungen

Die offene XDR-Plattform von Stellar Cyber ​​sichert jetzt OT-Umgebungen

Stellar Cyber, der Innovator der Open-XDR-Technologie, gab heute bekannt, dass alle Benutzer der Stellar Cyber ​​Open Die Kombination von IT- und OT-Sicherheit in einer einzigen Plattform verschafft Sicherheitsteams einen dauerhaften Vorteil gegenüber Angreifern, die häufig versuchen, in einer IT-Umgebung identifizierte Schwachstellen und Schwachstellen auszunutzen, um seitlich in eine OT-Umgebung einzudringen, um einen Angriff durchzuführen, und umgekehrt.
Mehr lesen
Ist SIEM noch relevant? Welche SIEM-Alternativen sind die Antwort auf die Mängel?

Ist SIEM noch relevant? Welche SIEM-Alternativen sind die Antwort auf die Mängel?

Security Information Event Management (SIEM) war 1999 ein Durchbruch. Die erste Version des Tools garantierte einiges. Allerdings würden Sicherheitsexperten bald feststellen, dass herkömmliches SIEM seine vielen Versprechen nicht hält. Unabhängig davon nutzen Unternehmen es bis heute.
Mehr lesen
SIEM der nächsten Generation: Die Leistungsfähigkeit der KI in der Cybersicherheit freisetzen

SIEM der nächsten Generation: Die Leistungsfähigkeit der KI in der Cybersicherheit freisetzen

KI war in den letzten Monaten in den Nachrichten, aber nicht jeder begrüßt sie begeistert. Viele renommierte Tech-Persönlichkeiten haben ihre Besorgnis über die damit verbundenen Risiken geäußert und es gibt berechtigte Befürchtungen, dass künstliche Intelligenz mehr schadet als nützt. Beispielsweise gibt es Berichte darüber, dass KI Cyberkriminellen dabei hilft, weniger erkennbare Malware zu produzieren.
Mehr lesen
KI in der Cybersicherheit – Risiken und Chancen

KI in der Cybersicherheit – Risiken und Chancen

Laut einer (ISC)4.7-Belegschaftsstudie 2022 ist die weltweite Belegschaft im Bereich Cybersicherheit im Jahr 2 auf die Rekordzahl von 2022 Millionen Menschen angewachsen. Dieselbe Studie ergab jedoch, dass der Sektor immer noch 3.4 Millionen weitere Sicherheitsfachkräfte benötigt – ein Anstieg von über 26 % gegenüber den Zahlen von 2021 . Dieser Arbeitskräftemangel in Kombination mit der ständig steigenden Häufigkeit und Komplexität von Cyberangriffen bedeutet, dass Unternehmen größeren Risiken ausgesetzt sind als je zuvor.
Mehr lesen
Stärkung der Sicherheit vor dem 4. Juli-Wochenende – Einblicke von Branchenexperten

Stärkung der Sicherheit vor dem 4. Juli-Wochenende – Einblicke von Branchenexperten

Da das Wochenende des XNUMX. Juli vor der Tür steht, bereiten sich viele Menschen auf einen erlebnisreichen Urlaub vor. Aber während wir unsere Unabhängigkeit feiern, ist es wichtig, sich daran zu erinnern, dass wir auch auf unsere Sicherheit achten müssen.
Mehr lesen
Innovation in der Cybersicherheit: NDR trifft XDR

Innovation in der Cybersicherheit: NDR trifft XDR

Network Detection and Response (NDR) und Extended Detection and Response (XDR) sind zwei der leistungsstärksten Sicherheitslösungen, die Unternehmen zur Abwehr hartnäckiger und komplexer Cyberangriffe einsetzen. Sie sind so konzipiert, dass sie unabhängig voneinander funktionieren, da sie unterschiedliche Bereiche haben und unterschiedliche Erkennungsfunktionen, Datenquellen und Ansätze zur Reaktion auf Vorfälle nutzen.
Mehr lesen
Der britische MSSP Endida geht eine Partnerschaft mit Stellar Cyber ​​ein und erweitert seine Cybersicherheitsdienste

Der britische MSSP Endida geht eine Partnerschaft mit Stellar Cyber ​​ein und erweitert seine Cybersicherheitsdienste

Endida nutzt die Open eXtended Detection and Response (XDR)-Plattform von Stellar Cyber, um seine Bedrohungserkennungs- und Reaktionsdienste voranzutreiben. Open Stellungnahme. Auf diese Weise stellt Open XDR den Kunden von Endida innerhalb weniger Stunden nach dem Onboarding Sicherheitseinblicke zur Verfügung.
Mehr lesen
SIEM-Alternativen; Wie macht OpenXDR herkömmliches SIEM überflüssig?

SIEM-Alternativen; Wie macht OpenXDR herkömmliches SIEM überflüssig?

OpenXDR ist eine der kostengünstigsten SIEM-Alternativen, die Unternehmen dabei hilft, Bedrohungen in hektischen modernen Architekturen zu erkennen und abzuwehren. Ein einzelner Cyber-Vorfall wirkt sich auf jeden Aspekt eines Unternehmens aus – von Systemausfällen, Umsatzeinbußen und Reputationsschäden bis hin zu Betriebsunterbrechungen.
Mehr lesen
Stellar Cyber ​​arbeitet mit Mimecast zusammen, um die Auswirkungen von E-Mail-basierten Angriffen zu minimieren

Stellar Cyber ​​arbeitet mit Mimecast zusammen, um die Auswirkungen von E-Mail-basierten Angriffen zu minimieren

Stellar Cyber ​​gab eine neue Technologiepartnerschaft mit Mimecast bekannt, einem Unternehmen für E-Mail- und Collaboration-Sicherheit. Diese leistungsstarke Technologieintegration macht es den Kunden von Stellar Cyber ​​und Mimecast leicht, das Risiko schädlicher E-Mail-basierter Angriffe, wie z. B. Phishing-Angriffe, durch die Automatisierung schnell zu mindern Austausch wichtiger Angriffsdaten zwischen den beiden Lösungen, wodurch die Verweildauer der Angreifer verkürzt und die Reaktion beschleunigt wird.
Mehr lesen
SIND SIE BEREIT FÜR EINEN SCHRITT NACH VORN?

SIND SIE BEREIT FÜR EINEN SCHRITT NACH VORN?

„Das Risikomanagement in der Cybersicherheit: Sind Sie bereit für einen Schritt nach vorne?“ war der Titel einer internationalen Fachkonferenz, die vom slowenischen Unternehmen CREAplus auf dem CUBO-Golfplatz in Ljubljana organisiert wurde.
Mehr lesen
Marktnachrichten für Managed Security Services Provider (MSSP): 5. Juni 2023

Marktnachrichten für Managed Security Services Provider (MSSP): 5. Juni 2023

Jeden Werktag liefert MSSP Alert eine schnelle Zusammenstellung von Nachrichten, Analysen und Gesprächen aus dem gesamten Ökosystem der Anbieter verwalteter Sicherheitsdienste.
Mehr lesen
Stellar Cyber ​​wurde im Gartner Peer Insights™ Voice of the Customer für Netzwerkerkennung und -reaktion als starker Performer ausgezeichnet

Stellar Cyber ​​wurde im Gartner Peer Insights™ Voice of the Customer für Netzwerkerkennung und -reaktion als starker Performer ausgezeichnet

Stellar Cyber, der Innovator der Open-XDR-Technologie, gab heute bekannt, dass es im Gartner Peer Insights Voice of the Customer für Network Detection and Response als Strong Performer ausgezeichnet wurde.
Mehr lesen
Stellar Cyber ​​ernennt David Wagner zum Leiter des globalen Service-Provider-Vertriebs

Stellar Cyber ​​ernennt David Wagner zum Leiter des globalen Service-Provider-Vertriebs

Wagners jahrzehntelange erfolgreiche Zusammenarbeit mit MSSPs auf der ganzen Welt lässt auf eine beschleunigte Einführung von Open XDR durch weltweit führende Dienstanbieter schließen
Mehr lesen
5 Channel-Partner- und MSP-News-Updates für den 23. Mai 2023

5 Channel-Partner- und MSP-News-Updates für den 23. Mai 2023

Willkommen am Dienstag. Hier finden Sie fünf Technologie-News-Updates, Einblicke, Gespräche und vieles mehr, um Ihren Tag am 23. Mai 2023 zu beginnen.
Mehr lesen
Stellar Cyber ​​kündigt Unterstützung für Amazon Security Lake an, um die Datenverarbeitung und Bedrohungserkennung zu beschleunigen

Stellar Cyber ​​kündigt Unterstützung für Amazon Security Lake an, um die Datenverarbeitung und Bedrohungserkennung zu beschleunigen

Stellar Cyber, der Innovator der Open-XDR-Technologie, kündigte die Unterstützung des Amazon Security Lake von Amazon Web Services (AWS) an. Unternehmen, die die Stellar Cyber ​​Open
Mehr lesen
Der XDR-Anbieter Stellar Cyber ​​bietet Amazon Security Lake-Unterstützung

Der XDR-Anbieter Stellar Cyber ​​bietet Amazon Security Lake-Unterstützung

Unternehmen können jetzt Daten aus dem Amazon Security Lake von Amazon Web Services (AWS) in die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform aufnehmen, gab das Unternehmen bekannt.
Mehr lesen
Warum SIEM der nächsten Generation für die Gewährleistung der Cloud-Sicherheit von entscheidender Bedeutung ist

Warum SIEM der nächsten Generation für die Gewährleistung der Cloud-Sicherheit von entscheidender Bedeutung ist

Die Akzeptanz von Cloud-Technologie nimmt weiterhin rasant zu, was bedeutet, dass auch der Markt für Cloud-Sicherheit auf weiteres Wachstum eingestellt ist. Eine Studie prognostiziert eine durchschnittliche jährliche Wachstumsrate (CAGR) von 24.4 Prozent für die Cloud-Sicherheit für den Zeitraum 2022–2032. Interessanterweise werden die optimistischen Prognosen zur Cloud-Sicherheit durch das Aufkommen fortschrittlicherer, ausgefeilterer und aggressiverer Bedrohungen befeuert.
Mehr lesen
Übergang zu SIEM der nächsten Generation: Die Zukunft der Erkennung von Cyber-Bedrohungen

Übergang zu SIEM der nächsten Generation: Die Zukunft der Erkennung von Cyber-Bedrohungen

Die Erkennung von Cyber-Bedrohungen hat sich verändert und verändert sich auch weiterhin, während sich die Bedrohungslandschaft weiterentwickelt. Eine ausschließlich auf Bedrohungsidentitäten basierende Erkennung funktioniert angesichts der Verbreitung ausgefeilter Zero-Day-Angriffe nicht mehr. Ebenso ist die regelbasierte Erkennung nicht mehr so ​​effektiv wie zuvor. Cyberkriminelle können schnell neue Malware produzieren oder ihre Angriffe optimieren, um einer Entdeckung zu entgehen.
Mehr lesen
Wie KI und ML die Cybersicherheit neu gestalten: Auf dem Weg zu den besten SIEM-Alternativen

Wie KI und ML die Cybersicherheit neu gestalten: Auf dem Weg zu den besten SIEM-Alternativen

Es wird vorausgesetzt, dass Organisationen über eine wirksame Methode zur Verwaltung aller Informationen über ihre Sicherheit verfügen und in der Lage sein sollten, auf Sicherheitsereignisse zu reagieren, sobald sie auftreten. Aus diesem Grund gilt das Security Information and Event Management (SIEM) seit seiner Einführung im Jahr 2005 als wesentlicher Bestandteil der Cybersicherheit.
Mehr lesen
SIEM-Alternativen und ihre Vorteile

SIEM-Alternativen und ihre Vorteile

Security Information and Event Management (SIEM) wurde vor fast zwei Jahrzehnten entwickelt. Damals hatten Organisationen bereits die Mittel, um Bedrohungen zu erkennen und relevante Informationen zu sammeln, aber ihnen fehlte die Effizienz, um diese Bedrohungen zu analysieren und darauf zu reagieren. SIEM bot eine Lösung zur Systematisierung der Handhabung von Sicherheitsdaten und -ereignissen.
Mehr lesen
Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen

Was sich Führungskräfte auf Unternehmensebene von MSSPs wünschen

Die Aufgabe eines CIOs oder CISOs ist nie einfach, aber sie ist jetzt schwieriger, da Cyberangriffe häufiger und komplexer sind als je zuvor. Cybersicherheit hat für Unternehmen höchste Priorität, und grundsätzlich sind die C-Level-Führungskräfte dafür verantwortlich, das Risiko von Sicherheitsverletzungen zu einem für das Unternehmen tragbaren Preisniveau zu managen. Bei einem schweren Angriff können diese Führungskräfte ihren Job verlieren.
Mehr lesen
RSAC 2023: Die 10 coolsten Startup-Unternehmen für Cybersicherheit

RSAC 2023: Die 10 coolsten Startup-Unternehmen für Cybersicherheit

Im März startete Stellar Cyber ​​sein erstes Partnerprogramm, das sich auf Wiederverkäufer und Distributoren konzentriert, um sein Wachstum mit dem Kanal zu beschleunigen. Das Startup hatte bereits ein Programm, das sich an Managed Security Service Provider (MSSPs) richtete.
Mehr lesen
Wie verhindert SIEM der nächsten Generation eine Datenüberlastung für Sicherheitsanalysten?

Wie verhindert SIEM der nächsten Generation eine Datenüberlastung für Sicherheitsanalysten?

Entdecken Sie, wie ein SIEM der nächsten Generation Sicherheitsanalysten dabei helfen kann, die Datenflut zu reduzieren und ihre Reaktionszeiten auf Bedrohungen zu verbessern. Jetzt mehr erfahren!
Mehr lesen
Die Rolle von SIEM der nächsten Generation im Zeitalter von IoT und 5G

Die Rolle von SIEM der nächsten Generation im Zeitalter von IoT und 5G

Der Hype um 5G mag bereits verpufft sein, aber es ist unbestreitbar, dass die Technologie bereits existiert und Industrien und Kunden weltweit zugute kommt. So ist es auch beim Internet der Dinge. Unternehmen, gemeinnützige Organisationen, Regierungsbehörden und Haushalte nutzen bereits IoT-Geräte, wobei einige nicht wissen, dass sie in ihrem täglichen Leben bereits mit einem IoT-Ökosystem verbunden sind.
Mehr lesen
Maschinelles Lernen und KI: Die Zukunft von SIEM-Alternativen in der Cybersicherheit

Maschinelles Lernen und KI: Die Zukunft von SIEM-Alternativen in der Cybersicherheit

Es ist nicht ohne guten Grund. In einer kürzlich durchgeführten Studie stellte IBM fest, dass die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 4.35 weltweit 2022 Millionen US-Dollar und in den USA 9.44 Millionen US-Dollar erreichten. Dies unterstreicht die Notwendigkeit effektiverer und proaktiverer Cybersicherheitslösungen, die fortschrittlichere Erkennungs- und Reaktionsfähigkeiten bieten.
Mehr lesen
NTT DATA Global Solutions entscheidet sich für die offene XDR-Plattform von Stellar Cyber, um den internen SOC zu verbessern

NTT DATA Global Solutions entscheidet sich für die offene XDR-Plattform von Stellar Cyber, um den internen SOC zu verbessern

In der Welt der zunehmenden Cyber-Risiken hat sich der japanische IT-Riese NTT DATA für die Open XDR-Plattform (Extended Detection and Response) von Stellar Cyber ​​entschieden, um Bedrohungen zu identifizieren und in Echtzeit zurückzuschlagen. Im Jahr 2015 begann der im Silicon Valley ansässige Open XDR-Innovator Stellar Cyber ​​mit der Idee, Sicherheitsvorgänge zu vereinfachen – Unternehmen bei der Bekämpfung von Datenüberlastung zu unterstützen und die Reaktionszeit von SOC-Teams zu beschleunigen.
Mehr lesen
Schutz kritischer Infrastrukturen: Die Rolle von SIEM der nächsten Generation bei der Sicherung moderner Versorgungsunternehmen

Schutz kritischer Infrastrukturen: Die Rolle von SIEM der nächsten Generation bei der Sicherung moderner Versorgungsunternehmen

Der Digital Defense Report 2022 von Microsoft zeigt, dass es eine Zunahme von Cyberangriffen gegeben hat, die auf kritische Infrastrukturen abzielen. Dem Bericht zufolge zielten rund 40 Prozent der nationalstaatlichen Angriffe im Jahr 2022 auf kritische Infrastrukturen ab.
Mehr lesen
Stellar Cyber ​​stellt neues anbieterorientiertes Partnerprogramm vor

Stellar Cyber ​​stellt neues anbieterorientiertes Partnerprogramm vor

Stellar Cyber ​​hat ein neues Partnerprogramm gestartet, das sich auf Wiederverkäufer und Distributoren konzentriert. Das InterStellar-Partnerprogramm – das erste des Unternehmens, das auf den Reseller- und Distributorensektor ausgerichtet ist – soll darauf abzielen, dem Unternehmen dabei zu helfen, sein Wachstum innerhalb des Kanals zu beschleunigen. Bisher war das MSSP Jumpstart Partner Program des Unternehmens auf Managed Security Service Provider ausgerichtet.
Mehr lesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor, das sich auf Partnerförderung konzentriert, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor, das sich auf Partnerförderung konzentriert, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber, der Innovator von Open XDR und kürzlich vom CRN-Magazin zu einem der 10 Hot XDR Security Companies You Should Watch In 2023 sowie von MSSP Alert zu einem Top Cybersecurity Vendor Assisting MSSP ernannt, kündigte heute sein InterSTELLAR-Partnerprogramm an, um den Umsatz zu beschleunigen Wiederverkäufer der Stellar Cyber ​​Open XDR-Plattform.
Mehr lesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm für Reseller vor, um Open XDR-Lösungen zu beschleunigen

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm für Reseller vor, um Open XDR-Lösungen zu beschleunigen

Ihre einheitliche Open XDR-Plattform hat Unternehmen dabei geholfen, trotz der zunehmenden Anzahl von Cyber-Bedrohungen, einer großen Anzahl von Sicherheitslösungen zum Schutz komplexer Architekturen und großer Datenmengen, die von den Schutztools eingehen, ihre geistige Gesundheit zu wahren.
Mehr lesen
Open XDR-Innovator Stellar Cyber ​​startet InterSTELLAR-Partnerprogramm für Wiederverkäufer

Open XDR-Innovator Stellar Cyber ​​startet InterSTELLAR-Partnerprogramm für Wiederverkäufer

Die Open Extended Detection and Response (Open XDR)-Plattform von Stellar Cyber ​​vereint die besten Sicherheitslösungen und hilft Sicherheitsteams, Probleme frühzeitig zu erkennen und zu beheben ⁠ – unabhängig von den ständig wachsenden Angriffsflächen und der steigenden Anzahl von Cyber-Bedrohungen.
Mehr lesen
Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor

Stellar Cyber ​​stellt das InterSTELLAR-Partnerprogramm vor

Stellar Cyber, ein Innovator von Open XDR, stellt sein InterSTELLAR-Partnerprogramm vor, um den Umsatz für Reseller der Stellar Cyber ​​Open XDR-Plattform zu beschleunigen.
Mehr lesen
Open XDR Vendor Stellar Cyber ​​stellt Partnerprogramm für Reseller vor

Open XDR Vendor Stellar Cyber ​​stellt Partnerprogramm für Reseller vor

Stellar Cyber, das eine erweiterte Erkennungs- und Reaktionsplattform (XDR) anbietet, die sich auf die Bedürfnisse kleinerer Cybersicherheitsteams konzentriert, hat sein erstes Partnerprogramm gestartet, das sich auf Wiederverkäufer und Distributoren konzentriert, um sein Wachstum mit dem Kanal zu beschleunigen.
Mehr lesen
Stellar Cyber, Hitachi-Lösungspartner für XDR in Japan

Stellar Cyber, Hitachi-Lösungspartner für XDR in Japan

Hitachi Solutions wird die Open eXtended Detection and Response (XDR)-Plattform von Stellar Cyber ​​in Japan vertreiben. Hitachi Solutions wird laut einer vorbereiteten Erklärung die Stellar Cyber ​​Open eXtended Detection and Response (XDR)-Plattform auf dem japanischen Markt weiterverkaufen.
Mehr lesen
Stellar Cyber ​​führt das erste Partnerprogramm für Wiederverkäufer und Distributoren ein

Stellar Cyber ​​führt das erste Partnerprogramm für Wiederverkäufer und Distributoren ein

Stellar Cyber ​​hat InterStellar gestartet, sein erstes Partnerprogramm für Wiederverkäufer und Distributoren. InterStellar ermöglicht Reseller-Partnern, sich mit der Open Extended Detection and Response (XDR)-Lösung des Unternehmens vertraut zu machen. Stellar Cyber ​​hat bereits ein JumpStart-Programm für MSSPs.
Mehr lesen
Bereiten Sie sich mit einer SIEM-Alternative auf diese 3 Cybersicherheitsänderungen vor

Bereiten Sie sich mit einer SIEM-Alternative auf diese 3 Cybersicherheitsänderungen vor

Je nachdem, wie weit Sie in die Zukunft blicken, bietet die Entwicklung der Technologie Cyberkriminellen einige ziemlich interessante und lukrative Möglichkeiten, die zu ausgeklügelteren Cyberangriffen führen.
Mehr lesen
Gemeinsam verwaltete Sicherheitsdienste zu einer Win-Win-Situation machen

Gemeinsam verwaltete Sicherheitsdienste zu einer Win-Win-Situation machen

Organisationen arbeiten aus vielen Gründen gerne mit MSSPs für gemeinsam verwaltete Sicherheitsdienste zusammen. Der Trick besteht darin, sicherzustellen, dass das Arrangement sowohl für Sie als auch für Ihre Kunden funktioniert. Co-Management bringt Ihnen natürlich zusätzliche Einnahmen und Amortisation für die Sicherheitsdienste, in die Sie investiert haben. Für Ihre Kunden ermöglicht es ihnen, ihre Sicherheit zu verbessern, indem sie sie an Experten auslagern, deren Lebensaufgabe es ist, über die neuesten Hacks und Abhilfemaßnahmen auf dem Laufenden zu bleiben.
Mehr lesen
10 heiße XDR-Sicherheitsunternehmen, die Sie 2023 im Auge behalten sollten

10 heiße XDR-Sicherheitsunternehmen, die Sie 2023 im Auge behalten sollten

Diese XDR-Anbieter (Extended Detection and Response) ermöglichen es Unternehmen, Datenfeeds über ihre Sicherheitstools und -umgebungen hinweg zu sammeln und zu korrelieren – und bieten letztendlich eine verbesserte Methode zur Priorisierung von Bedrohungen.
Mehr lesen
Wie helfen Playbooks CISOs, SecOps zu verbessern?

Wie helfen Playbooks CISOs, SecOps zu verbessern?

Aimei Wei, Gründer und CTO, Stellar Cyber: Jeder Tag bringt eine neue Lösung für CISOs mit sich. Leider ist es eine Herausforderung, die Erkenntnisse, die diese Tools bieten, zu kombinieren und sie zur Beantwortung schwieriger Fragen des Vorstands und der Analysten zu verwenden.
Mehr lesen
Was hat es mit Open XDR auf sich?

Was hat es mit Open XDR auf sich?

