Couverture de presse

Date de sortie:
EXISTE-T-IL UN SIEM DE REMPLACEMENT VIABLE ?

EXISTE-T-IL UN SIEM DE REMPLACEMENT VIABLE ?

Les détails d'une étude de 451 Research, tels que partagés par Scott Crawford, directeur de la recherche sur la sécurité de l'information de 451 Research dans un article de blog invité, montrent une reconnaissance écrasante de l'importance de la gestion des informations et des événements de sécurité (SIEM) parmi les organisations. Près des trois quarts disent que c'est « très important ».
En savoir plus
Vitrine produit : La plateforme Stellar Cyber ​​Open XDR

Vitrine produit : La plateforme Stellar Cyber ​​Open XDR

Alors que les entreprises sont confrontées à des menaces sans cesse croissantes et que les frontières de leur organisation disparaissent, les équipes de sécurité sont plus mises au défi que jamais de fournir des résultats de sécurité cohérents dans tout l'environnement. Stellar Cyber ​​vise à aider les équipes de sécurité des entreprises allégées à relever ce défi jour après jour.
En savoir plus
Examen pratique : Stellar Cyber ​​Security Operations Platform pour les MSSP

Examen pratique : Stellar Cyber ​​Security Operations Platform pour les MSSP

Alors que la complexité des menaces augmente et que les frontières d'une organisation ont pratiquement disparu, les équipes de sécurité sont plus que jamais confrontées au défi de fournir des résultats de sécurité cohérents. Une entreprise visant à aider les équipes de sécurité à relever ce défi est Stellar Cyber.
En savoir plus
Barmak Meftah rejoint Stellar Cyber, leader de l'Open XDR, en tant que conseiller du conseil d'administration

Barmak Meftah rejoint Stellar Cyber, leader de l'Open XDR, en tant que conseiller du conseil d'administration

Stellar Cyber, l'innovateur d'Open XDR, a annoncé aujourd'hui que Barmak Meftah a rejoint la société en tant que conseiller du conseil d'administration. Meftah, qui est cofondateur et associé général de Ballistic Ventures et ancien président d'AT&T Cybersecurity et président et chef de la direction d'AlienVault, apporte plus de 25 ans d'expérience innovante sur le marché de la cybersécurité et la gestion à son rôle de conseiller chez Stellar Cyber.
En savoir plus
L'ancien PDG d'AlienVault conseille la startup de sécurité Open XDR Stellar Cyber

L'ancien PDG d'AlienVault conseille la startup de sécurité Open XDR Stellar Cyber

Barmak Meftah, vétéran d'AlienVault et d'AT&T Cybersecurity, a rejoint Stellar Cyber ​​en tant que conseiller du conseil d'administration. Meftah assistera la startup de sécurité Open XDR dans le développement de produits et les stratégies de marketing.
En savoir plus
L'infrastructure de cybersécurité a besoin d'un nouveau modèle

L'infrastructure de cybersécurité a besoin d'un nouveau modèle

Les systèmes de cybersécurité sont mûrs pour être perturbés. Au fil des ans, les outils individuels ont proliféré, chacun avec son propre format de données, provoquant un déluge de données disparates. De plus, il y a une pénurie mondiale d'analystes qualifiés en cybersécurité capables d'évaluer ces données (et ils coûtent très cher si vous pouvez les trouver)
En savoir plus
Comment des points de données apparemment insignifiants ajoutent de la précision à Open XDR

Comment des points de données apparemment insignifiants ajoutent de la précision à Open XDR

Sam Jones, vice-président de la gestion des produits, explique comment Open XDR peut aider à corréler des alertes de sécurité autrement ignorées pour identifier les intrusions à un stade précoce, empêchant ainsi les violations et les attaques dévastatrices.
En savoir plus
L'idéologie de la sécurité pourrait être le plus gros problème

L'idéologie de la sécurité pourrait être le plus gros problème

Il est difficile de passer une journée sans parler de stratégie de sécurité. Tout le monde a un modèle de sécurité, et les organisations professionnelles et les principaux groupes d'analystes du secteur proposent constamment des modèles nouveaux ou mis à jour pour gérer la sécurité d'une organisation, de la budgétisation à la dotation en personnel, en passant par les types d'outils et de systèmes nécessaires.
En savoir plus
Les violations de données sont plus coûteuses pour ces 10 industries

Les violations de données sont plus coûteuses pour ces 10 industries

Le coût des violations de données dans le monde augmente. Le coût moyen mondial d'une violation de données en 2021 s'élevait à 4.24 millions de dollars, selon une étude d'IBM. Les violations de données résultent de fuites involontaires ou de cybercrimes ciblés où une personne non autorisée accède, transmet ou vole des informations sensibles.
En savoir plus
L'exposition externe était à l'origine de 82 % des incidents

L'exposition externe était à l'origine de 82 % des incidents

Selon un nouveau rapport de Tetra Defence, le Root Point of Compromise (RPOC) pour les attaques contre les entreprises américaines était l'exposition externe. Les vulnérabilités externes corrigibles et évitables se sont avérées responsables de la majeure partie des attaques :
En savoir plus
NDR vs Open XDR – Quelle est la différence ?

NDR vs Open XDR – Quelle est la différence ?

Chaque fournisseur d'outils de sécurité parle de détection et de réponse, alors qu'est-ce qui rend NDR si spécial et comment est-il lié à XDR / Open XDR ? NDR est spécial car il se concentre sur le centre névralgique de l'infrastructure informatique d'une organisation : le réseau. Appareil sans fil ou câblé, terminal ou serveur, application, utilisateur ou cloud : tous sont connectés au réseau, et le réseau ne ment jamais. C'est le fondement de la vérité sur ce qui se passe dans l'infrastructure informatique.
En savoir plus
Zyston adopte la plateforme Stellar Cyber ​​Open XDR pour accélérer la productivité des analystes

Zyston adopte la plateforme Stellar Cyber ​​Open XDR pour accélérer la productivité des analystes

Stellar Cyber ​​a annoncé que Zyston a adopté la plate-forme Stellar Cyber ​​comme cœur de son centre d'opérations de sécurité. Intrigué par le concept de XDR mais ne voulant pas s'enfermer dans une relation avec un seul fournisseur de sécurité, Zyston a choisi la plate-forme Open XDR de Stellar Cyber ​​pour sa collection d'outils natifs ainsi que sa capacité à s'intégrer à des outils tiers populaires.
En savoir plus
Meilleures solutions de renseignement sur les menaces : nos meilleurs choix

Meilleures solutions de renseignement sur les menaces : nos meilleurs choix

Dans un monde où les données sont devenues une monnaie d'échange pour les cybercriminels, les solutions de renseignement sur les menaces sont indispensables. Ils collectent et analysent des données afin de comprendre les cybermenaces, vous permettant de prendre de meilleures décisions en matière de sécurité. Mais ce n'est pas tout : la veille sur les menaces nous permet de détecter et de traiter les cyberattaques beaucoup plus rapidement. Cela garantit des taux de prévention des menaces élevés, limitant leurs chances de perturber vos processus métier.
En savoir plus
Les agences mondiales de cybersécurité publient des conseils pour protéger les MSP et leurs clients contre les cybermenaces

Les agences mondiales de cybersécurité publient des conseils pour protéger les MSP et leurs clients contre les cybermenaces

Les agences transnationales de cybersécurité ont mis en garde les organisations contre des rapports récents qui observent une augmentation de la cyberactivité malveillante ciblant les fournisseurs de services gérés (MSP) et s'attendent à ce que cette tendance se poursuive.
En savoir plus
Un ransomware porte un coup mortel à un collège de 157 ans

Un ransomware porte un coup mortel à un collège de 157 ans

Le Lincoln College, basé dans l'Illinois, a été créé pendant la guerre civile américaine. Depuis lors, il a résisté à deux guerres mondiales, la grippe espagnole, la Grande Dépression, la Grande Récession et un incendie dévastateur. Mais deux choses auxquelles il ne pouvait pas survivre ?
En savoir plus
Open XDR et le secret du grand golf

Open XDR et le secret du grand golf

L'une des choses décourageantes en matière de sécurité aujourd'hui est de compter avec les vrais facteurs de succès. Ce n'est pas que la plupart des pratiques de sécurité soient un échec lamentable ; en fait, il est probable que le nombre de menaces évitées soit important. D'autre part, une violation de données est pratiquement une fatalité pour toute organisation disposant de données précieuses. Même les agences de renseignement et les fournisseurs de sécurité ne semblent pas à l'abri d'une brèche. La sécurité semble essentiellement impuissante à empêcher les violations et les attaques.
En savoir plus
Une sécurité efficace dépend de votre point de vue - Pourquoi Open XDR est nécessaire pour relever les défis d'aujourd'hui

Une sécurité efficace dépend de votre point de vue - Pourquoi Open XDR est nécessaire pour relever les défis d'aujourd'hui

Il y a quelques années, un changement s'est produit dans la sécurité où il s'agissait moins d'évaluer et de protéger la localité que de voir la situation dans son ensemble. Comme la science, le journalisme, la considération judiciaire et même la crédibilité des témoins, une sécurité efficace dépend de votre point de vue. Le point de vue fausse ou informe une compréhension complète et précise de ce qui se passe, pourquoi et si cela est significatif.
En savoir plus
L'intégration de la gestion des actifs dans votre SOC avec Open XDR peut être un multiplicateur de force pour votre entreprise

