Seguridad impulsada por IA

Una de estas cosas no es como las demás

Por naturaleza, los seres humanos están programados para evitar riesgos indebidos. Si bien siempre hay excepciones a las reglas, en general, cuando se le da la opción entre lo conocido y lo desconocido, la persona típica elegirá lo conocido, aunque la elección solo pueda ofrecer un resultado marginalmente positivo. Es esta tendencia natural hacia lo […]

Una de estas cosas no es como las demás Leer Más »

¿Qué pasa con Abrir? XDR

Los gerentes de los equipos de ciberseguridad de MSSP enfrentan muchos desafíos, incluidos el creciente número y la complejidad de las amenazas, presupuestos ajustados, escasez de analistas de seguridad y equipos sobrecargados de trabajo que se sienten frustrados por los altos volúmenes de alertas. Los equipos de analistas han luchado durante años con la filosofía de usar una docena o más de herramientas de seguridad discretas para buscar

¿Qué pasa con Abrir? XDR Leer Más »

Análisis de tráfico de red

El ciber estelar de nueva apariencia

Como proveedor de ciberseguridad, nuestro objetivo es crear un gran producto o servicio que resuelva un gran problema. Si hacemos bien nuestro trabajo, ayudaremos a los equipos de seguridad a proteger mejor sus entornos y a hacer crecer nuestro negocio. Ahora bien, hay un millón de variables que influyen en la capacidad de crecimiento de una empresa. Si bien muchas están directamente relacionadas con la

El ciber estelar de nueva apariencia Leer Más »

Siguiente generación SIEM

Blog invitado: Historia de dos vulnerabilidades cibernéticas: por qué tiene sentido consolidar las operaciones de seguridad y TI administradas

Escrito por Patti Hallock, directora de XDR Operaciones/Ingeniería en Agio. Sus operaciones de seguridad son cruciales y cada decisión que toma las impacta. Cuando cuenta con proveedores de servicios separados, uno para la gestión de TI y otro para la detección y respuesta extendidas (XDR)–corre el riesgo de recibir una respuesta y un servicio retrasados. Patti Hallock, nuestra directora de XDR Operations

Blog invitado: Historia de dos vulnerabilidades cibernéticas: por qué tiene sentido consolidar las operaciones de seguridad y TI administradas Leer Más »

SIEM seguridad

Qué es un Lean Security Team y cómo saber si formas parte de uno

Recientemente escribí un blog sobre qué hace que un equipo de seguridad lean funcione, sin embargo, después de publicarlo, se me ocurrió que probablemente debería haber dedicado unos minutos a hablar sobre los diferentes tipos de equipos de seguridad con los que nos encontramos y cómo determinar si encajas en la categoría de equipo de seguridad lean.

Qué es un Lean Security Team y cómo saber si formas parte de uno Leer Más »

SIEM reemplazo

¡Construya un nuevo superpoder para su negocio de MSSP!

Proporcionar seguridad de endpoints a todos sus clientes es un gran desafío. En primer lugar, es muy poco común que los socios puedan implementar una pila completa de seguridad de endpoints. En muchos casos, hay servidores u otros endpoints que no están cubiertos, o tiene clientes en medio de contratos con un proveedor de EDR u otro y

¡Construya un nuevo superpoder para su negocio de MSSP! Leer Más »

Análisis de tráfico de red

Cuando no hacer nada es demasiado caro

Las empresas con recursos limitados que intentan crear una defensa integral de la ciberseguridad en el entorno actual se enfrentan a tres desafíos clave: no hay suficiente tiempo, no hay suficiente personal y no hay suficiente dinero. La mayoría de las empresas analizan su gasto mensual en herramientas de seguridad, capacitación y personal y la reacción típica (después de las quejas) es quedarse quietas,

Cuando no hacer nada es demasiado caro Leer Más »

XDR

XDR/Abrir XDR Q&A

¿Cuáles son los conceptos erróneos más comunes sobre XDRUno de los conceptos erróneos más comunes es que XDR es automáticamente la solución de seguridad ideal. Posición de los proveedores de soluciones de seguridad puntuales XDR como el Santo Grial si utiliza su suite de productos. Por defecto, este posicionamiento tiene limitaciones, ya que los clientes no pueden integrar fuentes de datos de otros proveedores y

XDR/Abrir XDR Q&A Leer Más »

SIEM seguridad

SIEM, XDR, y la evolución de la infraestructura de ciberseguridad

Plataformas de gestión de información y eventos de seguridad (SIEMs) recopilan datos de los registros de seguridad y, al hacerlo, se supone que identifican puntos ciegos, reducen el ruido y la fatiga de alertas, y simplifican la detección y la respuesta a ciberataques complejos. Sin embargo, SIEMNo han cumplido con estas promesas. Ahora, la nueva idea es XDR – ¿Cuáles son sus ventajas?

