Recolectar Datos

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido

En la actual carrera armamentística de la ciberseguridad, la visibilidad lo es todo, pero el contexto es clave. La Detección y Respuesta de Red (NDR) ha sido durante mucho tiempo una de las formas más eficaces de detectar movimiento lateral, comportamientos de ransomware y actividad posterior a una vulneración mediante la inspección profunda de paquetes y el análisis de comportamiento. Pero a medida que los actores de amenazas se vuelven más evasivos y distribuidos, depender únicamente de la NDR como […]

Por qué el NDR por sí solo ya no es suficiente: el caso de una plataforma SecOps abierta y unificada construida sobre un núcleo NDR sólido Leer Más »

Por qué los MSSP apuestan por la IA, pero aún no aprovechan el poder del NDR

El tráfico de red en vivo es el eslabón perdido: la IA no puede detectar lo que no puede ver. La IA está dominando las conversaciones sobre ciberseguridad, y los MSSP se apresuran a capitalizarlo. Ya sea a través de... SIEM Plataformas con aprendizaje automático integrado o EDR con investigaciones asistidas por IA, la promesa es clara: detección más rápida, triaje más inteligente y mejores resultados. Pero la dura realidad es que la IA por sí sola no salvará...

Por qué los MSSP apuestan por la IA, pero aún no aprovechan el poder del NDR Leer Más »

Cuatro imprescindibles para proteger su entorno OT

Ciberseguridad: los atacantes nunca dejarán de intentar encontrar formas de explotar las debilidades y vulnerabilidades en cualquier parte de una organización para llevar a cabo un ataque. Ya sea un servidor web sin parches, una aplicación desactualizada con vulnerabilidades conocidas o un usuario que tiende a hacer clic en los enlaces primero y leerlos después, los atacantes se centran en encontrar una forma de

Cuatro imprescindibles para proteger su entorno OT Leer Más »

Análisis de tráfico de red

El ciber estelar de nueva apariencia

Como proveedor de ciberseguridad, nuestro objetivo es crear un gran producto o servicio que resuelva un gran problema. Si hacemos bien nuestro trabajo, ayudaremos a los equipos de seguridad a proteger mejor sus entornos y a hacer crecer nuestro negocio. Ahora bien, hay un millón de variables que influyen en la capacidad de crecimiento de una empresa. Si bien muchas están directamente relacionadas con la

El ciber estelar de nueva apariencia Leer Más »

Siguiente generación SIEM

Economía de la seguridad de cambio a la izquierda

He trabajado con docenas de equipos de SecOps y de Detección y Respuesta durante los últimos años y me ha quedado clarísimo lo importante que es solucionar tantos problemas de seguridad como sea posible en sentido ascendente. O como se lo conoce más comúnmente, “Shift Left Security”. En términos generales, veo tres bandos en “Shift Left Security”

Economía de la seguridad de cambio a la izquierda Leer Más »

Abrir XDR

Enfoque MSSP: Tres formas en las que su SIEM (incluso NG-SIEM) está dañando tu capacidad de crecer

En el mercado ultracompetitivo de MSSP de hoy, los dueños de negocios están buscando formas de hacer que sus ofertas sean más atractivas para los clientes y sus SOCEs más eficaz. Para ello, los MSSP añaden nueva tecnología a su oferta de seguridad con la esperanza de que los clientes potenciales vean esta incorporación como una oportunidad para externalizar parte o la totalidad de...

Enfoque MSSP: Tres formas en las que su SIEM (incluso NG-SIEM) está dañando tu capacidad de crecer Leer Más »

SIEM

Si la seguridad en capas es la clave, Abrir XDR es el glaseado

El pilar de la seguridad empresarial se conoce popularmente como una arquitectura de “defensa en profundidad”. La defensa en profundidad (DID) es un concepto defensivo clásico utilizado en el ámbito militar que encontró aceptación en la comunidad de seguridad de la información a principios de la década de 2000. La implementación/versión de DID de seguridad de la información ha evolucionado para abordar las amenazas a medida que avanzaba el panorama de amenazas.

Si la seguridad en capas es la clave, Abrir XDR es el glaseado Leer Más »

XDR

Actualización del producto de septiembre: Cómo pasé mis vacaciones de verano:

Actualización de producto de Stellar Cyber ​​de septiembre Con el final del verano y el regreso a clases de los niños que han estado destrozando tu casa durante las últimas 12 semanas, es hora de contarles lo que ha estado haciendo el equipo de producto de Stellar Cyber. Hemos realizado algunas actualizaciones interesantes en nuestro Abrir. XDR Plataforma en

Actualización del producto de septiembre: Cómo pasé mis vacaciones de verano: Leer Más »

XDR

Actualización de productos de agosto

Actualización de productos de agosto Stellar Cyber ​​trabaja continuamente para garantizar que los productos que entregamos no solo cumplan, sino que superen las necesidades de nuestros clientes. Como dijo la leyenda del hockey Wayne Gretsky, "Patino hacia donde va a estar el disco, no hacia donde ha estado". También trabajamos duro para anticipar las necesidades futuras de

Actualización de productos de agosto Leer Más »

Plataforma de respuesta y detección de redes

Nuestra nueva normalidad desafía la viabilidad económica del pensamiento tradicional de ciberseguridad.