L'intégration de la gestion des actifs dans votre SOC avec Open XDR peut être un multiplicateur de force pour votre entreprise

En tant que MSSP, être proactif dans votre approche de la cybersécurité est une bonne pratique. Il est essentiel de s'assurer que vos clients font leur part pour mettre à jour et corriger leurs systèmes. Si vous pouvez intégrer votre gestion des actifs à votre plate-forme SOC/XDR, il y a d'énormes gains à réaliser.
En savoir plus
4 éléments essentiels de la sécurité d'entreprise

4 éléments essentiels de la sécurité d'entreprise

Chaque année, les attaques contre l'infrastructure technologique mondiale continuent de se multiplier. Et comme le démontrent les cyberattaques largement médiatisées de l'année dernière, elles peuvent avoir de graves conséquences dans le monde réel.
En savoir plus
Stellar Cyber ​​collabore avec CYRISMA pour aider les organisations à éliminer les angles morts de sécurité

Stellar Cyber ​​collabore avec CYRISMA pour aider les organisations à éliminer les angles morts de sécurité

Stellar Cyber ​​a annoncé un partenariat en vertu duquel CYRISMA est désormais entièrement intégré à la plateforme Stellar Cyber ​​Open XDR. L'intégration de CYRISMA apporte une riche suite de fonctionnalités de gestion d'actifs à la plate-forme Stellar Cyber ​​Open XDR, notamment :
En savoir plus
Les stratégies Open XDR combinent les données d'outils cloisonnés pour aider les équipes de sécurité à identifier et arrêter les attaques

Les stratégies Open XDR combinent les données d'outils cloisonnés pour aider les équipes de sécurité à identifier et arrêter les attaques

La détection et la réponse étaient basées sur une période où les ressources et les actifs étaient principalement sur site et les attaques étaient peu progressives et linéaires et ciblaient une seule partie de la surface d'attaque. Aujourd'hui, ces conditions ont changé, et la détection et la réponse individualisées entravent généralement, plutôt qu'elles n'aident, les organisations qui sont surchargées et en sous-effectif avec trop d'alertes sans importance ou imprécises.
En savoir plus
Seulement 30 % de la main-d'œuvre cybernétique appartient à la tranche d'âge des 19-34 ans

Seulement 30 % de la main-d'œuvre cybernétique appartient à la tranche d'âge des 19-34 ans

Une nouvelle étude de CompTIA sur la main-d'œuvre technologique a révélé que 52 % de ceux qui travaillent dans la cybersécurité appartiennent à la tranche d'âge des 35 à 54 ans, et seulement 30 % de la main-d'œuvre cybernétique se situe dans la tranche d'âge des 19 à 34 ans. La recherche soulève la question de savoir si l'industrie pourrait faire plus pour attirer les jeunes.
En savoir plus
LokiLocker Ransomware prêt à proliférer

LokiLocker Ransomware prêt à proliférer

LokiLocker, une nouvelle famille de rançongiciels découverte par BlackBerry, se distingue en menaçant d'écraser le Master Boot Record (MBR) du système d'une victime, entraînant l'effacement de tous les fichiers. Cela, bien sûr, rend la machine infectée inutilisable, a déclaré BlackBerry à propos du ransomware-as-a-service (RaaS). Mais il y a une torsion, ou deux ou trois. "Comme son dieu homonyme Loki, cette menace semble avoir quelques astuces subtiles dans sa manche, dont la moindre n'est pas une tactique potentielle de" faux drapeau "qui pointe du doigt les acteurs iraniens de la menace", selon un blog BlackBerry Threat Intelligence. Publier.
En savoir plus
MSPAlliance et Boise State créent un programme spécialisé en cybersécurité

MSPAlliance et Boise State créent un programme spécialisé en cybersécurité

MSPAlliance a révélé son intention de travailler avec la Boise State University pour offrir aux étudiants une formation spécialisée pour les rôles de services informatiques gérés. Il existe une forte demande de professionnels de l'informatique compétents, en plus de ceux ayant une expertise en cybersécurité. Le PDG Charles Weaver a expliqué que MSPAlliance avait l'intention de travailler avec le programme de cybersécurité de Boise State sur un programme spécial, aidant les étudiants à se familiariser avec les outils et programmes courants (tels que Stellar Cyber's Open XDR) dont ils auront besoin d'expérience dans des contextes professionnels.
En savoir plus
Boise State proposera une cyberformation spécialisée pour les rôles de fournisseur de services gérés

Boise State proposera une cyberformation spécialisée pour les rôles de fournisseur de services gérés

Le groupe industriel MSPAlliance a annoncé mardi son intention de former des étudiants de la Boise State University à des postes de cybersécurité dans des entreprises spécialisées dans la fourniture de services informatiques gérés. Les fournisseurs de services gérés sont en concurrence avec d'autres industries pour les diplômés en cybersécurité et en informatique, a déclaré le PDG de MSPAlliance, Charles Weaver, à EdScoop. De plus, les MSP utilisent des outils et des techniques différents de ceux des travailleurs de la cybersécurité qui ne surveillent qu'une seule organisation.
En savoir plus
Stellar Cybers lance Universal EDR sur sa plate-forme XDR ouverte

Stellar Cybers lance Universal EDR sur sa plate-forme XDR ouverte

Universal EDR est la première technologie XDR ouverte et haute fidélité du secteur qui permet l'unification et l'amplification des données de tous les EDR. Avec la montée des menaces persistantes avancées (APT) et d'autres cyberattaques sophistiquées, la détection et la réponse aux terminaux (EDR) sont devenues nécessaires pour les équipes de sécurité. Le rôle d'un EDR est de surveiller, détecter et corriger de manière proactive ou d'isoler les dangers des terminaux lorsqu'ils surviennent. Stellar Cyber, le pionnier d'Open XDR, a mis au point un EDR universel, une plate-forme ouverte et hétérogène de détection et de réponse aux points finaux (EDR) qui optimise et augmente les données d'événement et d'avertissement de n'importe quel EDR ou combinaison d'EDR de n'importe quel fournisseur. À l'aide de la plate-forme Stellar Cyber ​​Open XDR, les données de divers EDR sont traitées de manière appropriée pour produire des résultats cohérents et à faible bruit indépendants de la source EDR. En conséquence, la détection haute fidélité des activités d'agression dans le monde réel est opérationnalisée pour une réaction rapide. Ainsi, Universal EDR préserve l'ouverture des plates-formes Stellar Cyber ​​tout en combinant les données d'EDR tiers ou de plusieurs EDR comme si elles étaient natives de la plate-forme. Simultanément, les entreprises peuvent changer d'EDR ou utiliser plusieurs EDR, et Universal EDR calibrera automatiquement les données pour une détection globale plus précise des attaques.
En savoir plus
XDR est-il la bonne solution pour les menaces de sécurité d'aujourd'hui ?

XDR est-il la bonne solution pour les menaces de sécurité d'aujourd'hui ?

XDR et Open XR sont deux des derniers mots à la mode sur le marché des outils de cybersécurité, mais il existe de nombreuses définitions de XDR et plusieurs approches pour le fournir. Purifions un peu l'air. En général, les produits de cybersécurité utilisent des mesures physiques et logicielles préventives pour protéger le réseau et ses actifs contre l'accès non autorisé, la modification, la destruction et l'utilisation abusive. Ces produits protègent généralement des actifs spécifiques sur le réseau
En savoir plus
Boise State offre la sécurité en tant que service aux agences rurales

Boise State offre la sécurité en tant que service aux agences rurales

Avec l'ajout de la plate-forme Open XDR de Stellar Cyber, le programme Cyberdome de Boise State offrira des services de cybersécurité au niveau de l'entreprise, dirigés par des étudiants et des mentors, aux agences nationales et locales disposant de ressources limitées.
En savoir plus
« Bombe à retardement » : les attaques de rançongiciels russes arrivent. Ce que les petites entreprises devraient faire en ce moment.

« Bombe à retardement » : les attaques de rançongiciels russes arrivent. Ce que les petites entreprises devraient faire en ce moment.

Alors que les forces militaires russes intensifient leurs attaques en Ukraine, les États-Unis se préparent à un autre type d'invasion plus près de chez eux. La Cybersecurity and Infrastructure Security Agency du Department of Homeland Security a renforcé la surveillance des ransomwares ciblant les entreprises. Jen Easterly, qui dirige la CISA, dit que la nation devrait se préparer à "une légère augmentation des ransomwares".
En savoir plus
Boise State accueille les gouvernements locaux au «Cyberdome»

Boise State accueille les gouvernements locaux au «Cyberdome»

La Boise State University a annoncé cette semaine un partenariat qui offrira des services de cybersécurité aux gouvernements locaux de l'Idaho par le biais d'un nouveau programme qu'il appelle le "Cyberdome".
En savoir plus
Biden prévient que les cyberattaques russes arrivent. Ce que votre entreprise devrait faire maintenant.

Biden prévient que les cyberattaques russes arrivent. Ce que votre entreprise devrait faire maintenant.

Alors que les forces militaires russes intensifient leurs attaques en Ukraine, les États-Unis se préparent à un autre type d'invasion plus près de chez eux. Le président Joe Biden a de nouveau averti lundi que la Russie pourrait se préparer à mener des cyberattaques contre les États-Unis en représailles aux sanctions économiques que les États-Unis et leurs alliés de l'OTAN ont imposées à Moscou.
En savoir plus
Pénurie de talents en cybersécurité : Open XDR est-il un catalyseur pour de nouvelles idées qui comblent l'écart ?

