Aimei Wei

Construyendo las bases adecuadas para el futuro SOC

Por qué SIEM + NDR + Cualquier EDR es el camino más sólido hacia una conducción autónoma aumentada por humanos SOC Todos los líderes de seguridad se enfrentan a la misma pregunta: ¿qué debería ser el núcleo de una plataforma SecOps moderna? CrowdStrike, SentinelOne y otros abogan por un enfoque centrado en los endpoints: empezar con EDR y luego implementarlo. SIEM y cualquier NDR. En Stellar […]

Construyendo las bases adecuadas para el futuro SOC Leer Más »

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido

En la actual carrera armamentística de la ciberseguridad, la visibilidad lo es todo, pero el contexto es clave. La Detección y Respuesta de Red (NDR) ha sido durante mucho tiempo una de las formas más eficaces de detectar movimiento lateral, comportamientos de ransomware y actividad posterior a una vulneración mediante la inspección profunda de paquetes y el análisis de comportamiento. Sin embargo, a medida que los actores de amenazas se vuelven más evasivos y distribuidos, depender únicamente de la NDR como...

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido Leer Más »

Por qué el NDR de Stellar Cyber ​​es más que un simple NDR: 5 razones por las que supera a los NDR de juego puro

El panorama de la ciberseguridad está repleto de herramientas aisladas y plataformas integradas. Mientras tanto, los equipos de seguridad se ven constantemente presionados para lograr más con menos: detección más rápida, triaje más inteligente y resultados fiables sin tener que aumentar constantemente la plantilla ni los presupuestos. El reciente reconocimiento de Stellar Cyber ​​como Challenger en el primer Cuadrante Mágico de Gartner para la Detección y Respuesta de Red (NDR)

Por qué el NDR de Stellar Cyber ​​es más que un simple NDR: 5 razones por las que supera a los NDR de juego puro Leer Más »

Las interrupciones recientes revelan una vulnerabilidad crucial en la infraestructura de seguridad y la necesidad de soluciones más integrales

Microsoft y CrowdStrike ocuparon los titulares durante semanas tras complicaciones tras una actualización de software y un ataque DDoS que dejó a los clientes vulnerables e incapaces de acceder a sus datos. Si bien los dos eventos no estaban relacionados, la rápida sucesión de un fallo tras otro deja a una amplia base de clientes preguntándose exactamente cuánto está en juego.

Las interrupciones recientes revelan una vulnerabilidad crucial en la infraestructura de seguridad y la necesidad de soluciones más integrales Leer Más »

Luchar contra la IA con IA: herramientas para el siglo XXI

En una conversación reciente con el CIO de una importante institución educativa, surge la siguiente circunstancia: un administrador universitario está contratando para un puesto; De los más de 300 currículums que recibe, el 95% de ellos son tan similares que podrían haber venido de la misma persona. Y en cierto modo lo hicieron. Con la proliferación de tecnologías basadas en IA

Luchar contra la IA con IA: herramientas para el siglo XXI Leer Más »

El truco del concesionario de automóviles: asegurar la cadena de suministro

cadena de suministro Abrir XDR Plataforma Abrir XDR Ciberseguridad basada en IA. Las noticias de principios de esta semana sobre el hackeo de CDK revelan la falla principal, y el problema predominante, en una cadena de suministro vulnerable. La vulnerabilidad del sistema CDK Global resultó haber tenido consecuencias de gran alcance, ya que casi 15,000 concesionarios en todo el continente aún luchan por...

El truco del concesionario de automóviles: asegurar la cadena de suministro Leer Más »

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso

La inteligencia artificial (IA) ha estado transformando el panorama de la ciberseguridad durante más de una década, con el aprendizaje automático (ML) acelerando la detección de amenazas e identificando comportamientos anómalos de usuarios y entidades. Sin embargo, los desarrollos recientes en modelos de lenguaje grandes (LLM), como GPT-3 de OpenAI, han llevado a la IA a la vanguardia de la comunidad de ciberseguridad. Estos modelos utilizan

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso Leer Más »

Caza de amenazas automatizada

Un año después: Lecciones del ataque del ransomware Colonial Pipeline

Ha pasado un año desde el ataque de ransomware Colonial Pipeline que provocó que Colonial Pipeline interrumpiera el servicio durante cinco días. Este ataque creó una enorme escasez de combustible en los estados del este y el sur, y obligó a Colonial Pipeline a pagar un cuantioso rescate de 4.4 millones de dólares. Los ataques de ransomware han continuado sin cesar desde entonces, y los más recientes

Un año después: Lecciones del ataque del ransomware Colonial Pipeline Leer Más »

SIEM plataforma

Prevención de ataques cibernéticos mediante la innovación y la democratización con Aimei Wei de Stellar Cyber

Líderes de B2B: entrevistas sobre liderazgo B2B, tecnología, SaaS, ingresos, ventas, marketing y crecimiento. Aimei Wei, Fundador y CTO de Stellar Cyber, habla sobre la importancia de la ciberseguridad en el mundo actual.

