Inteligencia Artificial

Apagar las luces SOCSí, ya viene (y más rápido de lo que crees)

Reconocida por Fast Company, TAG es una empresa confiable de investigación y asesoramiento de última generación que utiliza una plataforma SaaS impulsada por IA para brindar información, orientación y recomendaciones a pedido a equipos empresariales, agencias gubernamentales y proveedores comerciales en ciberseguridad e inteligencia artificial. Descargue el informe del analista de TAG ¿Es la inteligencia artificial autónoma aumentada por humanos? SOC una idea contraria o la siguiente […]

Apagar las luces SOCSí, ya viene (y más rápido de lo que crees) Leer Más »

De la pirámide del dolor a la pirámide de la influencia: repensando el rol del analista en la era aumentada por humanos SOC

Optimista sobre la autonomía SOC. Realista sobre lo que nos lleva allí. Se ha hablado mucho últimamente sobre la autonomía. SOC Un futuro donde las máquinas no solo alertan, sino que correlacionan, clasifican, investigan y responden. Suena fantástico, sobre todo si alguna vez has trabajado en el turno de noche, inmerso en alertas. Pero la verdad es que no se puede automatizar.

De la pirámide del dolor a la pirámide de la influencia: repensando el rol del analista en la era aumentada por humanos SOC Leer Más »

La seguridad de la identidad, reinventada: cómo Stellar Cyber ITDR Detiene los ataques basados ​​en credenciales antes de que se propaguen

En el mundo híbrido actual, la identidad es el nuevo perímetro, y los atacantes lo saben. Como la EDR tradicional y SIEM Las herramientas tienen dificultades para mantenerse al día, y los ataques centrados en la identidad están aumentando rápidamente. De hecho, el 70 % de las infracciones ahora comienzan con credenciales robadas, según los informes DBIR de Verizon de 2024 y 2025. Esto exige un enfoque más inteligente para la seguridad de la identidad, uno que...

La seguridad de la identidad, reinventada: cómo Stellar Cyber ITDR Detiene los ataques basados ​​en credenciales antes de que se propaguen Leer Más »

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido

En la actual carrera armamentística de la ciberseguridad, la visibilidad lo es todo, pero el contexto es clave. La Detección y Respuesta de Red (NDR) ha sido durante mucho tiempo una de las formas más eficaces de detectar movimiento lateral, comportamientos de ransomware y actividad posterior a una vulneración mediante la inspección profunda de paquetes y el análisis de comportamiento. Sin embargo, a medida que los actores de amenazas se vuelven más evasivos y distribuidos, depender únicamente de la NDR como...

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido Leer Más »

Por qué los MSSP apuestan por la IA, pero aún no aprovechan el poder del NDR

El tráfico de red en vivo es el eslabón perdido: la IA no puede detectar lo que no puede ver. La IA está dominando las conversaciones sobre ciberseguridad, y los MSSP se apresuran a capitalizarlo. Ya sea a través de... SIEM Plataformas con aprendizaje automático integrado o EDR con investigaciones asistidas por IA, la promesa es clara: detección más rápida, triaje más inteligente y mejores resultados. Pero la dura realidad es que la IA por sí sola no salvará...

Por qué los MSSP apuestan por la IA, pero aún no aprovechan el poder del NDR Leer Más »

Empoderando SOC Equipos con integración de API abierta y fluida

El complejo panorama de ciberamenazas de la actualidad plantea múltiples desafíos tanto a las empresas como a los proveedores de servicios de seguridad gestionados (MSSP). Para combatir las amenazas evolucionadas en diversos entornos de TI y seguridad, los profesionales de la ciberseguridad desarrollan una variedad de herramientas y fuentes de datos para monitorear su panorama de amenazas específico. Sin embargo, la variedad de herramientas presenta sus propias dificultades, ya que existen brechas en la visibilidad,

Empoderando SOC Equipos con integración de API abierta y fluida Leer Más »

Hiperautomatización para equipos de seguridad

Hace seis años fundamos DTonomy, una empresa de automatización de seguridad. Como ingenieros de software de seguridad y científicos de datos que habíamos trabajado en la vanguardia de las operaciones de seguridad (desde la construcción de sistemas EDR a gran escala basados ​​en IA hasta la gestión de las operaciones de seguridad diarias), éramos muy conscientes de los desafíos que enfrentan los equipos de seguridad. Clasificación de alertas de seguridad durante días festivos nacionales,

Hiperautomatización para equipos de seguridad Leer Más »

Impulse la eficiencia con Stellar Cyber ​​Abrir XDR Plataforma en Oracle Government Cloud

Los equipos de operaciones de seguridad gubernamentales (SecOp) enfrentan desafíos únicos mientras lidian con ataques implacables en un entorno que puede cambiar inesperadamente. La presión se intensifica en el gobierno y los presupuestos suelen verse limitados. Esta combinación de factores crea una tormenta perfecta de estrés e incertidumbre. Los líderes de SecOps deben encontrar formas de garantizar que sus equipos puedan proteger

Impulse la eficiencia con Stellar Cyber ​​Abrir XDR Plataforma en Oracle Government Cloud Leer Más »