Manager von MSSP-Cybersicherheitsteams stehen vor vielen Herausforderungen, darunter die wachsende Zahl und Komplexität von Bedrohungen, knappe Budgets, ein Mangel an Sicherheitsanalysten und überarbeitete Teams, die von der hohen Anzahl an Warnungen frustriert sind.
Mehr lesen
Einblicke in die Trends, die die Top-Cloud-Startups im Jahr 2023 antreiben

Einblicke in die Trends, die die Top-Cloud-Startups im Jahr 2023 antreiben

Letztes Jahr hat die US-Notenbank den Finanzmärkten den Punsch weggenommen und dem leichten Geld und den stratosphärischen Bewertungen auf den Märkten für Risikokapital (VC) und Startups ein Ende gesetzt. Dies führte auch zu einer wirtschaftlichen Verlangsamung und einer möglichen Rezession. Was bedeutet das für die heißesten Startups in der Cloud-Infrastruktur?
Mehr lesen
Wie SIEM der nächsten Generation die Risiken unzusammenhängender Sicherheitstools angeht

Wie SIEM der nächsten Generation die Risiken unzusammenhängender Sicherheitstools angeht

Die Nutzung mehrerer Anwendungen von verschiedenen Anbietern ist seit Jahrzehnten die Norm in Unternehmen. Selten kommt es vor, dass ein Unternehmen in allen Bereichen Software ein und desselben Entwicklers einsetzt. Dies macht sich bei der Cybersicherheit von Unternehmen bemerkbar, da Unternehmen dazu neigen, unterschiedliche Tools für ihre Webanwendungs-Firewall, Viren- und Malware-Abwehr, E-Mail-Scanning und andere sicherheitsbezogene Zwecke zu verwenden.
Mehr lesen
Behandlung der 3 häufigsten Ursachen für Ausfälle von SIEM-Plattformen – Sie haben Nr. 2 wahrscheinlich nicht erwartet

Behandlung der 3 häufigsten Ursachen für Ausfälle von SIEM-Plattformen – Sie haben Nr. 2 wahrscheinlich nicht erwartet

Die Effektivität des Sicherheitsinformations- und Ereignismanagements (SIEM) wurde mehrfach in Frage gestellt. Vor einigen Tagen forderte der CEO einer bekannten Cybersecurity-Firma sogar die Abschaffung und Ersetzung von SIEM mit dem Argument, dass es bessere Lösungen gäbe.
Mehr lesen
Wie SIEM der nächsten Generation eine der größten Cyber-Bedrohungen des Jahres 2023 angeht

Wie SIEM der nächsten Generation eine der größten Cyber-Bedrohungen des Jahres 2023 angeht

IBM hat gerade seine Prognosen für die Cybersicherheit im Jahr 2023 veröffentlicht, und einer der bemerkenswertesten Punkte auf der Liste ist, wie Bedrohungsakteure wahrscheinlich neue Sicherheitstechnologien umgehen werden. „Fast so schnell, wie die Cybersicherheitsbranche neue Sicherheitstools veröffentlicht, entwickeln Gegner ihre Techniken, um sie zu umgehen“, sagt John Dwyer, Forschungsleiter von IBM Security X-Force.
Mehr lesen
Open XDR ist das nächste große Ding in der Cybersicherheit und Stellar Cyber ​​ist bereits zwei Schritte voraus

Open XDR ist das nächste große Ding in der Cybersicherheit und Stellar Cyber ​​ist bereits zwei Schritte voraus

Es gibt viele Cybersicherheitstrends, die versprechen, die Zukunft der Sicherheit zu prägen – darunter passwortlose Anmeldeinformationen und noch mehr Macht für künstliche Intelligenz.
Mehr lesen
Stellar Cyber ​​lässt sich in die Deep-Learning-Technologie von Deep Instinct integrieren

Stellar Cyber ​​lässt sich in die Deep-Learning-Technologie von Deep Instinct integrieren

Das Open-XDR-Unternehmen Stellar Cyber ​​kündigte am Mittwoch eine neue Integration mit Deep Instinct an, die darauf abzielt, Unternehmen und MSSPs dabei zu unterstützen, Angriffe effektiver zu erkennen und einzudämmen.
Mehr lesen
Stellar Cyber ​​und Deep Instinct integrieren sich, um Unternehmen bei der Identifizierung von Bedrohungen zu unterstützen

Stellar Cyber ​​und Deep Instinct integrieren sich, um Unternehmen bei der Identifizierung von Bedrohungen zu unterstützen

Die Integration von Stellar Cyber ​​und Deep Instinct erleichtert es Unternehmens- und MSSP-Kunden, die die Open XDR-Plattform von Stellar Cyber ​​verwenden, um die Präventionsfunktionen von Deep Instinct über die gesamte Angriffsfläche hinweg bereitzustellen.
Mehr lesen
Hatte es mit SIEM? Erfahren Sie mehr über die effektive SIEM-Alternative OpenXDR

Hatte es mit SIEM? Erfahren Sie mehr über die effektive SIEM-Alternative OpenXDR

Auf dem Papier scheint SIEM (Security Information and Event Management) perfekt zu sein. Das Verwaltungstool analysiert alle Daten aus Sicherheitstools, erstellt einen Bericht für Cyber-Analysten und reagiert in Echtzeit auf Bedrohungen. Tatsächlich herrscht Konsens darüber, dass SIEM eine Lösung ist, die typischerweise mehr Probleme schafft als löst.
Mehr lesen
Schützen Sie Ihr Netzwerk mit SIEM der nächsten Generation und Open XDR vor fortgeschrittenen Cyber-Bedrohungen

Schützen Sie Ihr Netzwerk mit SIEM der nächsten Generation und Open XDR vor fortgeschrittenen Cyber-Bedrohungen

Security Information and Event Management (SIEM) wurde vor etwa 17 Jahren eingeführt. Es ist sinnvoll, dass ein SIEM der nächsten Generation jetzt entsteht, oder es ist möglicherweise schon lange überfällig. Es besteht Bedarf an einem leistungsstärkeren Upgrade des seit fast zwei Jahrzehnten bestehenden Systems.
Mehr lesen
Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um die Produktivität und Effizienz von Sicherheitsteams zu steigern

Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um die Produktivität und Effizienz von Sicherheitsteams zu steigern

Malwarebytes arbeitet mit Stellar Cyber ​​zusammen, um ressourcenbeschränkten Teams zu helfen, konsistente Sicherheitsergebnisse in allen Umgebungen zu erzielen; On-Premises, Cloud und alles dazwischen.
Mehr lesen
Was könnte besser sein als SIEM der nächsten Generation?

Was könnte besser sein als SIEM der nächsten Generation?

Sicherheitsinformations- und Ereignismanagement oder SIEM ist zu einem entscheidenden Bestandteil der modernen Cybersicherheit geworden. Ein SIEM-Bericht aus dem Jahr 2022 zeigt, dass 80 Prozent der Cybersicherheitsexperten SIEM als äußerst wichtig für die Sicherheitslage ansehen. Diese Zahl markiert eine Steigerung um sechs Punkte gegenüber den Ergebnissen des Vorjahres.
Mehr lesen
4 Hauptvorteile von SIEM der nächsten Generation

4 Hauptvorteile von SIEM der nächsten Generation

Sicherheitsanalysten sehen sich mit mehr Cyberangriffen als je zuvor, größeren Angriffsflächen und mehr Schutztools in der Cloud und auf dem Gelände konfrontiert als je zuvor. All dies wird von Cybersicherheitsexperten begleitet, die das Feld verlassen. Stress, schlechte Unternehmenskultur und lange Arbeitszeiten haben Top-Talente dazu veranlasst, sich eine alternative Beschäftigung zu suchen.
Mehr lesen
5 Fälle, in denen die Korrelation von SIEM-Plattformen verwendet wird, um Angriffe abzuwehren

5 Fälle, in denen die Korrelation von SIEM-Plattformen verwendet wird, um Angriffe abzuwehren

Organisationen mögen eine Hassliebe mit Security Information and Event Management (SIEM) haben, aber es ist klar, dass es eine der führenden Cybersicherheitslösungen für Unternehmen ist, auf die sie nicht verzichten können. Etwa ein Fünftel gibt an, dass sie nicht den vollen Nutzen aus ihren SIEM-Systemen ziehen, aber nicht viele äußern die Absicht, SIEM ganz aufzugeben.
Mehr lesen
So schließen Sie die Lücken mit Open XDR-Sensoren

So schließen Sie die Lücken mit Open XDR-Sensoren

Für viele erfahrene Security-Profis würden sie dem Gedanken der „neuen Normalität“ mit einer gehörigen Portion „Was genau bedeutet das?“ begegnen. Einerseits bedeutet die neue Normalität eine Welt, in der die vorherrschende oder zunehmende Anzahl von Anwendungen, Ressourcen und Infrastrukturen auf Public Clouds basiert, Mitarbeiter von zu Hause oder an entfernten Standorten arbeiten und die traditionelle WAN- und LAN-Idee stark zurückgegangen ist . Es spiegelt Datenschutzverletzungen wider, die fast alltäglich werden, und die Perimetersicherheit ist etwas antiquiert. Andererseits haben wir wirklich kein Normal, da sich sowohl Ressourcen als auch Angriffstechniken ständig ändern. Alles ist neu – Anwendungen, Benutzergeräte, Beteiligung und Integration von Drittanbietern und externe Websites sowie all die neuen Möglichkeiten, wie Angreifer Fuß fassen und an Daten oder Assets gelangen können.
Mehr lesen
Lernen Sie die Gründerinnen kennen, die die von Männern dominierte Cybersicherheitsbranche umgestalten

Lernen Sie die Gründerinnen kennen, die die von Männern dominierte Cybersicherheitsbranche umgestalten

Der jüngste Bericht „Women in the Workplace“ von McKinsey & Co. und LeanIn enthüllte, dass wir uns mitten in „The Great Breakup“ befinden. Frauen verlassen ihre Unternehmensjobs, wechseln die Positionen und schaffen es nicht, in den Führungsrängen aufzusteigen. Leider sieht es in der Cybersicherheitsbranche noch schlimmer aus, wo Frauen nur 24 Prozent der Gesamtbelegschaft ausmachen und nur 11 Prozent der C-Level-Positionen besetzen.
Mehr lesen
Wie eine SIEM-Plattform der nächsten Generation junge Bemühungen zur digitalen Transformation unterstützt

Wie eine SIEM-Plattform der nächsten Generation junge Bemühungen zur digitalen Transformation unterstützt

Obwohl es keine aktuellen Umfragen darüber gibt, wie viele Unternehmen digitale Technologien noch nutzen werden, kann man mit Sicherheit sagen, dass die Mehrheit der Unternehmen ihre Bemühungen in Richtung digitaler Transformation vorantreibt.
Mehr lesen
Neue SIEM-Alternative bietet hervorragende Datensicherheitsfunktionen

Neue SIEM-Alternative bietet hervorragende Datensicherheitsfunktionen

Datenschutzverletzungen werden heutzutage immer häufiger. Eine wachsende Zahl von Hackern wird sehr dreist und führt einige wirklich beängstigende Cyberangriffe durch. Ein Bericht zeigt, dass die Zahl der jährlichen Datenschutzverletzungen zwischen 60 und 2010 um rund 2021 % gestiegen ist.
Mehr lesen
4 Möglichkeiten, wie konventionelles SIEM zu NextGen SIEM wird

4 Möglichkeiten, wie konventionelles SIEM zu NextGen SIEM wird

Eine IDC-Studie zeigt, dass die meisten Organisationen Security Information and Event Management (SIEM) als heilig ansehen. Es scheint Konsens darüber zu bestehen, dass SIEM ein entscheidender Bestandteil der Cybersicherheit ist. Angesichts der sich schnell entwickelnden Natur von Cyber-Bedrohungen gibt es jedoch Stimmen, die sagen, dass SIEM eine unzureichende Lösung ist.
Mehr lesen
Stellar Cyber ​​Open XDR ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​Open XDR ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​hat Powered by Oracle Cloud Expertise für seine SaaS-Sicherheitsbetriebsplattform erhalten, die auf dem Oracle Cloud Marketplace verfügbar ist. Die Stellar Cyber ​​Open XDR-Plattform umfasst XDR (eXtended Detection and Response) und andere wertvolle Funktionen, die für Sicherheitsoperationen benötigt werden, einschließlich Sicherheitsinformations- und Ereignismanagement der nächsten Generation (NG-SIEM), Netzwerkerkennung und -reaktion (NDR), Threat Intelligence Platform ( TIP) und Security Orchestration and Automated Response (SOAR).
Mehr lesen
Die führende offene XDR-Plattform von Stellar Cyber ​​ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Die führende offene XDR-Plattform von Stellar Cyber ​​ist jetzt auf dem Oracle Cloud Marketplace verfügbar

Stellar Cyber ​​bietet eine Lösung für eine große Quelle von Kopfschmerzen für IT-Teams – eine übermäßige Anzahl von Sicherheitstools, die eine regelmäßige Verwaltung erfordern, und eine überwältigende Menge an Daten, die analysiert werden müssen.
Mehr lesen
Oracle Cloud Marketplace hat eine neue Ergänzung ⁠ – die offene XDR-Plattform von Stellar Cyber, unterstützt durch Oracle Cloud-Expertise

Oracle Cloud Marketplace hat eine neue Ergänzung ⁠ – die offene XDR-Plattform von Stellar Cyber, unterstützt durch Oracle Cloud-Expertise

Stellar Cyber, ein Mitglied des Oracle Partner Network (OPN), schaltet eine neue Errungenschaft frei, während es sich anderen Top-Anwendungen auf dem Oracle Cloud Marketplace anschließt. Dieses im Silicon Valley ansässige Unternehmen ist der führende Anbieter von Open XDR. Bei weitem war es eine Notwendigkeit für Cyberanalysten, die die Ermüdung von Daten und Tools bekämpft haben. Als Neuzugang auf dem Marktplatz wird es andere wichtige und einzigartige Lösungen ergänzen, die in der Oracle Cloud ausgeführt werden.
Mehr lesen
Definition von XDR – XDR lässt sich nicht ignorieren

Definition von XDR – XDR lässt sich nicht ignorieren

Die meisten verstehen XDR als die Weiterentwicklung von Endpoint Detection and Response (EDR), die die Bereiche der Angriffsfläche jenseits des Endpunkts abdeckt, einschließlich Assets wie Cloud-Workloads, Container und Benutzeridentitäten. Andere glauben, dass XDR ein Technologie-Overlay ist, das bestehende Sicherheitskontrollen und SOC-Technologie ergänzt, indem es Sicherheitstelemetrie aus zahlreichen Quellen sammelt, verarbeitet, analysiert und darauf reagiert.
Mehr lesen
Wie eine SIEM-Plattform der nächsten Generation die Herausforderungen angeht, mit denen ein herkömmliches SIEM konfrontiert ist

Wie eine SIEM-Plattform der nächsten Generation die Herausforderungen angeht, mit denen ein herkömmliches SIEM konfrontiert ist

Ein SIEM-Bericht 2022 zeigt, wie wichtig Security Information and Event Management (SIEM) für Unternehmen ist. Überwältigende 80 Prozent der Befragten der Studie stimmen zu, dass SIEM für ihre Sicherheit äußerst wichtig ist. Als primärer Mechanismus zur Erkennung von Bedrohungen ist SIEM entscheidend für den Umgang mit Schwachstellen und Angriffen sowie für die Forensik nach einem Vorfall.
Mehr lesen
Entscheidende Funktionen einer effektiven Network Detection and Response-Plattform

Entscheidende Funktionen einer effektiven Network Detection and Response-Plattform

Network Detection and Response (NDR) ist eine wichtige Komponente der Sicherheitsstrategien einer Organisation. Wie IBM Security Product Marketing Manager Stephanie Torto anmerkt: „Die heutigen Bedrohungen erfordern eine umfassende Netzwerktransparenz und umsetzbare Erkenntnisse, die Sicherheitsteams helfen, schneller zu reagieren. NDR-Lösungen können beides bieten.“
Mehr lesen
Produktbewertung: Stellar Cyber ​​Open XDR-Plattform

Produktbewertung: Stellar Cyber ​​Open XDR-Plattform

Fast jeder Anbieter, von E-Mail-Gateway-Unternehmen bis hin zu Entwicklern von Threat-Intelligence-Plattformen, positioniert sich als XDR-Player. Aber leider macht es der Lärm um XDR für Käufer schwieriger, Lösungen zu finden, die für sie richtig sein könnten, oder, was noch wichtiger ist, solche zu vermeiden, die ihren Bedürfnissen nicht entsprechen.
Mehr lesen
6 notwendige Features von SIEM-Alternativen

6 notwendige Features von SIEM-Alternativen

Ist Security Information and Event Management (SIEM) ersetzbar? Die Antwort auf diese Frage wird kein einfaches Ja oder Nein sein. Die nächste wissenschaftliche Studie, die einer Antwort auf diese Frage am nächsten kommt, ist eine Umfrage, die die Hassliebe von Unternehmen zu SIEM offenbart. Zuordnungslink: https://latesthackingnews.com/2022/09/21/6-necessary-features-of-siem-alternatives/
Mehr lesen
GIBT ES EINEN TATSÄCHLICHEN SIEM-ERSATZ?

GIBT ES EINEN TATSÄCHLICHEN SIEM-ERSATZ?

Einzelheiten einer Studie von 451 Research, die von Scott Crawford, Research Director of Information Security bei 451 Research, in einem Gast-Blogbeitrag geteilt wurden, zeigen eine überwältigende Anerkennung der Bedeutung von Security Information and Event Management (SIEM) in Unternehmen. Fast drei Viertel sagen, dass es „sehr wichtig“ ist.
Mehr lesen
Produktpräsentation: Die Stellar Cyber ​​Open XDR-Plattform

Produktpräsentation: Die Stellar Cyber ​​Open XDR-Plattform

Da Unternehmen mit ständig wachsenden Bedrohungen konfrontiert sind und die Grenzen ihrer Organisation verschwinden, stehen Sicherheitsteams mehr denn je vor der Herausforderung, konsistente Sicherheitsergebnisse in der gesamten Umgebung zu liefern. Stellar Cyber ​​zielt darauf ab, schlanke Sicherheitsteams in Unternehmen dabei zu unterstützen, diese Herausforderung Tag für Tag zu meistern.
Mehr lesen
Praktische Überprüfung: Stellar Cyber ​​Security Operations Platform für MSSPs

Praktische Überprüfung: Stellar Cyber ​​Security Operations Platform für MSSPs

Da die Bedrohungskomplexität zunimmt und die Grenzen eines Unternehmens so gut wie verschwunden sind, stehen Sicherheitsteams mehr denn je vor der Herausforderung, konsistente Sicherheitsergebnisse zu liefern. Ein Unternehmen, das darauf abzielt, Sicherheitsteams bei der Bewältigung dieser Herausforderung zu unterstützen, ist Stellar Cyber.
Mehr lesen
Barmak Meftah tritt Open XDR Leader Stellar Cyber ​​als Board Advisor bei

Barmak Meftah tritt Open XDR Leader Stellar Cyber ​​als Board Advisor bei

Stellar Cyber, der Innovator von Open XDR, gab heute bekannt, dass Barmak Meftah dem Unternehmen als Berater des Vorstands beigetreten ist. Meftah, Mitbegründer und General Partner von Ballistic Ventures und ehemaliger Präsident von AT&T Cybersecurity sowie Präsident und CEO von AlienVault, bringt über 25 Jahre innovative Markt- und Managementerfahrung im Bereich Cybersicherheit in seine beratende Rolle bei Stellar Cyber ​​ein.
Mehr lesen
Ehemaliger CEO von AlienVault berät Open XDR-Sicherheits-Startup Stellar Cyber

Ehemaliger CEO von AlienVault berät Open XDR-Sicherheits-Startup Stellar Cyber

AlienVault und AT&T Cybersecurity-Veteran Barmak Meftah ist als Board Advisor zu Stellar Cyber ​​gekommen. Meftah wird das Sicherheits-Startup Open XDR bei Produktentwicklung und Marketingstrategien unterstützen.
Mehr lesen
Cybersicherheitsinfrastruktur braucht ein neues Modell

Cybersicherheitsinfrastruktur braucht ein neues Modell

Cybersicherheitssysteme sind reif für Disruption. Im Laufe der Jahre haben sich einzelne Tools vervielfacht, jedes mit seinem eigenen Datenformat, was eine Flut von unterschiedlichen Daten verursacht hat. Außerdem gibt es weltweit einen Mangel an qualifizierten Cybersicherheitsanalysten, die diese Daten auswerten können (und sie sind sehr teuer, wenn Sie sie finden können).
Mehr lesen
Wie scheinbar unbedeutende Datenpunkte die Präzision von Open XDR erhöhen

Wie scheinbar unbedeutende Datenpunkte die Präzision von Open XDR erhöhen

Sam Jones, VP of Product Management, erläutert, wie Open XDR dazu beitragen kann, ansonsten ignorierte Sicherheitswarnungen zu korrelieren, um Eindringlinge frühzeitig zu erkennen und verheerende Sicherheitsverletzungen und Angriffe zu verhindern.
Mehr lesen
Die Sicherheitsideologie könnte das größte Problem sein

Die Sicherheitsideologie könnte das größte Problem sein

Es ist schwer, einen Tag ohne eine Erwähnung der Sicherheitsstrategie zu verbringen. Jeder hat ein Sicherheitsmodell, und professionelle Organisationen und führende Branchenanalystengruppen bieten ständig neue oder aktualisierte Modelle zur Verwaltung der Sicherheit einer Organisation an – von der Budgetierung über die Personalausstattung bis hin zu den Arten von Tools und Systemen, die benötigt werden.
Mehr lesen
Datenschutzverletzungen sind für diese 10 Branchen teurer

Datenschutzverletzungen sind für diese 10 Branchen teurer

Die Kosten von Datenschutzverletzungen auf der ganzen Welt steigen. Die weltweiten durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2021 beliefen sich laut IBM-Forschung auf insgesamt 4.24 Millionen US-Dollar. Datenschutzverletzungen resultieren aus unbeabsichtigten Lecks oder gezielten Cyberkriminalität, bei denen eine unbefugte Person auf vertrauliche Informationen zugreift, diese überträgt oder stiehlt.
Mehr lesen
Externe Exposition war die Hauptursache von 82 % der Vorfälle

Externe Exposition war die Hauptursache von 82 % der Vorfälle

Laut einem neuen Bericht von Tetra Defense war der Root Point of Compromise (RPOC) für Angriffe auf US-Unternehmen die externe Exposition. Es wurde festgestellt, dass patchbare und vermeidbare externe Schwachstellen für den Großteil der Angriffe verantwortlich sind:
Mehr lesen
NDR vs. Open XDR – Was ist der Unterschied?

NDR vs. Open XDR – Was ist der Unterschied?