Prevención de ataques cibernéticos mediante la innovación y la democratización con Aimei Wei de Stellar Cyber Leer Más »

Alternativas a AlienVault

Las tres olas de XDR – Abrir XDR Entrega y amplía el valor de las inversiones existentes

Preguntamos a los CIO y CISO qué es lo que les quita el sueño y las dos principales preocupaciones son reducir los riesgos de seguridad y mejorar la confianza y la productividad de los analistas. Los CxO deben rendir cuentas a los directorios corporativos y los miembros de esos directorios se están volviendo más inteligentes a la hora de hacer preguntas inquisitivas sobre la postura de seguridad de la empresa. Los CxO necesitan respuestas a esas preguntas.

Las tres olas de XDR – Abrir XDR Entrega y amplía el valor de las inversiones existentes Leer Más »

Detección y respuesta extendidas

XDR convergerán desde diferentes direcciones: XDR, Abrir XDR, Nativo XDR, Híbrido XDR -> XDR

Predicciones para 2022 por Aimei Wei Definiciones iniciales de XDR Se imaginó la Detección y Respuesta Extendidas: una plataforma única que unificaba la detección y la respuesta en toda la cadena de seguridad. Según Rik Turner, quien acuñó el término XDR acrónimo, XDR es “una solución única e independiente que ofrece capacidades integradas de detección y respuesta ante amenazas”. Para cumplir con los objetivos de Omdia

XDR convergerán desde diferentes direcciones: XDR, Abrir XDR, Nativo XDR, Híbrido XDR -> XDR Leer Más »

Abrir XDR

¿Por qué detección y respuesta de red (NDR)? Ver todo el elefante en la habitación

La detección y respuesta de red (NDR) tiene una larga historia y evolucionó a partir de la seguridad de red y el análisis de tráfico de red (NTA). La definición histórica de seguridad de red es utilizar un firewall perimetral y un sistema de prevención de intrusiones (IPS) para filtrar el tráfico que ingresa a la red, pero a medida que la tecnología de TI y la tecnología de seguridad han evolucionado debido a los modernos

¿Por qué detección y respuesta de red (NDR)? Ver todo el elefante en la habitación Leer Más »

SIEM seguridad

SIEM, XDR, y la evolución de la infraestructura de ciberseguridad

Plataformas de gestión de información y eventos de seguridad (SIEMs) recopilan datos de los registros de seguridad y, al hacerlo, se supone que identifican puntos ciegos, reducen el ruido y la fatiga de alertas, y simplifican la detección y la respuesta a ciberataques complejos. Sin embargo, SIEMNo han cumplido con estas promesas. Ahora, la nueva idea es XDR – ¿Cuáles son sus ventajas?

SIEM, XDR, y la evolución de la infraestructura de ciberseguridad Leer Más »

SIEM

NDR contra Abrir XDR - ¿Cual es la diferencia?

Todos los proveedores de herramientas de seguridad hablan de detección y respuesta, así que ¿qué hace que NDR sea tan especial y cómo se relaciona con... XDR / Abrir XDREl NDR es especial porque se centra en el centro neurálgico de la infraestructura de TI de una organización: la red. Dispositivo inalámbrico o cableado, punto final o servidor, aplicación, usuario o nube: todo.

NDR contra Abrir XDR - ¿Cual es la diferencia? Leer Más »

Caza de amenazas automatizada

Con Abrir de Stellar Cyber XDRNo EDR es una isla

Abrir de Stellar Cyber XDR La plataforma ofrece a los clientes la posibilidad de elegir entre diversas herramientas de seguridad, lo que se extiende a los sistemas EDR, así como a NGFW, la gestión de vulnerabilidades, la gestión de identidades, SOAR y otras soluciones. El EDR ha sido noticia últimamente porque algunos proveedores de EDR han adquirido empresas de gestión de registros para desarrollar una solución.

Con Abrir de Stellar Cyber XDRNo EDR es una isla Leer Más »

Software EDR

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos

Los problemas de seguridad son esencialmente problemas de datos. Para la detección de amenazas, la investigación y el análisis forense, lo ideal sería recopilar la mayor cantidad de datos posible y almacenarlos durante el tiempo que se desee. Sin embargo, todo tiene sus limitaciones. Por ejemplo, los altos costos de almacenamiento a largo plazo, la baja velocidad de búsqueda/consulta y los requisitos de infraestructura son comunes.

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos Leer Más »

Ir al Inicio