Pénurie de talents en cybersécurité : Open XDR est-il un catalyseur pour de nouvelles idées qui comblent l'écart ?

Cela est régulièrement discuté lors de réunions, dans des rapports et dans les médias. De nombreux fournisseurs de services avec lesquels je travaille partagent cette préoccupation tout le temps. Il n'est pas rare d'entendre que des millions d'emplois en cybersécurité ne sont pas pourvus chaque année. Que peut-on faire pour résoudre ce problème ?
En savoir plus
8 conseils aux petites entreprises pour arrêter les cyberattaques

8 conseils aux petites entreprises pour arrêter les cyberattaques

Alors que les attaques militaires russes en Ukraine s'intensifient, les États-Unis se préparent à un autre type d'invasion dans les environs les plus proches. L'Agence de cybersécurité et de sécurité des infrastructures du Département de la sécurité intérieure a intensifié la surveillance des rançongiciels ciblant les entreprises. Jen Easterly, qui dirige la CISA, a déclaré que la nation devrait préparer "une augmentation des ransomwares".
En savoir plus
Comment XDR alimenté par l'IA peut sécuriser la main-d'œuvre hybride

Comment XDR alimenté par l'IA peut sécuriser la main-d'œuvre hybride

Il y a un an, NOV Inc. était en train d'évaluer un nouveau produit de sécurité pour aider à sécuriser sa main-d'œuvre répartie dans le monde entier, répartie dans plus de 60 pays. Le fabricant d'équipements pour champs pétrolifères envisageait de déployer une solution de détection et de réponse étendues (XDR) de SentinelOne - et dans le cadre de l'évaluation, NOV a déployé la plate-forme XDR dans une entreprise qu'elle avait récemment acquise.
En savoir plus
La Boise State University offre une aide en matière de cybersécurité aux communautés de l'Idaho par le biais du programme Cyberdome

La Boise State University offre une aide en matière de cybersécurité aux communautés de l'Idaho par le biais du programme Cyberdome

La Boise State University et Stellar Cyber ​​​​ont annoncé mercredi un nouveau partenariat qui verra la plate-forme Open XDR de la société adoptée par l'Institute for Pervasive Cybersecurity de l'université. Boise State a créé son initiative Cyberdome comme moyen de promouvoir le développement des compétences en cybersécurité et de créer un centre collaboratif pour la formation basée sur les compétences qui vise à réduire les cyber-risques dans les communautés rurales et à aider à développer la main-d'œuvre cybernétique de l'Idaho.
En savoir plus
Ouvrir XDR contre SIEM

Ouvrir XDR contre SIEM

Gagner en visibilité et répondre aux attaques sur l'ensemble de l'infrastructure de l'entreprise (points de terminaison, serveurs, applications, SaaS, cloud, utilisateurs, etc.) est un défi de taille dans l'environnement de cybersécurité d'aujourd'hui. Les entreprises sont obligées de créer des piles de sécurité complexes composées de SIEM, UEBA, SOAR, EDR, NDR, TIP et d'autres outils afin de relever ce défi. Pour de nombreuses entreprises, SIEM est le principal outil d'agrégation et d'analyse des données de l'infrastructure.
En savoir plus
Une attaque de ransomware sur sept contre des infrastructures critiques et des systèmes industriels expose des informations OT sensibles

Une attaque de ransomware sur sept contre des infrastructures critiques et des systèmes industriels expose des informations OT sensibles

L'équipe Mandiant Threat Intelligence a analysé les données publiées sur les sites d'extorsion de ransomwares et a découvert que les attaques de ransomwares exposaient des informations OT sensibles des entreprises victimes qui dépendent de cette technologie pour la production. Selon les chercheurs, l'accès à ce type de données pourrait permettre aux attaquants de créer une image précise de la culture, des plans et des opérations de la cible et de concevoir des attaques réussies.
En savoir plus
Construisez une nouvelle superpuissance pour votre entreprise MSSP !

Construisez une nouvelle superpuissance pour votre entreprise MSSP !

Assurer la sécurité des terminaux pour tous vos clients est un défi majeur. Tout d'abord, il est très rare que les partenaires puissent déployer une pile complète de sécurité des terminaux. Dans de nombreux cas, certains serveurs ou autres points de terminaison ne sont pas couverts, ou vous avez des clients au milieu de contrats avec un fournisseur EDR ou un autre et ils ne veulent pas changer plus tôt. Suivant. vous avez le défi d'administrer tous ces outils et de les intégrer dans votre plateforme SOC.
En savoir plus
L'Open XDR de Stellar Cyber ​​lance l'« EDR universel » pour optimiser les données

L'Open XDR de Stellar Cyber ​​lance l'« EDR universel » pour optimiser les données

Stellar Cyber, qui a remporté la médaille d'or du programme 2021 'ASTORS' Awards Homeland Security Awards pour la meilleure solution de cyberanalyse, a annoncé Universal EDR - une technologie ouverte et hétérogène de détection et de réponse aux points finaux (EDR) qui optimise et augmente les données d'événement et d'alerte à partir de n'importe quel EDR ou d'une combinaison d'EDR de n'importe quel fournisseur.
En savoir plus
Démocratiser la sécurité avec Open XDR

Démocratiser la sécurité avec Open XDR

On ne peut nier la notion de force dans l'unité. De même, l'inclusivité et la large participation du plus grand nombre sont une autre idée largement appréciée. Ces deux principes sont essentiels pour réussir en matière de sécurité en ces temps difficiles. La sécurité conventionnelle dispose d'outils, d'alertes, de politiques, de procédures, d'équipes et de rapports distincts. À un moment donné, cette approche avait du sens en appliquant une spécialisation à des domaines spécifiques de la surface d'attaque ou de l'infrastructure de données et de calcul spécifiques aux besoins et aux vulnérabilités de chacun. Les attaques étaient généralement ciblées et pas trop progressives.
En savoir plus
SIEM, XDR et l'évolution de l'infrastructure de cybersécurité

SIEM, XDR et l'évolution de l'infrastructure de cybersécurité

Les plateformes de gestion des événements et des informations de sécurité (SIEM) collectent des données à partir des journaux de sécurité et, ce faisant, sont censées identifier les angles morts, réduire le bruit et la fatigue des alertes, et simplifier la détection et la réponse aux cyberattaques complexes. Cependant, les SIEM n'ont pas tenu ces promesses. Maintenant, la nouvelle idée est XDR - quels sont ses avantages, et doit-il coexister ou remplacer un SIEM ? Ce document explore le paysage actuel de la cybersécurité, comment le SIEM s'intègre dans ce paysage et comment les plates-formes XDR peuvent améliorer considérablement la visibilité, l'analyse et la réponse aux incidents de sécurité.
En savoir plus
Les pirates ont commencé à s'adapter à une utilisation plus large de l'authentification multifacteur

Les pirates ont commencé à s'adapter à une utilisation plus large de l'authentification multifacteur

Les chercheurs de Proofpoint ont découvert que les "kits de phishing" disponibles à l'achat en ligne commencent à s'adapter à la MFA en ajoutant des proxys inverses transparents à leur liste d'outils. Les chercheurs en sécurité de Proofpoint mettent en garde contre une nouvelle menace qui ne fera que s'aggraver avec le temps : les pirates qui publient des kits de phishing commencent à ajouter des capacités de contournement de l'authentification multifacteur à leurs logiciels.
En savoir plus
Changming Liu, Stellar Cyber : les pirates informatiques ciblent les télétravailleurs pour accéder aux réseaux de l'entreprise

Changming Liu, Stellar Cyber : les pirates informatiques ciblent les télétravailleurs pour accéder aux réseaux de l'entreprise

Avec la pandémie et les ordonnances de maintien à domicile qui l'accompagnaient, les pirates ont commencé à tenter de plus en plus d'exploiter la situation et de nuire aux entreprises qui opèrent à distance. En ce qui concerne les entreprises, il est courant de prendre des raccourcis en matière de cybersécurité car peu sont conscients des conséquences. En réalité, il existe diverses cybermenaces, telles que les ransomwares et les attaques de phishing, qui peuvent avoir de graves répercussions sur une entreprise. Certains des résultats incluent une réputation ruinée ou une perte d'argent importante.
En savoir plus
Les attaques de ransomware exposent les informations OT

Les attaques de ransomware exposent les informations OT

Selon les chercheurs, une fuite sur sept provenant d'organisations industrielles publiées sur des sites d'extorsion de logiciels de rançon est susceptible d'exposer des documents OT sensibles. L'accès à ce type de données peut permettre aux attaquants d'en savoir plus sur un environnement industriel, d'identifier les chemins de moindre résistance et de concevoir des cyberattaques physiques, selon un article rédigé par les chercheurs de Mandiant Threat Intelligence Daniel Kapellmann Zafra, Corey Hidelbrandt, Nathan Brubaker et Keith Lunden.
En savoir plus
Entreprises de technologie cloud chaudes à surveiller en 2022