Jeder Anbieter von Sicherheitstools spricht über Erkennung und Reaktion. Was also macht NDR so besonders und in welcher Beziehung steht es zu XDR / Open XDR? Das Besondere am NDR ist, dass er sich auf das Nervenzentrum der IT-Infrastruktur eines Unternehmens konzentriert: das Netzwerk. Drahtloses oder kabelgebundenes Gerät, Endpunkt oder Server, Anwendung, Benutzer oder Cloud – alle sind mit dem Netzwerk verbunden, und das Netzwerk lügt nie. Es ist die Grundlage der Wahrheit darüber, was in der IT-Infrastruktur passiert.
Mehr lesen
Zyston übernimmt die Stellar Cyber ​​Open XDR-Plattform, um die Produktivität von Analysten zu beschleunigen

Zyston übernimmt die Stellar Cyber ​​Open XDR-Plattform, um die Produktivität von Analysten zu beschleunigen

Stellar Cyber ​​gab bekannt, dass Zyston die Stellar Cyber-Plattform als Kern seines Security Operations Center übernommen hat. Fasziniert vom Konzept von XDR, aber nicht bereit, sich auf eine Beziehung mit nur einem Sicherheitsanbieter einzulassen, entschied sich Zyston für die Open XDR-Plattform von Stellar Cyber ​​wegen ihrer Sammlung nativer Tools sowie ihrer Fähigkeit zur Integration mit gängigen Tools von Drittanbietern.
Mehr lesen
Beste Threat-Intelligence-Lösungen: unsere Top-Auswahl

Beste Threat-Intelligence-Lösungen: unsere Top-Auswahl

In einer Welt, in der Daten zu einer Währung für Cyberkriminelle geworden sind, sind Threat-Intelligence-Lösungen ein Muss. Sie sammeln und analysieren Daten, um Cyber-Bedrohungen zu verstehen, damit Sie bessere Sicherheitsentscheidungen treffen können. Aber das ist noch nicht alles – Threat Intelligence ermöglicht es uns, Cyberangriffe viel schneller zu erkennen und darauf zu reagieren. Dies garantiert hohe Bedrohungspräventionsraten und begrenzt die Wahrscheinlichkeit, dass Ihre Geschäftsprozesse gestört werden.
Mehr lesen
Globale Cybersicherheitsbehörden geben Leitlinien heraus, um MSPs und ihre Kunden vor Cyberbedrohungen zu schützen

Globale Cybersicherheitsbehörden geben Leitlinien heraus, um MSPs und ihre Kunden vor Cyberbedrohungen zu schützen

Transnationale Cybersicherheitsbehörden warnten Organisationen vor jüngsten Berichten, die eine Zunahme böswilliger Cyberaktivitäten beobachten, die auf Managed Service Provider (MSP) abzielen, und erwarten, dass sich dieser Trend fortsetzt.
Mehr lesen
Ransomware versetzt 157-jährigem College den Todesstoß

Ransomware versetzt 157-jährigem College den Todesstoß

Das in Illinois ansässige Lincoln College wurde während des US-Bürgerkriegs gegründet. Seitdem hat es zwei Weltkriege überstanden, die Spanische Grippe, die Weltwirtschaftskrise, die Große Rezession und einen verheerenden Brand. Aber zwei Dinge konnte es nicht überleben?
Mehr lesen
Öffnen Sie XDR und das Geheimnis großartigen Golfs

Öffnen Sie XDR und das Geheimnis großartigen Golfs

Eines der entmutigenden Dinge in der heutigen Sicherheit ist es, mit den wahren Erfolgsfaktoren zu rechnen. Es ist nicht so, dass die meisten Sicherheitspraktiken ein kläglicher Fehler sind; Tatsächlich ist es wahrscheinlich, dass die Anzahl der verhinderten Bedrohungen erheblich ist. Andererseits ist eine Datenschutzverletzung praktisch eine ausgemachte Sache für jede Organisation mit wertvollen Daten. Auch Geheimdienste und Sicherheitsanbieter scheinen vor einem Angriff nicht gefeit zu sein. Die Sicherheit scheint im Wesentlichen machtlos zu sein, um Sicherheitsverletzungen und Angriffe zu verhindern.
Mehr lesen
Effektive Sicherheit hängt von Ihrer Sichtweise ab – Warum Open XDR notwendig ist, um die heutigen Herausforderungen zu meistern

Effektive Sicherheit hängt von Ihrer Sichtweise ab – Warum Open XDR notwendig ist, um die heutigen Herausforderungen zu meistern

Vor einigen Jahren gab es eine Verschiebung in der Sicherheit, bei der es weniger um die Bewertung und den Schutz der Umgebung ging, als vielmehr darum, das große Ganze zu sehen. Wie Wissenschaft, Journalismus, gerichtliche Überlegungen und sogar die Glaubwürdigkeit von Zeugen hängt wirksame Sicherheit von Ihrer Sichtweise ab. Der Standpunkt verzerrt oder vermittelt ein vollständiges und genaues Verständnis dessen, was passiert, warum und ob es von Bedeutung ist.
Mehr lesen
Die Integration von Asset Management in Ihr SOC mit Open XDR kann ein Kraftmultiplikator für Ihr Unternehmen sein

Die Integration von Asset Management in Ihr SOC mit Open XDR kann ein Kraftmultiplikator für Ihr Unternehmen sein

Als MSSP ist es eine bewährte Vorgehensweise, bei Ihrem Ansatz zur Cybersicherheit proaktiv vorzugehen. Es ist entscheidend sicherzustellen, dass Ihre Kunden ihren Teil dazu beitragen, ihre Systeme zu aktualisieren und zu patchen. Wenn Sie Ihr Asset-Management in Ihre SOC/XDR-Plattform integrieren können, lassen sich enorme Gewinne erzielen.
Mehr lesen
4 Grundlagen der Unternehmenssicherheit

4 Grundlagen der Unternehmenssicherheit

Jedes Jahr nehmen die Angriffe auf die Technologieinfrastruktur der Welt weiter zu. Und wie die weit verbreiteten Cyberangriffe des letzten Jahres zeigen, können sie schwerwiegende Folgen in der realen Welt haben.
Mehr lesen
Stellar Cyber ​​arbeitet mit CYRISMA zusammen, um Organisationen dabei zu helfen, Sicherheitslücken zu beseitigen

Stellar Cyber ​​arbeitet mit CYRISMA zusammen, um Organisationen dabei zu helfen, Sicherheitslücken zu beseitigen

Stellar Cyber ​​kündigte eine Partnerschaft an, in deren Rahmen CYRISMA nun vollständig in die Stellar Cyber ​​Open XDR-Plattform integriert ist. Die CYRISMA-Integration erweitert die Stellar Cyber ​​Open XDR-Plattform um eine umfassende Palette von Asset-Management-Funktionen, darunter:
Mehr lesen
Open XDR-Strategien kombinieren Daten aus isolierten Tools, um Sicherheitsteams dabei zu unterstützen, Angriffe zu identifizieren und zu stoppen

Open XDR-Strategien kombinieren Daten aus isolierten Tools, um Sicherheitsteams dabei zu unterstützen, Angriffe zu identifizieren und zu stoppen

Erkennung und Reaktion basierten auf einer Zeit, als Ressourcen und Assets hauptsächlich lokal waren und Angriffe minimal progressiv und linear waren und auf einen einzelnen Teil der Angriffsfläche abzielten. Heute haben sich diese Bedingungen geändert, und eine individualisierte Erkennung und Reaktion behindert im Allgemeinen Organisationen, die mit zu vielen unwichtigen oder ungenauen Warnungen überarbeitet und unterbesetzt sind, anstatt ihnen zu helfen.
Mehr lesen
Nur 30 % der Cyber-Arbeitskräfte sind zwischen 19 und 34 Jahre alt

Nur 30 % der Cyber-Arbeitskräfte sind zwischen 19 und 34 Jahre alt

Neue Untersuchungen von CompTIA über die Tech-Belegschaft ergaben, dass 52 % derjenigen, die in der Cybersicherheit arbeiten, in der Altersgruppe der 35- bis 54-Jährigen sind und nur 30 % der Cyber-Belegschaft in der Altersgruppe der 19- bis 34-Jährigen. Die Untersuchung wirft die Frage auf, ob die Branche mehr tun könnte, um junge Menschen anzuziehen.
Mehr lesen
LokiLocker Ransomware bereit, sich zu vermehren

LokiLocker Ransomware bereit, sich zu vermehren

LokiLocker, eine neue Ransomware-Familie, die von BlackBerry entdeckt wurde, zeichnet sich dadurch aus, dass sie damit droht, den Master Boot Record (MBR) des Systems eines Opfers zu überschreiben, was zum Löschen aller Dateien führt. Dadurch wird der infizierte Computer natürlich unbrauchbar, sagte BlackBerry über Ransomware-as-a-Service (RaaS). Aber es gibt eine Wendung – oder zwei oder drei. „Wie ihr gleichnamiger Gott Loki scheint diese Bedrohung ein paar subtile Tricks im Ärmel zu haben – nicht zuletzt eine potenzielle ‚False-Flag‘-Taktik, die mit dem Finger auf iranische Bedrohungsakteure zeigt“, so ein Blog von BlackBerry Threat Intelligence Post.
Mehr lesen
MSPAlliance, Boise State Erstellen eines spezialisierten Curriculums für Cybersicherheit

MSPAlliance, Boise State Erstellen eines spezialisierten Curriculums für Cybersicherheit

MSPAlliance gab Pläne bekannt, mit der Boise State University zusammenzuarbeiten, um Studenten spezielle Schulungen für verwaltete IT-Servicerollen anzubieten. Es besteht eine große Nachfrage nach sachkundigen IT-Fachkräften, darüber hinaus nach solchen mit Cyber-Sicherheitsexpertise. CEO Charles Weaver erklärte, MSPAlliance beabsichtige, mit dem Cybersicherheitsprogramm von Boise State an einem speziellen Lehrplan zusammenzuarbeiten, um Studenten dabei zu helfen, sich mit gängigen Tools und Programmen (wie Open XDR von Stellar Cyber) vertraut zu machen, mit denen sie Erfahrung in professionellen Umgebungen benötigen.
Mehr lesen
Boise State bietet spezialisierte Cyber-Schulungen für Managed-Service-Provider-Rollen an

Boise State bietet spezialisierte Cyber-Schulungen für Managed-Service-Provider-Rollen an

Die Industriegruppe MSPAlliance kündigte am Dienstag Pläne an, Studenten der Boise State University für Cybersicherheitsaufgaben in Unternehmen auszubilden, die sich auf die Bereitstellung verwalteter IT-Dienste spezialisiert haben. Managed Service Provider konkurrieren mit anderen Branchen um Cybersicherheits- und Informatikabsolventen, sagte Charles Weaver, CEO von MSPAlliance, gegenüber EdScoop. Darüber hinaus verwenden MSPs andere Tools und Techniken als Cybersicherheitsmitarbeiter, die nur eine Organisation überwachen.
Mehr lesen
Stellar Cybers wird Universal EDR auf seiner offenen XDR-Plattform veröffentlichen

Stellar Cybers wird Universal EDR auf seiner offenen XDR-Plattform veröffentlichen

Universal EDR ist die branchenweit erste offene High-Fidelity-XDR-Technologie, die die Vereinheitlichung und Erweiterung von Daten aus allen EDRs ermöglicht. Mit dem Aufkommen von Advanced Persistent Threats (APTs) und anderen ausgeklügelten Cyberangriffen ist Endpoint Detection and Response (EDR) für Sicherheitsteams notwendig geworden. Die Rolle eines EDR besteht darin, Gefahren für Endpunktgeräte proaktiv zu überwachen, zu erkennen und zu beheben oder zu isolieren, sobald sie auftreten. Stellar Cyber, der Pionier von Open XDR, hat einen universellen EDR entwickelt, eine offene, heterogene Endpoint Detection and Response (EDR)-Plattform, die Ereignis- und Warndaten von jedem einzelnen EDR oder jeder Kombination von beliebigen Anbietern optimiert und erweitert. Unter Verwendung der Stellar Cyber ​​Open XDR-Plattform werden Daten von verschiedenen EDRs geeignet verarbeitet, um kohärente, rauscharme Ergebnisse unabhängig von der EDR-Quelle zu erzeugen. Infolgedessen wird die High-Fidelity-Erkennung von Angriffsaktivitäten in der realen Welt für eine schnelle Reaktion operationalisiert. Somit bewahrt Universal EDR die Offenheit der Stellar Cyber-Plattformen, während Daten von EDRs von Drittanbietern oder mehreren EDRs kombiniert werden, als ob sie auf der Plattform nativ wären. Gleichzeitig können Unternehmen EDRs wechseln oder mehrere EDRs verwenden, und Universal EDR kalibriert die Daten automatisch, um insgesamt eine präzisere Angriffserkennung zu ermöglichen.
Mehr lesen
Ist XDR die richtige Lösung für die heutigen Sicherheitsbedrohungen?

Ist XDR die richtige Lösung für die heutigen Sicherheitsbedrohungen?

XDR und Open XR sind zwei der neuesten Schlagworte auf dem Markt für Cybersicherheitstools, aber es gibt viele Definitionen von XDR und mehrere Ansätze zu seiner Bereitstellung. Lassen Sie uns die Luft ein wenig reinigen. Im Allgemeinen verwenden Cybersicherheitsprodukte vorbeugende physische und Softwaremaßnahmen, um das Netzwerk und seine Vermögenswerte vor unbefugtem Zugriff, Änderung, Zerstörung und Missbrauch zu schützen. Diese Produkte schützen in der Regel bestimmte Ressourcen im Netzwerk
Mehr lesen
Bundesstaat Boise bietet Sicherheit als Dienstleistung für ländliche Behörden an

Bundesstaat Boise bietet Sicherheit als Dienstleistung für ländliche Behörden an

Mit der Hinzufügung der Open XDR-Plattform von Stellar Cyber ​​wird das Cyberdome-Programm von Boise State staatlichen und lokalen Behörden mit begrenzten Ressourcen Cybersicherheitsdienste auf Unternehmensebene anbieten, die von Studenten und Mentoren geleitet werden.
Mehr lesen
„Tickende Zeitbombe“: Russische Ransomware-Angriffe kommen. Was kleine Unternehmen jetzt tun sollten

„Tickende Zeitbombe“: Russische Ransomware-Angriffe kommen. Was kleine Unternehmen jetzt tun sollten

Während die Angriffe des russischen Militärs in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Die Behörde für Cybersicherheit und Infrastruktursicherheit des Heimatschutzministeriums hat die Überwachung von Ransomware, die auf Unternehmen abzielt, verstärkt. Jen Easterly, Leiterin von CISA, sagt, die Nation sollte sich auf „einen Anstieg der Ransomware“ einstellen.
Mehr lesen
Boise State heißt lokale Regierungen im „Cyberdome“ willkommen

Boise State heißt lokale Regierungen im „Cyberdome“ willkommen

Die Boise State University kündigte diese Woche eine Partnerschaft an, die lokalen Regierungen in Idaho Cybersicherheitsdienste durch ein neues Programm namens „Cyberdome“ anbieten wird.
Mehr lesen
Biden warnt vor russischen Cyberangriffen. Was Ihr Unternehmen jetzt tun sollte.

Biden warnt vor russischen Cyberangriffen. Was Ihr Unternehmen jetzt tun sollte.

Während die Angriffe des russischen Militärs in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Präsident Joe Biden warnte am Montag erneut, dass Russland sich möglicherweise darauf vorbereitet, Cyberangriffe gegen die Vereinigten Staaten als Vergeltung für die Wirtschaftssanktionen durchzuführen, die die USA und ihre NATO-Verbündeten gegen Moskau verhängt haben.
Mehr lesen
Fachkräftemangel im Bereich Cybersicherheit: Ist Open XDR ein Katalysator für neue Ideen, die die Lücke schließen?

Fachkräftemangel im Bereich Cybersicherheit: Ist Open XDR ein Katalysator für neue Ideen, die die Lücke schließen?

Dies wird regelmäßig auf Sitzungen, in Berichten und in den Medien diskutiert. Viele der Dienstleister, mit denen ich zusammenarbeite, teilen diese Sorge ständig. Es ist nicht ungewöhnlich zu hören, dass jedes Jahr Millionen von Stellen im Bereich Cybersicherheit unbesetzt bleiben. Was kann getan werden, um dieses Problem zu lösen?
Mehr lesen
8 Tipps für kleine Unternehmen, um Cyberangriffe zu stoppen

8 Tipps für kleine Unternehmen, um Cyberangriffe zu stoppen

Während die russischen Militärangriffe in der Ukraine eskalieren, bereiten sich die Vereinigten Staaten auf eine andere Art von Invasion in der näheren Umgebung vor. Die Behörde für Cybersicherheit und Infrastruktursicherheit des Heimatschutzministeriums hat die Überwachung von Ransomware, die auf Unternehmen abzielt, verstärkt. Jen Easterly, Leiterin von CISA, sagt, die Nation sollte „eine Welle von Ransomware“ vorbereiten.
Mehr lesen
Wie KI-gestütztes XDR die hybride Belegschaft schützen kann

Wie KI-gestütztes XDR die hybride Belegschaft schützen kann

Vor einem Jahr befand sich NOV Inc. mitten in der Evaluierung eines neuen Sicherheitsprodukts, das bei der Sicherung seiner global verteilten Belegschaft helfen sollte, die über mehr als 60 Länder verteilt ist. Der Ölfeldausrüstungshersteller erwog den Einsatz einer Extended Detection and Response (XDR)-Lösung von SentinelOne – und als Teil der Evaluierung setzte NOV die XDR-Plattform in einem kürzlich erworbenen Unternehmen ein.
Mehr lesen
Die Boise State University bietet über das Cyberdome-Programm Cybersicherheitshilfe für Gemeinden in Idaho an

Die Boise State University bietet über das Cyberdome-Programm Cybersicherheitshilfe für Gemeinden in Idaho an

Die Boise State University und Stellar Cyber ​​gaben am Mittwoch eine neue Partnerschaft bekannt, bei der die Open XDR-Plattform des Unternehmens vom Institute for Pervasive Cybersecurity der Universität übernommen wird. Boise State hat seine Cyberdome-Initiative ins Leben gerufen, um die Entwicklung von Cybersicherheitskompetenzen zu fördern und ein kollaboratives Zentrum für kompetenzbasiertes Training zu schaffen, das darauf abzielt, das Cyberrisiko in ländlichen Gemeinden zu verringern und die Cyberarbeitskräfte von Idaho zu erweitern.
Mehr lesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern. Für viele Unternehmen ist SIEM das wichtigste Werkzeug zum Aggregieren und Analysieren von Daten aus der Infrastruktur.
Mehr lesen
Einer von sieben Ransomware-Angriffen auf kritische Infrastrukturen und Industriesysteme legt sensible OT-Informationen offen

Einer von sieben Ransomware-Angriffen auf kritische Infrastrukturen und Industriesysteme legt sensible OT-Informationen offen

Das Mandiant Threat Intelligence-Team analysierte Daten, die auf Ransomware-Erpressungsseiten veröffentlicht wurden, und stellte fest, dass Ransomware-Angriffe vertrauliche OT-Informationen von betroffenen Unternehmen offenlegten, die für ihre Produktion auf diese Technologie angewiesen sind. Laut den Forschern könnte der Zugriff auf diese Art von Daten es Angreifern ermöglichen, sich ein genaues Bild von der Kultur, den Plänen und Operationen des Ziels zu machen und erfolgreiche Angriffe durchzuführen.
Mehr lesen
Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf!

Bauen Sie eine neue Supermacht für Ihr MSSP-Geschäft auf!

Die Bereitstellung von Endpunktsicherheit für alle Ihre Kunden ist eine große Herausforderung. Erstens ist es sehr selten, dass Partner einen vollständigen Endpoint-Sicherheitsstack bereitstellen können. In vielen Fällen gibt es Server oder andere Endpunkte, die nicht abgedeckt werden, oder Sie haben Kunden, die sich mitten in Verträgen mit dem einen oder anderen EDR-Anbieter befinden und nicht bereit sind, frühzeitig zu wechseln. Nächste. Sie stehen vor der Herausforderung, all diese Tools zu verwalten und in Ihre SOC-Plattform zu integrieren.
Mehr lesen
Open XDR von Stellar Cyber ​​debütiert mit „Universal EDR“ zur Datenoptimierung

Open XDR von Stellar Cyber ​​debütiert mit „Universal EDR“ zur Datenoptimierung

Stellar Cyber, das beim „ASTORS“ Awards Homeland Security Awards Program 2021 Gold für die beste Cyberanalyselösung mit nach Hause nahm, hat Universal EDR angekündigt – eine offene, heterogene Endpoint Detection and Response (EDR)-Technologie, die Ereignis- und Alarmdaten optimiert und erweitert von jedem einzelnen oder einer Kombination von EDRs von jedem Anbieter.
Mehr lesen
Demokratisierung der Sicherheit mit Open XDR

Demokratisierung der Sicherheit mit Open XDR

Der Begriff der Stärke in der Einheit ist nicht zu leugnen. Ebenso sind Inklusion und die breite Beteiligung vieler eine weitere Idee, die weithin geschätzt wird. Dies sind beides Prinzipien, die in diesen herausfordernden Zeiten unerlässlich sind, um im Bereich Sicherheit erfolgreich zu sein. Herkömmliche Sicherheit verfügt über separate Tools, Warnungen, Richtlinien, Verfahren, Teams und Berichte. Früher war dieser Ansatz sinnvoll, indem eine Spezialisierung auf bestimmte Bereiche der Angriffsfläche oder Daten- und Computerinfrastruktur angewendet wurde, die für die jeweiligen Anforderungen und Schwachstellen spezifisch waren. Die Angriffe waren im Allgemeinen fokussiert und nicht übermäßig progressiv.
Mehr lesen
SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur

SIEM, XDR und die Entwicklung der Cybersicherheitsinfrastruktur

Security Event and Information Management-Plattformen (SIEMs) sammeln Daten aus Sicherheitsprotokollen und sollen dabei blinde Flecken identifizieren, Lärm und Alarmmüdigkeit reduzieren und die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. SIEMs haben diese Versprechen jedoch nicht gehalten. Nun, die neue Idee ist XDR – was sind seine Vorteile und sollte es mit einem SIEM koexistieren oder es ersetzen? Dieses Whitepaper untersucht die aktuelle Cybersicherheitslandschaft, wie SIEM in diese Landschaft passt und wie XDR-Plattformen die Sichtbarkeit, Analyse und Reaktion auf Sicherheitsvorfälle erheblich verbessern können.
Mehr lesen
Hacker haben damit begonnen, sich an die breitere Nutzung der Multi-Faktor-Authentifizierung anzupassen

Hacker haben damit begonnen, sich an die breitere Nutzung der Multi-Faktor-Authentifizierung anzupassen

Proofpoint-Forscher haben herausgefunden, dass „Phish-Kits“, die online erhältlich sind, beginnen, sich an MFA anzupassen, indem transparente Reverse-Proxys zu ihrer Liste von Tools hinzugefügt werden. Sicherheitsforscher von Proofpoint warnen vor einer neuen Bedrohung, die im Laufe der Zeit wahrscheinlich nur noch ernster werden wird: Hacker, die Phishing-Kits veröffentlichen, fangen an, ihrer Software Funktionen zur Umgehung der Multi-Faktor-Authentifizierung hinzuzufügen.
Mehr lesen
Changming Liu, Stellar Cyber: Hacker zielen auf Remote-Mitarbeiter ab, um Zugang zu Unternehmensnetzwerken zu erhalten

Changming Liu, Stellar Cyber: Hacker zielen auf Remote-Mitarbeiter ab, um Zugang zu Unternehmensnetzwerken zu erhalten

Mit der Pandemie und den damit einhergehenden Anordnungen, zu Hause zu bleiben, versuchten Hacker zunehmend, die Situation auszunutzen und Unternehmen zu schaden, die aus der Ferne operieren. Wenn es um Unternehmen geht, ist es üblich, Abstriche bei der Cybersicherheit zu machen, da sich nicht viele der Konsequenzen bewusst sind. In Wirklichkeit gibt es verschiedene Cyber-Bedrohungen wie Ransomware und Phishing-Angriffe, die ein Unternehmen ernsthaft beeinträchtigen können. Einige der Folgen sind ein ruinierter Ruf oder große Geldverluste.
Mehr lesen
Ransomware-Angriffe legen OT-Informationen offen

Ransomware-Angriffe legen OT-Informationen offen

Einer von sieben Leaks von Industrieunternehmen, die auf Ransomware-Erpressungsseiten gepostet werden, wird wahrscheinlich sensible OT-Dokumentation preisgeben, sagten Forscher. Der Zugriff auf diese Art von Daten kann es Angreifern ermöglichen, etwas über eine industrielle Umgebung zu erfahren, Wege des geringsten Widerstands zu identifizieren und physische Cyberangriffe zu entwickeln, so ein Beitrag der Mandiant Threat Intelligence-Forscher Daniel Kapellmann Zafra, Corey Hidelbrandt, Nathan Brubaker und Keith Lunden.
Mehr lesen
Hot-Cloud-Technologieunternehmen, die 2022 im Auge behalten werden

