Aimei Wei

Bâtir les bonnes bases pour l'avenir SOC

Pourquoi SIEM + NDR + Tout EDR est la voie la plus sûre vers une autonomie augmentée par l'humain SOC Chaque responsable de la sécurité est confronté à la même question : quel doit être le cœur d’une plateforme SecOps moderne ? CrowdStrike, SentinelOne et d’autres préconisent une approche centrée sur les terminaux : commencer par l’EDR, puis ajouter d’autres fonctionnalités. SIEM et tout NDR. Chez Stellar […]

Bâtir les bonnes bases pour l'avenir SOC Lire la suite »

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide

Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) constituent depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, ils s'appuient uniquement sur la NDR.

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide Lire la suite »

Pourquoi le NDR de Stellar Cyber ​​est plus qu'un simple NDR : 5 raisons pour lesquelles il surpasse les NDR des Pure Play

Le paysage de la cybersécurité regorge d'outils cloisonnés et de plateformes assemblées. Parallèlement, les équipes de sécurité sont constamment sous pression pour faire plus avec moins : détection plus rapide, tri plus intelligent et résultats fiables sans augmentation incessante des effectifs ni des budgets. Stellar Cyber ​​a récemment été reconnue comme Challenger dans le premier Magic Quadrant de Gartner pour la détection et la réponse réseau (NDR).

Pourquoi le NDR de Stellar Cyber ​​est plus qu'un simple NDR : 5 raisons pour lesquelles il surpasse les NDR des Pure Play Lire la suite »

Des pannes récentes révèlent une vulnérabilité cruciale dans l’infrastructure de sécurité – et la nécessité de solutions plus complètes

Microsoft et CrowdStrike ont fait la une des journaux pendant des semaines après des complications suite à une mise à jour logicielle et une attaque DDoS qui ont laissé les clients vulnérables et incapables d'accéder à leurs données. Bien que les deux événements ne soient pas liés, la succession rapide d'une panne après l'autre laisse une très large base de clients se demander exactement quel est l'enjeu,

Des pannes récentes révèlent une vulnérabilité cruciale dans l’infrastructure de sécurité – et la nécessité de solutions plus complètes Lire la suite »

Combattre l’IA avec l’IA : des outils pour le XXIe siècle

Lors d'une récente conversation avec le DSI d'un grand établissement d'enseignement, la circonstance suivante se présente : un administrateur universitaire recrute pour un poste ; sur plus de 300 CV qu'il reçoit, 95 % d'entre eux se ressemblent tellement qu'ils pourraient provenir de la même personne. Et d’une certaine manière, ils l’ont fait. Avec la prolifération des technologies basées sur l'IA

Combattre l’IA avec l’IA : des outils pour le XXIe siècle Lire la suite »

Le hack du concessionnaire automobile : sécuriser la chaîne d'approvisionnement

chaîne d'approvisionnement Open XDR Plateforme complète Open XDR Cybersécurité pilotée par l'IA : L'information parue en début de semaine concernant le piratage de CDK révèle une faille majeure – et un problème répandu – au sein d'une chaîne d'approvisionnement vulnérable. La vulnérabilité du système de CDK Global s'avère avoir des conséquences considérables, puisque près de 15 000 concessionnaires à travers le continent rencontrent toujours des difficultés.

Le hack du concessionnaire automobile : sécuriser la chaîne d'approvisionnement Lire la suite »

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès

L'intelligence artificielle (IA) transforme le paysage de la cybersécurité depuis plus d'une décennie, l'apprentissage automatique (ML) accélérant la détection des menaces et identifiant les comportements anormaux des utilisateurs et des entités. Cependant, les développements récents dans les grands modèles de langage (LLM), tels que GPT-3 d'OpenAI, ont placé l'IA au premier plan de la communauté de la cybersécurité. Ces modèles utilisent des

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès Lire la suite »

Chasse automatisée aux menaces

Un an plus tard : les leçons de l'attaque du rançongiciel Colonial Pipeline

Un an s'est écoulé depuis l'attaque de ransomware de Colonial Pipeline, qui a entraîné l'arrêt du service de Colonial Pipeline pendant cinq jours. Cette attaque a créé une énorme pénurie de carburant pour les États de l'est et du sud, et a forcé Colonial Pipeline à payer une lourde rançon de 4.4 millions de dollars. Les attaques de ransomware se sont poursuivies sans relâche depuis lors, les plus récentes

Un an plus tard : les leçons de l'attaque du rançongiciel Colonial Pipeline Lire la suite »

SIEM

Prévenir les cyberattaques grâce à l'innovation et à la démocratisation Aimei Wei de Stellar Cyber

Leaders du B2B - Interviews sur le leadership B2B, la technologie, le SaaS, les revenus, les ventes, le marketing et la croissance. Aimei Wei, fondateur et directeur technique de Stellar Cyber, parle de l'importance de la cybersécurité dans le monde d'aujourd'hui.

