Collecte des Données

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide

Dans la course à la cybersécurité actuelle, la visibilité est primordiale, mais le contexte est roi. La détection et la réponse réseau (NDR) sont depuis longtemps l'un des moyens les plus efficaces pour détecter les mouvements latéraux, les comportements de rançongiciels et les activités post-compromission grâce à l'inspection approfondie des paquets et à l'analyse comportementale. Mais à mesure que les acteurs malveillants deviennent plus évasifs et dispersés, s'appuyant uniquement sur la NDR […]

Pourquoi le NDR seul ne suffit plus : Plaidoyer pour une plateforme SecOps ouverte et unifiée, construite sur un cœur NDR solide Lire la suite

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR

Le trafic réseau en direct est le chaînon manquant : l’IA ne peut détecter ce qu’elle ne voit pas. L’IA domine les discussions sur la cybersécurité, et les MSSP s’empressent d’en tirer parti. Que ce soit via des plateformes SIEM avec ML intégré ou des EDR avec investigations assistées par IA, la promesse est claire : détection plus rapide, triage plus intelligent et meilleurs résultats. Mais la dure réalité est que l’IA seule ne sauvera pas les utilisateurs.

Pourquoi les MSSP misent sur l'IA, mais ne bénéficient toujours pas de la puissance du NDR Lire la suite

Quatre incontournables pour sécuriser votre environnement OT

Cybersécurité donnée : les attaquants ne cesseront jamais d'essayer de trouver des moyens d'exploiter les faiblesses et les vulnérabilités n'importe où dans une organisation pour mener une attaque. Qu'il s'agisse d'un serveur Web non corrigé, d'une application obsolète avec des vulnérabilités connues ou d'un utilisateur qui a tendance à cliquer sur les liens en premier et à lire plus tard, les attaquants se concentrent sur la recherche d'un moyen de

Quatre incontournables pour sécuriser votre environnement OT Lire la suite

Analyse du trafic réseau

Le nouveau Stellar Cyber

En tant que fournisseur de cybersécurité, notre objectif est de créer un excellent produit ou service qui résout un problème majeur. Si nous faisons bien notre travail, nous aiderons les équipes de sécurité à mieux protéger leurs environnements et à développer notre activité. Aujourd'hui, un million de variables jouent un rôle dans la capacité d'une entreprise à se développer. Si beaucoup sont directement liées à la

Le nouveau Stellar Cyber Lire la suite

SIEM de nouvelle génération

Économie de la sécurité du décalage vers la gauche

J'ai travaillé avec des dizaines d'équipes SecOps et de détection et de réponse au cours des dernières années et il est devenu évident pour moi à quel point il est important de résoudre autant de problèmes de sécurité que possible en amont. Ou comme on l'appelle plus communément, « Shift Left Security ». En gros, je vois trois camps sur « Shift Left Security »

Économie de la sécurité du décalage vers la gauche Lire la suite

Ouvrez XDR

MSSP Focus : Trois façons dont votre SIEM (même NG-SIEM) nuit à votre capacité de croissance

Sur le marché ultra-concurrentiel des MSSP d'aujourd'hui, les propriétaires d'entreprises cherchent des moyens de rendre leurs offres plus attrayantes pour les clients et leurs SOC plus efficaces. À cette fin, les MSSP ajoutent de nouvelles technologies à leur offre de sécurité dans l'espoir que les clients potentiels verront cet ajout comme une opportunité d'externaliser une partie ou la totalité de leurs activités.

MSSP Focus : Trois façons dont votre SIEM (même NG-SIEM) nuit à votre capacité de croissance Lire la suite

Outils SIEM

Si la sécurité en couches est le gâteau, Open XDR est le glaçage

L’ancrage de la sécurité d’entreprise est communément appelé architecture de « défense en profondeur ». La défense en profondeur (DID) est un concept défensif classique utilisé dans l’armée qui a été accepté par la communauté Infosec au début des années 2000. L’implémentation/version Infosec de DID a évolué pour répondre aux menaces à mesure que le paysage des menaces évoluait

Si la sécurité en couches est le gâteau, Open XDR est le glaçage Lire la suite

XDR

Mise à jour du produit de septembre : Comment j'ai passé mes vacances d'été :

Mise à jour du produit Stellar Cyber ​​de septembre Alors que l'été se termine et que les enfants qui ont saccagé votre maison au cours des 12 dernières semaines retournent à l'école, il est temps de vous faire savoir ce que l'équipe produit a fait ici chez Stellar Cyber. Nous avons apporté de belles mises à jour à notre plate-forme Open XDR

Mise à jour du produit de septembre : Comment j'ai passé mes vacances d'été : Lire la suite

XDR

Mise à jour du produit d'août

Mise à jour des produits d'août Stellar Cyber ​​travaille continuellement pour garantir que les produits que nous livrons non seulement répondent aux besoins de nos clients, mais les dépassent. Comme l'a dit la légende du hockey Wayne Gretsky : « Je patine là où la rondelle va être, pas là où elle était », nous travaillons également dur pour anticiper les besoins futurs de

Mise à jour du produit d'août Lire la suite

Plateforme de détection et de réponse du réseau

Notre nouvelle normalité remet en question la viabilité économique de la pensée traditionnelle en matière de cybersécurité.