Hot-Cloud-Technologieunternehmen, die 2022 im Auge behalten werden

In letzter Zeit gab es an den Märkten viel Händeringen über die Zukunft der Cloud, mit einer Marktkorrektur bei einigen der hochfliegenden Cloud-Technologieaktien. Aber die Märkte werden sich wahrscheinlich wieder erholen. Der Markt für Cloud-Technologieinnovationen wird noch viele Jahre stark bleiben, da wir einen massiven Technologiewandel durchlaufen, der Anwendungen, Daten und Intelligenz in die Cloud bringt.
Mehr lesen
Die Gesundheitsbranche war letztes Jahr das häufigste Opfer von Datenschutzverletzungen durch Dritte

Die Gesundheitsbranche war letztes Jahr das häufigste Opfer von Datenschutzverletzungen durch Dritte

Black Kite hat seinen jährlichen Third-Party Breach Report veröffentlicht, der die Auswirkungen von Cyber-Breaches von Drittanbietern im Jahr 2021 untersucht. Ransomware war die häufigste Angriffsmethode hinter den Angriffen von Drittanbietern im Jahr 2021 und initiierte mehr als einen von vier analysierten Vorfällen. Trotz immenser Verbesserungen der Cybersicherheit nach dem Ausbruch der COVID-19-Pandemie war die Gesundheitsbranche das häufigste Opfer von Angriffen Dritter, auf die im vergangenen Jahr 33 % der Vorfälle entfielen. Mit seinen reichhaltigen und vielfältigen personenbezogenen Daten (PII) entfielen im Jahr 14 2021 % der Angriffe Dritter auf den Regierungssektor.
Mehr lesen
Ein Verstoßbericht eines Drittanbieters für Black Kite 2022 wurde veröffentlicht

Ein Verstoßbericht eines Drittanbieters für Black Kite 2022 wurde veröffentlicht

Ransomware ist zur häufigsten Form von Angriffen Dritter geworden und machte 27 % der im Jahr 2021 überprüften Verstöße aus. Softwareherausgeber waren das dritte Jahr in Folge die häufigste Quelle von Verstößen Dritter, auf die 23 % der damit verbundenen Fälle entfielen.
Mehr lesen
NCSC schließt sich den USA an, um die Einmischung des russischen Staates einzudämmen

NCSC schließt sich den USA an, um die Einmischung des russischen Staates einzudämmen

Das britische National Cyber ​​Security Centre hat sich den US-Aufrufen angeschlossen, sich vor Eingriffen des russischen Staates in kritische Infrastruktur-IT-Systeme zu hüten, darunter Telekommunikationsnetze, Energie- und Versorgungsunternehmen, Transportbetriebe sowie Logistik- und Vertriebsspezialisten.
Mehr lesen
Datenkompromittierungen stiegen im Jahr 68 um 2021 %

Datenkompromittierungen stiegen im Jahr 68 um 2021 %

Das Identity Theft Resource Center (ITRC) berichtete am Montag, dass die 1,862 Datenkompromittierungen, die es im Jahr 2021 verzeichnete, im Vergleich zu 68 um mehr als 2020 % gestiegen sind – und im vergangenen Jahr wurden Cloud-basierte Angriffe auf die Lieferkette als vierthäufigster Angriffsvektor eingestuft . In anderen wichtigen Erkenntnissen des ITRC-Berichts haben sich Ransomware-bezogene Datenschutzverletzungen in den letzten zwei Jahren jeweils verdoppelt. Bei der aktuellen Rate sagte das ITRC, dass Ransomware Phishing als Hauptursache Nr. 1 für Datenkompromittierungen im Jahr 2022 übertreffen wird. Ebenfalls in dem Bericht verzeichnete der Fertigungs- und Versorgungssektor mit 217 % gegenüber 2020 den größten prozentualen Anstieg der Datenkompromittierungen.
Mehr lesen
NSA, FBI und CISA geben gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf kritische Infrastruktur, Regierung und Luftfahrtnetzwerke heraus

NSA, FBI und CISA geben gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf kritische Infrastruktur, Regierung und Luftfahrtnetzwerke heraus

Das Federal Bureau of Investigation (FBI), die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) haben eine gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf staatliche, lokale, Stammes- und Territoriale (SLTT) veröffentlicht. Regierungen, Organisationen für kritische Infrastrukturen und Luftfahrtnetzwerke.
Mehr lesen
McAfee Enterprise-FireEye startet als Trellix neu und will „Marktführer“ in XDR werden

McAfee Enterprise-FireEye startet als Trellix neu und will „Marktführer“ in XDR werden

Der im letzten Herbst durch die Fusion von McAfee Enterprise und FireEye entstandene Cybersicherheitsgigant hat einen neuen Namen, Trellix, und eine neue Mission, um die dominierende Kraft auf dem schnell wachsenden Markt für Extended Detection and Response (XDR) zu werden. „Unser Ziel ist es, Marktführer bei XDR zu werden“, sagte Trellix-CEO Bryan Palma in einem Interview mit VentureBeat.
Mehr lesen
Das UK NCSC weist auch auf staatlich geförderte Cyber-Bedrohungen Russlands hin, die auf kritische Infrastrukturen abzielen

Das UK NCSC weist auch auf staatlich geförderte Cyber-Bedrohungen Russlands hin, die auf kritische Infrastrukturen abzielen

Das britische National Cyber ​​Security Centre (NCSC) hat am Donnerstag seine Unterstützung zu neuen Ratschlägen internationaler Partner zur Abwehr von staatlich geförderten russischen Cyber-Bedrohungen hinzugefügt, die auf kritische Infrastrukturen abzielen. Die Agentur fügte ihre Unterstützung dem Standpunkt hinzu, den ihre US-Kollegen Anfang der Woche eingenommen hatten, und warnte vor einer staatlichen Einmischung Russlands in kritische Infrastruktursysteme, darunter Telekommunikationsnetze, Energie- und Versorgungsunternehmen, Transportbetriebe sowie Logistik- und Vertriebsspezialisten.
Mehr lesen
Bei XDR dreht sich alles um Korrelationen, nicht um Hype

Bei XDR dreht sich alles um Korrelationen, nicht um Hype

In den letzten Monaten wurde das Akronym XDR von fast allen Herstellern von Sicherheitsprodukten verwendet. Es ist eine Sache zu sagen, dass Sie es haben, aber die harte Arbeit, die in den Aufbau der Erkennungen gesteckt wird, dauert Jahre. Es reicht nicht zu sagen, dass Sie eine große Datenplattform haben, auf der Sie Dinge ablegen und durchsuchen können; Sie benötigen umsetzbare Erkennungen, die zu aussagekräftigen Korrelationen führen. Hier sind zwei wichtige Dinge, die Sie berücksichtigen sollten, wenn Sie sich XDR ansehen.
Mehr lesen
Stellar Cyber ​​nimmt das Gold im 2021 'ASTORS' Award Program mit nach Hause

Stellar Cyber ​​nimmt das Gold im 2021 'ASTORS' Award Program mit nach Hause

Stellar Cyber ​​freut sich bekannt zu geben, dass die Stellar Cyber ​​Open XDR-Plattform im Rahmen des „ASTORS“ Homeland Security Awards Program 2021 den „ASTORS“-Goldpreis für die beste Cyberanalyselösung erhalten hat. Die nationale Sicherheit erfordert, dass jeder potenzielle Angriffspunkt auf Cyberangriffe gescannt wird. Netzwerke sind der Hauptvektor für Cyberangriffe, und die Netzwerksicherheit konzentriert sich darauf, diese Angriffe zu erkennen. Stellar Cyber ​​befasst sich mit der Herausforderung, dass die Netzwerksicherheit gebrochen ist, weil es zu viele Warnungen und Warnungsmüdigkeit erzeugt.
Mehr lesen
213 Patienten mit Verdauungsgesundheit in Florida wurden über die Datenkompromittierung von 2020 informiert

213 Patienten mit Verdauungsgesundheit in Florida wurden über die Datenkompromittierung von 2020 informiert

Florida Digestive Health Specialists hat kürzlich 212,509 Patienten darüber informiert, dass ihre Daten vor einem Jahr während des Hacks von E-Mail-Konten mehrerer Mitarbeiter möglicherweise kompromittiert wurden.
Mehr lesen
Cyberkriminelle starten Log4Shell-Angriffe auf VMware-Software

Cyberkriminelle starten Log4Shell-Angriffe auf VMware-Software

Der Cyber ​​Alert Service sagt, dass eine unbekannte Bedrohungsgruppe versucht, eine log4j-Schwachstelle in VMware Horizon-Servern auszunutzen, um eine Präsenz in betroffenen Netzwerken aufzubauen. Bei Erfolg könnten Angreifer Daten stehlen oder Ransomware einsetzen. VMware bestätigte die Exploit-Versuche. „Der Angriff besteht wahrscheinlich aus einer Aufklärungsphase, in der der Angreifer die Java-Namens- und Verzeichnisschnittstelle (JNDI) über Log4Shell-Payloads verwendet, um eine bösartige Infrastruktur zurückzurufen“, heißt es in der NHS-Warnung. „Sobald eine Schwachstelle identifiziert wurde, verwendet der Angriff das Lightweight Directory Access Protocol (LDAP), um eine schädliche Java-Klassendatei abzurufen und auszuführen, die eine Web-Shell in den (VMware) Blast Secure Gateway-Dienst einschleust.“
Mehr lesen
AG of New York: Untersuchung deckte 1.1 Millionen kompromittierte Konten auf, die für Credential-Stuffing-Angriffe gegen 17 Online-Unternehmen verwendet wurden

AG of New York: Untersuchung deckte 1.1 Millionen kompromittierte Konten auf, die für Credential-Stuffing-Angriffe gegen 17 Online-Unternehmen verwendet wurden

Das Federal Bureau of Investigation (FBI), die National Security Agency (NSA) und die Cybersecurity and Infrastructure Security Agency (CISA) haben eine gemeinsame Cybersicherheitswarnung zu staatlich geförderten russischen Angriffen auf staatliche, lokale, Stammes- und Territoriale (SLTT) veröffentlicht. Regierungen, Organisationen für kritische Infrastrukturen und Luftfahrtnetzwerke.
Mehr lesen
NHS warnt vor Log4j Pwnage

NHS warnt vor Log4j Pwnage

Das digitale Cyber-Team des NHS hat vor Log4Shell-Angriffen auf VMware-Software gewarnt. Der Cyber-Warndienst sagt, eine unbekannte Bedrohungsgruppe habe die ungepatchten Horizon-Systeme ins Visier genommen, um eine Präsenz in den betroffenen Netzwerken aufzubauen. Bei Erfolg könnten Angreifer Daten stehlen oder Ransomware einsetzen. Dies ist kein guter Zeitpunkt, da der NHS ebenso wie andere Gesundheitssysteme weltweit von der Omicron-Variante von COVID überwältigt wird. Wann ist es jedoch ein guter Zeitpunkt, um pwned zu werden?
Mehr lesen
Credential Stuffing gefährdet mehr als 1.1 Millionen Online-Konten

Credential Stuffing gefährdet mehr als 1.1 Millionen Online-Konten

Das sagt die New Yorker Generalstaatsanwältin Letitia James. Credential Stuffing ist ein Cyberangriff, bei dem Angreifer Listen mit kompromittierten Benutzeranmeldeinformationen verwenden, um in ein System einzudringen. Benutzer neigen dazu, dieselben Passwörter für mehrere Online-Dienste wiederzuverwenden.
Mehr lesen
New York warnt vor Credential Stuffing bei 1 Million Konten

New York warnt vor Credential Stuffing bei 1 Million Konten

Das Büro des Generalstaatsanwalts von New York hat am Mittwoch Ergebnisse einer Untersuchung von Credential-Stuffing-Angriffen veröffentlicht, aus denen hervorgeht, dass etwa 1.1 Millionen Online-Konten bei Cyberangriffen kompromittiert wurden.
Mehr lesen
Herausforderungen der Cybersicherheit im Jahr 2022 und deren Bewältigung

Herausforderungen der Cybersicherheit im Jahr 2022 und deren Bewältigung

Laut einem Bericht nehmen die Cyberangriffe im Jahresvergleich um 125 Prozent zu, und die Auswirkungen wurden für fast jede Branche beobachtet. Ein Anstieg treibt die zunehmende Inaktivität der Nationalstaaten und Akteure der Cyberkriminalität, gezielte Ransomware und Erpressungsoperationen an.
Mehr lesen
Terralogic bietet seinen Kunden in ganz Indien die Stellar Cyber ​​Open XDR-Plattform

Terralogic bietet seinen Kunden in ganz Indien die Stellar Cyber ​​Open XDR-Plattform

Stellar Cyber ​​gab bekannt, dass Terralogic, ein Top-250-MSSP und Technologieintegrator, die Stellar Cyber ​​Open XDR-Plattform übernommen hat, um seinen Kunden in ganz Indien ein neues Maß an Transparenz und Sicherheit zu bieten. „Wir sind ständig auf der Suche nach neuen Tools, die uns helfen, unseren Kunden erstklassige Sicherheitsdienste bereitzustellen“, sagte Sandeep Vijayaraghavan, VP of Cybersecurity bei Terralogic. „Die Stellar Cyber ​​Open XDR-Plattform ist die erste, die wir gesehen haben, die Daten aus unseren verschiedenen Sicherheitstools vereint und korreliert, um einen einzigen, umfassenden Überblick über die Sicherheit unserer Kunden zu bieten.“
Mehr lesen
Vorhersagen von Stellar Cyber ​​2022: XDR wird aus verschiedenen Richtungen konvergieren: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Vorhersagen von Stellar Cyber ​​2022: XDR wird aus verschiedenen Richtungen konvergieren: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Erste Definitionen von XDR sahen eXtended Detection and Response vor – eine einzige Plattform, die Erkennung und Reaktion über die gesamte Sicherheits-Kill-Chain vereinheitlicht. Laut Rik Turner, der das Akronym XDR geprägt hat, ist XDR „eine einzelne, eigenständige Lösung, die integrierte Funktionen zur Erkennung und Reaktion auf Bedrohungen bietet“. Um die Kriterien von Omdia für die Einstufung als „umfassende“ XDR-Lösung zu erfüllen, muss ein Produkt Bedrohungserkennungs- und Reaktionsfunktionen für Endpunkte, Netzwerke und Cloud-Computing-Umgebungen bieten.
Mehr lesen
Wie XDR unterschiedliche Systemdaten korreliert und die Transparenz bietet, die moderne Unternehmen benötigen

Wie XDR unterschiedliche Systemdaten korreliert und die Transparenz bietet, die moderne Unternehmen benötigen

Es ist schwer zu behaupten, dass die heutigen Sicherheitstools und -richtlinien äußerst effektiv sind. Zwar hat die Branche eine ganze Reihe von Cyberangriffen verhindert, Fakt ist aber, dass sich motivierte Angreifer auch weiterhin Zugang zu Daten und Systemen verschaffen werden. Selbst die NSA, das FBI und führende Sicherheitsanbieter sind vor dieser Realität nicht immun. Die Fortführung bestehender Sicherheitsansätze wird diese Gleichung nicht ändern. Es muss sich grundlegend etwas ändern.
Mehr lesen
Stellar Cyber ​​sammelt 38 Millionen US-Dollar ein, um eine 360-Grad-Sichtbarkeit über die Angriffsfläche zu bieten

Stellar Cyber ​​sammelt 38 Millionen US-Dollar ein, um eine 360-Grad-Sichtbarkeit über die Angriffsfläche zu bieten

Stellar Cyber, der Innovator von Open XDR, hat in einer überzeichneten Finanzierungsrunde der Serie B unter der Leitung von Highland Capital Partners 38 Millionen US-Dollar aufgebracht, unter voller Beteiligung aller bestehenden Investoren, darunter Valley Capital Partners, SIG und Northern Light Venture Capital sowie neuer strategischer Investor Samsung. Diese neue Runde bringt die Gesamtfinanzierung von Stellar Cyber ​​auf mehr als 68 Millionen US-Dollar.
Mehr lesen
Finanzierung der Cybersicherheit: Highland, Samsung unterstützen Stellar Cyber ​​Open XDR

Finanzierung der Cybersicherheit: Highland, Samsung unterstützen Stellar Cyber ​​Open XDR

Stellar Cyber ​​Open XDR, unterstützt durch die wachsende Akzeptanz von MSSP-Sicherheitspartnern, erhält Finanzierung von Highland Capital Partners und Samsung Next. Der Open-XDR-Sicherheitssoftwareanbieter Stellar Cyber ​​hat 38 Millionen US-Dollar an Finanzierungen der Serie B aufgebracht. Highland Capital Partners führte die Runde an, an der alle bestehenden Investoren und der neue strategische Investor Samsung Next teilnahmen. Die neue Finanzierung kommt, während die Open XDR-Software von Stellar Cyber ​​bei den MSSPs weiter an Dynamik gewinnt. Die Gesamtfinanzierung von Stellar Cyber ​​seit der Gründung beläuft sich nun auf mehr als 68 Millionen US-Dollar.
Mehr lesen
Das Open-XDR-Startup Stellar Cyber ​​sammelt 38 Millionen US-Dollar, um seine Plattform zu erweitern

Das Open-XDR-Startup Stellar Cyber ​​sammelt 38 Millionen US-Dollar, um seine Plattform zu erweitern

Das Extended Detection and Response-Startup Stellar Cyber ​​gab heute bekannt, dass es 38 Millionen US-Dollar an neuen Mitteln zur Erweiterung seiner Open XDR-Plattform aufgebracht hat. Die Runde der Serie B wurde von Highland Capital Partners geleitet und umfasste Samsung und bestehende Investoren. Einschließlich der neuen Finanzierung hat Stellar Cyber ​​bisher 68 Millionen US-Dollar aufgebracht. Stellar Cyber ​​wurde 2015 gegründet und bietet Open XDR an, das im Gegensatz zur traditionellen XDR-Bedeutung als „Alles-Erkennungs- und Reaktionsdienst“ beschrieben wird. Der Service wurde entwickelt, um das Unternehmensrisiko erheblich zu reduzieren, indem alle Angriffsaktivitäten frühzeitig erkannt und behoben werden. Dies soll gleichzeitig Kosten senken, Investitionen in bestehende Tools erhalten und die Produktivität von Analysten steigern.
Mehr lesen
Warum wir in Stellar Cyber ​​investiert haben, Open XDR für Sicherheit auf Unternehmensebene

Warum wir in Stellar Cyber ​​investiert haben, Open XDR für Sicherheit auf Unternehmensebene

Stellar Cyber ​​vereinfacht die Erkennung und Reaktion auf Cyberbedrohungen mit seiner offenen erweiterten Erkennungs- und Reaktionsplattform (XDR) für Unternehmensnetzwerke und Managed Security Service Provider (MSSPs). XDR ist eine aufstrebende Produktkategorie, die drei große Problempunkte bei Sicherheitsoperationen löst. Erstens bietet es eine offene Lösung, um eine Vielzahl isolierter Sicherheitsanalysetools von Legacy-Anbietern zu ersetzen. Als nächstes automatisiert es einen Großteil des Cybersicherheitsprozesses, wodurch der Bedarf an qualifizierten IT-Fachkräften reduziert wird, die auf dem heutigen Arbeitsmarkt Mangelware sind. Schließlich bietet es Organisationen eine effizientere Möglichkeit, eine wachsende Anzahl von Sicherheitswarnungen zu verwalten und darauf zu reagieren.
Mehr lesen
Warum Netzwerkerkennung und Reaktion (NDR)? Sehen Sie den gesamten Elefanten im Raum

Warum Netzwerkerkennung und Reaktion (NDR)? Sehen Sie den gesamten Elefanten im Raum

Network Detection and Response (NDR) hat eine lange Geschichte und hat sich aus der Netzwerksicherheit und der Netzwerkverkehrsanalyse (NTA) entwickelt. Die historische Definition von Netzwerksicherheit besteht darin, eine Perimeter-Firewall und ein Intrusion Prevention System (IPS) zu verwenden, um den in das Netzwerk kommenden Datenverkehr zu überwachen, aber da sich die IT-Technologie und die Sicherheitstechnologie aufgrund moderner Angriffe mit komplexeren Ansätzen weiterentwickelt haben, ist die Definition viel weiter gefasst jetzt.
Mehr lesen
Barracuda fügt mit Stellar Cyber ​​Open XDR-Integration ein leistungsstarkes Tool für MSSP-Partner hinzu

Barracuda fügt mit Stellar Cyber ​​Open XDR-Integration ein leistungsstarkes Tool für MSSP-Partner hinzu

Stellar Cyber ​​wird den betroffenen Barracuda-Lösungen eine verbesserte Sichtbarkeit und automatisierte Ereigniskorrelation sowie Vorteile speziell für Barracuda-MSSPs bieten. Heute kündigt der Cybersicherheitsanbieter Barracuda Networks eine neue Integration seiner Sicherheitsplattform mit Stellar Cyber ​​an, die eine auf Open XDR basierende Sicherheitsbetriebsplattform darstellt.
Mehr lesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern. Für viele Unternehmen ist SIEM das wichtigste Werkzeug zum Aggregieren und Analysieren von Daten aus der Infrastruktur.
Mehr lesen
XDR Report – Stellar Cyber ​​Open XDR: So macht Sicherheit wieder Spaß

XDR Report – Stellar Cyber ​​Open XDR: So macht Sicherheit wieder Spaß

Endpunkterkennung und -reaktion (EDR) ist ein entscheidender Teil der erweiterten Erkennung und Reaktion (XDR), aber XDR bedeutet nicht nur erweiterte EDR – der „erweiterte“ Teil des Etiketts bezieht sich auf erweiterte Abdeckung, Sichtbarkeit, Integration, Analyse, Erkennung, Untersuchungs- und Reaktionsfähigkeiten, die XDR-Lösungen bieten.
Mehr lesen
Wie Open XDR Cyberangriffe verhindern kann

Wie Open XDR Cyberangriffe verhindern kann

Analytics scheint die Antwort auf fast alles zu sein, und Sicherheit ist keine Ausnahme. Die meisten Fachleute sind sich einig, dass Analysen der Schlüssel sein könnten, um frühzeitige Aktionen von Angreifern aufzudecken, um Schäden und Diebstahl zu minimieren oder zu beseitigen. Verhaltensanalysen sind in der Lage, anormale Verhaltensweisen zu erkennen – wenn sie ein akzeptables Maß an Zuverlässigkeit erreichen können, ohne Sicherheitsteams in einer Flut von Warnungen und Fehlalarmen zu ertrinken. Die Kluft zwischen dem Potenzial der Verhaltensanalyse und der aktuellen Realität ist groß. Wie die meisten Computing-Anwendungen sind Verhaltensanalysen dadurch eingeschränkt, welche Informationen sie haben und wie sie verwendet werden. Es ist das Müll rein, Müll raus-Prinzip.
Mehr lesen
Sicherheit ist ein Big-Data-Problem

Sicherheit ist ein Big-Data-Problem

Da Cyberangriffe immer ausgefeilter werden, spricht Changming Liu, CEO und Mitbegründer von Stellar Cyber, darüber, wie seine Plattform die Komplexität von Cyberangriffen bewältigt und warum es für Unternehmen unerlässlich ist, eine schnelle und zuverlässige Bedrohungserkennung und automatisierte Reaktion im gesamten gesamte Angriffsfläche. Wie erreichen Unternehmen mit den neuesten Tools die erforderliche Sicherheit und Agilität, die sich positiv auf ihren Geschäftsbetrieb auswirkt? Unternehmen geben Millionen für die Sicherung ihrer Infrastruktur aus, aber die Angriffe nehmen täglich zu und werden raffinierter. Analysten werden mit Warnungen belagert, von denen viele bedeutungslos sind, und es dauert Tage, Wochen oder Monate, um einige komplexe Angriffe zu entdecken. Stellar Cyber ​​löst dieses Problem, indem es Warnungen zu Vorfällen zusammenfasst und diese priorisiert, damit sie leicht zu erkennen sind.
Mehr lesen
Branchen, die während der Pandemie boomten: Sicherheit

