Rechercher
Fermez ce champ de recherche.

Collecte des Données

Quatre incontournables pour sécuriser votre environnement OT

La cybersécurité est donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque. Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète présentant des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer d'abord sur les liens et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de…

Quatre incontournables pour sécuriser votre environnement OT Lire la suite

Analyse du trafic réseau

Le nouveau Stellar Cyber

En tant que fournisseur de cybersécurité, notre objectif est de créer un excellent produit ou service qui résout un gros problème. Si nous faisons correctement notre travail, nous aiderons les équipes de sécurité à mieux protéger leurs environnements et à développer notre activité. Aujourd’hui, un million de variables entrent en jeu dans la capacité de croissance d’une entreprise. Alors que beaucoup sont directement liés au…

Le nouveau Stellar Cyber Lire la suite

SIEM de nouvelle génération

Économie de la sécurité du décalage vers la gauche

J'ai travaillé avec des dizaines d'équipes SecOps et de détection et réponse au cours des dernières années et il est devenu évident pour moi à quel point il est important de résoudre autant de problèmes de sécurité que possible en amont. Ou comme on l'appelle plus communément, « Shift Left Security ». D’une manière générale, je vois trois camps sur « Shift Left Security »…

Économie de la sécurité du décalage vers la gauche Lire la suite

Ouvrez XDR

MSSP Focus : Trois façons dont votre SIEM (même NG-SIEM) nuit à votre capacité de croissance

Sur le marché ultra-compétitif des MSSP d'aujourd'hui, les propriétaires d'entreprise recherchent des moyens de rendre leurs offres plus attrayantes pour les clients et leurs SOC plus efficaces. À cette fin, les MSSP ajoutent une nouvelle technologie à leur offre de sécurité dans l’espoir que les clients potentiels verront cet ajout comme une opportunité d’externaliser une partie ou la totalité de…

MSSP Focus : Trois façons dont votre SIEM (même NG-SIEM) nuit à votre capacité de croissance Lire la suite

Outils SIEM

Si la sécurité en couches est le gâteau, Open XDR est le glaçage

Le point d’ancrage de la sécurité d’entreprise est communément appelé architecture de « défense en profondeur ». La Défense en Profondeur (DID) est un concept défensif classique utilisé dans l’armée qui a été accepté par la communauté Infosec au début des années 2000. La mise en œuvre/version Infosec de DID a évolué pour répondre aux menaces à mesure que le paysage des menaces progressait…

Si la sécurité en couches est le gâteau, Open XDR est le glaçage Lire la suite

XDR

Mise à jour du produit de septembre : Comment j'ai passé mes vacances d'été :

La mise à jour du produit Stellar Cyber ​​de septembre Alors que l'été se termine et que les enfants ont détruit votre maison au cours des 12 dernières semaines, il est temps de vous faire savoir ce que l'équipe produit a fait ici chez Stellar Cyber. Nous avons apporté de belles mises à jour à notre plateforme Open XDR dans…

Mise à jour du produit de septembre : Comment j'ai passé mes vacances d'été : Lire la suite

XDR

Mise à jour du produit d'août

Mise à jour du produit d'août Stellar Cyber ​​travaille continuellement pour garantir que les produits que nous livrons non seulement répondent, mais dépassent, aux besoins de nos clients. Comme l’a dit la légende du hockey Wayne Gretsky : « Je patine là où la rondelle va être, pas là où elle a été ». Nous travaillons également dur pour anticiper les besoins futurs de…

Mise à jour du produit d'août Lire la suite

Plateforme de détection et de réponse du réseau

Notre nouvelle normalité remet en question la viabilité économique de la pensée traditionnelle en matière de cybersécurité.

Les nouveaux capteurs de Stellar Cyber ​​éliminent les angles morts dans vos environnements distribués ou ceux de vos clients sans vous ruiner. Comme nous l’ont appris ces deux dernières années, les entreprises peuvent fonctionner dans de nombreuses situations, même lorsque tous leurs salariés travaillent à distance. Cependant, maintenant que nous revenons lentement au statu quo, les organisations réalisent…

Notre nouvelle normalité remet en question la viabilité économique de la pensée traditionnelle en matière de cybersécurité. Lire la suite

Plateforme XDR ouverte

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique

Au cours des derniers mois, l’acronyme XDR a été utilisé par presque tous les fabricants de produits de sécurité. C'est une chose de dire que vous l'avez, mais le travail acharné nécessaire à la mise en place des détections prend des années. Il ne suffit pas de dire que vous disposez d’une plateforme Big Data que vous pouvez…

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique Lire la suite

XDR

La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ?

