Sécurité basée sur l'IA

Analyse du comportement des utilisateurs

Améliorez la sécurité du moteur F5 WAF avec une meilleure visibilité, corrélation et réponse automatique

Défis La plupart des organisations informatiques ont déployé plusieurs produits et services de sécurité traditionnels auprès de plusieurs fournisseurs, mais ils restent vulnérables. Les entreprises cherchent à optimiser leurs investissements existants dans l’infrastructure WAF critique de manière à réduire davantage les risques, à augmenter la productivité et à accélérer les temps de réponse. Les entreprises donnent la priorité à un budget de sécurité limité uniquement pour les vulnérabilités de sécurité connues, créant ainsi des […]

Améliorez la sécurité du moteur F5 WAF avec une meilleure visibilité, corrélation et réponse automatique Lire la suite »

Logiciel EDR

Comment Stellar Cyber ​​résout les problèmes de stockage de données

Les problèmes de sécurité sont essentiellement des problèmes de données. Pour la détection des menaces, les enquêtes et les analyses médico-légales, il serait idéal de collecter autant de données que possible et de les stocker aussi longtemps que l'on le souhaite. Cependant, tout a ses limites. Par exemple, les coûts élevés de stockage à long terme, la lenteur des recherches/requêtes et les exigences en matière d'infrastructure sont courants.

Comment Stellar Cyber ​​résout les problèmes de stockage de données Lire la suite »

Outils de détection et de réponse aux terminaux

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés

Le 13 décembre 2020, plusieurs fournisseurs tels que FireEye et Microsoft ont signalé l'émergence de menaces émanant d'un État-nation qui a compromis SolarWinds et trojanisé les mises à jour du logiciel d'entreprise SolarWinds Orion afin de distribuer un malware de porte dérobée appelé SUNBURST. En raison de la popularité de SolarWinds, les attaques ont touché plusieurs agences gouvernementales et de nombreuses entreprises du Fortune 500.

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés Lire la suite »

Détection et réponse du réseau

Les fournisseurs de sécurité gérés proposent des services MDR rentables grâce à Stellar Cyber ​​Open-XDR Plateforme complète

Extension de la détection et de la réponse gérées à l'ensemble de la surface d'attaque de vos clients avec une plate-forme complète Les MSP et MSSP représentent un segment en pleine croissance de la clientèle de Stellar Cyber. Nous voyons des organisations de toutes tailles passer aux services de sécurité gérés, vous êtes donc aujourd'hui une voie d'accès clé au marché. La plate-forme Stellar Cyber ​​a été conçue à partir de la

Les fournisseurs de sécurité gérés proposent des services MDR rentables grâce à Stellar Cyber ​​Open-XDR Plateforme complète Lire la suite »

Plate-forme NDR

Gouvernance, risques et conformité de la cybersécurité IUWorld

Partie II : Gestion du comportement des utilisateurs et des entités (discussion et démonstration de 10 minutes) Jeff : Bienvenue au 2e épisode de la série de réflexions d'IUWorld sur la cybersécurité GRC – Gouvernance, risque et conformité. Un grand accueil à tous ceux qui nous ont rejoints dans ce webinaire. Tout d'abord, permettez-moi de vous présenter l'équipe. Je m'appelle Jeff

Gouvernance, risques et conformité de la cybersécurité IUWorld Lire la suite »

SIEM

Gouvernance, risques et conformité de la cybersécurité IUWorld

Partie I : Démystifier la cybersanté et la chasse aux cybermenaces  JEFF : Bienvenue à Cloud Expo, pouvez-vous nous expliquer ce qu'est la chasse aux cybermenaces ? SNEHAL : Jeff, merci de nous accueillir. Commençons par parler de ce qu'est une cybermenace : quelqu'un essaie de voler vos données en s'introduisant dans vos systèmes numériques critiques.

