Machine Learning

Amazon Security Lake est désormais généralement disponible

Aujourd'hui, nous sommes ravis d'annoncer la disponibilité générale d'Amazon Security Lake, annoncé pour la première fois dans une version préliminaire lors de 2022 re:Invent. Security Lake centralise les données de sécurité des environnements Amazon Web Services (AWS), des fournisseurs de logiciels en tant que service (SaaS), des sources sur site et dans le cloud dans un lac de données spécialement conçu qui est stocké dans votre compte AWS. […]

Amazon Security Lake est désormais généralement disponible Lire la suite

Le grand bond en avant : la mise à jour du produit Cyber ​​Stellar, édition de mars 2023

Alors que la majorité des États-Unis se préparent à "faire un bond en avant" ce week-end, en avançant les horloges d'une heure aux petites heures du dimanche matin, j'ai pensé que ce serait le bon moment pour réfléchir à la façon dont nous avons passé notre temps ici dans Stellar Cyber ​​world depuis notre dernière mise à jour de produit.

Le grand bond en avant : la mise à jour du produit Cyber ​​Stellar, édition de mars 2023 Lire la suite

détection et réponse des nuages

Examen du produit : plate-forme Stellar Cyber ​​Open XDR

Publié à l'origine dans Presque tous les fournisseurs, des sociétés de passerelles de messagerie aux développeurs de plateformes de renseignement sur les menaces, se positionnent comme des acteurs XDR. Mais malheureusement, le bruit autour de XDR rend plus difficile pour les acheteurs de trouver des solutions qui pourraient leur convenir ou, plus important encore, d'éviter celles qui ne répondent pas à leurs besoins. Stellar Cyber

Examen du produit : plate-forme Stellar Cyber ​​Open XDR Lire la suite

Détection et réponse du réseau

Aller sans SOC

Selon le FBI, le nombre de cyberattaques signalées à sa division Cyber ​​a augmenté de 400 % par rapport aux niveaux d'avant la pandémie, et les attaques s'aggravent. Des sites financiers aux sites de soins de santé, en passant par les sites gouvernementaux et les industries de la chaîne d'approvisionnement, personne n'est à l'abri de ces attaques. La défense traditionnelle contre ces menaces est la sécurité

Aller sans SOC Lire la suite

Remplacement SIEM

Construisez une nouvelle superpuissance pour votre entreprise MSSP !

Assurer la sécurité des terminaux pour tous vos clients est un défi majeur. Tout d'abord, il est très rare que les partenaires puissent déployer une pile de sécurité complète pour les terminaux. Dans de nombreux cas, certains serveurs ou autres terminaux ne sont pas couverts, ou vous avez des clients au milieu de contrats avec un fournisseur EDR ou un autre et

Construisez une nouvelle superpuissance pour votre entreprise MSSP ! Lire la suite

Application SIEM

Le ransomware est la pointe de l'iceberg : Open XDR / XDR peut-il vous éviter de devenir le Titanic ?

Les attaques de ransomware se produisent à un rythme de plus en plus effarant. Les tactiques de déploiement évoluent tout aussi rapidement. Les fournisseurs de ransomwares en tant que service sur le dark web utilisent le ML pour créer des souches zero-day, et les technologies de sécurité traditionnelles ont du mal à suivre. Et si l'attaque de ransomware n'était qu'une diversion par rapport à l'objectif de l'attaquant ?

Le ransomware est la pointe de l'iceberg : Open XDR / XDR peut-il vous éviter de devenir le Titanic ? Lire la suite

Plateforme XDR ouverte

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique

Au cours des derniers mois, l'acronyme XDR a été utilisé par presque tous les fabricants de produits de sécurité. C'est une chose de dire que vous l'avez, mais le travail acharné nécessaire à la création des détections prend des années. Il ne suffit pas de dire que vous disposez d'une plate-forme Big Data que vous pouvez utiliser pour détecter des menaces.

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique Lire la suite

Détection et réponse du réseau

Alertes, événements, incidents: sur quoi votre équipe de sécurité doit-elle se concentrer?

Le paysage des menaces de cybersécurité évolue, tout comme la manière dont nous devons les appréhender. Le rythme des nouvelles violations est constant. Si vous lisez les nouvelles, vous serez amené à croire qu'il n'existe qu'une seule tactique majeure utilisée par les attaquants lors d'un INCIDENT contre leurs cibles. C'est tout simplement

Alertes, événements, incidents: sur quoi votre équipe de sécurité doit-elle se concentrer? Lire la suite

Remonter en haut