Entreprises de technologie cloud chaudes à surveiller en 2022

Il y a eu beaucoup d'hésitations sur l'avenir du cloud sur les marchés récemment, avec une correction du marché dans certaines des actions de technologie cloud de haut vol. Mais les marchés devraient rebondir. Le marché de l'innovation technologique dans le cloud restera fort pendant de nombreuses années alors que nous subissons un changement technologique massif mettant les applications, les données et l'intelligence dans le cloud.
En savoir plus
L'année dernière, le secteur de la santé est la victime la plus fréquente des violations par des tiers

L'année dernière, le secteur de la santé est la victime la plus fréquente des violations par des tiers

Black Kite a publié son rapport annuel sur les violations de tiers, qui examine l'impact des cyber-violations de tiers en 2021. Les ransomwares étaient la méthode d'attaque la plus courante derrière les violations de tiers en 2021, déclenchant plus d'un incident sur quatre analysés. Malgré d'immenses améliorations en matière de cybersécurité après le début de la pandémie de COVID-19, le secteur de la santé a été la victime la plus courante des attaques causées par des tiers, représentant 33 % des incidents l'année dernière. Avec ses données riches et diverses d'informations personnelles identifiables (PII), le secteur gouvernemental a représenté 14 % des attaques de tiers en 2021.
En savoir plus
Un rapport tiers de violation de Black Kite 2022 a été publié

Un rapport tiers de violation de Black Kite 2022 a été publié

Les ransomwares sont devenus la forme la plus courante d'attaques de tiers, représentant 27 % des violations examinées en 2021. Les éditeurs de logiciels ont été la source la plus courante de violations de tiers pour la troisième année consécutive, représentant 23 % des cas liés.
En savoir plus
Le NCSC se joint aux États-Unis pour atténuer l'ingérence de l'État russe

Le NCSC se joint aux États-Unis pour atténuer l'ingérence de l'État russe

Le National Cyber ​​​​Security Center du Royaume-Uni s'est joint aux appels des États-Unis à se méfier de l'ingérence de l'État russe dans les systèmes informatiques des infrastructures critiques, notamment les réseaux de télécommunications, les fournisseurs d'énergie et de services publics, les opérations de transport et les spécialistes de la logistique et de la distribution.
En savoir plus
Les compromissions de données ont augmenté de 68 % en 2021

Les compromissions de données ont augmenté de 68 % en 2021

Le centre de ressources sur le vol d'identité (ITRC) a rapporté lundi que les 1,862 2021 compromissions de données qu'il a enregistrées en 68 étaient en hausse de plus de 2020 % par rapport à 1 – et pour l'année dernière, les attaques de la chaîne d'approvisionnement basées sur le cloud ont été classées comme le quatrième vecteur d'attaque le plus courant. . Selon d'autres conclusions importantes du rapport de l'ITRC, les violations de données liées aux ransomwares ont doublé au cours de chacune des deux dernières années. Au rythme actuel, l'ITRC a déclaré que les rançongiciels dépasseront le phishing en tant que cause première des compromissions de données en 2022. Toujours dans le rapport, le secteur de la fabrication et des services publics a connu la plus forte augmentation en pourcentage des compromissions de données à 217 % par rapport à 2020.
En savoir plus
La NSA, le FBI et la CISA publient une alerte conjointe sur la cybersécurité concernant les attaques parrainées par l'État russe contre les infrastructures critiques, le gouvernement et les réseaux aéronautiques

La NSA, le FBI et la CISA publient une alerte conjointe sur la cybersécurité concernant les attaques parrainées par l'État russe contre les infrastructures critiques, le gouvernement et les réseaux aéronautiques

Le Federal Bureau of Investigation (FBI), la National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) ont publié une alerte de cybersécurité conjointe sur les attaques parrainées par l'État russe ciblant les États, locaux, tribaux et territoriaux (SLTT) les gouvernements, les organisations d'infrastructures critiques et les réseaux d'aviation.
En savoir plus
McAfee Enterprise-FireEye se relance sous le nom de Trellix et vise à devenir le « leader du marché » de XDR

McAfee Enterprise-FireEye se relance sous le nom de Trellix et vise à devenir le « leader du marché » de XDR

Le géant de la cybersécurité formé l'automne dernier par la fusion de McAfee Enterprise et FireEye a un nouveau nom, Trellix, et une nouvelle mission pour devenir la force dominante sur le marché en pleine croissance de la détection et de la réponse étendues (XDR). « Notre objectif est d'être le leader du marché du XDR », a déclaré Bryan Palma, PDG de Trellix, dans une interview avec VentureBeat.
En savoir plus
Le NCSC britannique signale également les cybermenaces parrainées par l'État russe ciblant les infrastructures critiques

Le NCSC britannique signale également les cybermenaces parrainées par l'État russe ciblant les infrastructures critiques

Le National Cyber ​​​​Security Center (NCSC) du Royaume-Uni a ajouté jeudi son soutien aux nouveaux conseils de partenaires internationaux sur la lutte contre les cybermenaces parrainées par l'État russe ciblant les infrastructures critiques. L'agence a ajouté son soutien à la position prise par ses homologues américains plus tôt dans la semaine, avertissant de l'ingérence de l'État russe dans les systèmes d'infrastructures critiques, y compris les réseaux de télécommunications, les fournisseurs d'énergie et de services publics, les opérations de transport et les spécialistes de la logistique et de la distribution.
En savoir plus
Tout sur le XDR tourne autour des corrélations, pas du battage médiatique

Tout sur le XDR tourne autour des corrélations, pas du battage médiatique

Au cours des derniers mois, l'acronyme XDR a été utilisé par presque tous les fabricants de produits de sécurité. C'est une chose de dire que vous l'avez, mais le travail acharné nécessaire à la création des détections prend des années. Il ne suffit pas de dire que vous disposez d'une plate-forme de Big Data dans laquelle vous pouvez jeter des éléments et rechercher ; vous avez besoin de détections exploitables qui conduisent à des corrélations significatives. Voici deux éléments clés à prendre en compte lorsque vous examinez le XDR.
En savoir plus
Stellar Cyber ​​remporte l'or dans le programme de récompenses 'ASTORS' 2021

Stellar Cyber ​​remporte l'or dans le programme de récompenses 'ASTORS' 2021

Stellar Cyber ​​est heureux d'annoncer que la plate-forme Stellar Cyber ​​Open XDR a remporté le prix d'or 'ASTORS' de la meilleure solution de cyberanalyse dans le cadre du programme de récompenses de sécurité intérieure 'ASTORS' 2021. La sécurité nationale nécessite l'analyse de chaque point d'entrée potentiel pour les cyberattaques. Les réseaux sont le principal vecteur des cyberattaques, et la sécurité du réseau se concentre sur la détection de ces attaques. Stellar Cyber ​​relève le défi que la sécurité du réseau est brisée car elle crée trop d'alertes et une fatigue des alertes.
En savoir plus
213 2020 patients de Florida Digestive Health informés de la compromission des données de XNUMX

213 2020 patients de Florida Digestive Health informés de la compromission des données de XNUMX

Les spécialistes de la santé digestive de Floride ont récemment informé 212,509 XNUMX patients que leurs données avaient été potentiellement compromises il y a un an, lors du piratage de plusieurs comptes de messagerie d'employés.
En savoir plus
Les cybercriminels lancent des attaques Log4Shell sur les logiciels VMware

Les cybercriminels lancent des attaques Log4Shell sur les logiciels VMware

Le service de cyberalerte indique qu'un groupe de menaces inconnu tente d'exploiter une vulnérabilité log4j dans les serveurs VMware Horizon pour établir une présence au sein des réseaux concernés. En cas de succès, les attaquants pourraient voler des données ou déployer des rançongiciels. VMware a confirmé les tentatives d'exploitation. "L'attaque consiste probablement en une phase de reconnaissance, où l'attaquant utilise l'interface de nommage et d'annuaire Java (JNDI) via les charges utiles Log4Shell pour rappeler l'infrastructure malveillante", indique l'alerte NHS. "Une fois qu'une faiblesse a été identifiée, l'attaque utilise ensuite le protocole LDAP (Lightweight Directory Access Protocol) pour récupérer et exécuter un fichier de classe Java malveillant qui injecte un shell Web dans le service (VMware) Blast Secure Gateway."
En savoir plus
AG de New York : une enquête a révélé 1.1 million de comptes compromis utilisés pour des attaques de bourrage d'informations d'identification contre 17 entreprises en ligne

AG de New York : une enquête a révélé 1.1 million de comptes compromis utilisés pour des attaques de bourrage d'informations d'identification contre 17 entreprises en ligne

Le Federal Bureau of Investigation (FBI), la National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) ont publié une alerte de cybersécurité conjointe sur les attaques parrainées par l'État russe ciblant les États, locaux, tribaux et territoriaux (SLTT) les gouvernements, les organisations d'infrastructures critiques et les réseaux d'aviation.
En savoir plus
Le NHS met en garde contre Log4j Pwnage

Le NHS met en garde contre Log4j Pwnage

L'équipe cyber numérique du NHS a alerté des attaques Log4Shell sur le logiciel VMware. Le service de cyberalerte indique qu'un groupe de menaces inconnu a ciblé les systèmes Horizon non corrigés afin d'établir une présence au sein des réseaux concernés. En cas de succès, les attaquants pourraient voler des données ou déployer des rançongiciels. Ce n'est pas le bon moment car le NHS, tout comme les autres systèmes de soins de santé dans le monde, est submergé par la variante Omicron du COVID. Mais quand est-ce le bon moment pour se faire pwner.
En savoir plus
Le bourrage d'informations d'identification compromet plus de 1.1 million de comptes en ligne

