Les cybercriminels

Le pouvoir du partenariat : comment Armis et Stellar Cyber ​​unissent leurs forces pour redéfinir les opérations de sécurité

En matière de cybersécurité, Armis et Stellar Cyber ​​apportent quelque chose d’unique. Armis, un leader reconnu en matière de visibilité et de gestion des actifs, permet aux organisations d’obtenir une visibilité complète en temps réel sur tous les appareils, que ce soit dans le cloud, sur site ou dans des environnements IoT. Parallèlement, la plateforme Open XDR de Stellar Cyber ​​vise à rendre les opérations de sécurité plus simples, plus intelligentes et plus efficaces.

Le pouvoir du partenariat : comment Armis et Stellar Cyber ​​unissent leurs forces pour redéfinir les opérations de sécurité Lire la suite

Quatre incontournables pour sécuriser votre environnement OT

Cybersécurité donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque. Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète avec des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer sur les liens en premier et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de

Quatre incontournables pour sécuriser votre environnement OT Lire la suite

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès

L'intelligence artificielle (IA) transforme le paysage de la cybersécurité depuis plus d'une décennie, l'apprentissage automatique (ML) accélérant la détection des menaces et identifiant les comportements anormaux des utilisateurs et des entités. Cependant, les développements récents dans les grands modèles de langage (LLM), tels que GPT-3 d'OpenAI, ont placé l'IA au premier plan de la communauté de la cybersécurité. Ces modèles utilisent des

Libérer le potentiel de l'IA/ML dans la cybersécurité : défis, opportunités et indicateurs de progrès Lire la suite

Gagner la confiance en tant que fournisseur de cybersécurité

Les praticiens, les dirigeants et les investisseurs savent que les enjeux de la cybersécurité sont incroyablement élevés et ne feront que s'accroître. Des ransomwares bloquent des appareils critiques dans le secteur du pétrole et du gaz ou de la santé, des perturbations provoquent des arrêts dans la logistique et le vol d'identité augmente en raison de la fuite de vos données dix fois plus. L'histoire de la cybersécurité mondiale à laquelle j'ai consacré un peu de temps

Gagner la confiance en tant que fournisseur de cybersécurité Lire la suite

Quel est le problème avec Open XDR

Les responsables des équipes de cybersécurité des MSSP sont confrontés à de nombreux défis, notamment le nombre croissant et la complexité des menaces, les budgets serrés, la pénurie d'analystes de sécurité et les équipes surchargées de travail frustrées par les volumes élevés d'alertes. Les équipes d'analystes luttent depuis des années avec la philosophie consistant à utiliser une douzaine ou plus d'outils de sécurité distincts pour rechercher les menaces.

Quel est le problème avec Open XDR Lire la suite

Analyse du trafic réseau

Le nouveau Stellar Cyber

En tant que fournisseur de cybersécurité, notre objectif est de créer un excellent produit ou service qui résout un problème majeur. Si nous faisons bien notre travail, nous aiderons les équipes de sécurité à mieux protéger leurs environnements et à développer notre activité. Aujourd'hui, un million de variables jouent un rôle dans la capacité d'une entreprise à se développer. Si beaucoup sont directement liées à la

Le nouveau Stellar Cyber Lire la suite

SIEM de nouvelle génération

Blog invité : L'histoire de deux cybervulnérabilités : pourquoi il est logique de consolider les opérations informatiques et de sécurité gérées

Rédigé par Patti Hallock, directrice des opérations/ingénierie XDR chez Agio Vos opérations de sécurité sont cruciales et chaque décision que vous prenez a un impact sur ces opérations. Lorsque vous avez des fournisseurs de services distincts (un pour l'informatique gérée et un autre pour la détection et la réponse étendues (XDR)), vous courez le risque d'une réponse et d'un service retardés. Patti Hallock, notre directrice des opérations XDR

Blog invité : L'histoire de deux cybervulnérabilités : pourquoi il est logique de consolider les opérations informatiques et de sécurité gérées Lire la suite

Application SIEM

Plaidoyer pour la sécurité dans une tempête financière ?

Et c'est reparti. Juste après que le monde se soit sorti de l'arrêt économique total de la pandémie de COVID-19, le mot R se profile à l'horizon. Nous avons vu notre vie quotidienne touchée par une inflation à grande échelle au cours des 6 derniers mois. L'épicerie, l'essence, les biens communs, tout est plus cher qu'avant

Plaidoyer pour la sécurité dans une tempête financière ? Lire la suite

Sécurité SIEM

Ce qui motive une équipe de sécurité allégée

Lorsque les budgets et les ressources sont élevés, les équipes de sécurité ont le luxe de construire des infrastructures de sécurité complexes composées uniquement de produits de sécurité de pointe. Découvrez un nouveau widget qui prétend résoudre un défi de sécurité restreint. Bien sûr, ajoutez-le à la pile. Vous avez entendu parler d'une façon révolutionnaire de faire ceci ou cela légèrement mieux ; pas de problème,