Prévenir les cyberattaques grâce à l'innovation et à la démocratisation Aimei Wei de Stellar Cyber Lire la suite »

Alternatives à AlienVault

Les trois vagues de XDR - Open XDR génère et accroît la valeur des investissements existants

Nous avons demandé aux DSI et aux RSSI ce qui les empêche de dormir la nuit. Les deux principales préoccupations sont la réduction des risques de sécurité et l'amélioration de la confiance et de la productivité des analystes. Les dirigeants doivent rendre des comptes aux conseils d'administration des entreprises, et les membres de ces conseils sont de plus en plus intelligents pour poser des questions approfondies sur la posture de sécurité de l'entreprise. Les dirigeants ont besoin de réponses à ces questions.

Les trois vagues de XDR - Open XDR génère et accroît la valeur des investissements existants Lire la suite »

Détection et réponse étendues

XDR convergeront de différentes directions : XDR, Open XDR, Indigène XDR, hybride XDR -> XDR

Prédictions pour 2022 par Aimei Wei Définitions initiales de XDR Il envisageait la détection et la réponse étendues (eXtended Detection and Response) – une plateforme unique unifiant la détection et la réponse tout au long de la chaîne d'attaque de sécurité. Selon Rik Turner, qui a inventé le concept… XDR acronyme, XDR est « une solution unique et autonome offrant des capacités intégrées de détection et de réponse aux menaces ». Pour répondre aux exigences d'Omdia

XDR convergeront de différentes directions : XDR, Open XDR, Indigène XDR, hybride XDR -> XDR Lire la suite »

Open XDR

Pourquoi la détection et la réponse réseau (NDR) ? Voir l'éléphant entier dans la pièce

La détection et la réponse réseau (NDR) ont une longue histoire, évoluant à partir de la sécurité réseau et de l'analyse du trafic réseau (NTA). La définition historique de la sécurité réseau consiste à utiliser un pare-feu périmétrique et un système de prévention des intrusions (IPS) pour filtrer le trafic entrant dans le réseau, mais à mesure que la technologie informatique et la technologie de sécurité ont évolué en raison des technologies modernes,

Pourquoi la détection et la réponse réseau (NDR) ? Voir l'éléphant entier dans la pièce Lire la suite »

SIEM Sécurité

SIEM, XDRet l'évolution de l'infrastructure de cybersécurité

Plateformes de gestion des événements et des informations de sécurité (SIEMs) collecter des données à partir des journaux de sécurité et, ce faisant, sont censés identifier les angles morts, réduire le bruit et la fatigue liée aux alertes, et simplifier la détection et la réponse aux cyberattaques complexes. Cependant, SIEMIls n'ont pas tenu leurs promesses. Désormais, la nouvelle idée est XDR – quels sont ses avantages,

SIEM, XDRet l'évolution de l'infrastructure de cybersécurité Lire la suite »

SIEM les outils

NDR contre Open XDR - Quelle est la différence?

Tous les fournisseurs d'outils de sécurité parlent de détection et de réponse, alors qu'est-ce qui rend NDR si spécial, et quel est son lien avec… XDR / Open XDRNDR est unique car il se concentre sur le centre névralgique de l'infrastructure informatique d'une organisation : le réseau. Appareils sans fil ou filaires, terminaux ou serveurs, applications, utilisateurs ou cloud – tout

NDR contre Open XDR - Quelle est la différence? Lire la suite »

Chasse automatisée aux menaces

Avec Stellar Cyber Open XDRAucun EDR n'est une île

Cyber's stellaires Open XDR La plateforme vise à offrir aux clients un choix d'outils de sécurité, incluant les systèmes EDR, les pare-feu de nouvelle génération (NGFW), la gestion des vulnérabilités, la gestion des identités, les solutions SOAR et autres. L'EDR a récemment fait l'objet d'articles, certains fournisseurs ayant acquis des sociétés de gestion des journaux pour compléter leur offre.

Avec Stellar Cyber Open XDRAucun EDR n'est une île Lire la suite »

Logiciel EDR

Comment Stellar Cyber ​​résout les problèmes de stockage de données

Les problèmes de sécurité sont essentiellement des problèmes de données. Pour la détection des menaces, les enquêtes et les analyses médico-légales, il serait idéal de collecter autant de données que possible et de les stocker aussi longtemps que l'on le souhaite. Cependant, tout a ses limites. Par exemple, les coûts élevés de stockage à long terme, la lenteur des recherches/requêtes et les exigences en matière d'infrastructure sont courants.

Comment Stellar Cyber ​​résout les problèmes de stockage de données Lire la suite »

Remonter en haut