Le bourrage d'informations d'identification compromet plus de 1.1 million de comptes en ligne

C'est selon le procureur général de New York, Letitia James. Le bourrage d'informations d'identification est une cyberattaque dans laquelle les attaquants utilisent des listes d'informations d'identification d'utilisateur compromises pour pénétrer dans un système. Les utilisateurs ont tendance à réutiliser les mêmes mots de passe sur plusieurs services en ligne.
En savoir plus
New York prévient que le bourrage d'informations d'identification touche 1 million de comptes

New York prévient que le bourrage d'informations d'identification touche 1 million de comptes

Le bureau du procureur général de l'État de New York a publié mercredi les conclusions d'une enquête sur des attaques de bourrage d'informations d'identification, révélant qu'environ 1.1 million de comptes en ligne avaient été compromis lors de cyberattaques.
En savoir plus
Les défis de la cybersécurité en 2022 et les relever

Les défis de la cybersécurité en 2022 et les relever

Selon un rapport, il y a une augmentation de 125 % des cyberattaques d'une année sur l'autre, et l'impact a été observé pour presque tous les secteurs. Une légère augmentation entraîne la croissance de l'inactivité des États-nations et des acteurs de la cybercriminalité, des ransomwares ciblés et des opérations d'extorsion.
En savoir plus
Terralogic apporte la plate-forme Stellar Cyber ​​Open XDR à ses clients à travers l'Inde

Terralogic apporte la plate-forme Stellar Cyber ​​Open XDR à ses clients à travers l'Inde

Stellar Cyber ​​a annoncé qu'un des 250 principaux MSSP et intégrateur technologique Terralogic a adopté la plate-forme Stellar Cyber ​​Open XDR pour apporter de nouveaux niveaux de visibilité et de sécurité à ses clients à travers l'Inde. « Nous sommes toujours à la recherche de nouveaux outils qui nous aident à fournir des services de sécurité de classe mondiale à nos clients », a déclaré Sandeep Vijayaraghavan, vice-président de la cybersécurité chez Terralogic. « La plate-forme Stellar Cyber ​​Open XDR est la première que nous ayons vue qui unifie et met en corrélation les données de nos divers outils de sécurité pour présenter une vue unique et complète de la sécurité de nos clients. »
En savoir plus
Prédictions Stellar Cyber ​​2022 : XDR convergera de différentes directions : XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Prédictions Stellar Cyber ​​2022 : XDR convergera de différentes directions : XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Les définitions initiales de XDR envisageaient une détection et une réponse étendues - une plate-forme unique qui unifie la détection et la réponse sur l'ensemble de la chaîne d'élimination de la sécurité. Selon Rik Turner, qui a inventé l'acronyme XDR, XDR est "une solution unique et autonome qui offre des capacités intégrées de détection et de réponse aux menaces". Pour répondre aux critères d'Omdia et être classé comme une solution XDR « complète », un produit doit offrir une fonctionnalité de détection et de réponse aux menaces sur les terminaux, les réseaux et les environnements de cloud computing.
En savoir plus
Comment XDR met en corrélation les données des systèmes disparates et offre la visibilité dont les organisations modernes ont besoin

Comment XDR met en corrélation les données des systèmes disparates et offre la visibilité dont les organisations modernes ont besoin

Il est difficile d'affirmer que les outils et politiques de sécurité d'aujourd'hui sont extrêmement efficaces. Bien que l'industrie ait empêché un bon nombre de cyberattaques, il n'en demeure pas moins que les attaquants motivés continueront d'accéder aux données et aux systèmes. Même la NSA, le FBI et les principaux fournisseurs de sécurité ne sont pas à l'abri de cette réalité. La perpétuation des approches existantes en matière de sécurité ne changera pas cette équation. Quelque chose doit changer fondamentalement.
En savoir plus
Stellar Cyber ​​lève 38 millions de dollars pour offrir une visibilité à 360 degrés sur toute la surface d'attaque

Stellar Cyber ​​lève 38 millions de dollars pour offrir une visibilité à 360 degrés sur toute la surface d'attaque

Stellar Cyber, l'innovateur d'Open XDR, a levé 38 millions de dollars dans un cycle de financement de série B sursouscrit dirigé par Highland Capital Partners, avec la pleine participation de tous les investisseurs existants, y compris Valley Capital Partners, SIG et Northern Light Venture Capital, et un nouvel investisseur stratégique Samsung. Ce nouveau cycle porte le financement total de Stellar Cyber ​​à plus de 68 millions de dollars.
En savoir plus
Financement de la cybersécurité : Highland et Samsung soutiennent Stellar Cyber ​​Open XDR

Financement de la cybersécurité : Highland et Samsung soutiennent Stellar Cyber ​​Open XDR

Stellar Cyber ​​Open XDR, soutenu par l'adoption croissante des partenaires de sécurité MSSP, obtient un financement de Highland Capital Partners et de Samsung Next. Le fournisseur de logiciels de sécurité Open XDR, Stellar Cyber, a levé 38 millions de dollars en financement de série B. Highland Capital Partners a mené le tour, avec la participation de tous les investisseurs existants et du nouvel investisseur stratégique Samsung Next. Le nouveau financement arrive alors que le logiciel Open XDR de Stellar Cyber ​​continue de prendre de l'ampleur avec les MSSP. Le financement total de Stellar Cyber ​​depuis sa création s'élève désormais à plus de 68 millions de dollars.
En savoir plus
La startup Open XDR Stellar Cyber ​​lève 38 millions de dollars pour étendre sa plate-forme

La startup Open XDR Stellar Cyber ​​lève 38 millions de dollars pour étendre sa plate-forme

La start-up de détection et de réponse étendues Stellar Cyber ​​a annoncé aujourd'hui qu'elle avait levé 38 millions de dollars de nouveaux fonds pour étendre sa plate-forme Open XDR. Le cycle de série B a été mené par Highland Capital Partners et comprenait Samsung et des investisseurs existants. En incluant le nouveau financement, Stellar Cyber ​​a levé 68 millions de dollars à ce jour. Fondée en 2015, Stellar Cyber ​​propose Open XDR, qu'elle décrit comme un service de "tout détection et réponse" par rapport à la signification XDR traditionnelle. Le service est conçu pour réduire considérablement les risques d'entreprise en identifiant et en remédiant rapidement à toutes les activités d'attaque. On dit qu'il le fait tout en réduisant les coûts, en conservant les investissements dans les outils existants et en accélérant la productivité des analystes.
En savoir plus
Pourquoi nous avons investi dans Stellar Cyber, Open XDR pour la sécurité au niveau de l'entreprise

Pourquoi nous avons investi dans Stellar Cyber, Open XDR pour la sécurité au niveau de l'entreprise

Stellar Cyber ​​simplifie la détection et la réponse aux cybermenaces grâce à sa plate-forme ouverte de détection et de réponse étendues (XDR) pour les réseaux d'entreprise et les fournisseurs de services de sécurité gérés (MSSP). XDR est une catégorie de produits émergente qui résout trois problèmes majeurs en matière d'opérations de sécurité. Tout d'abord, il fournit une solution ouverte pour remplacer une multitude d'outils d'analyse de sécurité en silos des fournisseurs traditionnels. Ensuite, il automatise une grande partie du processus de cybersécurité, ce qui réduit le besoin de professionnels de l'informatique qualifiés, rares sur le marché du travail actuel. Enfin, il offre aux organisations un moyen plus efficace de gérer et de répondre à un volume croissant d'alertes de sécurité.
En savoir plus
Pourquoi la détection et la réponse réseau (NDR) ? Voir l'éléphant entier dans la pièce

Pourquoi la détection et la réponse réseau (NDR) ? Voir l'éléphant entier dans la pièce

La détection et la réponse du réseau (NDR) a une longue histoire, évoluant à partir de la sécurité du réseau et de l'analyse du trafic réseau (NTA). La définition historique de la sécurité réseau consiste à utiliser un pare-feu de périmètre et un système de prévention des intrusions (IPS) pour filtrer le trafic entrant sur le réseau, mais comme la technologie informatique et la technologie de sécurité ont évolué en raison des attaques modernes utilisant des approches plus complexes, la définition est beaucoup plus large maintenant.
En savoir plus
Barracuda ajoute un outil puissant pour les partenaires MSSP avec l'intégration de Stellar Cyber ​​Open XDR

Barracuda ajoute un outil puissant pour les partenaires MSSP avec l'intégration de Stellar Cyber ​​Open XDR

Stellar Cyber ​​offrira une visibilité améliorée et une corrélation automatisée des incidents aux solutions Barracuda impactées, ainsi que des avantages spécifiques aux MSSP Barracuda. Aujourd'hui, le fournisseur de cybersécurité Barracuda Networks annonce une nouvelle intégration de sa plate-forme de sécurité avec Stellar Cyber, qui en fait une plate-forme d'opérations de sécurité basée sur Open XDR.
En savoir plus
Ouvrir XDR contre SIEM

