Intelligence Artificielle

Le SOC sans lumières ? Oui, il arrive (et plus vite que vous ne le pensez)

Reconnue par Fast Company, TAG est une société de recherche et de conseil de nouvelle génération de confiance qui utilise une plate-forme SaaS alimentée par l'IA pour fournir des informations, des conseils et des recommandations à la demande aux équipes d'entreprise, aux agences gouvernementales et aux fournisseurs commerciaux en matière de cybersécurité et d'intelligence artificielle. Télécharger le rapport d'analyste TAG Le SOC autonome augmenté par l'humain est-il une idée contraire ou la prochaine […]

Le SOC sans lumières ? Oui, il arrive (et plus vite que vous ne le pensez) Lire la suite

De la pyramide de la douleur à la pyramide de l'influence : repenser le rôle de l'analyste dans le SOC augmenté par l'humain

Optimiste quant au SOC autonome. Réaliste quant à la voie à suivre. On parle beaucoup ces derniers temps du SOC autonome : un avenir où les machines ne se contenteront pas d'alerter, mais établiront des corrélations, trieront, enquêteront et réagiront. Cela paraît fantastique, surtout si vous avez déjà travaillé de nuit, submergé par les alertes. Mais la vérité est simple : l'automatisation est impossible.

De la pyramide de la douleur à la pyramide de l'influence : repenser le rôle de l'analyste dans le SOC augmenté par l'humain Lire la suite

La sécurité des identités réinventée : comment Stellar Cyber ITDR bloque les attaques basées sur les identifiants avant qu'elles ne se propagent

Dans le monde hybride d'aujourd'hui, l'identité est le nouveau périmètre, et les attaquants le savent. Alors que les outils EDR et SIEM traditionnels peinent à suivre le rythme, les attaques ciblant l'identité se multiplient rapidement. En effet, selon les rapports DBIR 70 et 2024 de Verizon, 2025 % des violations commencent désormais par le vol d'identifiants. Cela nécessite une approche plus intelligente de la sécurité des identités, une approche qui

La sécurité des identités réinventée : comment Stellar Cyber ITDR bloque les attaques basées sur les identifiants avant qu'elles ne se propagent Lire la suite

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide

Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) constituent depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, ils s'appuient uniquement sur la NDR.

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide Lire la suite

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR

Le trafic réseau en direct est le chaînon manquant : l’IA ne peut détecter ce qu’elle ne voit pas. L’IA domine les discussions sur la cybersécurité, et les MSSP s’empressent d’en tirer parti. Que ce soit via des plateformes SIEM avec ML intégré ou des EDR avec investigations assistées par IA, la promesse est claire : détection plus rapide, triage plus intelligent et meilleurs résultats. Mais la dure réalité est que l’IA seule ne sauvera pas les utilisateurs.

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR Lire la suite

Donner aux équipes SOC les moyens d'intégrer des API ouvertes et transparentes

Le paysage complexe des cybermenaces d'aujourd'hui pose de nombreux défis aux entreprises et aux fournisseurs de services de sécurité gérés (MSSP). Pour lutter contre les menaces évolutives dans divers environnements informatiques et de sécurité, les professionnels de la cybersécurité développent une gamme d'outils et de sources de données pour surveiller leur paysage de menaces spécifique. Cependant, la gamme d'outils présente ses propres difficultés, car il existe des lacunes en termes de visibilité,

Donner aux équipes SOC les moyens d'intégrer des API ouvertes et transparentes Lire la suite

Hyperautomatisation pour les équipes de sécurité

Il y a six ans, nous avons fondé DTonomy, une société d'automatisation de la sécurité. En tant qu’ingénieurs logiciels de sécurité et data scientists ayant travaillé à l’avant-garde des opérations de sécurité – de la création de systèmes EDR à grande échelle basés sur l’IA à la gestion des opérations de sécurité quotidiennes – nous étions parfaitement conscients des défis auxquels les équipes de sécurité sont confrontées. Tri des alertes de sécurité pendant les jours fériés,

Hyperautomatisation pour les équipes de sécurité Lire la suite

Gagnez en efficacité avec la plateforme Stellar Cyber ​​Open XDR sur Oracle Government Cloud

Les équipes des opérations de sécurité gouvernementales (SecOp) sont confrontées à des défis uniques lorsqu'elles font face à des attaques incessantes dans un environnement qui peut évoluer de manière inattendue. La pression s'intensifie au sein du gouvernement et les budgets sont souvent contraints. Cette combinaison de facteurs crée une parfaite tempête de stress et d’incertitude. Les dirigeants SecOps doivent trouver des moyens de garantir que leurs équipes peuvent protéger

Gagnez en efficacité avec la plateforme Stellar Cyber ​​Open XDR sur Oracle Government Cloud Lire la suite