Luchar contra la IA con IA: herramientas para el siglo XXI

En una conversación reciente con el CIO de una importante institución educativa, surge la siguiente circunstancia: un administrador universitario está contratando para un puesto; De los más de 300 currículums que recibe, el 95% de ellos son tan similares que podrían haber venido de la misma persona. Y en cierto modo lo hicieron. Con la proliferación de tecnologías basadas en IA

Luchar contra la IA con IA: herramientas para el siglo XXI Leer Más »

El truco del concesionario de automóviles: asegurar la cadena de suministro

cadena de suministro Abrir XDR Plataforma Abrir XDR Ciberseguridad basada en IA. Las noticias de principios de esta semana sobre el hackeo de CDK revelan la falla principal, y el problema predominante, en una cadena de suministro vulnerable. La vulnerabilidad del sistema CDK Global resultó haber tenido consecuencias de gran alcance, ya que casi 15,000 concesionarios en todo el continente aún luchan por...

El truco del concesionario de automóviles: asegurar la cadena de suministro Leer Más »

Mirando hacia el futuro para una cibernética estelar

Mientras muchos de nosotros hacemos balance de nuestras metas, logros y aspiraciones personales en esta época del año, me gusta mirar a nuestra empresa de manera similar, repasando nuestras metas, logros y aspiraciones para el futuro. Al comenzar 2023, teníamos cuatro objetivos claros: brindar una experiencia excepcional al cliente desde el primer día. Esforzarnos por la innovación continua de productos. Expandir

Mirando hacia el futuro para una cibernética estelar Leer Más »

Cuatro razones por las que los MSP y revendedores necesitan ofrecer servicios de ciberseguridad AHORA

Con cada violación y filtración de datos que se publica en su sitio web de noticias favorito o en su canal X, aumenta la preocupación de sus clientes por ser la próxima víctima de un ciberataque. Ya sea que sea un revendedor o un proveedor de servicios administrados (MSP), sus clientes saben que la culpa y las consecuencias recaerán sobre sus escritorios si experimentan un ataque cibernético.

Cuatro razones por las que los MSP y revendedores necesitan ofrecer servicios de ciberseguridad AHORA Leer Más »

Cuatro imprescindibles para proteger su entorno OT

Ciberseguridad: los atacantes nunca dejarán de intentar encontrar formas de explotar las debilidades y vulnerabilidades en cualquier parte de una organización para llevar a cabo un ataque. Ya sea un servidor web sin parches, una aplicación desactualizada con vulnerabilidades conocidas o un usuario que tiende a hacer clic en los enlaces primero y leerlos después, los atacantes se centran en encontrar una forma de

Cuatro imprescindibles para proteger su entorno OT Leer Más »

Actualización de producto cibernético estelar:
Canícula de la edición de verano

A medida que nos acercamos a los días más calurosos del verano, cuando los niños en vacaciones de verano disfrutan del sol, el equipo de Stellar Cyber ​​está trabajando arduamente para desarrollar nuevas funciones y capacidades destinadas a ayudar a los clientes a seguir mejorando su capacidad para simplificar las operaciones de seguridad. Si bien tenemos algunas novedades interesantes

Actualización de producto cibernético estelar:
Canícula de la edición de verano
Leer Más »

Amazon Security Lake ya está disponible de forma general

Hoy estamos encantados de anunciar la disponibilidad general de Amazon Security Lake, anunciado por primera vez en una versión preliminar en re:Invent 2022. Security Lake centraliza los datos de seguridad de los entornos de Amazon Web Services (AWS), los proveedores de software como servicio (SaaS), las fuentes locales y en la nube en un lago de datos especialmente diseñado que se almacena en su cuenta de AWS.

Amazon Security Lake ya está disponible de forma general Leer Más »

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso

La inteligencia artificial (IA) ha estado transformando el panorama de la ciberseguridad durante más de una década, con el aprendizaje automático (ML) acelerando la detección de amenazas e identificando comportamientos anómalos de usuarios y entidades. Sin embargo, los desarrollos recientes en modelos de lenguaje grandes (LLM), como GPT-3 de OpenAI, han llevado a la IA a la vanguardia de la comunidad de ciberseguridad. Estos modelos utilizan

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso Leer Más »

Una de estas cosas no es como las demás

Por naturaleza, los seres humanos están programados para evitar riesgos indebidos. Si bien siempre hay excepciones a las reglas, en general, cuando se le da la opción entre lo conocido y lo desconocido, la persona típica elegirá lo conocido, aunque la elección solo pueda ofrecer un resultado marginalmente positivo. Es esta tendencia natural hacia lo

Una de estas cosas no es como las demás Leer Más »

Análisis de tráfico de red

El ciber estelar de nueva apariencia

Como proveedor de ciberseguridad, nuestro objetivo es crear un gran producto o servicio que resuelva un gran problema. Si hacemos bien nuestro trabajo, ayudaremos a los equipos de seguridad a proteger mejor sus entornos y a hacer crecer nuestro negocio. Ahora bien, hay un millón de variables que influyen en la capacidad de crecimiento de una empresa. Si bien muchas están directamente relacionadas con la

El ciber estelar de nueva apariencia Leer Más »

Ir al Inicio