Ouvrir XDR contre SIEM

Gagner en visibilité et répondre aux attaques sur l'ensemble de l'infrastructure de l'entreprise (points de terminaison, serveurs, applications, SaaS, cloud, utilisateurs, etc.) est un défi de taille dans l'environnement de cybersécurité d'aujourd'hui. Les entreprises sont obligées de créer des piles de sécurité complexes composées de SIEM, UEBA, SOAR, EDR, NDR, TIP et d'autres outils afin de relever ce défi. Pour de nombreuses entreprises, SIEM est le principal outil d'agrégation et d'analyse des données de l'infrastructure.
En savoir plus
Rapport XDR - Stellar Cyber ​​Open XDR : Rendre la sécurité amusante à nouveau

Rapport XDR - Stellar Cyber ​​Open XDR : Rendre la sécurité amusante à nouveau

La détection et la réponse des points finaux (EDR) est un élément crucial de la détection et de la réponse étendues (XDR), mais XDR ne signifie pas seulement une EDR étendue - la partie « étendue » de l'étiquette fait référence à une couverture étendue, à la visibilité, à l'intégration, à l'analyse, à la détection, capacités d'enquête et de réponse offertes par les solutions XDR.
En savoir plus
Comment Open XDR peut empêcher les cyberattaques

Comment Open XDR peut empêcher les cyberattaques

L'analyse semble être la réponse à presque tout, et la sécurité ne fait pas exception. La plupart des professionnels s'accordent à dire que l'analyse pourrait être la clé pour découvrir les premières actions des attaquants dans le but de minimiser ou d'éliminer les dommages et les vols. l'analyse comportementale a la capacité de trouver des comportements anormaux si elle peut atteindre un niveau acceptable de fidélité sans noyade des équipes de sécurité dans un flot d'alertes et de faux positifs. Le fossé entre le potentiel de l'analyse comportementale et la réalité actuelle est grand. Comme la plupart des applications informatiques, l'analyse comportementale est limitée par les informations dont elles disposent et la manière dont elles sont utilisées. C'est le principe des ordures ménagères et des ordures ménagères.
En savoir plus
La sécurité est un problème de Big Data

La sécurité est un problème de Big Data

Alors que les cyberattaques deviennent de plus en plus sophistiquées, Changming Liu, PDG et cofondateur de Stellar Cyber, explique comment sa plate-forme répond à la complexité des cyberattaques et pourquoi il est essentiel pour les organisations d'avoir une détection des menaces à haute vitesse et haute fidélité et une réponse automatisée à travers le toute la surface d'attaque. Comment les entreprises obtiennent-elles la sécurité et l'agilité requises à partir des derniers outils d'une manière qui aura un impact positif sur leurs opérations commerciales ? Les entreprises dépensent des millions pour sécuriser leur infrastructure, mais les attaques se multiplient et deviennent de plus en plus sophistiquées chaque jour. Les analystes sont assiégés d'alertes, dont beaucoup n'ont pas de sens, et il faut des jours, des semaines ou des mois pour découvrir certaines attaques complexes. Stellar Cyber ​​résout ce problème en agrégeant les alertes en incidents et en les hiérarchisant pour qu'ils soient faciles à repérer.
En savoir plus
Industries qui ont explosé pendant la pandémie : la sécurité

Industries qui ont explosé pendant la pandémie : la sécurité

Au premier semestre 2021, il y a eu un total de 1,767 18.8 violations de données signalées publiquement, exposant 2021 milliards d'enregistrements. En dollars, la cybercriminalité en 6 a jusqu'à présent causé des dommages totalisant 2021 24 milliards de dollars dans le monde. En fait, si la cybercriminalité était une nation, elle aurait la troisième économie mondiale, derrière les États-Unis et la Chine. Bien que le nombre de violations en 2020 soit inférieur de XNUMX % à celui de XNUMX, de nombreuses entreprises sont encore mal équipées pour un lieu de travail complètement distant et les initiatives de sécurité n'ont pas été efficacement mises en œuvre pour empêcher les violations de données et les cyberattaques. En conséquence, la demande de réseaux sécurisés et robustes s'est considérablement accélérée.
En savoir plus
LMJ Consulting utilise la plateforme Stellar Cyber ​​pour ajouter des services MDR à ses offres

LMJ Consulting utilise la plateforme Stellar Cyber ​​pour ajouter des services MDR à ses offres

Stellar Cyber ​​a annoncé que LMJ Consulting utilise la plate-forme Stellar Cyber ​​pour ajouter des services MDR à ses offres. LMJ Consulting a fourni des services EDR (basés sur l'EDR en tant que service de BlackBerry/Cylance) aux MSSP de toute la côte ouest, et il utilise maintenant la plate-forme Stellar Cyber ​​pour devenir un fournisseur de services MDR à part entière.
En savoir plus
Les différences entre le XDR ouvert et le XDR natif

Les différences entre le XDR ouvert et le XDR natif

Avec une détection et une réponse étendues, les équipes de sécurité bénéficient de capacités d'analyse des menaces et de réponse améliorées. Voici ce qu'ils doivent savoir pour choisir le bon type de XDR. Inventée par Palo Alto Networks en 2018, la détection et la réponse étendues sont une évolution de la détection et de la réponse des terminaux. Le cabinet d'analystes Enterprise Strategy Group, une division de TechTarget, a prédit que plus des deux tiers des entreprises investiront dans XDR au cours de la prochaine année.
En savoir plus
StellarCyber ​​améliore la corrélation des incidents et le XDR grâce à l'intelligence artificielle

StellarCyber ​​améliore la corrélation des incidents et le XDR grâce à l'intelligence artificielle

En tant qu'analyste, je me concentre uniquement sur les technologies transformatrices - et il n'y a pas de meilleur exemple que l'intelligence artificielle qui a un impact sur presque tous les aspects de nos vies. L'IA vocale est intégrée aux voitures et aux assistants à domicile, les sites Web de commerce électronique l'utilisent pour faire de meilleures recommandations et les sites de diffusion multimédia en continu peuvent offrir un meilleur contenu avec l'IA. Dans le domaine de l'informatique d'entreprise, l'IA aura un effet tout aussi important sur les opérations informatiques, la collaboration et d'autres technologies. Cependant, nous pourrions voir le plus grand impact dans la cybersécurité.
En savoir plus
La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ?

La cybersécurité doit évoluer au-delà de la conformité : Open XDR est-il la réponse ?

Les technologies de sécurité plus anciennes peuvent être « assez bonnes » pour répondre aux réglementations de conformité, mais elles ne protègent pas contre les menaces de cybersécurité modernes. Open XDR est-il la solution ? Aujourd'hui, les exigences de conformité ne manquent pas. Il y en a tellement, en fait, que des milliards de dollars sont dépensés chaque année en outils et en audits. Ces réglementations ont le bon objectif en tête : protéger les entreprises, leur propriété intellectuelle et leurs clients. Malheureusement, au moment où ces lois passent par le processus gouvernemental, les attaquants ont déjà changé de tactique. Ils n'ont à jouer selon aucune règle.
En savoir plus
Stellar Cyber ​​dévoile une corrélation d'incidents basée sur l'IA

Stellar Cyber ​​dévoile une corrélation d'incidents basée sur l'IA

Stellar Cyber ​​a annoncé une avancée significative dans l'efficacité des analystes de sécurité, leur permettant de détecter rapidement les agressions. Stellar Cyber, le fournisseur d'Open XDR, la seule plate-forme d'opérations de sécurité intelligente de nouvelle génération, a annoncé une avancée significative dans l'efficacité des analystes de sécurité, leur permettant de détecter rapidement les agressions. Des algorithmes GraphML innovants sont utilisés dans la dernière technologie de corrélation d'incidents pour agréger et intégrer automatiquement des quantités massives d'alertes et d'événements dans un nombre considérablement plus petit d'incidents très précis et exploitables. Le développement fournit aux analystes de la sécurité des données beaucoup plus exploitables sur comment et où les attaques se produisent et les plus graves.
En savoir plus
ICYMI : résumé de l'actualité de notre chaîne pour la semaine du 2 août

ICYMI : résumé de l'actualité de notre chaîne pour la semaine du 2 août

Les premiers « Cloud PC » de Microsoft, une alliance XDR d'Exabeam, les acquisitions d'Ivanti et de son unité Wavelink, et un parcours équestre olympique qui arrête les chevaux dans leur élan sont quelques-unes des nombreuses histoires que nous avons enfin réussi à vous raconter. Par James E. Gaskin. Les Américains aiment gagner, surtout dans les jeux que nous avons inventés, comme le basket-ball. (Hé, clouons un panier de pêches au mur et lançons une balle à travers!) Nous aimons tellement gagner, nous envoyons nos meilleurs basketteurs professionnels aux Jeux olympiques pour jouer les meilleurs amateurs d'autres pays, augmentés de quelques NBAers (allez , Louka !). Surprise, surprise, on gagne généralement. Cette année, la route a été cahoteuse, mais dans le match pour la médaille d'or, ce sera les États-Unis contre la France (avec cinq joueurs NBA).
En savoir plus
Stellar Cyber ​​et BlackBerry s'associent pour une sécurité basée sur l'IA

Stellar Cyber ​​et BlackBerry s'associent pour une sécurité basée sur l'IA

Stellar Cyber, une plateforme d'opérations de sécurité de nouvelle génération, s'est associée à BlackBerry pour accélérer l'adoption de solutions de sécurité basées sur l'IA pour les entreprises et les fournisseurs de services de sécurité gérés (MSSP). Les entreprises combineront les offres de sécurité unifiée des points de terminaison axées sur l'IA axées sur la prévention de BlackBerry avec la plate-forme d'opérations de sécurité de Stellar Cyber. En se regroupant sur le marché, ils offrent aux entreprises et aux MSSP une plus grande efficacité, un taux de faux positifs plus faible et une "protection nettement meilleure" contre les cyberattaques multicouches d'aujourd'hui.
En savoir plus
Le fournisseur XDR Stellar Cyber ​​annonce une technologie de corrélation d'incidents