Los nuevos sensores de Stellar Cyber ​​eliminan los puntos ciegos en sus entornos distribuidos o en los de sus clientes sin gastar una fortuna. Como nos han enseñado los últimos dos años, las empresas pueden funcionar en cualquier cantidad de situaciones, incluso cuando todos sus empleados trabajan de forma remota. Sin embargo, ahora que volvemos lentamente a la normalidad, las organizaciones se están dando cuenta de que

Nuestra nueva normalidad desafía la viabilidad económica del pensamiento tradicional de ciberseguridad. Leer Más »

Abrir XDR Plataforma

Todo acerca de XDR Se trata de correlaciones, no de exageraciones

En los últimos meses el XDR Casi todos los fabricantes de productos de seguridad utilizan este acrónimo. Una cosa es decir que lo tienes, pero el arduo trabajo que implica desarrollar las detecciones lleva años. No basta con decir que tienes una plataforma de big data que puedes...

Todo acerca de XDR Se trata de correlaciones, no de exageraciones Leer Más »

XDR

La ciberseguridad debe evolucionar más allá del cumplimiento normativo: ¿Abrir? XDR ¿la respuesta?

Hoy en día no faltan los requisitos de cumplimiento. De hecho, hay tantos que cada año se gastan miles de millones de dólares en herramientas y auditorías. Estas regulaciones tienen el objetivo correcto en mente: proteger a las empresas, su propiedad intelectual y a sus clientes. Desafortunadamente, cuando estas leyes pasan por el proceso gubernamental

La ciberseguridad debe evolucionar más allá del cumplimiento normativo: ¿Abrir? XDR ¿la respuesta? Leer Más »

XDR

Does XDR ¿Necesitas una nueva cadena de matar?

Ha llegado el momento de que la tecnología de seguridad cibernética se mantenga a la altura de los adversarios. Ahora que hemos visto tantos ataques exitosos de múltiples etapas, necesitamos reevaluar la forma en que correlacionamos las señales que estamos viendo de todas las herramientas de seguridad en nuestros entornos. La correlación es útil, pero no siempre muestra la situación completa.

Does XDR ¿Necesitas una nueva cadena de matar? Leer Más »

Análisis de tráfico de firewall

Un consejo integrado para operaciones de seguridad simplificadas y eficientes

Las plataformas de ciberseguridad son tan inteligentes como los datos que se les proporcionan, y todas las organizaciones de seguridad quieren aprovechar la mayor cantidad de datos posible. Esto generalmente incluye la suscripción a una o más fuentes de inteligencia sobre amenazas de organizaciones de terceros. Como plataforma abierta con la misión de integrar todos los datos y herramientas de seguridad importantes, Stellar Cyber

Un consejo integrado para operaciones de seguridad simplificadas y eficientes Leer Más »

Software EDR

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos

Los problemas de seguridad son esencialmente problemas de datos. Para la detección de amenazas, la investigación y el análisis forense, lo ideal sería recopilar la mayor cantidad de datos posible y almacenarlos durante el tiempo que se desee. Sin embargo, todo tiene sus limitaciones. Por ejemplo, los altos costos de almacenamiento a largo plazo, la baja velocidad de búsqueda/consulta y los requisitos de infraestructura son comunes.

Cómo Stellar Cyber ​​aborda el problema del almacenamiento de datos Leer Más »

Herramientas de detección y respuesta de endpoints

¿Fue SUNBURST realmente un ataque de día cero?

La mayoría de las empresas afectadas por el ataque a SolarWinds se enteraron por el Departamento de Seguridad Nacional. ¿No habría sido mejor que se hubieran enterado por su MSP/MSSP antes de que el DHS llamara? Con Stellar Cyber, lo habrían sabido de inmediato. La razón por la que esta violación tuvo tanto éxito fue que los atacantes aprovecharon un

¿Fue SUNBURST realmente un ataque de día cero? Leer Más »

Herramientas de detección y respuesta de endpoints

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados

El 13 de diciembre de 2020, varios proveedores, como FireEye y Microsoft, informaron sobre amenazas emergentes de un actor de amenazas de un estado nación que comprometió SolarWinds y troyanizó las actualizaciones del software empresarial SolarWinds Orion para distribuir malware de puerta trasera llamado SUNBURST. Debido a la popularidad de SolarWinds, los ataques han afectado a varias agencias gubernamentales y a muchas empresas de Fortune 500.

SolarWinds SUNBURST Backdoor DGA y análisis de dominios infectados Leer Más »

Alternativas a AlienVault

¿Cuándo es suficiente, suficiente?

¿Esta SIEM¿Son la base sobre la que construir o son promesas vacías? Con el aumento de ciberataques más complejos y la COVID-19 añadiendo desafíos adicionales a la protección empresarial, ¿es... SIEM El núcleo avanzado de un centro de operaciones de seguridad de próxima generación (SOC¿O es hora de considerar nuevas ideas? Debatimos a diario sobre ciberseguridad.

¿Cuándo es suficiente, suficiente? Leer Más »

Ir al Inicio