Aujourd’hui, les exigences de conformité ne manquent pas. En fait, il y en a tellement que des milliards de dollars sont dépensés chaque année en outils et en audits. Ces réglementations ont un bon objectif en tête : protéger les entreprises, leur propriété intellectuelle et leurs clients. Malheureusement, le temps que ces lois soient adoptées par le processus gouvernemental…

La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ? Lire la suite

XDR

XDR a-t-il besoin d'une nouvelle chaîne de destruction ?

Le moment est venu pour la technologie de cybersécurité de suivre le rythme de ses adversaires. Maintenant que nous avons vu tant d’attaques réussies en plusieurs étapes, nous devons réévaluer la manière dont nous corrélons les signaux que nous recevons de tous les outils de sécurité de nos environnements. La corrélation est utile mais elle ne donne pas toujours une idée complète…

XDR a-t-il besoin d'une nouvelle chaîne de destruction ? Lire la suite

Analyse du trafic du pare-feu

Un TIP intégré pour des opérations de sécurité simplifiées et efficaces

Les plateformes de cybersécurité sont aussi intelligentes que les données qui leur sont fournies, et chaque organisation de sécurité souhaite exploiter autant de données que possible. Cela inclut généralement l’abonnement à un ou plusieurs flux de renseignements sur les menaces provenant d’organisations tierces. En tant que plate-forme ouverte ayant pour mission d'intégrer toutes les données et outils de sécurité importants, Stellar Cyber's…

Un TIP intégré pour des opérations de sécurité simplifiées et efficaces Lire la suite

Logiciel EDR

Comment Stellar Cyber ​​résout les problèmes de stockage de données

Les problèmes de sécurité sont essentiellement des problèmes de données. Pour la détection des menaces, les enquêtes et l’analyse médico-légale, l’idéal serait de collecter autant de données que possible et de les stocker aussi longtemps qu’ils le souhaitent. Cependant, tout a ses limites. Par exemple, les coûts élevés de stockage à long terme, la lenteur des recherches/requêtes et les exigences en matière d’infrastructure sont courants…

Comment Stellar Cyber ​​résout les problèmes de stockage de données Lire la suite

Outils de détection et de réponse aux terminaux

SUNBURST était-il vraiment une attaque Zero-day?

La plupart des entreprises touchées par l'attaque de SolarWinds en ont été informées par le ministère de la Sécurité intérieure. N'aurait-il pas été préférable pour eux d'apprendre de leur MSP/MSSP avant que le DHS n'appelle ? Avec Stellar Cyber, vous l’auriez su tout de suite. La raison pour laquelle cette violation a connu un tel succès est que les attaquants ont exploité un…

SUNBURST était-il vraiment une attaque Zero-day? Lire la suite

Outils de détection et de réponse aux terminaux

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés

Le 13 décembre 2020, plusieurs fournisseurs tels que FireEye et Microsoft ont signalé des menaces émergentes émanant d'un État-nation qui a compromis SolarWinds et trojanisé les mises à jour du logiciel professionnel SolarWinds Orion afin de distribuer un malware de porte dérobée appelé SUNBURST. En raison de la popularité de SolarWinds, les attaques ont touché plusieurs agences gouvernementales et de nombreuses entreprises Fortune 500. …

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés Lire la suite

Alternatives à AlienVault

Quand est-ce assez, assez?

Les SIEM sont-ils une base sur laquelle s’appuyer ou s’agit-il de promesses vides de sens ? Face à l’augmentation des cyberattaques complexes et au fait que la COVID-19 ajoute des défis supplémentaires à la protection de l’entreprise, le SIEM est-il le cœur d’un centre d’opérations de sécurité (SOC) de nouvelle génération, ou est-il temps d’envisager de nouvelles idées ? Nous discutons quotidiennement de la cybersécurité…

Quand est-ce assez, assez? Lire la suite

Détection et réponse du réseau

Qu'est-ce que la cybersécurité?

La cybersécurité fait beaucoup l’actualité, et généralement dans le mauvais sens. Nous en apprenons davantage sur la cybersécurité grâce à des cyberattaques très médiatisées contre les principales institutions financières, entreprises, plateformes de médias sociaux, hôpitaux et villes. Ces attaques coûtent des milliards de dollars aux organisations et aux particuliers par an, et les pirates ne montrent aucun signe de ralentissement. Au contraire, les attaques se multiplient…

Qu'est-ce que la cybersécurité? Lire la suite

Détection et réponse du réseau

Défis et solutions de cybersécurité

La cybersécurité est l'art et la science de protéger les systèmes et réseaux informatiques contre le vol de données électroniques, les dommages matériels ou logiciels, ou la perturbation des services qu'ils fournissent. Le monde dépend désormais largement des ordinateurs et des réseaux pour faciliter la circulation d’une vaste gamme de biens et de services, et la cybersécurité est devenue de plus en plus importante. Les cybercriminels…

Défis et solutions de cybersécurité Lire la suite

Remonter en haut