Le fournisseur XDR Stellar Cyber ​​annonce une technologie de corrélation d'incidents

Stellar Cyber ​​continue de partager plus de détails sur le récent lancement de la plate-forme Open XDR 4.0 de la société. Dernière fonctionnalité à noter : le logiciel intègre une technologie de corrélation d'incidents basée sur l'intelligence artificielle. Lors d'un briefing avec MSSP Alert, Sam Jones, vice-président de Stellar Cyber ​​de la gestion des produits, a noté : La société considère XDR comme « Toute détection et réponse » plutôt que simplement « Détection et réponse étendues ». La raison : Open XDR rassemble et normalise les données du réseau, des terminaux, du cloud, de l'identité et des applications de productivité SaaS, affirme Jones. À partir de là, la technologie de corrélation des incidents utilise des algorithmes GraphML pour regrouper et consolider automatiquement les alertes et événements de sécurité en incidents précis et exploitables, a déclaré Stellar Cyber.
En savoir plus
27 juillet 2021, Sam Jones – Stellar Cyber

27 juillet 2021, Sam Jones – Stellar Cyber

Sam Jones de Stellar Cyber ​​se joint à moi sur ZKast pour discuter de la #cybersécurité, du #XDR ouvert, de la corrélation des incidents alimentée par l'IA et bien plus encore. Vérifiez-le
En savoir plus
Repérer les pirates au rythme du XDR – des alertes aux incidents

Repérer les pirates au rythme du XDR – des alertes aux incidents

Les systèmes de détection et de réponse étendus (XDR) couvrent l'ensemble de l'infrastructure de calcul/réseau, ils génèrent donc plus d'alertes que les systèmes de sécurité qui se concentrent sur un domaine, comme les points de terminaison, les pare-feu ou les serveurs. Le défi consiste à savoir quoi faire de ces alertes pour améliorer la productivité des analystes. Après tout, les analystes ne peuvent gérer qu'une alerte à la fois, et il semble souvent qu'ils passent leurs journées à jouer à Whack-a-Mole avec eux. De plus, vous n'avez pas le temps de considérer les alertes dans le contexte de l'infrastructure globale pour repérer les attaques complexes qui déclenchent une multitude d'alertes.
En savoir plus
Stellar Cyber ​​XDR Kill Chain permet aux équipes d'analystes de sécurité de perturber les cyberattaques

Stellar Cyber ​​XDR Kill Chain permet aux équipes d'analystes de sécurité de perturber les cyberattaques

Stellar Cyber ​​a introduit une chaîne de destruction XDR réaliste pour servir de nouveau modèle, répondant aux réalités actuelles des cyberattaques et concentrant les efforts pour arrêter une attaque tôt et rapidement. La nouvelle version s'appuie sur le cadre MITRE ATT&CK pour refléter l'approche itérative des attaquants et la probabilité d'attaquer n'importe quel point ou plusieurs points de la surface d'attaque d'une organisation.
En savoir plus
La détection et la réponse étendues (XDR) ont besoin d'une nouvelle chaîne d'élimination

La détection et la réponse étendues (XDR) ont besoin d'une nouvelle chaîne d'élimination

Lorsqu'il s'agit de repérer et de vaincre les cyberattaques avancées d'aujourd'hui, les chaînes de destruction prédominantes utilisées dans les produits de sécurité ne sont clairement pas à la hauteur. De nouvelles attaques surviennent chaque jour, et elles sont de plus en plus créatives et complexes. Par exemple, le piratage de SolarWinds a ciblé le courrier électronique d'un utilisateur, puis a utilisé cet identifiant pour naviguer sur le réseau de l'entreprise, puis a installé des logiciels malveillants sur le serveur de mise à jour logicielle sortant qui a donné aux pirates l'accès au réseau de chaque client SolarWinds.
En savoir plus
XDR a-t-il besoin d'une nouvelle chaîne de destruction ?

XDR a-t-il besoin d'une nouvelle chaîne de destruction ?

Le moment est venu pour la technologie de la cybersécurité de suivre les adversaires. Maintenant que nous avons vu tant d'attaques en plusieurs étapes réussies, nous devons réévaluer la façon dont nous corrélons les signaux que nous voyons de tous les outils de sécurité dans nos environnements. La corrélation est utile, mais elle ne brosse pas toujours le tableau complet. Quelle est la prochaine phase de détection et de réponse ?
En savoir plus
Stellar Cyber ​​met la chaîne de mise à mort en XDR

Stellar Cyber ​​met la chaîne de mise à mort en XDR

Stellar Cyber ​​a mis à jour sa plate-forme de détection et de réponse étendues (XDR) avec une nouvelle chaîne d'élimination XDR qui, selon le fournisseur de sécurité, arrête les attaques plus rapidement. La nouvelle version s'appuie sur le framework MITRE ATT&CK, mais est spécialement conçue pour le XDR, selon Sam Jones, vice-président de la gestion des produits chez Stellar Cyber.
En savoir plus
Open XDR et l'avenir de la cybersécurité

Open XDR et l'avenir de la cybersécurité

Quand « X » signifie tout. Aimei Wei est le fondateur et vice-président de l'ingénierie chez Stellar Cyber. Elle a plus de 20 ans d'expérience dans la création de produits à succès et la direction d'équipes dans les réseaux de données et les télécommunications. Elle possède une vaste expérience de travail pour les startups en démarrage, notamment Nuera, SS8 Networks et Kineto Wireless, ainsi que pour des entreprises bien établies comme Nortel, Ciena et Cisco. Avant de fonder Stellar Cyber, elle développait activement des solutions de réseaux définis par logiciel chez Cisco.
En savoir plus
XDR peut-il résoudre les ransomwares ? – Maurice Stebila

XDR peut-il résoudre les ransomwares ? – Maurice Stebila

Chaque jour apporte des nouvelles de plus de violations et d'attaques de ransomware. Pourquoi les organisations ne parviennent-elles pas à se protéger et que pouvons-nous faire pour lutter contre ces menaces de cybersécurité ? Les avancées technologiques, telles que XDR et la surveillance des menaces basée sur l'IA, offrent un moyen de contrecarrer les attaquants dans un paysage de sécurité en constante évolution.
En savoir plus
XDR exige une nouvelle approche de la sécurité et des affaires

XDR exige une nouvelle approche de la sécurité et des affaires

Tout le monde veut gouverner le monde, du moins selon cette chanson de Tears for Fears il y a quelques décennies. Ce principe est certainement vrai sur le marché de la cybersécurité. Avec la détection et la réponse étendues (XDR) et les nouvelles avancées d'Open XDR devenant rapidement reconnues comme une approche importante pour endiguer la vague d'attaques croissantes, cette question commerciale est en fait assez importante.
En savoir plus
Aimei Wei de Stellar Cyber ​​: « Encadrez les gens et aidez-les à grandir »

Aimei Wei de Stellar Cyber ​​: « Encadrez les gens et aidez-les à grandir »

Mentorez les gens et aidez-les à grandir – lorsque nous embauchons des gens, nous voulons construire une équipe diversifiée – différentes origines nationales, différentes races et sexes. C'est une expérience incroyable d'interagir avec les gens et d'apprendre d'eux. Nous travaillons tous vers la même vision, donc chacun fait de son mieux pour assurer le succès de l'entreprise. C'est un partenariat entre nos employés et nos clients pour assurer leur succès. L'industrie de la cybersécurité est devenue tellement essentielle et passionnante. Qu'est-ce qui se passe au coin de la rue ? Quelles sont les préoccupations auxquelles nous devons être attentifs ? Comment réussir dans l'industrie de la cybersécurité ? Dans le cadre de cette série d'interviews intitulée "Sagesse des femmes leaders de l'industrie de la cybersécurité", nous avons eu le plaisir d'interviewer Aimei Wei.
En savoir plus
Ouvrir XDR contre SIEM

Ouvrir XDR contre SIEM

Faire correspondre les ressources et les risques commerciaux avec la bonne solution - Gagner en visibilité et répondre aux attaques sur l'ensemble de l'infrastructure de l'entreprise (points de terminaison, serveurs, applications, SaaS, cloud, utilisateurs, etc.) est un défi de taille dans l'environnement de cybersécurité d'aujourd'hui. Les entreprises sont obligées de créer des piles de sécurité complexes composées de SIEM, UEBA, SOAR, EDR, NDR, TIP et d'autres outils afin de relever ce défi.
En savoir plus
Coeficiente Comunicaciones Premier fournisseur de services Internet au Mexique à déployer la plate-forme Stellar Cyber ​​Open XDR

Coeficiente Comunicaciones Premier fournisseur de services Internet au Mexique à déployer la plate-forme Stellar Cyber ​​Open XDR

Stellar Cyber, la principale plate-forme d'opérations de sécurité pour les MSSP, a annoncé aujourd'hui qu'elle a étendu sa portée sur le marché en Amérique latine en ajoutant Coeficiente Comunicaciones, un fournisseur de services Internet mexicain de premier plan desservant plus de 30 grandes villes, à sa liste de clients en croissance rapide. Grâce à cette relation avec Stellar Cyber, Coeficiente devient le premier FAI au Mexique avec une protection de cybersécurité basée sur l'IA intégrée dans son épine dorsale.
En savoir plus
La détection et la réponse étendues (XDR) sont-elles le fondement ultime de l'infrastructure de cybersécurité ?

