Aprendizaje automático

Amazon Security Lake ya está disponible de forma general

Hoy estamos encantados de anunciar la disponibilidad general de Amazon Security Lake, anunciado por primera vez en una versión preliminar en re:Invent 2022. Security Lake centraliza los datos de seguridad de los entornos de Amazon Web Services (AWS), los proveedores de software como servicio (SaaS), las fuentes locales y en la nube en un lago de datos especialmente diseñado que se almacena en su cuenta de AWS. […]

Amazon Security Lake ya está disponible de forma general Leer Más »

El gran salto adelante: la actualización estelar del producto cibernético, edición de marzo de 2023

Mientras la mayoría de los EE. UU. se prepara para “dar un salto hacia adelante” este fin de semana, adelantando los relojes una hora en las primeras horas de la mañana del domingo, pensé que sería un buen momento para reflexionar sobre cómo hemos estado empleando nuestro tiempo aquí en el mundo de Stellar Cyber ​​desde nuestra última actualización de producto.

El gran salto adelante: la actualización estelar del producto cibernético, edición de marzo de 2023 Leer Más »

detección y respuesta de nubes

Reseña del producto: Stellar Cyber ​​Abrir XDR Plataforma

Publicado originalmente en Casi todos los proveedores, desde las empresas de puerta de enlace de correo electrónico hasta los desarrolladores de plataformas de inteligencia de amenazas, se están posicionando como un XDR jugador. Pero desafortunadamente, el ruido alrededor XDR dificulta que los compradores encuentren soluciones que podrían ser adecuadas para ellos o, lo que es más importante, eviten las que no satisfacen sus necesidades. Stellar Cyber

Reseña del producto: Stellar Cyber ​​Abrir XDR Plataforma Leer Más »

Detección y respuesta de red

Diriges SOCless

Según el FBI, la cantidad de ciberataques denunciados a su División Cibernética ha aumentado un 400 por ciento en comparación con los niveles previos a la pandemia, y los ataques están empeorando. Desde sitios financieros hasta sitios de atención médica, sitios gubernamentales e industrias de la cadena de suministro, nadie está a salvo de estos ataques. La defensa tradicional contra estas amenazas es la seguridad.

Diriges SOCless Leer Más »

SIEM reemplazo

¡Construya un nuevo superpoder para su negocio de MSSP!

Proporcionar seguridad de endpoints a todos sus clientes es un gran desafío. En primer lugar, es muy poco común que los socios puedan implementar una pila completa de seguridad de endpoints. En muchos casos, hay servidores u otros endpoints que no están cubiertos, o tiene clientes en medio de contratos con un proveedor de EDR u otro y

¡Construya un nuevo superpoder para su negocio de MSSP! Leer Más »

SIEM Postulación

El ransomware es la punta del iceberg: ¿se puede abrir? XDR / XDR ¿Cómo evitar que te conviertas en el Titanic?

Los ataques de ransomware se están produciendo a un ritmo cada vez más vertiginoso. Las tácticas para implementarlo están evolucionando a un ritmo igualmente rápido. Los proveedores de ransomware como servicio en la web oscura están utilizando ML para crear cepas de día cero, y las tecnologías de seguridad tradicionales están luchando por mantenerse al día. ¿Qué pasaría si el ataque de ransomware fuera solo una distracción del objetivo del atacante?

El ransomware es la punta del iceberg: ¿se puede abrir? XDR / XDR ¿Cómo evitar que te conviertas en el Titanic? Leer Más »

Abrir XDR Plataforma

Todo acerca de XDR Se trata de correlaciones, no de exageraciones

En los últimos meses el XDR Casi todos los fabricantes de productos de seguridad utilizan este acrónimo. Una cosa es decir que lo tienes, pero el arduo trabajo que implica desarrollar las detecciones lleva años. No basta con decir que tienes una plataforma de big data que puedes...

Todo acerca de XDR Se trata de correlaciones, no de exageraciones Leer Más »

Detección y respuesta de red

Alertas, eventos, incidentes: ¿dónde debe enfocarse su equipo de seguridad?

A medida que evoluciona el panorama de amenazas de ciberseguridad, también lo hace la forma en que debemos analizar esas amenazas. El ritmo de nuevas infracciones es continuo. Si lee las noticias, podría llegar a creer que solo existe una táctica principal que los atacantes utilizan en un INCIDENTE contra sus objetivos. Es simplemente

Alertas, eventos, incidentes: ¿dónde debe enfocarse su equipo de seguridad? Leer Más »

Ir al Inicio