Combattre l’IA avec l’IA : des outils pour le XXIe siècle

Lors d'une récente conversation avec le DSI d'un grand établissement d'enseignement, la circonstance suivante se présente : un administrateur universitaire recrute pour un poste ; sur plus de 300 CV qu'il reçoit, 95 % d'entre eux se ressemblent tellement qu'ils pourraient provenir de la même personne. Et d’une certaine manière, ils l’ont fait. Avec la prolifération des technologies basées sur l'IA

Combattre l’IA avec l’IA : des outils pour le XXIe siècle Lire la suite

Le hack du concessionnaire automobile : sécuriser la chaîne d'approvisionnement

La chaîne d'approvisionnement Open XDR Platform Open XDR Ai-Driven Security Cybersecurity Les nouvelles de cette semaine sur le piratage de CDK révèlent la faille majeure - et le problème répandu - dans une chaîne d'approvisionnement vulnérable. La vulnérabilité du système CDK Global s'avère avoir eu des conséquences de grande portée, car près de 15,000 XNUMX concessionnaires à travers le continent ont encore du mal à

Le hack du concessionnaire automobile : sécuriser la chaîne d'approvisionnement Lire la suite

Regarder vers l’avenir le Cyber ​​Stellar

Alors que beaucoup d'entre nous font le point sur leurs objectifs personnels, leurs réalisations et leurs aspirations en cette période de l'année, j'aime porter un regard similaire sur notre entreprise, en passant en revue nos objectifs, nos réussites et nos aspirations pour l'avenir. En 2023, nous avions quatre objectifs clairs : offrir une expérience client exceptionnelle dès le premier jour ; viser l'innovation produit continue. Développer

Regarder vers l’avenir le Cyber ​​Stellar Lire la suite

Quatre raisons pour lesquelles les MSP et les revendeurs doivent proposer des services de cybersécurité MAINTENANT

À chaque violation et fuite de données qui se répandent sur votre site d'actualités préféré ou sur votre flux X, vos clients craignent de plus en plus d'être la prochaine victime d'une cyberattaque. Que vous soyez un revendeur ou un fournisseur de services gérés (MSP), vos clients savent que la responsabilité et les conséquences retomberont sur eux s'ils sont victimes d'une cyberattaque.

Quatre raisons pour lesquelles les MSP et les revendeurs doivent proposer des services de cybersécurité MAINTENANT Lire la suite

Quatre incontournables pour sécuriser votre environnement OT

Cybersécurité donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque. Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète avec des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer sur les liens en premier et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de

Quatre incontournables pour sécuriser votre environnement OT Lire la suite

Mise à jour du produit Cyber ​​Stellar :
Journées canines de l'édition d'été

Alors que nous sommes à la porte des journées caniculaires de l'été, où les enfants en vacances d'été profitent du soleil, l'équipe de Stellar Cyber ​​travaille dur pour créer de nouvelles fonctionnalités et capacités visant à aider les clients à continuer d'améliorer leur capacité à simplifier la sécurité. opérations. Pendant que nous avons quelques nouveautés sympas

Mise à jour du produit Cyber ​​Stellar :
Journées canines de l'édition d'été
Lire la suite

Amazon Security Lake est désormais généralement disponible

Aujourd'hui, nous sommes ravis d'annoncer la disponibilité générale d'Amazon Security Lake, annoncée pour la première fois dans une version préliminaire à 2022 re:Invent. Security Lake centralise les données de sécurité des environnements Amazon Web Services (AWS), des fournisseurs de logiciels en tant que service (SaaS), des sources sur site et du cloud dans un lac de données spécialement conçu qui est stocké dans votre compte AWS.

Amazon Security Lake est désormais généralement disponible Lire la suite

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès

L'intelligence artificielle (IA) transforme le paysage de la cybersécurité depuis plus d'une décennie, l'apprentissage automatique (ML) accélérant la détection des menaces et identifiant les comportements anormaux des utilisateurs et des entités. Cependant, les développements récents dans les grands modèles de langage (LLM), tels que GPT-3 d'OpenAI, ont placé l'IA au premier plan de la communauté de la cybersécurité. Ces modèles utilisent des

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès Lire la suite

L'une de ces choses n'est pas comme les autres

Par nature, les humains sont câblés pour éviter les risques indus. Bien qu'il y ait toujours des exceptions aux règles, dans l'ensemble, lorsqu'on leur donne le choix entre le connu et l'inconnu, la personne typique choisira le connu même si le choix ne peut donner qu'un résultat légèrement positif. C'est ce penchant naturel envers la

L'une de ces choses n'est pas comme les autres Lire la suite

Analyse du trafic réseau

Le nouveau Stellar Cyber

En tant que fournisseur de cybersécurité, notre objectif est de créer un excellent produit ou service qui résout un problème majeur. Si nous faisons bien notre travail, nous aiderons les équipes de sécurité à mieux protéger leurs environnements et à développer notre activité. Aujourd'hui, un million de variables jouent un rôle dans la capacité d'une entreprise à se développer. Si beaucoup sont directement liées à la

Le nouveau Stellar Cyber Lire la suite

Remonter en haut