Branchen, die während der Pandemie boomten: Sicherheit

Im ersten Halbjahr 2021 gab es insgesamt 1,767 öffentlich gemeldete Datenschutzverletzungen, die 18.8 Milliarden Datensätze offenlegten. In US-Dollar hat Cyberkriminalität im Jahr 2021 bisher weltweit Schäden in Höhe von insgesamt 6 Billionen US-Dollar verursacht. Wenn Cyberkriminalität eine Nation wäre, hätte sie die drittgrößte Volkswirtschaft der Welt, nur hinter den USA und China. Obwohl die Zahl der Sicherheitsverletzungen im Jahr 2021 um 24 % geringer ist als im Jahr 2020, sind viele Unternehmen immer noch schlecht für einen vollständig entfernten Arbeitsplatz gerüstet und Sicherheitsinitiativen wurden nicht wirksam umgesetzt, um Datenschutzverletzungen und Cyberangriffe zu verhindern. Dadurch hat sich die Nachfrage nach sicheren und robusten Netzwerken deutlich beschleunigt.
Mehr lesen
LMJ Consulting verwendet die Stellar Cyber-Plattform, um MDR-Dienste zu seinen Angeboten hinzuzufügen

LMJ Consulting verwendet die Stellar Cyber-Plattform, um MDR-Dienste zu seinen Angeboten hinzuzufügen

Stellar Cyber ​​gab bekannt, dass LMJ Consulting die Stellar Cyber-Plattform nutzt, um MDR-Dienste in sein Angebot aufzunehmen. LMJ Consulting bietet MSSPs an der gesamten Westküste EDR-Dienste (basierend auf EDR-as-a-Service von BlackBerry/Cylance) an und nutzt nun die Stellar Cyber-Plattform, um sich zu einem vollwertigen MDR-Dienstleister zu entwickeln.
Mehr lesen
Die Unterschiede zwischen offenem XDR und nativem XDR

Die Unterschiede zwischen offenem XDR und nativem XDR

Mit erweiterter Erkennung und Reaktion erhalten Sicherheitsteams verbesserte Bedrohungsanalysen und Reaktionsfähigkeiten. Folgendes müssen sie wissen, um den richtigen XDR-Typ auszuwählen. Extended Detection and Response wurde 2018 von Palo Alto Networks geprägt und ist eine Weiterentwicklung der Endpoint Detection and Response. Das Analystenhaus Enterprise Strategy Group, ein Geschäftsbereich von TechTarget, prognostiziert, dass mehr als zwei Drittel der Unternehmen im nächsten Jahr in XDR investieren werden.
Mehr lesen
StellarCyber ​​verbessert Ereigniskorrelation und XDR mit künstlicher Intelligenz

StellarCyber ​​verbessert Ereigniskorrelation und XDR mit künstlicher Intelligenz

Als Analyst konzentriere ich mich ausschließlich auf transformative Technologien – und dafür gibt es kein besseres Beispiel als künstliche Intelligenz, die fast alle Bereiche unseres Lebens beeinflusst. Sprach-KI wird in Autos und Heimassistenten eingebaut, E-Commerce-Websites verwenden sie, um bessere Empfehlungen zu geben, und Streaming-Media-Sites können mit KI bessere Inhalte anbieten. Im Bereich der Unternehmens-IT wird KI einen ebenso großen Einfluss auf den IT-Betrieb, die Kollaboration und andere Technologien haben. Die größten Auswirkungen könnten wir jedoch in der Cybersicherheit sehen.
Mehr lesen
Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort?

Cybersicherheit muss über Compliance hinausgehen: Ist Open XDR die Antwort?

Ältere Sicherheitstechnologien mögen „gut genug“ sein, um Compliance-Vorschriften zu erfüllen – aber sie schützen nicht vor modernen Cybersicherheitsbedrohungen. Ist Open XDR die Lösung? An Compliance-Anforderungen mangelt es heute nicht. Tatsächlich gibt es so viele, dass jedes Jahr Milliarden von Dollar für Tools und Audits ausgegeben werden. Diese Regelungen haben das richtige Ziel vor Augen: Unternehmen, ihr geistiges Eigentum und ihre Kunden zu schützen. Leider haben die Angreifer ihre Taktik bereits geändert, als diese Gesetze das Regierungsverfahren durchlaufen haben. Sie müssen nicht nach irgendwelchen Regeln spielen.
Mehr lesen
Stellar Cyber ​​enthüllt KI-gestützte Vorfallkorrelation

Stellar Cyber ​​enthüllt KI-gestützte Vorfallkorrelation

Stellar Cyber ​​hat einen bedeutenden Fortschritt in der Effizienz von Sicherheitsanalysten angekündigt, der es ihnen ermöglicht, Angriffe schnell zu erkennen. Stellar Cyber, der Anbieter von Open XDR, der einzigen intelligenten Sicherheitsbetriebsplattform der nächsten Generation, hat einen bedeutenden Fortschritt in der Effizienz von Sicherheitsanalysten angekündigt, der es ihnen ermöglicht, Angriffe schnell zu erkennen. Innovative GraphML-Algorithmen werden in der neuesten Incident-Correlation-Technologie verwendet, um automatisch riesige Mengen von Warnungen und Ereignissen in eine erheblich geringere Anzahl von hochpräzisen und umsetzbaren Incidents zu aggregieren und zu integrieren. Die Entwicklung liefert Sicherheitsanalysten weitaus mehr umsetzbare Daten darüber, wie und wo Angriffe und die schwerwiegendsten stattfinden.
Mehr lesen
ICYMI: Unser Channel-News-Roundup für die Woche vom 2. August

ICYMI: Unser Channel-News-Roundup für die Woche vom 2. August

Die ersten „Cloud-PCs“ von Microsoft, eine XDR-Allianz von Exabeam, Übernahmen durch Ivanti und seine Wavelink-Einheit und ein olympischer Reitparcours, der Pferde ausbremst, sind nur einige der vielen Geschichten, die wir Ihnen endlich erzählen konnten. Von James E. Gaskin. Amerikaner gewinnen gerne, besonders in Spielen, die wir erfunden haben, wie Basketball. (Hey, lass uns einen Pfirsichkorb an die Wand nageln und einen Ball hindurchwerfen!) Wir gewinnen so gerne, dass wir unsere besten Profibasketballer zu den Olympischen Spielen schicken, um gegen die besten Amateure aus anderen Ländern zu spielen, ergänzt durch einige NBAer (go , Lukas!). Überraschung, Überraschung, normalerweise gewinnen wir. In diesem Jahr hatte die Straße Unebenheiten, aber im Spiel um die Goldmedaille werden es die USA gegen Frankreich (mit fünf NBA-Spielern) sein.
Mehr lesen
Stellar Cyber ​​und BlackBerry sind Partner für KI-gestützte Sicherheit

Stellar Cyber ​​und BlackBerry sind Partner für KI-gestützte Sicherheit

Stellar Cyber, eine Sicherheitsbetriebsplattform der nächsten Generation, ist eine Partnerschaft mit BlackBerry eingegangen, um die Einführung von KI-gestützten Sicherheitslösungen für Unternehmen und Managed Security Service Provider (MSSPs) zu beschleunigen. Die Unternehmen werden die KI-gesteuerten Unified Endpoint Security-Angebote von BlackBerry mit der Sicherheitsbetriebsplattform von Stellar Cyber ​​kombinieren. Indem sie sich auf dem Markt zusammenschließen, bieten sie Unternehmen und MSSPs eine höhere Effizienz, eine geringere Rate an Fehlalarmen und einen „deutlich besseren Schutz“ vor den heutigen vielschichtigen Cyberangriffen.
Mehr lesen
XDR-Anbieter Stellar Cyber ​​kündigt Incident Correlation Technology an

XDR-Anbieter Stellar Cyber ​​kündigt Incident Correlation Technology an

Stellar Cyber ​​teilt weiterhin weitere Details über die kürzliche Markteinführung der Open XDR 4.0-Plattform des Unternehmens mit. Die neueste Funktion, die Sie beachten sollten: Die Software verfügt über eine auf künstlicher Intelligenz basierende Technologie zur Korrelation von Vorfällen. In einem Briefing mit MSSP Alert bemerkte Sam Jones, Stellar Cyber ​​VP of Product Management: Das Unternehmen betrachtet XDR als „Alles Erkennung und Reaktion“ und nicht nur als „eXtended Detection and Response“. Der Grund: Open XDR sammelt und normalisiert Daten aus Netzwerk-, Endpunkt-, Cloud-, Identitäts- und SaaS-Produktivitätsanwendungen, behauptet Jones. Von dort aus verwendet die Vorfallkorrelationstechnologie GraphML-Algorithmen, um Sicherheitswarnungen und -ereignisse automatisch zu präzisen und umsetzbaren Vorfällen zu gruppieren und zu konsolidieren, sagte Stellar Cyber.
Mehr lesen
27. Juli 2021, Sam Jones – Stellar Cyber

27. Juli 2021, Sam Jones – Stellar Cyber

Sam Jones von Stellar Cyber ​​begleitet mich auf ZKast, um über #Cybersicherheit, offene #XDR, #KI-gestützte Ereigniskorrelation und vieles mehr zu diskutieren. Hör zu
Mehr lesen
Aufspüren von Hackern im XDR-Tempo – von Warnungen zu Vorfällen

Aufspüren von Hackern im XDR-Tempo – von Warnungen zu Vorfällen

Extended Detection and Response (XDR)-Systeme decken die gesamte Rechen-/Netzwerkinfrastruktur ab, sodass sie mehr Warnungen generieren als Sicherheitssysteme, die sich auf einen Bereich wie Endpunkte, Firewalls oder Server konzentrieren. Die Herausforderung besteht darin, zu wissen, was mit diesen Warnungen zu tun ist, um die Produktivität der Analysten zu steigern. Schließlich können Analysten immer nur mit einer Warnung gleichzeitig umgehen, und es scheint oft, dass sie ihre Tage damit verbringen, mit ihnen Whack-a-Mole zu spielen. Darüber hinaus bleibt keine Zeit, Warnungen im Kontext der gesamten Infrastruktur zu berücksichtigen, um komplexe Angriffe zu erkennen, die eine Vielzahl von Warnungen auslösen.
Mehr lesen
Stellar Cyber ​​XDR Kill Chain ermöglicht es Teams von Sicherheitsanalysten, Cyberangriffe zu unterbinden

Stellar Cyber ​​XDR Kill Chain ermöglicht es Teams von Sicherheitsanalysten, Cyberangriffe zu unterbinden

Als neues Modell führte Stellar Cyber ​​eine realistische XDR-Kill Chain ein, die sich mit den aktuellen Realitäten von Cyberangriffen befasst und die Bemühungen darauf konzentriert, einen Angriff frühzeitig und schnell zu stoppen. Die neue Version baut auf dem MITRE ATT&CK-Framework auf, um den iterativen Ansatz von Angreifern und die Wahrscheinlichkeit eines Angriffs auf einen oder mehrere Punkte der Angriffsfläche einer Organisation widerzuspiegeln.
Mehr lesen
Extended Detection and Response (XDR) benötigt eine neue Kill Chain

Extended Detection and Response (XDR) benötigt eine neue Kill Chain

Wenn es darum geht, moderne Cyberangriffe zu erkennen und abzuwehren, sind die vorherrschenden Kill Chains, die in Sicherheitsprodukten verwendet werden, dieser Aufgabe eindeutig nicht gewachsen. Täglich gibt es neue Angriffe, die immer kreativer und komplexer werden. Der SolarWinds-Hack zielte beispielsweise auf die E-Mail eines Benutzers ab, benutzte dann diese ID, um durch das Firmennetzwerk zu navigieren, und installierte dann Malware auf dem ausgehenden Software-Update-Server, der den Hackern Zugriff auf das Netzwerk jedes SolarWinds-Kunden ermöglichte.
Mehr lesen
Braucht XDR eine neue Kill Chain?

Braucht XDR eine neue Kill Chain?

Es ist an der Zeit, dass die Cybersicherheitstechnologie mit den Gegnern Schritt hält. Nachdem wir so viele erfolgreiche mehrstufige Angriffe gesehen haben, müssen wir die Art und Weise, wie wir die Signale, die wir von allen Sicherheitstools in unseren Umgebungen sehen, korrelieren, neu bewerten. Korrelationen sind hilfreich, geben jedoch nicht immer das vollständige Bild wieder. Was ist die nächste Phase der Erkennung und Reaktion?
Mehr lesen
Stellar Cyber ​​bringt die Kill Chain in XDR

Stellar Cyber ​​bringt die Kill Chain in XDR

Stellar Cyber ​​hat seine Extended Detection and Response (XDR)-Plattform mit einer neuen XDR-Kill-Chain aktualisiert, von der der Sicherheitsanbieter sagt, dass sie Angriffe schneller stoppt. Die neue Version baut auf dem MITRE ATT&CK-Framework auf, ist aber speziell für XDR entwickelt, so Sam Jones, VP of Product Management bei Stellar Cyber.
Mehr lesen
Open XDR und die Zukunft der Cybersicherheit

Open XDR und die Zukunft der Cybersicherheit

Wenn „X“ alles bedeutet. Aimei Wei ist Gründer und VP of Engineering bei Stellar Cyber. Sie verfügt über mehr als 20 Jahre Erfahrung im Aufbau erfolgreicher Produkte und in der Leitung von Teams in den Bereichen Datennetzwerke und Telekommunikation. Sie verfügt über umfangreiche Arbeitserfahrung sowohl für Startups in der Frühphase wie Nuera, SS8 Networks und Kineto Wireless als auch für etablierte Unternehmen wie Nortel, Ciena und Cisco. Vor der Gründung von Stellar Cyber ​​entwickelte sie aktiv Software Defined Networks-Lösungen bei Cisco.
Mehr lesen
Kann XDR Ransomware lösen? – Maurice Stebila

Kann XDR Ransomware lösen? – Maurice Stebila

Jeder Tag bringt Nachrichten über weitere Sicherheitsverletzungen und Ransomware-Angriffe. Warum schützen sich Unternehmen nicht selbst und was können wir tun, um diese Bedrohungen der Cybersicherheit zu bekämpfen? Technologische Fortschritte wie XDR und KI-gesteuerte Bedrohungsüberwachung bieten eine Möglichkeit, Angreifer in einer sich ständig weiterentwickelnden Sicherheitslandschaft abzuwehren.
Mehr lesen
XDR erfordert einen neuen Ansatz für Sicherheit – und Geschäft

XDR erfordert einen neuen Ansatz für Sicherheit – und Geschäft

Jeder will die Welt regieren, zumindest laut dem Song "Tears for Fears" vor ein paar Jahrzehnten. Dieses Prinzip gilt sicherlich auch für den Cybersicherheitsmarkt. Da Extended Detection and Response (XDR) und die neuere Weiterentwicklung von Open XDR schnell als wichtiger Ansatz zur Eindämmung zunehmender Angriffe erkannt werden, ist diese Geschäftsfrage eigentlich ziemlich wichtig.
Mehr lesen
Aimei Wei von Stellar Cyber: „Menschen Mentoren und helfen ihnen zu wachsen“

Aimei Wei von Stellar Cyber: „Menschen Mentoren und helfen ihnen zu wachsen“

Betreuen Sie Menschen und helfen Sie ihnen, sich weiterzuentwickeln. Wenn wir Menschen einstellen, möchten wir ein vielfältiges Team aufbauen – unterschiedliche nationale Herkunft, unterschiedliche Rassen und Geschlechter. Es ist eine erstaunliche Erfahrung, mit Menschen zu interagieren und von ihnen zu lernen. Wir arbeiten alle an der gleichen Vision und jeder gibt sein Bestes, um das Unternehmen erfolgreich zu machen. Es ist die Partnerschaft zwischen unseren Mitarbeitern und unseren Kunden, um sie erfolgreich zu machen. Die Cybersicherheitsbranche ist so wichtig und aufregend geworden. Was kommt um die Ecke? Welche Bedenken sollten wir im Auge behalten? Wie gelingt es, in der Cybersicherheitsbranche erfolgreich zu sein? Im Rahmen dieser Interviewreihe mit dem Titel „Weisheiten von Frauen, die die Cybersicherheitsbranche anführen“ hatten wir das Vergnügen, Aimei Wei zu interviewen.
Mehr lesen
Öffnen Sie XDR im Vergleich zu SIEM

Öffnen Sie XDR im Vergleich zu SIEM

Abstimmung von Ressourcen und Geschäftsrisiken auf die richtige Lösung – Transparenz zu gewinnen und auf Angriffe auf die gesamte Unternehmensinfrastruktur (Endpunkte, Server, Anwendungen, SaaS, Cloud, Benutzer usw.) zu reagieren, ist in der heutigen Cybersicherheitsumgebung eine sehr große Aufgabe. Unternehmen sind gezwungen, komplexe Sicherheitsstacks bestehend aus SIEM, UEBA, SOAR, EDR, NDR, TIP und anderen Tools zu erstellen, um diese Herausforderung zu meistern.
Mehr lesen
Coeficiente Comunicaciones erster Internetdienstanbieter in Mexiko, der Stellar Cyber ​​Open XDR Platform einsetzt

Coeficiente Comunicaciones erster Internetdienstanbieter in Mexiko, der Stellar Cyber ​​Open XDR Platform einsetzt

Stellar Cyber, die führende Sicherheitsbetriebsplattform für MSSPs, gab heute bekannt, dass sie ihre Marktreichweite in Lateinamerika erweitert hat, indem sie Coeficiente Comunicaciones, einen führenden mexikanischen Internetdienstanbieter, der mehr als 30 Großstädte bedient, in seine schnell wachsende Kundenliste aufgenommen hat. Durch diese Beziehung zu Stellar Cyber ​​wird Coeficiente der erste ISP in Mexiko mit einem KI-gestützten Cybersicherheitsschutz, der in seinem Rückgrat eingebettet ist.
Mehr lesen
Ist Extended Detection and Response (XDR) die ultimative Grundlage der Cybersicherheitsinfrastruktur?

Ist Extended Detection and Response (XDR) die ultimative Grundlage der Cybersicherheitsinfrastruktur?

Samuel Jones, VP of Product Management, Stellar Cyber, erläutert, wie SIEMs die ultimative Sicherheitsanalyseplattform sein sollten. Dennoch haben viele Benutzer das Gefühl, dass sie ihre Versprechen nicht gehalten haben. Jetzt verspricht Extended Detection and Response (XDR) die ultimative Plattform zu sein. Sollten Sie XDR übernehmen? Was bedeutet das für Ihr SIEM? Security Information and Event Management (SIEMs) sammeln Daten aus Sicherheitsprotokollen und sollen dabei blinde Flecken erkennen, Lärm reduzieren und Ermüdung alarmieren sowie die Erkennung und Reaktion auf komplexe Cyberangriffe vereinfachen. SIEMs haben diese Versprechen jedoch nicht eingehalten. Jetzt heißt die neue Idee erweiterte Erkennung und Reaktion. Was sind seine Vorteile und sollte es mit einem SIEM koexistieren oder es ersetzen? In diesem Artikel wird die aktuelle Cybersicherheitslandschaft untersucht, wie SIEM in diese Landschaft passt und wie XDR-Plattformen die Sichtbarkeit, Analyse und Reaktion auf Sicherheitsvorfälle erheblich verbessern können.
Mehr lesen
Was zum Teufel ist Open XDR?

Was zum Teufel ist Open XDR?

Die Technologiebranche liebt ihre Schlagworte, aber „offen“ ist möglicherweise die am meisten überstrapazierte und missbrauchte. Je nachdem, mit wem Sie sprechen, kann Open alles bedeuten, von vollständig Open Source bis hin zu API-Integrationen, und das Neueste in einer sehr langen Liste von wortwörtlichen Straftätern ist Extended Detection and Response (XDR). XDR-Anbieter haben sich in letzter Zeit für ihre Produkte und Ansätze auf das offene Label eingestellt, und keine ihrer Definitionen von offenem XDR ist gleich.
Mehr lesen
Cyberthreats gehen seitwärts

Cyberthreats gehen seitwärts

Die Cyber-Bedrohungen gehen seitwärts. Hier spreche ich nicht von Sideways, dem Film von 2004 mit Paul Giamatti und Thomas Hayden Church, der Pinot Noir berühmt machte, während die beiden in sieben Tagen durch das Weinland von Santa Barbara County reisten. Ich spreche vielmehr von Cyberangriffen, die durch seitliche Bewegungen durch Ihre Netzwerkinfrastruktur funktionieren. Niemand möchte wegen Cyberangriffen berühmt werden, die innerhalb von Dutzenden oder sogar Hunderten von Tagen unbemerkt innerhalb Ihres Netzwerks wandern können.
Mehr lesen
Stellar Cyber ​​führt zentrale Verwaltungsfunktionen in seine Open XDR-Plattform ein

Stellar Cyber ​​führt zentrale Verwaltungsfunktionen in seine Open XDR-Plattform ein

Stellar Cyber ​​führt die zentralisierte Verwaltungs- und Sichtbarkeitsfunktionalität in seiner Open XDR-Plattform ein. Diese neue Funktion mit dem Namen Stellar Cyber ​​Central begleitet das Command Center von Stellar Cyber ​​und ermöglicht es Benutzern, potenzielle Bedrohungen zu erkennen und die Benutzerverwaltung an mehreren Standorten von einer einzigen Konsole aus unter einer einzigen Lizenz zu konsolidieren, ohne sich einzeln bei diesen Sites anmelden zu müssen. Verbesserung der Leistung, Segmentierung von Daten zur Einhaltung der DSGVO oder anderer Datenschutzanforderungen und Verkürzung der Zeit zur Identifizierung von Sicherheitsvorfällen.
Mehr lesen
Weisheit von den Frauen, die die Cybersicherheitsbranche anführen, mit Aimei Wei von Stellar Cyber

Weisheit von den Frauen, die die Cybersicherheitsbranche anführen, mit Aimei Wei von Stellar Cyber

Betreuen Sie Menschen und helfen Sie ihnen zu wachsen – wenn wir Menschen einstellen, möchten wir ein vielfältiges Team aufbauen – unterschiedliche nationale Herkunft, unterschiedliche Rassen und Geschlechter. Es ist eine tolle Erfahrung, mit Menschen zu interagieren und von ihnen zu lernen. Wir arbeiten alle auf die gleiche Vision hin, also tun alle ihr Bestes, um das Unternehmen erfolgreich zu machen. Es ist die Partnerschaft zwischen unseren Mitarbeitern und unseren Kunden, um sie erfolgreich zu machen.
Mehr lesen
Der Fall für Open XDR

Der Fall für Open XDR

Das derzeitige Modell für Cybersicherheit ist gebrochen. Es besteht aus dem Erwerb und der Bereitstellung vieler eigenständiger Tools mit jeweils eigener Konsole, um Protokolle oder Datenverkehr zu analysieren und Anomalien zu erkennen, die Bedrohungen darstellen könnten. In diesem Modell muss jeder Sicherheitsanalyst mit anderen Analysten kommunizieren, um festzustellen, ob die individuelle Erkennung jedes Tools (von denen jede für sich gutartig aussieht) mit anderen Erkennungen anderer Tools korrelieren kann, um einen komplexen Angriff aufzudecken.
Mehr lesen
Ein Branchenexperte, der sich darauf konzentriert, Unternehmen maximalen Schutz vor Cyberangriffen zu bieten: Stellar Cyber

Ein Branchenexperte, der sich darauf konzentriert, Unternehmen maximalen Schutz vor Cyberangriffen zu bieten: Stellar Cyber

In der digitalen Welt, in der wir leben, dürfen Unternehmen die Vorteile der Cybersicherheit niemals übersehen. Jahr für Jahr erreicht die Zahl der Cyberangriffe weltweit erstaunliche Raten. Da das Internet das Wirtschaftswachstum weiterhin fördert, wird es jetzt von jeder Geschäftsinteraktion als Plattform genutzt. Neben den ständig wachsenden Chancen müssen sich Unternehmen jetzt mit Bedenken und Risiken im Zusammenhang mit der Cybersicherheit auseinandersetzen. Experten raten Unternehmen, automatisierte Cybersicherheitslösungen einzusetzen, um den Angriffen durch Cyberangriffe zu begegnen. Bis vor kurzem waren Unternehmen stark auf Sicherheitssysteme angewiesen, die sich ausschließlich auf die Schaffung einer perimeterbasierten Sicherheitsinfrastruktur konzentrierten. Inzwischen hat sich jedoch vieles geändert, und angesichts der Leistungsfähigkeit automatisierter Sicherheitslösungen sind ältere Sicherheitsmaßnahmen nicht mehr relevant.
Mehr lesen
Konvergieren TIPs endlich mit SIEMs?

