Machine Learning

Amazon Security Lake est désormais généralement disponible

Aujourd'hui, nous sommes ravis d'annoncer la disponibilité générale d'Amazon Security Lake, annoncé pour la première fois dans une version préliminaire lors de 2022 re:Invent. Security Lake centralise les données de sécurité des environnements Amazon Web Services (AWS), des fournisseurs de logiciels en tant que service (SaaS), des sources sur site et dans le cloud dans un lac de données spécialement conçu qui est stocké dans votre compte AWS. […]

Amazon Security Lake est désormais généralement disponible Lire la suite »

Le grand bond en avant : la mise à jour du produit Cyber ​​Stellar, édition de mars 2023

Alors que la majorité des États-Unis se préparent à "faire un bond en avant" ce week-end, en avançant les horloges d'une heure aux petites heures du dimanche matin, j'ai pensé que ce serait le bon moment pour réfléchir à la façon dont nous avons passé notre temps ici dans Stellar Cyber ​​world depuis notre dernière mise à jour de produit.

Le grand bond en avant : la mise à jour du produit Cyber ​​Stellar, édition de mars 2023 Lire la suite »

détection et réponse des nuages

Avis produit : Stellar Cyber Open XDR Plateforme complète

Initialement publié dans Presque tous les fournisseurs, des entreprises de passerelles de messagerie aux développeurs de plateformes de veille sur les menaces, se positionnent comme un XDR joueur. Mais malheureusement, le bruit autour XDR Cela complique la tâche des acheteurs qui cherchent des solutions adaptées à leurs besoins ou, plus important encore, qui peuvent éviter celles qui ne répondent pas à leurs attentes. Stellar Cyber

Avis produit : Stellar Cyber Open XDR Plateforme complète Lire la suite »

Détection et réponse du réseau

J'y vais SOCmoins

Selon le FBI, le nombre de cyberattaques signalées à sa division Cyber ​​a augmenté de 400 % par rapport aux niveaux d'avant la pandémie, et les attaques s'aggravent. Des sites financiers aux sites de soins de santé, en passant par les sites gouvernementaux et les industries de la chaîne d'approvisionnement, personne n'est à l'abri de ces attaques. La défense traditionnelle contre ces menaces est la sécurité

J'y vais SOCmoins Lire la suite »

SIEM remplacement

Construisez une nouvelle superpuissance pour votre entreprise MSSP !

Assurer la sécurité des terminaux pour tous vos clients est un défi majeur. Tout d'abord, il est très rare que les partenaires puissent déployer une pile de sécurité complète pour les terminaux. Dans de nombreux cas, certains serveurs ou autres terminaux ne sont pas couverts, ou vous avez des clients au milieu de contrats avec un fournisseur EDR ou un autre et

Construisez une nouvelle superpuissance pour votre entreprise MSSP ! Lire la suite »

SIEM application

Les ransomwares ne sont que la partie émergée de l'iceberg. Open XDR / XDR éviter de devenir le Titanic ?

Les attaques de ransomware se produisent à un rythme de plus en plus effarant. Les tactiques de déploiement évoluent tout aussi rapidement. Les fournisseurs de ransomwares en tant que service sur le dark web utilisent le ML pour créer des souches zero-day, et les technologies de sécurité traditionnelles ont du mal à suivre. Et si l'attaque de ransomware n'était qu'une diversion par rapport à l'objectif de l'attaquant ?

Les ransomwares ne sont que la partie émergée de l'iceberg. Open XDR / XDR éviter de devenir le Titanic ? Lire la suite »

Open XDR Plateforme complète

Tout à propos de XDR Il s'agit de corrélations, pas de spéculation.

Au cours des derniers mois, le XDR Cet acronyme est utilisé par presque tous les fabricants de produits de sécurité. Dire qu'on le possède est une chose, mais le travail de fond nécessaire à la mise en place des systèmes de détection prend des années. Il ne suffit pas de dire qu'on dispose d'une plateforme de données massives.

Tout à propos de XDR Il s'agit de corrélations, pas de spéculation. Lire la suite »

Détection et réponse du réseau

Alertes, événements, incidents: sur quoi votre équipe de sécurité doit-elle se concentrer?

Le paysage des menaces de cybersécurité évolue, tout comme la manière dont nous devons les appréhender. Le rythme des nouvelles violations est constant. Si vous lisez les nouvelles, vous serez amené à croire qu'il n'existe qu'une seule tactique majeure utilisée par les attaquants lors d'un INCIDENT contre leurs cibles. C'est tout simplement

Alertes, événements, incidents: sur quoi votre équipe de sécurité doit-elle se concentrer? Lire la suite »

Remonter en haut