Ce qui motive une équipe de sécurité allégée Lire la suite

Chasse automatisée aux menaces

Un an plus tard : les leçons de l'attaque du rançongiciel Colonial Pipeline

Un an s'est écoulé depuis l'attaque de ransomware de Colonial Pipeline, qui a entraîné l'arrêt du service de Colonial Pipeline pendant cinq jours. Cette attaque a créé une énorme pénurie de carburant pour les États de l'est et du sud, et a forcé Colonial Pipeline à payer une lourde rançon de 4.4 millions de dollars. Les attaques de ransomware se sont poursuivies sans relâche depuis lors, les plus récentes

Un an plus tard : les leçons de l'attaque du rançongiciel Colonial Pipeline Lire la suite

Détection et réponse du réseau

Aller sans SOC

Selon le FBI, le nombre de cyberattaques signalées à sa division Cyber ​​a augmenté de 400 % par rapport aux niveaux d'avant la pandémie, et les attaques s'aggravent. Des sites financiers aux sites de soins de santé, en passant par les sites gouvernementaux et les industries de la chaîne d'approvisionnement, personne n'est à l'abri de ces attaques. La défense traditionnelle contre ces menaces est la sécurité

Aller sans SOC Lire la suite

Plate-forme NDR

Changming Liu, Stellar Cyber : les pirates informatiques ciblent les télétravailleurs pour accéder aux réseaux de l'entreprise

Avec la pandémie et les mesures de confinement qui l'accompagnent, les pirates informatiques ont commencé à tenter de plus en plus d'exploiter la situation et de nuire aux entreprises qui opèrent à distance. En ce qui concerne les entreprises, il est courant de faire des économies en matière de cybersécurité, car peu d'entre elles sont conscientes des conséquences. En réalité, il existe diverses cybermenaces,

Changming Liu, Stellar Cyber : les pirates informatiques ciblent les télétravailleurs pour accéder aux réseaux de l'entreprise Lire la suite

SOC automatisé

Fatigué des stratégies réactives ? Arrêtez proactivement les attaquants plus tôt dans la chaîne de mise à mort !

Les MSSP doivent tous gérer un nombre impressionnant d’alertes au quotidien, mais comment les partenaires les plus performants gèrent-ils cet afflux ? Le secteur des MSSP a constaté une augmentation significative des attaques contre les MSP et les partenaires MSSP cette année. Cela a conduit à plusieurs nouvelles attaques sur tout, des outils RMM aux applications.

Fatigué des stratégies réactives ? Arrêtez proactivement les attaquants plus tôt dans la chaîne de mise à mort ! Lire la suite

Outils de détection et de réponse aux terminaux

SUNBURST était-il vraiment une attaque Zero-day?

La plupart des entreprises touchées par l'attaque SolarWinds en ont été informées par le Département de la sécurité intérieure. N'aurait-il pas été préférable pour elles d'en être informées par leur MSP/MSSP avant que le DHS ne vienne les appeler ? Avec Stellar Cyber, vous l'auriez su tout de suite. La raison pour laquelle cette brèche a été si réussie est que les attaquants ont exploité une

SUNBURST était-il vraiment une attaque Zero-day? Lire la suite

Alternatives SIEM

Tirez parti des outils et de la télémétrie auxquels vous faites confiance

Le secteur se trouve à un tournant. La pandémie ayant favorisé le télétravail et forcé la création d'environnements de travail hybrides ainsi que le déplacement de nombreuses applications vers le cloud, les professionnels de la cybersécurité remettent en question les meilleures pratiques et les hypothèses autrefois considérées comme fondamentales. Une plateforme dotée de fonctionnalités natives étroitement intégrées est-elle la bonne base pour la sécurité future plutôt que des solutions cloisonnées ?

Tirez parti des outils et de la télémétrie auxquels vous faites confiance Lire la suite

Détection et réponse du réseau

Qu'est-ce que la sécurité réseau?

La définition historique de la sécurité réseau consiste à utiliser un pare-feu pour filtrer les utilisateurs qui accèdent au réseau, mais à mesure que la technologie informatique et la technologie de sécurité ont évolué, la définition est désormais beaucoup plus large. Aujourd'hui, la sécurité réseau désigne tout ce qu'une entreprise fait pour assurer la sécurité de ses réseaux et de tout ce qui y est connecté. Cela comprend

Qu'est-ce que la sécurité réseau? Lire la suite

Remplacement SIEM

Équipe rouge - Tests de l'équipe bleue - Vue d'ensemble

Depuis que les tests de sécurité offensifs ont commencé, nous nous attendons à ce que le test ou la simulation trouve quelque chose. Même si un testeur de pénétration ne découvre pas de problème, les meilleurs peuvent toujours réussir grâce au phishing ou à l'ingénierie sociale des employés de votre organisation. De la même manière, les exercices Red Team-Blue Team mettent en évidence la quasi-impossibilité de

Équipe rouge - Tests de l'équipe bleue - Vue d'ensemble Lire la suite

Détection et réponse du réseau

Qu'est-ce que la cybersécurité?

La cybersécurité fait beaucoup parler d’elle, et généralement de manière négative. Nous en apprenons davantage sur la cybersécurité grâce à des cyberattaques largement médiatisées contre de grandes institutions financières, des entreprises, des plateformes de médias sociaux, des hôpitaux et des villes. Ces attaques coûtent aux organisations et aux particuliers des milliards de dollars par an, et les pirates ne montrent aucun signe de ralentissement. Au contraire, les attaques sont en augmentation.

Qu'est-ce que la cybersécurité? Lire la suite

Remonter en haut