Konvergieren TIPs endlich mit SIEMs?

Wenn alle Anbieter in einer neuen Produktkategorie denselben Anwendungsfall verwenden, um ihren Wert zu erklären, mache ich mir Sorgen. Vor etwa 15 Jahren, als Bomben in vielen Teilen der Welt eine ständige Bedrohung darstellten, hörte ich mehrere Anbieter intelligenter Videoüberwachung, die denselben Anwendungsfall erklärten. Die Botschaft lautete: „Angenommen, jemand betritt eine Lobby/einen Park/eine Produktionsanlage mit einer Aktentasche/einem Rucksack. Dann gehen sie ohne es. Unser intelligentes Überwachungssystem wird Sie darauf aufmerksam machen.“ Das Wertversprechen war einfach: Es waren weniger Blicke auf das Glas erforderlich. Automatisierte Systeme arbeiten rund um die Uhr. Sparen Sie Geld, fangen Sie Bösewichte. Dennoch bin ich noch nie einem Anbieter begegnet, der eine erfolgreiche, reale Situation nennen konnte, in der sich der Anwendungsfall bewährt hat. Es war hypothetisch, obwohl es in den Stunden vor dem Boston-Marathon 24 sehr nützlich gewesen wäre.
Mehr lesen
Stellar Cyber ​​Open XDR-Sicherheitsplattform bietet Threat Intelligence-Funktionen

Stellar Cyber ​​Open XDR-Sicherheitsplattform bietet Threat Intelligence-Funktionen

Stellar Cyber ​​hat laut einer vorbereiteten Erklärung seine Threat Intelligence Platform (TIP) in seine Open XDR-Plattform integriert. Open XDR macht es für Stellar Cyber-Kunden nicht mehr erforderlich, Bedrohungsinformationen von Drittanbietern zu abonnieren und zu verwalten. Open XDR-Benutzer können TIP nutzen, um Feeds aus mehreren Quellen automatisch zu einer einzigen konsolidierten Ressource für Bedrohungsinformationen zu sammeln und zusammenzufassen. Dies verbessert die Funktionen von Open XDR zur Erkennung, Untersuchung, Jagd und Reaktion von Bedrohungen.
Mehr lesen
Stellar Cyber ​​speist die Bedrohung von Drittanbietern durch Intel in XDR ein

Stellar Cyber ​​speist die Bedrohung von Drittanbietern durch Intel in XDR ein

Stellar Cyber ​​hat Bedrohungsinformationen von Drittanbietern in seine XDR-Plattform (Extended Detection and Response) integriert. Laut Angaben des Sicherheitsanbieters müssen Kunden keine Feeds von Drittanbietern abonnieren und verwalten. Der Umzug integriert die Threat Intelligence Platform (TIP) von Stellar Cyber ​​nativ in die Open XDR-Plattform.
Mehr lesen
Drei Wünsche zur Wiederbelebung von SIEM und Ihrem SOC

Drei Wünsche zur Wiederbelebung von SIEM und Ihrem SOC

Wie oft haben Sie gehofft, dass ein magischer Geist auftauchen und drei Wünsche erfüllen würde? Wenn Sie sich Ihr SIEM- oder Sicherheitsbetriebsteam wünschen würden, welche wären das (und welche Art von Sicherheitszertifizierungen würden Sie von Ihrem Geist verlangen)? Der häufigste Wunsch, der mir begegnet, ist ein Sicherheitsteam, das ein neues Maß an Effektivität bietet. Die anderen beiden Wünsche sind in der Regel mehr Effizienz – der Gedanke, mit weniger mehr erreichen zu können – und die Möglichkeit, qualifizierte und erfahrene Kandidaten für Positionen einzustellen, die über einen längeren Zeitraum unbesetzt blieben. (Unternehmungslustige und budgetbewusste CISOs können einen dieser Wünsche durch einen dieser Wünsche ersetzen, sofern dies zulässig ist.)
Mehr lesen
Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion

Verbessern Sie die Sicherheit in der gesamten F5 WAF-Engine durch bessere Sichtbarkeit, Korrelation und automatische Reaktion

Die meisten IT-Organisationen haben mehrere traditionelle Sicherheitsprodukte und -dienste von mehreren Anbietern bereitgestellt. Dennoch sind sie weiterhin anfällig. Unternehmen versuchen, ihre vorhandenen Investitionen in kritische WAF-Infrastrukturen so zu optimieren, dass das Risiko weiter reduziert, die Produktivität gesteigert und die Reaktionszeiten verkürzt werden
Mehr lesen
Omdia-Forschungs-Spotlight: XDR

Omdia-Forschungs-Spotlight: XDR

Nur wenige aufstrebende Marktsegmente für Cybersicherheit erregen mehr Aufmerksamkeit als XDR. Hier stellt Omdia seine aktuelle Forschung zu XDR vor. Die Extended Detection and Response (XDR)-Technologie erobert die Cybersicherheitsbranche für Unternehmen schnell im Sturm. Der Begriff XDR, der erstmals 2018 vom Omdia-Chefanalysten Rik Turner geprägt wurde, wird von Omdia als eine einzelne, eigenständige Lösung definiert, die integrierte Funktionen zur Bedrohungserkennung und -reaktion bietet.
Mehr lesen
Jenseits von MITRE ATT & CK: Der Fall für eine neue Cyber-Kill-Kette

Jenseits von MITRE ATT & CK: Der Fall für eine neue Cyber-Kill-Kette

Die Cyber ​​Kill Chain und MITRE ATT&CK sind beliebte Referenz-Frameworks zur Analyse von Verstößen, aber angesichts des Aufstiegs von XDR brauchen wir möglicherweise ein neues. Wenn Sie im Bereich Informationssicherheit arbeiten, kennen Sie die Cyber ​​Kill Chain von Lockheed Martin und/oder das MITRE ATT&CK Framework. Bei beiden handelt es sich um Versuche, eine gemeinsame Sprache zu schaffen, um die verschiedenen Phasen eines Angriffs und die von den Angreifern angewandten Taktiken zu beschreiben.
Mehr lesen
SIEM- und XDR-Lösungen: Schlüsselfragen, die MSSPs stellen sollten

SIEM- und XDR-Lösungen: Schlüsselfragen, die MSSPs stellen sollten

Sicherheitsprobleme sind im Wesentlichen Datenprobleme. Für die Erkennung, Untersuchung und forensische Analyse von Bedrohungen möchte man idealerweise so viele Daten wie möglich sammeln und diese so lange wie nötig speichern. Aber wenn ein SIEM- oder Ein weiteres Problem besteht darin, dass Suchen oder Abfragen großer Datenmengen lange dauern können, wobei eine schnelle Reaktion entscheidend für die Abwehr eines Angriffs sein kann.
Mehr lesen
Die Stellar Cyber ​​Open XDR-Plattform speichert Metadaten und bietet flexible Speicheroptionen

Die Stellar Cyber ​​Open XDR-Plattform speichert Metadaten und bietet flexible Speicheroptionen

Stellar Cyber ​​gab bekannt, dass sein offener und äußerst flexibler Ansatz für die langfristige Speicherung großer Mengen an Sicherheitsdaten Bedenken hinsichtlich der Speicherkomplexität und -kosten zerstreut, die bei älteren SIEMs oder einigen proprietären XDR-Lösungen, die von Sicherheitsbetriebszentren verwendet werden, auftreten. Cybersicherheit ist im Wesentlichen ein Datenproblem. Best Practices erfordern die Erfassung und Aufbewahrung aller verfügbaren Daten, um potenzielle Bedrohungen richtig bewerten und einen Prüfpfad für zukünftige Untersuchungen führen zu können.
Mehr lesen
Der beste Netzwerkschutz: Tief gehen oder weit gehen?

Der beste Netzwerkschutz: Tief gehen oder weit gehen?

Fast seit Beginn der Netzwerksicherheit haben sich Anbieter und Praktiker mit der Wahl auseinandergesetzt, ob ihre Sicherheitslösungen tiefgreifend oder umfassend sein sollen. Meistens variiert die Wahl zwischen überwiegend dem einen oder anderen. Um tief zu gehen, müssen in der Regel bestimmte Arten von Bedrohungen oder Verhaltensweisen sorgfältig überwacht und analysiert werden, ohne dass ein viel breiteres Spektrum von Aktivitäten untersucht werden muss. Bei Lösungen, die breiter sind, fehlt möglicherweise die Klarheit und Genauigkeit, um eine schnelle und genaue Alarmierung durchzuführen. Sie können auch wichtige Indikatoren übersehen.
Mehr lesen
Die Frauen, die die Tech-Welt geprägt haben

Die Frauen, die die Tech-Welt geprägt haben

Technologie war und ist ein von Männern dominiertes Feld. Frauen haben jedoch immer eine entscheidende Rolle in der Technik gespielt. Die Geschichten einiger dieser Pioniere und gegenwärtigen Führer haben erst vor kurzem breite Aufmerksamkeit erhalten. Aber wenn Frauen die Hälfte der Bevölkerung ausmachen, warum spiegelt ihre technische Vertretung dies nicht wider? Die Probleme, mit denen Frauen in der Technik konfrontiert sind, können viele der Unterschiede nicht nur in Bezug auf Repräsentation, sondern auch in Bezug auf Bezahlung und andere Probleme erklären. Wir haben eine Gruppe aktueller Technologieführer zusammengestellt, um die Geschichte der Frauen in der Technologie und den Weg nach vorne zu erörtern.
Mehr lesen
Sinnlosigkeit oder Frucht? Gemeinsame Ansätze zur Cybersicherheit überdenken

Sinnlosigkeit oder Frucht? Gemeinsame Ansätze zur Cybersicherheit überdenken

Der kürzlich bekannt gegebene Verstoß gegen FireEye sollte allen eine Pause über die Wichtigkeit und Schwierigkeit der Sicherheit geben. Diese hochkarätige Verletzung hinterließ beim Anbieter ein blaues Auge und einige ernsthafte Fragen. Die Offenlegung hatte fast sofort dazu geführt, dass jeder Sicherheitsanbieter Blogs und Artikel über die Bedeutung dieses oder jenes in Übereinstimmung mit dem, was er verkauft und vermarktet, schrieb. Gelegenheitsstreiks!
Mehr lesen
Die Realitäten der XDR-Technologie (Extended Detection and Response)

Die Realitäten der XDR-Technologie (Extended Detection and Response)

Während der Begriff XDR allgegenwärtig geworden ist, sind Technologie und Markt noch in Arbeit, mit viel Innovation und Marktverwirrung. Angesichts des Hype um die XDR-Technologie (Extended Detection and Response) lohnt es sich, diesen Artikel mit der Definition des Begriffs "XDR" zu beginnen. XDR ist eine integrierte Suite von Sicherheitsprodukten, die sich über hybride IT-Architekturen (wie LAN, WAN, Infrastructure-as-a-Service, Rechenzentren usw.) erstrecken und für die Zusammenarbeit und Koordinierung bei der Verhütung, Erkennung und Reaktion von Bedrohungen entwickelt wurden. XDR vereint Kontrollpunkte, Sicherheitstelemetrie, Analyse und Betrieb in einem Unternehmenssystem.
Mehr lesen
SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen

SolarWinds SUNBURST Backdoor DGA und Analyse infizierter Domänen

Am 13. Dezember 2020 meldeten mehrere Anbieter wie FireEye und Microsoft aufkommende Bedrohungen durch einen nationalstaatlichen Bedrohungsakteur, der SolarWinds kompromittiert und SolarWinds Orion-Business-Software-Updates trojanisiert hat, um Backdoor-Malware namens SUNBURST zu verbreiten. Aufgrund der Popularität von SolarWinds waren mehrere Regierungsbehörden und viele Fortune 500-Unternehmen von den Angriffen betroffen. Es erschien auch in der jüngsten CISA-Notfallrichtlinie 20-01.
Mehr lesen
Mythos Buster: Datenermüdung ist nicht real

Mythos Buster: Datenermüdung ist nicht real

Das Geräusch ist echt. Dem können wir zustimmen. Es begann vor langer Zeit in der Geschichte - hoppla, falsches Thema (schreien Sie an alle, die diese Lyrik kennen). Grundlegende Paketerfassungen - der letzte Schiedsrichter des Beweises - haben all dies begonnen und sind bis heute ununterbrochen weitergegangen. Jeder Sicherheitsanalytiker, der sein Salz wert ist, fragt nach den Paketerfassungen. Warum haben wir all diese Daten? Brauchen wir alles Mit IOT heute kann mir mein Toaster sagen, wie viele Toastpunkte ich seit 2019 verbrannt habe. Interessiert es uns? Sollten wir uns darum kümmern? Um ehrlich zu sein, ich bin mir nicht sicher, ob die Leute wissen sollen, dass ich Schwierigkeiten habe, meinen Toast genau richtig zu machen :).
Mehr lesen
Stellar Cyber ​​gewinnt den TMC Cybersecurity Excellence Award

Stellar Cyber ​​gewinnt den TMC Cybersecurity Excellence Award

Stellar Cyber, die einzige intelligente Sicherheitsbetriebsplattform der nächsten Generation auf Basis von Open XDR, gab heute bekannt, dass sie einen Internet Telephony Cybersecurity Excellence Award gewonnen hat. Jedes Unternehmen, das ein Netzwerk betreibt, könnte zum Ziel eines Hackers werden, der versucht, Ransomware zu produzieren, kostenlose Dienste zu erhalten, Informationen anderer Personen zu sammeln oder dem Zielunternehmen irreparable Störungen zuzufügen. Insbesondere kleine und mittlere Sicherheitsteams haben Schwierigkeiten, die richtigen Tools zusammenzustellen, um Einblicke in diese komplexen Angriffe zu erhalten, aber KI und maschinelle Lerntechnologie können einen großen Unterschied machen.
Mehr lesen
ANALYSE: Intelligente Sicherheitsoperationsplattform der nächsten Generation - Stellar Cyber

ANALYSE: Intelligente Sicherheitsoperationsplattform der nächsten Generation - Stellar Cyber

Ich beginne mit einer kühnen Aussage: Stellar Cyber ​​ist ein Biest. Für Sie, die vielleicht denken: "Er ist dabei, dieses Produkt abzureißen", tut es mir leid, Sie zu enttäuschen. Die heutigen Unternehmen sind Bestien. Kombinationen aus zentralisierten, verteilten Private Cloud- und Public Cloud-Netzwerken und den Cyberkriminellen, die sie angreifen, sind noch größere Bestien, und man braucht eine, um eine zu verwalten.
Mehr lesen
Ist der intelligente SOC eine kluge Idee?

Ist der intelligente SOC eine kluge Idee?

Albert Zhichun Li, Ph.D., ist Chief Security Scientist bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Es wurde viel über den intelligenten SOC angepriesen, insbesondere von Sicherheitsanbietern, die ihre neuesten Waren verkaufen. Es ist ein vertrauter High-Tech-Refrain, die Idee von Produkten der nächsten Generation und deren Fähigkeiten der nächsten Generation, die irgendwann von einer Generation darüber hinaus ersetzt werden. Die Reaktionen variieren je nach Idee eines intelligenten SOC. Es gibt ein gewisses Maß an Beleidigung durch fleißige Sicherheitsexperten, die derzeit einen SOC besetzen. "Moment mal, sagst du mir, dass unser SOC nicht intelligent ist?"
Mehr lesen
Interview mit Changming Liu - Stellar Cyber

Interview mit Changming Liu - Stellar Cyber

Changming Liu, CEO und Mitbegründer von Stellar Cyber, erwies uns die Ehre, mit Aviva Zacks von Safety Detectives ein Interview zu führen. Er erzählte ihr, wie sein Unternehmen auf der XDR-Welle reitet. Safety Detectives: Was hat Sie motiviert, Stellar Cyber ​​zu gründen?
Mehr lesen
MSSP - Build oder Partner

MSSP - Build oder Partner

Wenn Sie Ihre Schritte hin zum Angebot verwalteter Sicherheit beschleunigen möchten, haben Sie mehrere Optionen, einschließlich Build oder Partner. In der heutigen Folge werden einige Vor- und Nachteile der Build- und der Partnermethode besprochen. MSP Zone-Gast: Brian Stoner, Highlights des Stellar Cyber-Programms Was sind einige der häufigsten MSSP-Herausforderungen? Sollten MSPs aufbauen oder zusammenarbeiten? Hat die Arbeit von zu Hause aus die bisherige Leistung der verwalteten Sicherheit beeinträchtigt? Was ist ein SOC? Ist es nur ein NOC mit einem SIEM?
Mehr lesen
Was ist Netzwerksicherheit im Jahr 2021?

Was ist Netzwerksicherheit im Jahr 2021?

Die historische Definition von Netzwerksicherheit bestand darin, eine Firewall zur Überwachung von Benutzern zu verwenden, die in das Netzwerk eintreten. Mit der Weiterentwicklung der IT- und Sicherheitstechnologie ist die Definition jedoch heute viel umfassender. Heutzutage umfasst Netzwerksicherheit alles, was ein Unternehmen unternimmt, um die Sicherheit seiner Netzwerke und aller damit verbundenen Elemente zu gewährleisten. Dazu gehören das Netzwerk, die Cloud (oder Clouds), Endpunkte, Server, Benutzer und Anwendungen
Mehr lesen
Die dritte Welle der Cybersicherheit

Die dritte Welle der Cybersicherheit

An der Oberfläche wird das Vorhandensein vieler Daten bei AI-gesteuerter Sicherheit weniger problematisch, da ML normalerweise viele Daten benötigt, um das Modell zu trainieren und die Muster zu lernen. Im Gegenteil, nicht genügend Daten sind offensichtlich ein Problem, da das ML-Modell umso weniger genau und damit weniger nützlich wird, je weniger Daten vorhanden sind. Mit der Zeit erkannten die Forscher jedoch allmählich, dass es weitaus wichtiger war, die richtigen Daten zu haben. Zu viele Daten ohne die richtigen Informationen sind für ML nur eine Verschwendung von Rechenleistung sowie eine Verschwendung von Speicherplatz. Frühere UEBA-Anbieter mit Lösungen, die auf Protokollen von SIEM-Tools basieren, haben diese schwierige Lektion gelernt: Das SIEM hat möglicherweise viele Protokolle gesammelt, aber nur wenige enthalten die richtigen Informationen zum Benutzerverhalten. Obwohl datengesteuerte Sicherheit eine hervorragende Grundlage für AI-gesteuerte Sicherheit bildet, sind die richtigen Daten weitaus wichtiger, um skalierbare und genaue AI-gesteuerte Sicherheit zu schaffen.
Mehr lesen
Stellar Cyber, Anbieter der XDR-Plattform, startet MSSP-Partnerprogramm

Stellar Cyber, Anbieter der XDR-Plattform, startet MSSP-Partnerprogramm

Stellar Cyber ​​stellt Jumpstart vor, ein Partnerprogramm, das MSSPs die Integration seiner erweiterten Erkennungs- und Reaktionsplattform Open XDR in ihre Portfolios ermöglicht. Stellar Cyber, ein Anbieter von erweiterten Erkennungs- und Reaktionsplattformen (XDR), hat das Jumpstart-Partnerprogramm für MSSPs vorgestellt. Der Start des Partnerprogramms erfolgt, nachdem Stellar Cyber ​​Anfang des Jahres den Cylance-Veteranen Brian Stoner als VP of Service Providers eingestellt und in einer erweiterten Serie-A-Finanzierungsrunde 7.1 Millionen US-Dollar eingesammelt hat.
Mehr lesen
Wie sich MSSPs unterscheiden. Flexible Lösungen. Brian Stoner, VP of Service Providers bei Stellar Cyber

Wie sich MSSPs unterscheiden. Flexible Lösungen. Brian Stoner, VP of Service Providers bei Stellar Cyber

Brian Stoner ist ein hochkarätiger Channel-Experte und Vordenker mit umfassender Erfahrung in der Arbeit mit allen Channels, insbesondere aber mit MSP- und MSSP-Partnern. Bevor er zu Stellar Cyber ​​kam, verfügt er über mehr als 15 Jahre Erfahrung im Bereich Cybersicherheit bei wachstumsstarken Start-ups wie FireEye und Cylance, wo er die Dienstleisterprogramme leitete. Er war außerdem Vice President of Business Development bei Solutionary - einem der besten MSSP-Partner, die von NTT übernommen wurden. Brian hat mehrere Artikel veröffentlicht, die sich mit Cybersicherheit und dem Kanal befassen. Er hat einen MBA mit Auszeichnung von der Keller Graduate School und einen Bachelor-Abschluss von der Southern Illinois University - Carbondale. Erfahren Sie mehr über Stellar Cyber ​​unter stellarcyber.ai/
Mehr lesen
Warum XDR (Extended Detection and Response)

Warum XDR (Extended Detection and Response)

In der Vergangenheit bewerteten Sicherheitskäufer Produkte auf individueller Basis, bei denen der Firewall-Anbieter A gegen den Firewall-Anbieter B ankämpfte und der Endpoint Detection and Response (EDR) -Anbieter C mit dem EDR-Anbieter D verglichen wurde. Konzeptionell könnte dies sinnvoll sein, weil Überall „Best of Breed“ zu haben, sollte den besten Schutz bieten.
Mehr lesen
Eine Rückkehr zu Protokollen, um das Sicherheitsdefizit zu beseitigen

Eine Rückkehr zu Protokollen, um das Sicherheitsdefizit zu beseitigen

Vor einigen Jahren, während der Renaissance des Sicherheitsinformations- und Ereignismanagements (SIEM), wurde die Sicherheit logarithmisch verrückt. Die Hoffnung bestand darin, dass durch das Sammeln von Protokollen von Netzwerk- und Sicherheitsgeräten und deren Ausführung über das SIEM Sicherheitsereignisse scharfsinnig aufgedeckt und Sicherheitsteams die Oberhand über Angreifer gewinnen konnten. Die Begeisterung ließ bald nach, als klar wurde, dass Protokolle allein nicht die Antwort waren. Erstens war nicht alles durch Protokolle abgedeckt, und die erfassten Sicherheitsdetails konnten leicht manipuliert werden, wenn ein Angreifer versuchte, seine Spuren zu verwischen. Zweitens ist es eine Sache, Protokolle zu aggregieren, aber eine andere, die Ergebnisse zu integrieren, um echte Intelligenz zu erzeugen, insbesondere die, die sich leicht von falsch positiven Ergebnissen unterscheiden könnte.
Mehr lesen
Sicherheitserfolg basiert auf betrieblicher Effizienz

