Otros

Actualización estelar de productos cibernéticos

Edición de regreso a clases Kevin Wilson, de nuestro equipo de gestión de productos, ofrece el blog de actualización de productos de este mes, en el que se detallan algunas características y mejoras clave diseñadas para mejorar la experiencia del usuario. Échale un vistazo a continuación. Bueno, ya está aquí. ¡La temporada de regreso a clases ya está aquí oficialmente! No más visitas emergentes de Zoom para pedir ayuda con un […]

Actualización estelar de productos cibernéticos Leer Más »

Alternativas a AlienVault

¿Cuándo es suficiente, suficiente?

¿Esta SIEM¿Son la base sobre la que construir o son promesas vacías? Con el aumento de ciberataques más complejos y la COVID-19 añadiendo desafíos adicionales a la protección empresarial, ¿es... SIEM El núcleo avanzado de un centro de operaciones de seguridad de próxima generación (SOC¿O es hora de considerar nuevas ideas? Debatimos a diario sobre ciberseguridad.

¿Cuándo es suficiente, suficiente? Leer Más »

Siguiente generación SIEM

¡Las grandes empresas no son inmunes al ransomware!

David Barton, director de seguridad de la información, aporta a Stellar Cyber ​​más de 20 años de experiencia en puestos de liderazgo en seguridad en una variedad de industrias, incluidas las telecomunicaciones, la atención médica, el desarrollo de software, las finanzas y el gobierno. Antes de Stellar Cyber, fue director de operaciones de 5Iron. Antes de 5Iron, pasó tres años como director

¡Las grandes empresas no son inmunes al ransomware! Leer Más »

Abrir XDR

XDR Sin límites

La industria está repleta de herramientas de ciberseguridad que se centran en partes específicas de la infraestructura. Existe EDR (detección y respuesta de endpoints) para endpoints, NDR (detección y respuesta de red) para el tráfico de red, etc. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) y LogRythm (@LogRhythm) hablan de...XDR” (detección y respuesta ampliadas en infraestructura de TI)

XDR Sin límites Leer Más »

Alternativas a AlienVault

Una breve historia del aprendizaje automático en ciberseguridad

Cómo conectar todos los puntos en un panorama complejo de amenazas Publicado originalmente en Security infowatch AUTORES DAVID BARTONDR. ALBERT ZHICHUN LI (IMAGEN CORTESÍA DE BIGSTOCK.COM) A medida que aumenta el volumen de ciberataques, los analistas de seguridad se ven desbordados. Para abordar este problema, los desarrolladores están mostrando más interés en utilizar el aprendizaje automático (ML) para automatizar la búsqueda de amenazas.

Una breve historia del aprendizaje automático en ciberseguridad Leer Más »

Ir al Inicio