Les nouveaux capteurs de Stellar Cyber ​​éliminent les angles morts dans vos environnements distribués ou ceux de vos clients sans vous ruiner. Comme nous l'ont appris les deux dernières années, les entreprises peuvent fonctionner dans de nombreuses situations, même lorsque tous leurs employés travaillent à distance. Cependant, maintenant que nous revenons lentement à la normale, les organisations se rendent compte

Notre nouvelle normalité remet en question la viabilité économique de la pensée traditionnelle en matière de cybersécurité. Lire la suite

Plateforme XDR ouverte

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique

Au cours des derniers mois, l'acronyme XDR a été utilisé par presque tous les fabricants de produits de sécurité. C'est une chose de dire que vous l'avez, mais le travail acharné nécessaire à la création des détections prend des années. Il ne suffit pas de dire que vous disposez d'une plate-forme Big Data que vous pouvez utiliser pour détecter des menaces.

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique Lire la suite

XDR

La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ?

Aujourd’hui, les exigences de conformité ne manquent pas. Elles sont si nombreuses que des milliards de dollars sont dépensés chaque année en outils et en audits. Ces réglementations ont le bon objectif en tête : protéger les entreprises, leur propriété intellectuelle et leurs clients. Malheureusement, le temps que ces lois soient adoptées par le gouvernement

La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ? Lire la suite

XDR

XDR a-t-il besoin d'une nouvelle chaîne de destruction ?

Il est temps que les technologies de cybersécurité se mettent au diapason des adversaires. Maintenant que nous avons vu tant d'attaques réussies en plusieurs étapes, nous devons réévaluer la façon dont nous corrélons les signaux que nous voyons de tous les outils de sécurité dans nos environnements. La corrélation est utile, mais elle ne donne pas toujours une image complète de la situation.

XDR a-t-il besoin d'une nouvelle chaîne de destruction ? Lire la suite

Analyse du trafic du pare-feu

Un TIP intégré pour des opérations de sécurité simplifiées et efficaces

Les plateformes de cybersécurité ne sont intelligentes que dans la mesure où les données qui leur sont fournies le permettent, et chaque organisation de sécurité souhaite exploiter autant de données que possible. Cela implique généralement de s'abonner à un ou plusieurs flux de renseignements sur les menaces provenant d'organisations tierces. En tant que plateforme ouverte ayant pour mission d'intégrer toutes les données et outils de sécurité importants, Stellar Cyber

Un TIP intégré pour des opérations de sécurité simplifiées et efficaces Lire la suite

Logiciel EDR

Comment Stellar Cyber ​​résout les problèmes de stockage de données

Les problèmes de sécurité sont essentiellement des problèmes de données. Pour la détection des menaces, les enquêtes et les analyses médico-légales, il serait idéal de collecter autant de données que possible et de les stocker aussi longtemps que l'on le souhaite. Cependant, tout a ses limites. Par exemple, les coûts élevés de stockage à long terme, la lenteur des recherches/requêtes et les exigences en matière d'infrastructure sont courants.

Comment Stellar Cyber ​​résout les problèmes de stockage de données Lire la suite

Outils de détection et de réponse aux terminaux

SUNBURST était-il vraiment une attaque Zero-day?

La plupart des entreprises touchées par l'attaque SolarWinds en ont été informées par le Département de la sécurité intérieure. N'aurait-il pas été préférable pour elles d'en être informées par leur MSP/MSSP avant que le DHS ne vienne les appeler ? Avec Stellar Cyber, vous l'auriez su tout de suite. La raison pour laquelle cette brèche a été si réussie est que les attaquants ont exploité une

SUNBURST était-il vraiment une attaque Zero-day? Lire la suite

Outils de détection et de réponse aux terminaux

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés

Le 13 décembre 2020, plusieurs fournisseurs tels que FireEye et Microsoft ont signalé l'émergence de menaces émanant d'un État-nation qui a compromis SolarWinds et trojanisé les mises à jour du logiciel d'entreprise SolarWinds Orion afin de distribuer un malware de porte dérobée appelé SUNBURST. En raison de la popularité de SolarWinds, les attaques ont touché plusieurs agences gouvernementales et de nombreuses entreprises du Fortune 500.

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés Lire la suite

Alternatives à AlienVault

Quand est-ce assez, assez?

Les SIEM sont-ils la base sur laquelle s'appuyer ou sont-ils de vaines promesses ? Alors que les cyberattaques sont de plus en plus complexes et que la COVID-19 ajoute des défis supplémentaires à la protection de l'entreprise, le SIEM est-il le noyau d'un centre d'opérations de sécurité (SOC) de nouvelle génération, ou est-il temps d'envisager de nouvelles idées ? Nous discutons quotidiennement de la cybersécurité

Quand est-ce assez, assez? Lire la suite

Remonter en haut