SIEM, XDR, y la evolución de la infraestructura de ciberseguridad Leer Más »

XDR

Preguntas y respuestas sobre detección y respuesta de redes (NDR)

¿Qué es NDR? La detección y respuesta de red (NDR) actual tiene una larga historia, que evolucionó a partir de la seguridad de red y el análisis de tráfico de red (NTA). La definición histórica de seguridad de red es utilizar un firewall perimetral y sistemas de prevención de intrusiones para filtrar el tráfico que ingresa a la red, pero a medida que la tecnología de TI y seguridad ha evolucionado, la seguridad de red ha cambiado.

Preguntas y respuestas sobre detección y respuesta de redes (NDR) Leer Más »

Abrir XDR Plataforma

Todo acerca de XDR Se trata de correlaciones, no de exageraciones

En los últimos meses el XDR Casi todos los fabricantes de productos de seguridad utilizan este acrónimo. Una cosa es decir que lo tienes, pero el arduo trabajo que implica desarrollar las detecciones lleva años. No basta con decir que tienes una plataforma de big data que puedes...

Todo acerca de XDR Se trata de correlaciones, no de exageraciones Leer Más »

XDR

La ciberseguridad debe evolucionar más allá del cumplimiento normativo: ¿Abrir? XDR ¿la respuesta?

Hoy en día no faltan los requisitos de cumplimiento. De hecho, hay tantos que cada año se gastan miles de millones de dólares en herramientas y auditorías. Estas regulaciones tienen el objetivo correcto en mente: proteger a las empresas, su propiedad intelectual y a sus clientes. Desafortunadamente, cuando estas leyes pasan por el proceso gubernamental

La ciberseguridad debe evolucionar más allá del cumplimiento normativo: ¿Abrir? XDR ¿la respuesta? Leer Más »

SIEM seguridad

Abrir XDR vs SIEM

Adaptar los recursos y el riesgo empresarial con la solución adecuada. Obtener visibilidad y responder a los ataques en toda la infraestructura empresarial (endpoints, servidores, aplicaciones, SaaS, nube, usuarios, etc.) es una tarea muy difícil en el entorno de ciberseguridad actual. Las empresas se ven obligadas a crear complejos stacks de seguridad que consisten en... SIEM, UEBA, SOAR, EDR, NDR, TIP y otras herramientas

Abrir XDR vs SIEM Leer Más »

XDR

¿Es la detección y respuesta extendida (XDR) ¿La base definitiva de la infraestructura de ciberseguridad?

Samuel Jones, vicepresidente de gestión de productos de Stellar Cyber, analiza cómo SIEMSe suponía que s sería la plataforma definitiva de análisis de seguridad. Sin embargo, muchos usuarios consideran que no han cumplido sus promesas. Ahora, la detección y respuesta extendidas (XDR) promete ser la plataforma definitiva. ¿Deberías adoptarla? XDR¿Qué significa para ti? SIEM? Seguridad

¿Es la detección y respuesta extendida (XDR) ¿La base definitiva de la infraestructura de ciberseguridad? Leer Más »

Abrir XDR Plataforma

El caso de Abrir XDR – X significa todo

El modelo actual de ciberseguridad está roto. Consiste en adquirir e implementar muchas herramientas independientes, cada una con su propia consola, para analizar registros o tráfico y detectar anomalías que podrían ser amenazas. En este modelo, cada analista de seguridad debe comunicarse con otros analistas para determinar si las herramientas individuales

El caso de Abrir XDR – X significa todo Leer Más »

Análisis del comportamiento del usuario

Mejore la seguridad en el motor F5 WAF con mejor visibilidad, correlación y respuesta automática

Desafíos La mayoría de las organizaciones de TI han implementado múltiples productos y servicios de seguridad tradicionales de múltiples proveedores, pero siguen siendo vulnerables Las empresas buscan optimizar sus inversiones existentes en infraestructura WAF crítica de formas que reduzcan aún más el riesgo, aumenten la productividad y aceleren los tiempos de respuesta Las empresas priorizan el presupuesto de seguridad limitado solo para vulnerabilidades de seguridad conocidas, creando así

Mejore la seguridad en el motor F5 WAF con mejor visibilidad, correlación y respuesta automática Leer Más »

Software EDR

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos

Los problemas de seguridad son esencialmente problemas de datos. Para la detección de amenazas, la investigación y el análisis forense, lo ideal sería recopilar la mayor cantidad de datos posible y almacenarlos durante el tiempo que se desee. Sin embargo, todo tiene sus limitaciones. Por ejemplo, los altos costos de almacenamiento a largo plazo, la baja velocidad de búsqueda/consulta y los requisitos de infraestructura son comunes.

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos Leer Más »

Herramientas de detección y respuesta de endpoints

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados

El 13 de diciembre de 2020, varios proveedores, como FireEye y Microsoft, informaron sobre amenazas emergentes de un actor de amenazas de un estado nación que comprometió SolarWinds y troyanizó las actualizaciones del software empresarial SolarWinds Orion para distribuir malware de puerta trasera llamado SUNBURST. Debido a la popularidad de SolarWinds, los ataques han afectado a varias agencias gubernamentales y a muchas empresas de Fortune 500.

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados Leer Más »

Ir al Inicio