Gouvernance, risques et conformité de la cybersécurité IUWorld Lire la suite »

SIEM des alternatives

Tirez parti des outils et de la télémétrie auxquels vous faites confiance

Le secteur se trouve à un tournant. La pandémie ayant favorisé le télétravail et forcé la création d'environnements de travail hybrides ainsi que le déplacement de nombreuses applications vers le cloud, les professionnels de la cybersécurité remettent en question les meilleures pratiques et les hypothèses autrefois considérées comme fondamentales. Une plateforme dotée de fonctionnalités natives étroitement intégrées est-elle la bonne base pour la sécurité future plutôt que des solutions cloisonnées ?

Tirez parti des outils et de la télémétrie auxquels vous faites confiance Lire la suite »

SIEM remplacement

Équipe rouge - Tests de l'équipe bleue - Vue d'ensemble

Depuis que les tests de sécurité offensifs ont commencé, nous nous attendons à ce que le test ou la simulation trouve quelque chose. Même si un testeur de pénétration ne découvre pas de problème, les meilleurs peuvent toujours réussir grâce au phishing ou à l'ingénierie sociale des employés de votre organisation. De la même manière, les exercices Red Team-Blue Team mettent en évidence la quasi-impossibilité de

Équipe rouge - Tests de l'équipe bleue - Vue d'ensemble Lire la suite »

Alternatives à AlienVault

Quand est-ce assez, assez?

Emplacements SIEMS’agit-il d’une base solide sur laquelle bâtir ou de vaines promesses ? Face à la recrudescence de cyberattaques plus complexes et aux difficultés supplémentaires engendrées par la COVID-19 pour la protection des entreprises, la question est-elle de savoir si… SIEM le noyau d'avenir d'un centre d'opérations de sécurité de nouvelle génération (SOC), ou est-il temps d'envisager de nouvelles idées ? Nous discutons quotidiennement de la cybersécurité

Quand est-ce assez, assez? Lire la suite »

Détection et réponse du réseau

Qu'est-ce que la cybersécurité?

La cybersécurité fait beaucoup parler d’elle, et généralement de manière négative. Nous en apprenons davantage sur la cybersécurité grâce à des cyberattaques largement médiatisées contre de grandes institutions financières, des entreprises, des plateformes de médias sociaux, des hôpitaux et des villes. Ces attaques coûtent aux organisations et aux particuliers des milliards de dollars par an, et les pirates ne montrent aucun signe de ralentissement. Au contraire, les attaques sont en augmentation.

Qu'est-ce que la cybersécurité? Lire la suite »

Détection et réponse du réseau

Défis et solutions de cybersécurité

La cybersécurité est l'art et la science de protéger les systèmes et réseaux informatiques contre le vol de données électroniques, les dommages matériels ou logiciels ou la perturbation des services qu'ils fournissent. Le monde dépend désormais fortement des ordinateurs et des réseaux pour faciliter la circulation d'une vaste gamme de biens et de services, et la cybersécurité est devenue de plus en plus importante. Les cybercriminels

Défis et solutions de cybersécurité Lire la suite »

détection et réponse des nuages

Une conversation sur la nouvelle vague de cybersécurité

Il est temps, à nouveau, de changer de discours en matière de cybersécurité. Il ne s’agit pas d’une cybersécurité basée sur les données ou sur l’IA, comme vous l’avez peut-être déjà entendu, mais des deux et bien plus encore. Il s’agit d’une cybersécurité basée sur la corrélation. Il s’agit de corrélations de nombreuses détections, des plus basiques comme NGFW aux plus avancées comme EDR basé sur l’IA, à partir de diverses sources de données dans

Une conversation sur la nouvelle vague de cybersécurité Lire la suite »

Outils de détection et de réponse du réseau

Regrouper les services de sécurité pour améliorer les prix et les ratios de clôture

Aujourd'hui, les entreprises réussissent en vendant une poignée d'articles groupés à un grand nombre de clients. Pensez aux restaurants, où la tendance est passée des menus à la carte aux menus limités, car il est plus facile, plus efficace et nécessite moins de compétences pour produire quelques combinaisons d'entrées/plats d'accompagnement que d'essayer de satisfaire chaque client.

Regrouper les services de sécurité pour améliorer les prix et les ratios de clôture Lire la suite »

Remonter en haut