Sicherheitserfolg basiert auf betrieblicher Effizienz

Wenn die meisten Menschen an Cybersicherheit denken, denken sie an Sicherheitsprodukte wie Firewalls, VPNs (Virtual Private Networks), Anti-Malware und Endpoint-Lösungen. Möglicherweise wird eine SIEM-Lösung (Security Information and Event Management) oder die fortschrittliche Methode zum Auffinden interner Angreifer oder potenzieller Sicherheitsverletzungen angeboten. Manchmal kommen auch Richtlinien und Endbenutzerschulungen in Betracht oder sogar das (überarbeitete) Sicherheitsteam.
Mehr lesen
MDR Provider Deeptree kündigt Integration von Stellar Cyber ​​an

MDR Provider Deeptree kündigt Integration von Stellar Cyber ​​an

Deeptree, MDR-Anbieter (Managed Detection & Response), fügt Stellar Cyber ​​Security Operations-Funktionen (SOC) hinzu, um einen umfassenden Schutz vor Cyberangriffen zu bieten. MSSP Deeptree hat die Sicherheitsfunktionen von Stellar Cyber ​​in seine MDR-Plattform (Managed Detection and Response) integriert. Die Stellar Cyber-Integration wird die Grundlage für das Security Operations Center (SOC) der nächsten Generation von Deeptree bilden, so die Unternehmen.
Mehr lesen
2021 Vorhersage: Open XDR wird zum Mainstream

2021 Vorhersage: Open XDR wird zum Mainstream

Die Welt der Cybersicherheit liebt Akronyme, und XDR gehört zu den neuesten. XDR oder eXtended Detection and Response ist eine grundlegende Technologie, die Cyberangriffe überall dort erkennt, wo sie auftreten können - auf Endpunkten, auf Servern, in Anwendungen, von Benutzern, im Netzwerk oder in Cloud- oder SaaS-Umgebungen.
Mehr lesen
Stellar Cyber ​​tritt CxO InSyte als Gründungsmitglied bei, um Bedrohungen zu bekämpfen

Stellar Cyber ​​tritt CxO InSyte als Gründungsmitglied bei, um Bedrohungen zu bekämpfen

Beteiligt sich aktiv an der vertrauenswürdigen CXO-Community, im Forum und an Lösungsinformationen, um die ausgefeiltesten Cyberangriffe zu bekämpfen. Stellar Cyber, die einzige zusammenhängende intelligente Sicherheitsplattform, die maximalen Schutz bietet, indem sie Angriffe über die gesamte IT-Infrastruktur hinweg zusammenfasst, gab heute seinen Beitritt bekannt. als Gründungsmitglied, CxO InSyte,
Mehr lesen
Die REVEZ Corporation sieht eine starke Nachfrage nach Stellar Cyber, der weltweit ersten offenen XDR-Plattform für Cybersicherheit im asiatisch-pazifischen Raum

Die REVEZ Corporation sieht eine starke Nachfrage nach Stellar Cyber, der weltweit ersten offenen XDR-Plattform für Cybersicherheit im asiatisch-pazifischen Raum

High-Fidelity-SOC-Lösung der nächsten Generation, die aktive Angriffe findet und die Effektivität des Sicherheitsteams steigert, ist für Kunden von großer Bedeutung
Mehr lesen
Verhindern Sie Datenverletzungen erfolgreich mit den futuristischen Lösungen von Stellar Cyber

Verhindern Sie Datenverletzungen erfolgreich mit den futuristischen Lösungen von Stellar Cyber

Führungskräfte betrachten Cyberangriffe als eines der wichtigsten Geschäftsanliegen und übertreffen andere Gegner wie Markenschäden, Vorschriften und wirtschaftliche Unsicherheit. In der vorherrschenden Cyberlandschaft werden Cyberangriffe als unvermeidlich angesehen. Sicherheitsanalysten schlagen jedoch vor, dass diese Angriffe weitgehend verhindert werden können, wenn die Unternehmen robuste Sicherheitsmaßnahmen ergreifen. Durch eine ausgeklügelte Sicherheitsmaßnahme können wir die Wahrscheinlichkeit verringern, dass jemand mit den sensiblen Daten des Unternehmens davonkommt.
Mehr lesen
Stellar Cyber: Eine neue Sichtweise der Cybersicherheit, sagt Changming Liu

Stellar Cyber: Eine neue Sichtweise der Cybersicherheit, sagt Changming Liu

Zunächst einmal: Wie geht es Ihnen und Ihrer Familie in diesen COVID-19-Zeiten? Changming Liu: Uns geht es gut. Erzählen Sie uns von Ihnen, Ihrer Karriere und wie Sie Stellar Cyber ​​gegründet haben. Changming Liu: Ich verfüge über umfassende Führungsqualitäten, Unternehmertum, Managementfähigkeiten und technisches Fachwissen in den Bereichen Netzwerke, Sicherheit, Big Data und maschinelles Lernen. Bevor ich Stellar Cyber ​​mitbegründete, war ich Mitbegründer, CTO und Vorstandsmitglied bei Aerohive Networks, einem Cloud-Networking-Anbieter, der 2014 erfolgreich an die Börse ging.
Mehr lesen
Mit dem neuen Toolkit von Stellar Cyber ​​können Sicherheitsteams ihre Lösungen testen, um die Wirksamkeit der Cybersicherheit zu überprüfen

Mit dem neuen Toolkit von Stellar Cyber ​​können Sicherheitsteams ihre Lösungen testen, um die Wirksamkeit der Cybersicherheit zu überprüfen

Stellar Cyber ​​kündigte ein neues Toolkit an, mit dem Kunden die Funktionalität der Plattform überprüfen können, indem sie eine Vielzahl von Cyberangriffen gegen sie starten. Das Red Team-Toolkit ist ein Generator für offensive Angriffe, den Sicherheitsanalysten des „roten Teams“ (offensive) verwenden können, um die Abwehrfähigkeit der Stellar Cyber ​​Open-XDR-Plattform gegen die neuesten Angriffe zu testen.
Mehr lesen
Stellar Cyber ​​startet Red Team Toolkit für NDR und andere Erkennungen

Stellar Cyber ​​startet Red Team Toolkit für NDR und andere Erkennungen

Toolkit fügt Cyberattack Generator hinzu, um Sicherheitsanalysten dabei zu helfen, die Wirksamkeit von EDR und SIEM zu überprüfen und Angriffe über die gesamte Cyber-Kill-Chain abzuwehren. Stellar Cyber, der Innovator von Open XDR, der einzigen zusammenhängenden intelligenten Sicherheitsplattform, die maximalen Schutz bietet, kündigte heute ein neues Toolkit an, das Kunden nutzen können verwenden, um die Funktionalität der Plattform zu überprüfen, indem sie eine Vielzahl von Cyberangriffen gegen sie starten.
Mehr lesen
Was SIEMs über SOCs sagen

Was SIEMs über SOCs sagen

Ist das SIEM angesichts der zunehmenden Komplexität komplexerer Cyberangriffe und der zusätzlichen Herausforderungen für den Schutz des Unternehmens durch COVID-19 der Kern eines Security Operations Centers (SOC) der nächsten Generation, oder ist es an der Zeit, über neue Ideen nachzudenken? Wir diskutieren täglich die Herausforderungen der Cybersicherheit mit globalen Vordenkern, aber wir wollten bessere Einblicke in diese Herausforderungsfrage erhalten, um den Markt besser zu verstehen. Zu diesem Zweck haben wir LeadtoMarket beauftragt, eine Studie mit Kunden mit branchenführenden SIEM-Plattformen durchzuführen, um zu verstehen, was Kunden benötigen, um ihre SOC-Praktiken zu überdenken, und um ein Mittel in Betracht zu ziehen, um Kosten drastisch zu senken und die Leistung durch Reduzierung der Komplexität drastisch zu verbessern der täglichen Cybersicherheitsoperationen.
Mehr lesen
Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber

Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber

Interview mit Albert Zhichun Li, Chefwissenschaftler bei Stellar Cyber ​​- SoundCloud
Mehr lesen
30 innovativste Unternehmen, die es zu beobachten gilt

30 innovativste Unternehmen, die es zu beobachten gilt

Stellar Cyber: Unsere umfassende Sicherheitsplattform bietet maximalen Schutz von Anwendungen und Daten, wo immer sie sich befinden. Im heutigen Online-Zeitalter nimmt die Zahl der Bedrohungen für Unternehmen und ihre Kunden täglich zu. Das größte Hindernis bei der Cybersicherheit ist das ständige Sicherheitsrisiko, das sich schnell über kurze Zeiträume entwickelt und dazu führt, dass Unternehmen eine immer größer werdende Lücke in Bezug auf Arbeitskräfte und Ressourcen haben, die zum Schutz ihrer Daten erforderlich sind. In den letzten Jahrzehnten hat Stellar Cyber ​​einige bedeutende Fortschritte bei der Erkennung und Bewältigung verschiedener Cybersicherheitsbedrohungen erzielt, doch in der heutigen schnelllebigen IT-Welt ist ein neues Problem in der Welt der Cybersicherheit entstanden: Unternehmen ertrinken oft in zu vielen Informationen von zu vielen Tools, von denen jedes seine eigene Lösung mit seiner eigenen Verwaltungskonsole hat.
Mehr lesen
10 besten Cyber-Sicherheitsunternehmen 2020

10 besten Cyber-Sicherheitsunternehmen 2020

Stellar Cyber: Die einzige umfassende Sicherheitsplattform, die maximalen Schutz für Anwendungen und Daten bietet, unabhängig davon, wo sie sich befinden. Jedes Unternehmen mit einer Online-Präsenz ist Cyberangriffen ausgesetzt. Die Herausforderung besteht darin, diese Angriffe abzuschwächen, indem man sie so schnell wie möglich erkennt und behebt. Wir stellen Ihnen Stellar Cyber ​​vor, dessen erstklassige Datenerfassung, Analyse und automatisierte Anywhere-Detection-and-Response-Mechanismen (XDR) für die Sicherheitsinfrastruktur die Produktivität steigern und Sicherheitsanalysten in die Lage versetzen, Bedrohungen in wenigen Minuten statt in Tagen oder Wochen zu beseitigen.
Mehr lesen
Die Präzision der Sicherheit wird durch eine fehlende Korrelation untergraben

Die Präzision der Sicherheit wird durch eine fehlende Korrelation untergraben

Wenn Paul Newmans Cool Hand Luke-Charakter die Sicherheitsbranche ansprechen würde, wäre seine Eröffnungsrede wahrscheinlich: "Was wir hier haben, ist ein Versagen der Korrelation." Heutzutage ist einer der Hauptmängel, die die Sicherheit beeinträchtigen, nicht ein Mangel an Daten oder gar eine Aggregation von Daten, sondern das zentrale Problem besteht darin, Daten zu korrelieren und die Punkte zu verbinden, um ansonsten verborgene Spuren von Angriffsaktivität zu finden.
Mehr lesen
Jetzt Tech: Security Analytics Platforms, 3. Quartal 2020

Jetzt Tech: Security Analytics Platforms, 3. Quartal 2020

Sie können Sicherheitsanalyseplattformen verwenden, um einen besseren Überblick über Ihre Umgebungen zu erhalten, Bedrohungen zu erkennen und Untersuchungen zu unterstützen sowie eine Reaktion in der gesamten Umgebung zu koordinieren. Um diese Vorteile zu nutzen, müssen Sie zunächst aus einer Reihe von Anbietern auswählen, die sich nach Größe, Funktionalität, Geografie und vertikaler Marktorientierung unterscheiden. Sicherheits- und Risikofachleute sollten diesen Bericht verwenden, um den Wert zu verstehen, den sie von einem Sicherheitsanalyseanbieter erwarten können, und um einen Bericht basierend auf Größe und Funktionalität auszuwählen.
Mehr lesen
Aimei Wei von Stellar Cyber ​​wurde 100 zu einer der 2020 besten Frauen im Bereich Cybersicherheit ernannt

Aimei Wei von Stellar Cyber ​​wurde 100 zu einer der 2020 besten Frauen im Bereich Cybersicherheit ernannt

Während der Black Hat USA 2020 ernannte Stellar Cyber-Gründerin Aimei Wei eine Top 100-Gewinnerin in dieser prestigeträchtigen Preiskategorie ausschließlich für Frauen in der Cybersicherheit. Stellar Cyber, die einzige zusammenhängende Sicherheits-AI / ML-Plattform, die heute maximalen Schutz bietet, gab bekannt, dass ihre Gründerin und SVP Engineering Aimei Wei vom Cyber ​​Defense Magazine, der führenden Cybersecurity-Publikation der Branche, zu den Top 100 Frauen in der Cybersicherheit für 2020 ernannt wurde.
Mehr lesen
Kann maschinelles Lernen für Unternehmenssicherheit wie Spracherkennung voranschreiten?

Kann maschinelles Lernen für Unternehmenssicherheit wie Spracherkennung voranschreiten?

Albert Zhichun Li, Ph.D., ist Chief Security Scientist bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Vor nicht allzu langer Zeit war der Zustand der Spracherkennung ziemlich primitiv, und die Interaktion mit ihr war schmerzhaft. Anrufverwaltungssysteme mit Spracherkennung waren mit Fehlern behaftet, was es schwierig machte, zu einem gewünschten Ziel zu navigieren oder das richtige Ergebnis zu erzielen. Aber das war damals und das ist heute. Die Spracherkennung hat einen langen Weg zurückgelegt. Es ist jetzt im Allgemeinen mühelos und macht sogar Spaß, Fragen an Alexa, Siri oder Google Assistant zu stellen, und Anrufsysteme funktionieren recht gut. Niemand kann die Fortschritte bei der Spracherkennung leugnen.
Mehr lesen
Chancen für Frauen in der Cybersicherheit.

Chancen für Frauen in der Cybersicherheit.

Chancen für Frauen in der Cybersicherheit.
Mehr lesen
Warum CEOs gehackt werden und was zu tun ist

Warum CEOs gehackt werden und was zu tun ist

Es ist weder datengesteuerte noch KI-gesteuerte Cybersicherheit, wie Sie vielleicht schon einmal gehört haben - es ist beides und mehr, viel mehr. Es ist korrelationsgetriebene Cybersicherheit. Es geht um Korrelationen vieler Erkennungen, von sehr einfachen wie NGFW bis zu sehr fortgeschrittenen wie AI-basierten EDR, aus verschiedenen Datenquellen in einer einzigen zusammenhängenden Plattform. Wir hören von potenziellen Kunden, Partnern und Partnern über viele Sicherheitsherausforderungen - warum? Weil es Teil dessen ist, was Menschen tun - Schmerz teilen! Wie Sie vielleicht wissen oder nicht, haben Angreifer Zugriff auf dieselben Tools wie wir alle. Sie haben Zugriff auf Big Data- und KI-Technologien für fortgeschrittenere Angriffe.
Mehr lesen
Verstöße gegen das geistige Eigentum veranschaulichen die neue Generation von Sicherheitsbedrohungen

Verstöße gegen das geistige Eigentum veranschaulichen die neue Generation von Sicherheitsbedrohungen

Albert Zhichun Li, Ph.D., ist Chief Security Scientist bei Stellar Cyber. Er verfügt über mehr als 15 Jahre Erfahrung in der Cybersicherheitsforschung. Für viele Unternehmen ist eine Datenschutzverletzung fast zu einer Lebens- und Geschäftsform geworden. Schäden - von Kundenbindung und Reputation bis hin zu finanziellen Sanktionen und Schäden an der Infrastruktur - sind zwar beträchtlich, haben aber anscheinend die größten Unternehmen nicht wesentlich beeinträchtigt.
Mehr lesen
Warum es Silos und Lücken in SOCs gibt… und was man dagegen tun kann

Warum es Silos und Lücken in SOCs gibt… und was man dagegen tun kann

Die Experten von Stellar Cyber ​​stellten ihrem Mitbegründer und CEO Changming Liu 7 Fragen zur hochmodernen Open XDR-Sicherheitsplattform, die in der Branche viel Aufmerksamkeit und Anwender gefunden hat.
Mehr lesen
Aufbau eines Cybersecurity-Unternehmens und Lehren aus der Mutterschaft

Aufbau eines Cybersecurity-Unternehmens und Lehren aus der Mutterschaft

Aimei Wei ist eine Frau, die es liebt, Probleme zu lösen. Das ist einer der Gründe, warum sie sich für ihre Rolle in der Cybersicherheit begeistert. "Die Lösung von Cybersicherheitsproblemen ist eine Herausforderung, aber auch eine faszinierende Branche und Karriere", sagte Wei, Gründer und VP of Engineering bei Stellar Cyber, einem Anbieter von Sicherheitslösungen, Software und Analysetools. "Es ist, als wären Sie ein Detektiv."
Mehr lesen
CyFlare stellt die Stellar Cyber-Plattform als Kern seines SOC-Dienstes bereit

CyFlare stellt die Stellar Cyber-Plattform als Kern seines SOC-Dienstes bereit

Stellar Cyber ​​gab bekannt, dass CyFlare die Stellar Cyber-Plattform als Kern seines Security Operations Center (SOC)-Dienstes eingesetzt hat. Während viele MSSPs komplette Lösungen aus einem Dutzend oder mehr verschiedenen Produkten zusammenbasteln und dann Schwierigkeiten haben, Erkennungen zu korrelieren, um komplexe Angriffe zu stoppen, ist die Plattform von Stellar Cyber ​​eine Komplettlösung mit mehr als 20 nativ unterstützten Anwendungen, die Erkennungen in einem intuitiven Dashboard darstellen.
Mehr lesen
MSSP CyFlare arbeitet mit Stellar Cyber ​​zusammen und setzt SOCaaS ein

MSSP CyFlare arbeitet mit Stellar Cyber ​​zusammen und setzt SOCaaS ein

CyFlare, ein Top 200 MSSP, hat laut einer vorbereiteten Erklärung ein SOCaaS-Angebot (Security Operations Center-as-a-Service) vorgestellt, das auf der Stellar Cyber ​​Open-XDR-Cybersicherheitsplattform basiert. Die Nachricht kommt, nachdem Stellar Cyber ​​Anfang dieses Jahres in einer erweiterten Finanzierungsrunde der Serie A 7.1 Millionen US-Dollar gesammelt hat.
Mehr lesen
Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und mindern Sie Risiken: Stellar Cyber

Schützen Sie Ihr Unternehmen vor Cyber-Bedrohungen und mindern Sie Risiken: Stellar Cyber

"Anwendungsbasierte, intelligente und offene Plattform, Starlight ist die erste automatisierte Open-XDR-Sicherheitsplattform zur Erkennung und Reaktion."
Mehr lesen
5 besten Sicherheitsunternehmen für 2020

5 besten Sicherheitsunternehmen für 2020

METCloud ist ein preisgekrönter IT Managed Service Provider. Es basiert auf den höchsten verfügbaren Cyber-Sicherheitstechnologien. Es passt seine innovativen Services speziell an die Anforderungen Ihres Unternehmens an und stellt sicher, dass METCloud die einzige Cloud-Plattform ist, die Sie benötigen.
Mehr lesen
Stellar Cyber ​​erweitert sein XDR-Angebot um Cloud-Erkennung und -Reaktion

Stellar Cyber ​​erweitert sein XDR-Angebot um Cloud-Erkennung und -Reaktion

Stellar Cyber, ein Anbieter von Bedrohungserkennungs- und Reaktionstechnologie, die mehrere Bereiche der Unternehmensinfrastruktur umfasst, hat eine Funktion für Cloud-Umgebungen eingeführt, um die Endpunkt- und Netzwerkdimensionen zu ergänzen, die bereits von seiner Starlight-Plattform abgedeckt werden. Es nennt es Cloud Detection and Response (CDR), ein Begriff, den Omdia schon seit einiger Zeit vertritt. XDR deckt Endpunkt, Netzwerk und Cloud ab. Der Anbieter bezeichnet Starlight als Open-XDR-Plattform und übernimmt damit den von Omdia im Jahr 2018 geprägten Sprachgebrauch, der sich auf ein Spektrum von Erkennungs- und Reaktionstechnologien für Endpunkte (EDR), Netzwerke (NDR) und andere bezieht andere Bereiche, schließlich einschließlich Cloud. NDR wird manchmal auch als Network Traffic Analysis (NTA) bezeichnet, Omdia betrachtet letztere jedoch als eine Teilmenge von NDR, da eine Verkehrsanalyse zur Erkennung von Bedrohungen erforderlich ist, NDR jedoch die äußerst wichtige Reaktionsfähigkeit hinzufügt, die es Unternehmen ermöglicht, Bedrohungen auch abzuschwächen. NTA wurde früher zum Zweck der Netzwerkleistungsüberwachung und nicht als Sicherheitsfunktion entwickelt. Tatsächlich haben eine Reihe von NTA-Anbietern wie Gigamon, Netscout und ExtraHop in den letzten Jahren zu NDR expandiert, um sich der Richtung des Sicherheitsmarktes anzupassen und ihre Zielgruppe vom Netzwerkbetrieb bis hin zu Sicherheitsteams zu erweitern.
Mehr lesen
Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen

Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen

Cybercrime - Lernen Sie Stellar Cyber ​​und die Open-XDR-Sicherheitsplattform kennen - Hören Sie Audio
Mehr lesen
Stellar Cyber ​​debütiert in der Cloud Detection & Response App

Stellar Cyber ​​debütiert in der Cloud Detection & Response App

Der Sicherheitsanbieter Stellar Cyber ​​gab heute mit der ersten Open-XDR-Sicherheitsplattform bekannt, dass er seine CDR-App (Cloud Detection & Response) veröffentlicht hat, die neueste Erweiterung der nativ unterstützten Anwendungsfamilie auf seiner Plattform. Die CDR-App sichert SaaS-Apps und schützt die öffentliche Cloud-Infrastruktur durch automatische Angriffserkennung, manuelle und automatisierte Bedrohungssuche, vorgefertigte Compliance-Berichte, manuelle und automatisierte Reaktion und viele andere Funktionen.
Mehr lesen
Übergang von passiv zu aggressiv beim Stoppen von Netzwerkangriffen

Übergang von passiv zu aggressiv beim Stoppen von Netzwerkangriffen

Eine der unglücklichen Realitäten der Netzwerksicherheit ist, dass sie weitgehend reaktiv ist. Um fair zu sein, können Unternehmen die bekannten Lücken oder Schwachstellen gut testen und sicherstellen, dass Systeme und Geräte auf dem neuesten Stand gehalten und optimiert werden, um einen erfolgreichen Angriff zu verhindern.
Mehr lesen
Stellar Cyber: Durchdringende Sicherheit durch komplexe Cyberangriffe implementieren

Stellar Cyber: Durchdringende Sicherheit durch komplexe Cyberangriffe implementieren

Online-Bedrohungen sind vielfältig und unterscheiden bei der Suche nach einem Ziel nicht zwischen Organisationen und Einzelpersonen. Cyber-Bedrohungen reichen von Netzwerkinfiltrationen und Datenverletzungen über Spear-Phishing bis hin zu Brute Force. Cybersicherheit ist die Implementierung von Technologien, Prozessen und Kontrollen zum Schutz der Systeme, Netzwerke, Dienste, Geräte und Daten vor Cyberangriffen. Ziel ist es, das Risiko von Cyberangriffen zu verringern und vor unbefugter Nutzung von Systemen, Netzwerken und Technologien zu schützen.
Mehr lesen
Die einzige umfassende Sicherheitsplattform: Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Die einzige umfassende Sicherheitsplattform: Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

In jüngster Zeit sind die Organisationen standardmäßig digital, und es wird für sie immer schwieriger, ihre digitale Umgebung abzubilden. Die technologische Infrastruktur jedes Unternehmens ist maßgeschneidert und kompliziert. Es gibt keine Belohnung ohne Risiko. Digitale Unternehmen nutzen vernetzte Geräte, neue Technologien und Betriebsplattformen. Sie umfassen auch neue Arbeitsmethoden, den Aufbau großer Datenspeicher usw.
Mehr lesen
Große Unternehmen sind nicht immun gegen Ransomware-Angriffe

Große Unternehmen sind nicht immun gegen Ransomware-Angriffe

In der Vergangenheit hat diese Malware mithilfe verschiedener Techniken Einzug gehalten: Ausnutzen von Kits über Drive-by-Downloads, Remotedesktopverbindungen (RDP) mit schwachen Kennwörtern, E-Mail-Identitätswechsel und E-Mail-Spam. In den meisten Fällen, in denen die Phishing-E-Mail zugestellt wird, klickt der Benutzer auf den Link, erteilt dann die Makroberechtigung zum Ausführen und installiert schließlich die schädliche Datei. Nach der Installation beginnt die Maze-Ransomware, kritische Daten auf dem infizierten Computer zu verschlüsseln. Während der Verschlüsselung ausgeführt wird, filtert die Ransomware die Daten auch auf einen Server im Internet. Wenn beide Prozesse abgeschlossen sind, wird dem Benutzer eine Lösegeldforderung und eine Methode zum Wiederherstellen seiner verschlüsselten Daten angezeigt.
Mehr lesen
Warum Bedrohungsjagd mit XDR-Angelegenheiten?

