Security Operations Center (SOC)

Extinction des feux SOCOui, ça arrive (et plus vite que vous ne le pensez)

Reconnue par Fast Company, TAG est une société de recherche et de conseil de nouvelle génération de confiance qui utilise une plateforme SaaS basée sur l'IA pour fournir des analyses, des conseils et des recommandations à la demande aux équipes d'entreprises, aux agences gouvernementales et aux fournisseurs commerciaux dans les domaines de la cybersécurité et de l'intelligence artificielle. Téléchargez le rapport d'analyse de TAG : L'IA augmentée par l'humain est-elle autonome ? SOC une idée à contre-courant ou la prochaine […]

Extinction des feux SOCOui, ça arrive (et plus vite que vous ne le pensez) Lire la suite »

Hyperautomatisation pour les équipes de sécurité

Il y a six ans, nous avons fondé DTonomy, une société d'automatisation de la sécurité. En tant qu’ingénieurs logiciels de sécurité et data scientists ayant travaillé à l’avant-garde des opérations de sécurité – de la création de systèmes EDR à grande échelle basés sur l’IA à la gestion des opérations de sécurité quotidiennes – nous étions parfaitement conscients des défis auxquels les équipes de sécurité sont confrontées. Tri des alertes de sécurité pendant les jours fériés,

Hyperautomatisation pour les équipes de sécurité Lire la suite »

Combattre l’IA avec l’IA : des outils pour le XXIe siècle

Lors d'une récente conversation avec le DSI d'un grand établissement d'enseignement, la circonstance suivante se présente : un administrateur universitaire recrute pour un poste ; sur plus de 300 CV qu'il reçoit, 95 % d'entre eux se ressemblent tellement qu'ils pourraient provenir de la même personne. Et d’une certaine manière, ils l’ont fait. Avec la prolifération des technologies basées sur l'IA

Combattre l’IA avec l’IA : des outils pour le XXIe siècle Lire la suite »

Déballage du rapport 2023 des 250 meilleurs MSSP

Récemment, MSSP Alert a publié son rapport annuel sur les 250 meilleurs MSSP. Le rapport regorge d’informations intéressantes issues d’une enquête auprès des MSSP, ce qui en fait une lecture intéressante. Vous trouverez ci-dessous quelques points clés à retenir pour toute personne travaillant avec un MSSP, cherchant à devenir MSSP ou un MSP recherchant un partenaire MSSP.

Déballage du rapport 2023 des 250 meilleurs MSSP Lire la suite »

Considérant un XDR Vous avez acheté ? Voici les leçons que nous en avons tirées.

Leçons tirées de notre recherche et de l'intégration de notre XDR Trusted Internet déploie actuellement Stellar Cyber XDR –comme un SOC- une solution surveillée ou une infrastructure en tant que service (IaaS). Le battage médiatique autour de XDR est assourdissant pour ceux d'entre vous qui envisagent un XDRIl est difficile de s'y retrouver parmi tous ces sites web sophistiqués et ce brouhaha marketing.

Considérant un XDR Vous avez acheté ? Voici les leçons que nous en avons tirées. Lire la suite »

Analyse du trafic réseau

Récapitulatif en direct de l'alerte MSSP

Je suis sûr que, comme la plupart des personnes qui lisent ce blog, les deux dernières années ont été principalement passées devant mon ordinateur, à discuter avec mes collègues, clients et prospects via Zoom (ou votre fournisseur de visioconférence préféré). Alors, lorsque l'opportunité d'assister à l'événement MSSP Alert Live à Washington, DC s'est présentée à moi, j'ai sauté sur l'occasion

Récapitulatif en direct de l'alerte MSSP Lire la suite »

Next Gen SIEM

Économie de la sécurité du décalage vers la gauche

J'ai travaillé avec des dizaines d'équipes SecOps et de détection et de réponse au cours des dernières années et il est devenu évident pour moi à quel point il est important de résoudre autant de problèmes de sécurité que possible en amont. Ou comme on l'appelle plus communément, « Shift Left Security ». En gros, je vois trois camps sur « Shift Left Security »

Économie de la sécurité du décalage vers la gauche Lire la suite »

SIEM Sécurité

Qu'est-ce qu'une Lean Security Team et comment savoir si vous en faites partie

J'ai récemment écrit un blog sur ce qui fait fonctionner une équipe de sécurité allégée, cependant, après avoir publié, il m'est venu à l'esprit que j'aurais probablement dû passer quelques minutes à parler des différents types d'équipes de sécurité que nous rencontrons et de la façon de déterminer si vous appartenez à la catégorie des équipes de sécurité allégée.

Qu'est-ce qu'une Lean Security Team et comment savoir si vous en faites partie Lire la suite »

SOC

L'infrastructure de cybersécurité a besoin d'un nouveau modèle

Les systèmes de cybersécurité sont mûrs pour être perturbés. Au fil des ans, des outils individuels ont proliféré, chacun avec son propre format de données, provoquant un déluge de données disparates. En outre, il existe une pénurie mondiale d'analystes en cybersécurité qualifiés capables d'évaluer ces données (et ils sont très chers si vous pouvez les trouver). Enfin, les pirates informatiques sont de plus en plus nombreux à

L'infrastructure de cybersécurité a besoin d'un nouveau modèle Lire la suite »

Détection et réponse du réseau

J'y vais SOCmoins

Selon le FBI, le nombre de cyberattaques signalées à sa division Cyber ​​a augmenté de 400 % par rapport aux niveaux d'avant la pandémie, et les attaques s'aggravent. Des sites financiers aux sites de soins de santé, en passant par les sites gouvernementaux et les industries de la chaîne d'approvisionnement, personne n'est à l'abri de ces attaques. La défense traditionnelle contre ces menaces est la sécurité

J'y vais SOCmoins Lire la suite »

Remonter en haut