Cibercriminales

El poder de la colaboración: cómo Armis y Stellar Cyber ​​unen fuerzas para redefinir las operaciones de seguridad

En materia de ciberseguridad, Armis y Stellar Cyber ​​ofrecen una solución única. Armis, líder reconocido en visibilidad y gestión de activos, proporciona a las organizaciones visibilidad completa en tiempo real en todos los dispositivos, ya sea en la nube, en instalaciones locales o en entornos IoT. Por su parte, Abrir de Stellar Cyber XDR La plataforma tiene como objetivo hacer que las operaciones de seguridad sean más sencillas e inteligentes, […]

El poder de la colaboración: cómo Armis y Stellar Cyber ​​unen fuerzas para redefinir las operaciones de seguridad Leer Más »

Cuatro imprescindibles para proteger su entorno OT

Ciberseguridad: los atacantes nunca dejarán de intentar encontrar formas de explotar las debilidades y vulnerabilidades en cualquier parte de una organización para llevar a cabo un ataque. Ya sea un servidor web sin parches, una aplicación desactualizada con vulnerabilidades conocidas o un usuario que tiende a hacer clic en los enlaces primero y leerlos después, los atacantes se centran en encontrar una forma de

Cuatro imprescindibles para proteger su entorno OT Leer Más »

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso

La inteligencia artificial (IA) ha estado transformando el panorama de la ciberseguridad durante más de una década, con el aprendizaje automático (ML) acelerando la detección de amenazas e identificando comportamientos anómalos de usuarios y entidades. Sin embargo, los desarrollos recientes en modelos de lenguaje grandes (LLM), como GPT-3 de OpenAI, han llevado a la IA a la vanguardia de la comunidad de ciberseguridad. Estos modelos utilizan

Liberar el potencial de AI/ML en ciberseguridad: desafíos, oportunidades e indicadores de progreso Leer Más »

Ganarse la confianza como proveedor de ciberseguridad

Los profesionales, ejecutivos e inversores saben que los riesgos en materia de ciberseguridad son increíblemente altos y que no harán más que aumentar. El ransomware bloquea dispositivos críticos en el sector del petróleo y el gas o la atención sanitaria, las interrupciones provocan paros en la logística y el robo de identidad aumenta debido a que los datos se filtran diez veces. La historia de la ciberseguridad global a la que dedico un tiempo

Ganarse la confianza como proveedor de ciberseguridad Leer Más »

¿Qué pasa con Abrir? XDR

Los gerentes de los equipos de ciberseguridad de MSSP enfrentan muchos desafíos, incluidos el creciente número y la complejidad de las amenazas, presupuestos ajustados, escasez de analistas de seguridad y equipos sobrecargados de trabajo que se sienten frustrados por los altos volúmenes de alertas. Los equipos de analistas han luchado durante años con la filosofía de usar una docena o más de herramientas de seguridad discretas para buscar

¿Qué pasa con Abrir? XDR Leer Más »

Análisis de tráfico de red

El ciber estelar de nueva apariencia

Como proveedor de ciberseguridad, nuestro objetivo es crear un gran producto o servicio que resuelva un gran problema. Si hacemos bien nuestro trabajo, ayudaremos a los equipos de seguridad a proteger mejor sus entornos y a hacer crecer nuestro negocio. Ahora bien, hay un millón de variables que influyen en la capacidad de crecimiento de una empresa. Si bien muchas están directamente relacionadas con la

El ciber estelar de nueva apariencia Leer Más »

Siguiente generación SIEM

Blog invitado: Historia de dos vulnerabilidades cibernéticas: por qué tiene sentido consolidar las operaciones de seguridad y TI administradas

Escrito por Patti Hallock, directora de XDR Operaciones/Ingeniería en Agio. Sus operaciones de seguridad son cruciales y cada decisión que toma las impacta. Cuando cuenta con proveedores de servicios separados, uno para la gestión de TI y otro para la detección y respuesta extendidas (XDR)–corre el riesgo de recibir una respuesta y un servicio retrasados. Patti Hallock, nuestra directora de XDR Operaciones

Blog invitado: Historia de dos vulnerabilidades cibernéticas: por qué tiene sentido consolidar las operaciones de seguridad y TI administradas Leer Más »

SIEM Postulación

¿Abogar por la seguridad en una tormenta financiera?

Aquí vamos de nuevo. Justo después de que el mundo se estaba recuperando del cierre económico total de la pandemia de COVID-19, la palabra R aparece en el horizonte. Hemos visto nuestra vida cotidiana afectada por la inflación a gran escala durante los últimos 6 meses. Los alimentos, la gasolina, los bienes comunes, todo es más caro de lo que solía ser.

¿Abogar por la seguridad en una tormenta financiera? Leer Más »

SIEM seguridad

Lo que hace funcionar a un equipo de seguridad eficiente

Cuando los presupuestos y los recursos son altos, los equipos de seguridad tienen el lujo de construir infraestructuras de seguridad complejas compuestas únicamente por los mejores productos de seguridad. Vea un nuevo widget que afirma resolver un desafío de seguridad específico. Claro, agréguelo a la pila. ¿Ha oído hablar de una forma revolucionaria de hacer esto o aquello un poco mejor? No hay problema.