Warum Bedrohungsjagd mit XDR-Angelegenheiten?

Die Extended Detection Response-Technologie geht von einem Verstoß gegen alle Endpunkte, Netzwerke, SaaS-Anwendungen, die Cloud-Infrastruktur und alle netzwerkadressierbaren Ressourcen aus.
Mehr lesen
Stella Cyber ​​sperrt in Serie A.

Stella Cyber ​​sperrt in Serie A.

Stellar Cyber ​​aus dem Silicon Valley, ein Sicherheitsanbieter, hat zusätzliche Mittel in Höhe von 7.1 Millionen US-Dollar aufgebracht, womit sich die Gesamtsumme der Serie A auf 21.8 Millionen US-Dollar beläuft.
Mehr lesen
Die neue Entity Behavior Analytics-App von Stellar Cyber ​​bietet eine einheitliche Ansicht aller Assets und ihrer Risikostufen

Die neue Entity Behavior Analytics-App von Stellar Cyber ​​bietet eine einheitliche Ansicht aller Assets und ihrer Risikostufen

Der Sicherheitsanbieter Stellar Cyber ​​kündigte mit der ersten Open-XDR-Sicherheitsplattform die neueste Erweiterung des integrierten App Store seiner Starlight-Plattform an, eine neue Entity Behavior Analytics-App.
Mehr lesen
Warum Sicherheitsplattformen bei RSA 2020 im Mittelpunkt standen

Warum Sicherheitsplattformen bei RSA 2020 im Mittelpunkt standen

Die weltweit größte Sicherheitskonferenz, RSA, fand Anfang dieses Monats in ihrem normalen Zuhause im Moscone Center in San Francisco statt. Es gab einige Spekulationen, dass die Show aufgrund des Rückzugs von Verizon, AT & T und IBM abgesagt werden könnte, aber die Show wurde mit mehr als 40,000 Menschen fortgesetzt, einschließlich mir, um zu erfahren, was in der Welt der Cybersicherheit neu ist.
Mehr lesen
Ransomwares dunkle Zukunft

Ransomwares dunkle Zukunft

Mit jedem neuen Jahr kommt die unvermeidliche Flut von Artikeln, die Vorhersagen ankündigen. Bei Ransomware zeigten sich ab Mitte 2019 Vorhersagen. Der Konsens? Ransomware wird noch schlimmer. Die meisten sehen, dass Ransomware-Angriffe häufiger und schädlicher werden. Mehr Entitäten werden häufiger getroffen. Es gibt viele Punkte, die solche Theorien stützen.
Mehr lesen
Podcast: Lösungen für Burnout und Überlastung der Sicherheit

Podcast: Lösungen für Burnout und Überlastung der Sicherheit

Burnout und Überlastung des Sicherheitspersonals sind eine weiterhin gefährliche Situation. Das Sicherheitspersonal kann nicht alle Warnungen anzeigen, bei denen 50% falsch positive Ergebnisse festgestellt wurden. Sicherheitspersonal schaltet manchmal Warnungen aus, um die Ermüdung der Warnungen zu verringern. Mehr Daten bedeuten keine bessere Sicherheit, nur mehr Arbeit. Die mittlere Zeit zum Identifizieren und die mittlere Zeit zum Lösen von Sicherheitsproblemen wird länger.
Mehr lesen
ITExpo-Panel zu KI und Cybersicherheit

ITExpo-Panel zu KI und Cybersicherheit

Ich hatte das Glück, von den Mitarbeitern von TMC gebeten worden zu sein, dieses interessante Panel auf der ITExpo-Konferenz in Ft. Lauderdale letzte Woche. Die Sitzung enthält Kommentare zum Status von KI und ML in der Sicherheit sowie zu Maßnahmen, die ergriffen werden sollten, um den Schutz vor Bedrohungen und die Mitarbeiterrichtlinien strenger zu gestalten. Sicherheit ist ein kontinuierlicher Prozess, kein Ereignis, das Sie abhaken und für erledigt halten.
Mehr lesen
Während die digitale Transformation in der Enterprise Cybersecurity-Welt voranschreitet, greift ein Unternehmen nach der Cloud, um die Produktivität von Analysten zu steigern

Während die digitale Transformation in der Enterprise Cybersecurity-Welt voranschreitet, greift ein Unternehmen nach der Cloud, um die Produktivität von Analysten zu steigern

Es ist kein Geheimnis, dass das Sicherheitsmanagement in Unternehmen, Organisationen sowie kleinen und mittleren Unternehmen exponentiell komplexer geworden ist, da in der schönen neuen Welt der IT-basierten, hauptsächlich auf Cloud- und XaaS-Architekturen basierenden Anwendungen und Services immer mehr Anwendungen und Services hinzukommen. Von Arti Loftus 21. Februar 2020 Es ist kein Geheimnis, dass das Sicherheitsmanagement in Unternehmen, Organisationen sowie kleinen und mittleren Unternehmen exponentiell komplexer geworden ist, da immer mehr Anwendungen und Dienste in der schönen neuen Welt der IT-basierten Technologie, die hauptsächlich auf Cloud und Cloud basiert, in den „Mix“ eintreten XaaS-Architekturen.
Mehr lesen
Die neue App von Stellar Cyber ​​wendet maschinelles Lernen auf Firewall-Daten an, um Anomalien zu erkennen

Die neue App von Stellar Cyber ​​wendet maschinelles Lernen auf Firewall-Daten an, um Anomalien zu erkennen

Der Sicherheitsanbieter Stellar Cyber ​​kündigte mit der ersten Open-XDR-Plattform seine neue Firewall Traffic Analysis (FTA) -Anwendung an, die Firewalls auflädt, indem sie ihre Daten analysiert, um unentdeckte Anomalien zu erkennen.
Mehr lesen
PRÜFPUNKT, STELLAR CYBER TARGET ML FÜR CYBERSECURITY

PRÜFPUNKT, STELLAR CYBER TARGET ML FÜR CYBERSECURITY

Das Startup Stellar Cyber ​​hat sich mit Check Point Software Technologies (NASDAQ: CHKP) zusammengetan, um einen starken Markttrend hin zu API-gestützten Allianzen im Bereich Cybersicherheit sowie anderen Cloud-fähigen Funktionen zu demonstrieren.
Mehr lesen
Stellar Cyber ​​erweitert seinen Security App Store um eine User Behaviour Analytics App

Stellar Cyber ​​erweitert seinen Security App Store um eine User Behaviour Analytics App

Der Sicherheitsanbieter Stellar Cyber ​​hat mit der ersten Open-XDR-Sicherheitsplattform seinem Security App Store eine UBA-App (User Behaviour Analytics) hinzugefügt, mit der sich Bedrohungen durch bestimmte Benutzer viel einfacher verfolgen lassen.
Mehr lesen
Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Stellar Cyber ​​bietet maximalen Schutz für Anwendungen und Daten, wo immer sie sich befinden

Stellar Cyber ​​macht Starlight zur ersten Open-XDR-Cybersicherheitsplattform (Open Detection / Response), die Punkte über die gesamte Sicherheitsinfrastruktur hinweg verbindet und automatisch auf Angriffe reagiert, wo immer sie auftreten.
Mehr lesen
Stellar Cyber ​​nutzt App Store-Denken mit neuer App-Bibliothek zur Bedrohungssuche

Stellar Cyber ​​nutzt App Store-Denken mit neuer App-Bibliothek zur Bedrohungssuche

Der Sicherheitsanbieter Stellar Cyber ​​hat heute mit der ersten Open-XDR-Sicherheitsplattform seine neue Threat-Hunting-App-Bibliothek angekündigt, mit der Analysten nicht mehr benutzerdefinierte Abfragen verwenden müssen, um nach Cyber-Bedrohungen zu suchen oder benutzerdefinierte Widgets und Dashboards zu erstellen die untersuchten Daten.
Mehr lesen
V-ARMED: Erleben Sie Simulationen der nächsten Generation (Weitere Informationen, Multi-Video)

V-ARMED: Erleben Sie Simulationen der nächsten Generation (Weitere Informationen, Multi-Video)

WER NUTZT VR? GLOBAL. BUNDES. LOKAL. Auf der Jahrestagung des Weltwirtschaftsforums (WEF) 2016 in Davos diskutierten die Teilnehmer über die wachsende Rolle der öffentlich-privaten Zusammenarbeit bei der Bewältigung globaler Sicherheitsherausforderungen.
Mehr lesen
Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit

Eine kurze Geschichte des maschinellen Lernens in der Cybersicherheit

Mit zunehmender Anzahl von Cyberangriffen sind Sicherheitsanalysten überfordert. Um dieses Problem zu beheben, zeigen Entwickler mehr Interesse an der Verwendung von maschinellem Lernen (ML) zur Automatisierung der Bedrohungssuche. Tatsächlich haben Forscher seit Ende der 1980er Jahre versucht, ML in Cybersicherheitslösungen zu implementieren, aber die Fortschritte waren langsam. Heute ist ML mit dem Aufkommen von Big Data immer vielversprechender, da sich die Qualität der Informationen, aus denen ML lernen kann, verbessert. Es gibt jedoch noch viel mehr zu tun.
Mehr lesen
Stellar Cyber ​​erweitert seine Starlight-Plattform um eine neue „Data Streaming“ -Anwendung

Stellar Cyber ​​erweitert seine Starlight-Plattform um eine neue „Data Streaming“ -Anwendung

Der Sicherheitsanbieter Stellar Cyber ​​gab mit der ersten Open-XDR-Sicherheitsanwendungsplattform bekannt, dass er seiner Starlight-Plattform eine neue „Data Streaming“ -Anwendung hinzugefügt hat.
Mehr lesen
Eine Plattform zur Unterstützung von XDR

Eine Plattform zur Unterstützung von XDR

Beginnen wir mit einigen Bedingungen: Wenn Sie sich zunächst auf Indikatoren konzentrieren, können Erkennung und Reaktion vorbeugend sein (denken Sie darüber nach). Zweitens, wenn Sie Endpunkte durch Unternehmenssysteme und -geräte ersetzen, entwickelt sich EDR zu XDR (AKA irgendetwas-DR). Und drittens können Managed Service Provider zu Managed Security Service Providern werden, wenn Sie über eine hervorragende Sicherheitsplattform verfügen. Diese Bedingungen führen Stellar Cyber ​​effektiv ein.
Mehr lesen
Black Hat 2019 - Benutzerfreundlich

Black Hat 2019 - Benutzerfreundlich

Erleben Sie mit uns die Stellar Cyber-Berichterstattung ab 17:45 Sekunden, live aufgezeichnet vom Parkett der Black Hat 2019 in Las Vegas. Diese jährliche Cybersicherheitskonferenz befasst sich mit den Aspekten der Informationssicherheit. Wir bieten Interviews des DHS mit den tatsächlichen Hackern selbst. William Sikkens, Jeremy und Gretchen Winkler, Chaz Wellington
Mehr lesen
Splunk Killers vereinen sich, aber werden diese SIEMs der nächsten Generation gewinnen?

Splunk Killers vereinen sich, aber werden diese SIEMs der nächsten Generation gewinnen?

Es gibt eine neue Marke von SIEM-Startups (Security Information and Event Management), die Schritte unternehmen - und sich für etablierte Unternehmen wie Splunk und IBM einsetzen. Insbesondere drei, Exabeam, Chronicle und Stellar Cyber, kündigten in der vergangenen Woche bedeutende Deals und Produktneuheiten an, um die alte Garde zu verdrängen und einen größeren Teil des lukrativen 124-Milliarden-Dollar-Marktes zu erobern.
Mehr lesen
Stellar Cyber ​​startet Starlight 3.1 zur Erkennung von KI-Bedrohungen

Stellar Cyber ​​startet Starlight 3.1 zur Erkennung von KI-Bedrohungen

Stellar Cyber, ein Anbieter von Sicherheitsanalysen, hat Starlight 3.1 als erste einheitliche Plattform für Sicherheitsanalysen eingeführt, die mithilfe von KI und maschinellem Lernen Angriffe erkennt und vereitelt.
Mehr lesen
Automatisierung: Verlagerung der Sicherheit von der Geschwindigkeit des Menschen auf die Geschwindigkeit der Maschine und all ihre Auswirkungen

Automatisierung: Verlagerung der Sicherheit von der Geschwindigkeit des Menschen auf die Geschwindigkeit der Maschine und all ihre Auswirkungen

Verlagerung der Sicherheit von menschlicher auf maschinelle Geschwindigkeit Der Automatisierungsprozess zur Verlagerung der Sicherheit von menschlicher auf maschinelle Geschwindigkeit ist die nächste Herausforderung in der Cybersicherheit. „Fachkräftemangel, technische Komplexität und die Bedrohungslandschaft werden den Trend zur Automatisierung und zum Outsourcing weiterhin vorantreiben“, sagt das Marktforschungsunternehmen Gartner.
Mehr lesen
Künstliche Intelligenz und der Sicherheitsmarkt

Künstliche Intelligenz und der Sicherheitsmarkt

Starlight soll das Fachwissen und die Aktivitäten des Personals für menschliche Sicherheit erweitern. Senzing Software "jagt nach bösen Jungs" auf eine Weise, die für Menschen im Wesentlichen unmöglich zu duplizieren ist.
Mehr lesen
Ein neuer Ansatz zur Verhinderung von Datenverletzungen: Früherkennung und allgegenwärtige Erkennung von Verstößen

Ein neuer Ansatz zur Verhinderung von Datenverletzungen: Früherkennung und allgegenwärtige Erkennung von Verstößen

Eine Lösung, die nicht nur Netzwerkdaten, sondern auch Serverdaten, Benutzerdaten und Anwendungsdaten enthält, ist besser darauf vorbereitet, Sicherheitsverletzungsereignisse zu finden, da das Dataset vollständiger ist.
Mehr lesen
KI gleicht den Mangel an Sicherheitspersonal aus. Reduzieren Sie die Belastung, indem Sie Massenalarme überprüfen - Jaze Communication

KI gleicht den Mangel an Sicherheitspersonal aus. Reduzieren Sie die Belastung, indem Sie Massenalarme überprüfen - Jaze Communication

Jaz Communications hat begonnen, Starlight zu verwenden, eine Sicherheitslösung, die von Stella Cyber ​​(Chanmin Liu), CEO von Silicon Valley, entwickelt wurde. Die Lösung verwendet KI-Technologie, um Netzwerkanomalien und Sicherheitsverletzungen zu erkennen.
Mehr lesen
Die Cybersecurity Talent Gap = eine Branchenkrise

Die Cybersecurity Talent Gap = eine Branchenkrise

Es tobt ein Krieg um Talente im Bereich Cybersicherheit. Sowohl die Regierung als auch der Privatsektor suchen nach Talenten. Tausende Stellen im Bereich Informationssicherheit bleiben unbesetzt, da die Branche in den USA mit einem Mangel an gut ausgebildeten Fachkräften zu kämpfen hat. Einer Schätzung zufolge wird es bis 3.5 2021 Millionen unbesetzte Stellen im Bereich Cybersicherheit geben. Autor: Dave Barton ist Chief Information Security Officer bei Stellar Cyber.
Mehr lesen
Stellar Cyber ​​mit John Peterson, Chief Product Officer

Stellar Cyber ​​mit John Peterson, Chief Product Officer

In dieser Folge von Silicon Valley Insider hat Moderator Keith Koo einen besonderen Gast: John Peterson, Chief Product Officer von Stellar Cyber ​​(stellarcyber.ai), einem innovativen Cybersicherheitsunternehmen, das künstliche Intelligenz (KI) und maschinelles Lernen (ML) einsetzt, um KMUs (kleine und kleine Unternehmen) zu unterstützen Mittelständische Unternehmen erhalten Zugriff auf die gleichen fortschrittlichen Sicherheitstools wie Fortune-500-Unternehmen. John erläutert, wie die Gründer von Stellar Cyber ​​(früher Aella Della) ihren Anfang nahmen und wie ihre Sicherheitsplattform über die MSSPs (Managed Security Service Provider) und deren SOCs (Security Operation Centers) ihrer Kunden einen einzigartigen Ansatz bietet. John spricht über die Schwierigkeiten, die jedes Unternehmen aufgrund von Ressourcen- und Budgetbeschränkungen mit der Verwaltung aller von ihm verwendeten Cybersicherheitstools hat.
Mehr lesen
John Peterson spricht über die Zukunft der Cybersicherheit in Unternehmen

John Peterson spricht über die Zukunft der Cybersicherheit in Unternehmen

Mark Niu von CGTN sprach mit John Peterson, Chief Product Officer bei Aella Data, über den wachsenden Markt für Informationssicherheit.
Mehr lesen
Auf der RSA-Konferenz zur Cybersicherheit werden drohende Bedrohungen und deren Bekämpfung erörtert

Auf der RSA-Konferenz zur Cybersicherheit werden drohende Bedrohungen und deren Bekämpfung erörtert

Da Angriffe immer ausgefeilter und häufiger werden, wehrt sich das Startup Stellar Cyber ​​mit künstlicher Intelligenz und maschinellem Lernen.
Mehr lesen
"7 Minuten" mit Stellar Cyber ​​VP Jared Hufferd

"7 Minuten" mit Stellar Cyber ​​VP Jared Hufferd

Der Sicherheitsanalyseanbieter Stellar Cyber ​​hat kürzlich eine Serie-A-Finanzierung in Höhe von 13.2 Millionen US-Dollar abgeschlossen und wird in Kürze Starlight 3.0 einführen, eine von Daten und künstlicher Intelligenz (KI) gesteuerte Plattform für die umfassende Datenerfassung, Erkennung, Untersuchung und Reaktion von Sicherheitsverletzungen.
Mehr lesen
Künstliche Intelligenz und der Sicherheitsmarkt

Künstliche Intelligenz und der Sicherheitsmarkt

Stellar Cyber ​​hat kurz vor der diesjährigen RSA-Konferenz den Stealth-Modus verlassen. Das Produkt des Unternehmens, Starlight, wird als virtueller Sicherheitsanalyst in Rechnung gestellt, der in der Lage ist, eine Sicherheitserkennung in großen Netzwerken durchzuführen. Diese Woche hat das Unternehmen das Produkt in Starlight 2.0 um eine Mandantenfähigkeit erweitert
Mehr lesen
Die heißesten Cybersicherheitsprodukte auf der RSA 2018

Die heißesten Cybersicherheitsprodukte auf der RSA 2018

Die RSA-Konferenz ist zu einem wichtigen Treffpunkt für Cybersicherheitsanbieter geworden, um neue Produkte vorzustellen. Hier sind einige der interessantesten neuen Tools, die dort gezeigt werden. Hauptmerkmale von Starlight: Stellar Cyber ​​geht davon aus, dass sein Starlight-System zur umfassenden Erkennung von Sicherheitsverletzungen eine Sicherheitsverletzung innerhalb von Minuten statt Tagen erkennen kann.
Mehr lesen
Stellar Cyber ​​enthüllt Breach Detection System für MSSPs und Vars

Stellar Cyber ​​enthüllt Breach Detection System für MSSPs und Vars

Stellar Cyber, das auf künstlicher Intelligenz basierende Cybersicherheitslösungen für MSSPs und VARs bereitstellt, hat das Starlight Pervasive Breach Detection System (PBDS) eingeführt. Laut einer vorbereiteten Erklärung vereinheitlicht Starlight die gesammelten Daten und führt erweiterte Analysen in der gesamten Netzwerkinfrastruktur durch. Es nutzt fortschrittliches maschinelles Lernen, um hochpräzise Warnungen bereitzustellen und lässt sich in bestehende Perimeterverteidigung, Sicherheitsinformations- und Ereignismanagement (SIEM) und herkömmliche Cybersicherheitslösungen integrieren.
Mehr lesen
Stellar Cyber ​​entsteht aus Stealth und startet AI-basierte Bedrohungserkennung

Stellar Cyber ​​entsteht aus Stealth und startet AI-basierte Bedrohungserkennung

Stellar Cyber, ein Sicherheitsunternehmen, das von ehemaligen Führungskräften von Juniper Networks, Fortinet, Barracuda und Aerohive gegründet wurde, hat mit seiner auf künstlicher Intelligenz basierenden Plattform zur Erkennung von Sicherheitsverletzungen Starlight den Stealth-Modus verlassen. Das KI-Startup wird später in diesem Monat auf der RSA-Konferenz offiziell vorgestellt. Es konkurriert mit anderen Cybersicherheits-Startups, die KI und maschinelles Lernen nutzen, um die Bedrohungserkennung und -reaktion zu automatisieren, wie Darktrace, Vectra Networks, ProtectWise, StackRox und Jask.
Mehr lesen
Nachrichten von Managed Security Services Provider (MSSP): 29. März 2018

Nachrichten von Managed Security Services Provider (MSSP): 29. März 2018

Jeden Morgen sendet MSSP Alert eine kurze Reihe von Nachrichten, Analysen und Chatter aus dem gesamten globalen Anbieter von verwalteten Sicherheitsdiensten, dem SOC (Security Operations Center) und dem IT-Outsourcing-Ökosystem. Die heutigen Nachrichten zu MSSP und Cybersicherheit betreffen Stellar Cyber
Mehr lesen
Ehemalige Juniper, Cisco, Fortinet Execs bringen Cybersecurity Startup aus dem Verborgenen

Ehemalige Juniper, Cisco, Fortinet Execs bringen Cybersecurity Startup aus dem Verborgenen

Ein neues Cybersicherheits-Startup, das von Führungskräften gegründet wurde, die zuvor bei Juniper Networks, Fortinet, Barracuda Networks, Cisco und anderen tätig waren, hat den Stealth-Modus mit der Einführung eines Partnerprogramms und eines neuen, auf künstlicher Intelligenz (KI) basierenden Pervasive Breach Detection Systems (PBDS) verlassen. . Stellar Cyber ​​wird von NetScreen-Mitbegründer Feng Deng und seiner Risikofirma Northern Light Venture Capital sowie verschiedenen Veteranen und Investoren der Sicherheitsbranche unterstützt. Sein Starlight PBDS vereinheitlicht gesammelte Daten und führt erweiterte Analysen durch, um Warnungen zu liefern, die die Erkennungszeit von Monaten auf Minuten und das Alarmvolumen von Tausenden auf nur wenige reduzieren sollen.
Mehr lesen

Klingt zu gut, um
wahr sein?
Sehen Sie selbst!

Nach oben scrollen