Lo que hace funcionar a un equipo de seguridad eficiente Leer Más »

Caza de amenazas automatizada

Un año después: Lecciones del ataque del ransomware Colonial Pipeline

Ha pasado un año desde el ataque de ransomware Colonial Pipeline que provocó que Colonial Pipeline interrumpiera el servicio durante cinco días. Este ataque creó una enorme escasez de combustible en los estados del este y el sur, y obligó a Colonial Pipeline a pagar un cuantioso rescate de 4.4 millones de dólares. Los ataques de ransomware han continuado sin cesar desde entonces, y los más recientes

Un año después: Lecciones del ataque del ransomware Colonial Pipeline Leer Más »

Detección y respuesta de red

Diriges SOCless

Según el FBI, la cantidad de ciberataques denunciados a su División Cibernética ha aumentado un 400 por ciento en comparación con los niveles previos a la pandemia, y los ataques están empeorando. Desde sitios financieros hasta sitios de atención médica, sitios gubernamentales e industrias de la cadena de suministro, nadie está a salvo de estos ataques. La defensa tradicional contra estas amenazas es la seguridad.

Diriges SOCless Leer Más »

plataforma NDR

Changming LiuStellar Cyber: los piratas informáticos atacan a trabajadores remotos para obtener acceso a las redes corporativas

Con la pandemia y las órdenes de quedarse en casa que la acompañaron, los piratas informáticos comenzaron a intentar aprovechar la situación y dañar a las empresas que operan de forma remota. Cuando se trata de empresas, es común tomar atajos en términos de ciberseguridad, ya que no muchos son conscientes de las consecuencias. En realidad, existen varias amenazas cibernéticas,

Changming LiuStellar Cyber: los piratas informáticos atacan a trabajadores remotos para obtener acceso a las redes corporativas Leer Más »

Automático SOC

¿Cansado de las estrategias reactivas? ¡Detenga proactivamente a los atacantes antes en la cadena de asesinatos!

Todos los MSSP se enfrentan a una cantidad abrumadora de alertas a diario, pero ¿cómo gestionan esta afluencia los socios más exitosos? La industria MSSP ha experimentado un aumento significativo de ataques a MSP y socios MSSP este año. Esto ha dado lugar a varios ataques nuevos a todo, desde herramientas RMM hasta aplicaciones. Todos nos enfrentamos a una gran cantidad de alertas a diario, pero ¿cómo gestionan esta afluencia los socios más exitosos?

¿Cansado de las estrategias reactivas? ¡Detenga proactivamente a los atacantes antes en la cadena de asesinatos! Leer Más »

Herramientas de detección y respuesta de endpoints

¿Fue SUNBURST realmente un ataque de día cero?

La mayoría de las empresas afectadas por el ataque a SolarWinds se enteraron por el Departamento de Seguridad Nacional. ¿No habría sido mejor que se hubieran enterado por su MSP/MSSP antes de que el DHS llamara? Con Stellar Cyber, lo habrían sabido de inmediato. La razón por la que esta violación tuvo tanto éxito fue que los atacantes aprovecharon un

¿Fue SUNBURST realmente un ataque de día cero? Leer Más »

SIEM alternativas

Aproveche las herramientas y la telemetría en las que confía

La industria se encuentra en un momento crucial. La pandemia ha impulsado el trabajo desde casa y ha obligado a adoptar entornos laborales híbridos, así como a trasladar muchas aplicaciones a la nube, por lo que los profesionales de la ciberseguridad están cuestionando las mejores prácticas y las suposiciones fundamentales que antes se creían válidas. ¿Es una plataforma con capacidades nativas estrechamente integradas la base adecuada para la seguridad del futuro en lugar de una seguridad aislada?

Aproveche las herramientas y la telemetría en las que confía Leer Más »

Detección y respuesta de red

¿Qué es la seguridad de la red?

La definición histórica de seguridad de red es utilizar un firewall para filtrar a los usuarios que ingresan a la red, pero a medida que la tecnología de TI y la tecnología de seguridad han evolucionado, la definición ahora es mucho más amplia. Hoy, la seguridad de red es todo lo que una empresa hace para garantizar la seguridad de sus redes y todo lo que está conectado a ellas. Esto incluye

¿Qué es la seguridad de la red? Leer Más »

SIEM reemplazo

Equipo rojo - Prueba del equipo azul - El panorama general

Desde que comenzaron las pruebas de seguridad ofensivas, hemos esperado que la prueba o simulación encuentre algo. Incluso si un evaluador de penetración no descubre un problema, los mejores siempre pueden lograr el éxito mediante el phishing o la ingeniería social de los empleados de su organización. De la misma manera, los ejercicios Red Team-Blue Team resaltan la casi imposibilidad de

Equipo rojo - Prueba del equipo azul - El panorama general Leer Más »

Detección y respuesta de red

¿Qué es la ciberseguridad?

La ciberseguridad es noticia muy a menudo, y normalmente de forma negativa. Aprendemos sobre ciberseguridad a través de ciberataques muy publicitados contra importantes instituciones financieras, corporaciones, plataformas de redes sociales, hospitales y ciudades. Estos ataques cuestan a las organizaciones y a las personas miles de millones de dólares al año, y los piratas informáticos no dan señales de disminuir su actividad. En todo caso, los ataques están aumentando.

¿Qué es la ciberseguridad? Leer Más »

Ir al Inicio