La détection et la réponse étendues (XDR) sont-elles le fondement ultime de l'infrastructure de cybersécurité ?

Samuel Jones, vice-président de la gestion des produits, Stellar Cyber, explique comment les SIEM étaient censés être la plate-forme d'analyse de sécurité ultime. Pourtant, de nombreux utilisateurs estiment qu'ils n'ont pas tenu leurs promesses. Désormais, la détection et la réponse étendues (XDR) promet d'être la plate-forme ultime. Faut-il adopter le XDR ? Qu'est-ce que cela signifie pour votre SIEM ? La gestion des informations et des événements de sécurité (SIEM) collecte des données à partir des journaux de sécurité et, ce faisant, est censée identifier les angles morts, réduire le bruit et la fatigue des alertes, et simplifier la détection et la réponse aux cyberattaques complexes. Cependant, les SIEM n'ont pas tenu ces promesses. Maintenant, la nouvelle idée est la détection et la réponse étendues. Quels sont ses avantages, et doit-il coexister ou remplacer un SIEM ? Cet article explore le paysage actuel de la cybersécurité, comment SIEM s'intègre dans ce paysage et comment les plateformes XDR peuvent améliorer considérablement la visibilité, l'analyse et la réponse aux incidents de sécurité.
En savoir plus
Qu'est-ce que c'est que le XDR ouvert ?

Qu'est-ce que c'est que le XDR ouvert ?

L'industrie de la technologie aime ses mots à la mode, mais « ouvert » est peut-être le plus utilisé et abusé. Selon à qui vous parlez, ouvert peut signifier n'importe quoi, de l'entièrement open source aux intégrations d'API, et le dernier d'une très longue liste de contrevenants au verbiage est la détection et la réponse étendues (XDR). Les fournisseurs de XDR se sont récemment tournés vers le label ouvert pour leurs produits et leurs approches, et aucune de leurs définitions du XDR ouvert n'est la même.
En savoir plus
Les cybermenaces vont de travers

Les cybermenaces vont de travers

Les cybermenaces vont de travers. Ici, je ne parle pas de Sideways, le film de 2004 mettant en vedette Paul Giamatti et Thomas Hayden Church qui a rendu le Pinot Noir célèbre alors que le couple parcourait la région viticole du comté de Santa Barbara en sept jours. Je parle plutôt de cyberattaques qui fonctionnent par mouvement latéral dans votre infrastructure réseau. Personne ne veut devenir célèbre à cause des cyberattaques qui peuvent se propager à l'intérieur de votre réseau en des dizaines voire des centaines de jours sans se faire remarquer.
En savoir plus
Stellar Cyber ​​introduit une fonctionnalité de gestion centrale dans sa plate-forme Open XDR

Stellar Cyber ​​introduit une fonctionnalité de gestion centrale dans sa plate-forme Open XDR

Stellar Cyber ​​introduit la fonctionnalité de gestion centralisée et de visibilité dans sa plate-forme Open XDR. Cette nouvelle capacité, nommée Stellar Cyber ​​Central, accompagne le centre de commande de Stellar Cyber ​​et permet aux utilisateurs de voir les menaces potentielles et de consolider la gestion des utilisateurs sur plusieurs sites à partir d'une seule console sous une seule licence, et sans avoir à se connecter à ces sites individuellement, ce qui réduit la complexité, améliorer les performances, segmenter les données pour se conformer au RGPD ou à d'autres exigences en matière de confidentialité, et réduire le temps nécessaire pour identifier les incidents de sécurité.
En savoir plus
La sagesse des femmes à la tête de l'industrie de la cybersécurité, avec Aimei Wei de Stellar Cyber

La sagesse des femmes à la tête de l'industrie de la cybersécurité, avec Aimei Wei de Stellar Cyber

Encadrer les gens et les aider à grandir - lorsque nous embauchons des gens, nous voulons constituer une équipe diversifiée - différentes origines nationales, différentes races et sexes. C'est une expérience incroyable d'interagir avec les gens et d'apprendre d'eux. Nous travaillons tous vers la même vision, alors tout le monde fait de son mieux pour assurer le succès de l'entreprise. C'est le partenariat entre nos employés et nos clients pour en faire un succès.
En savoir plus
Le cas d'Open XDR

Le cas d'Open XDR

Le modèle actuel de cybersécurité est cassé. Il consiste à acquérir et déployer de nombreux outils autonomes, chacun avec sa propre console, pour analyser les logs ou le trafic et détecter les anomalies qui pourraient être des menaces. Dans ce modèle, il appartient à chaque analyste de sécurité de communiquer avec d'autres analystes pour déterminer si la détection individuelle de chaque outil (dont chacun, par lui-même, peut sembler bénigne), peut être corrélée avec d'autres détections d'autres outils pour révéler une attaque complexe.
En savoir plus
Un expert du secteur axé sur la fourniture d'une protection maximale contre les cyberattaques aux organisations: Stellar Cyber

Un expert du secteur axé sur la fourniture d'une protection maximale contre les cyberattaques aux organisations: Stellar Cyber

Dans le monde numérique dans lequel nous vivons, les entreprises ne doivent jamais négliger les avantages de la cybersécurité. Année après année, le nombre de cyberattaques atteint des taux stupéfiants à travers le monde. Alors qu'Internet continue de promouvoir la croissance économique, chaque interaction commerciale a maintenant commencé à l'utiliser comme plate-forme. Parallèlement à cette opportunité croissante, les entreprises doivent désormais faire face aux préoccupations et aux risques liés à la cybersécurité. Les experts conseillent aux entreprises d'utiliser des solutions de cybersécurité automatisées pour faire face aux assauts des cyberattaques. Jusqu'à récemment, les entreprises étaient fortement tributaires de systèmes de sécurité qui se concentraient uniquement sur la création d'une infrastructure de sécurité basée sur le périmètre. Cependant, beaucoup de choses ont changé maintenant, et compte tenu de la puissance des solutions de sécurité automatisées, les anciennes mesures de sécurité ne sont plus pertinentes.
En savoir plus
Les TIP convergent-ils enfin avec les SIEM?

Les TIP convergent-ils enfin avec les SIEM?

Lorsque tous les fournisseurs d'une nouvelle catégorie de produits utilisent le même cas d'utilisation pour expliquer leur valeur, je m'inquiète. Il y a environ 15 ans, lorsque les bombes étaient une menace constante dans de nombreuses régions du monde, j'ai entendu plusieurs fournisseurs de vidéosurveillance intelligente expliquer le même cas d'utilisation. Le message était : « Supposons que quelqu'un entre dans un hall/parc/usine de fabrication avec une mallette/sac à dos. Ensuite, ils partent sans elle. Notre système de surveillance intelligent vous alertera de ce fait. La proposition de valeur était simple : moins d'yeux sur verre nécessaires. Les systèmes automatisés fonctionnent 24h/7 et 2013j/XNUMX. Économisez de l'argent, attrapez les méchants. Pourtant, je n'ai jamais rencontré un fournisseur qui pourrait citer une situation réelle réussie où le cas d'utilisation a été prouvé. C'était hypothétique, même si cela aurait été très utile pendant les heures précédant le marathon de Boston XNUMX.
En savoir plus
La plate-forme de sécurité Stellar Cyber ​​Open XDR acquiert des capacités de renseignement sur les menaces

La plate-forme de sécurité Stellar Cyber ​​Open XDR acquiert des capacités de renseignement sur les menaces

Stellar Cyber ​​a intégré sa plateforme Threat Intelligence (TIP) dans sa plateforme Open XDR, selon une déclaration préparée. Ce faisant, Open XDR élimine le besoin pour les clients de Stellar Cyber ​​de s'abonner et de gérer des flux d'informations sur les menaces tiers. Les utilisateurs d'Open XDR peuvent tirer parti de TIP pour collecter et regrouper automatiquement les flux de plusieurs sources en une seule ressource consolidée de renseignements sur les menaces. Cela améliore les capacités de détection, d'enquête, de recherche et de réponse des menaces d'Open XDR.
En savoir plus
Stellar Cyber ​​alimente la menace tierce Intel dans XDR

Stellar Cyber ​​alimente la menace tierce Intel dans XDR

Stellar Cyber ​​a intégré des informations sur les menaces tierces à sa plate-forme étendue de détection et de réponse (XDR), ce qui, selon le fournisseur de sécurité, signifie que les clients n'ont pas à s'abonner et à gérer des flux tiers. Le mouvement intègre nativement la plate-forme Threat Intelligence (TIP) de Stellar Cyber ​​avec sa plate-forme Open XDR.
En savoir plus
Trois souhaits pour revitaliser le SIEM et votre SOC

Trois souhaits pour revitaliser le SIEM et votre SOC

Combien de fois avez-vous espéré qu'un génie magique apparaîtrait d'une manière ou d'une autre et exaucerait trois vœux ? Si les souhaits étaient pour votre SIEM ou votre équipe d'opérations de sécurité, quels seraient-ils (et quel type de certifications de sécurité exigeriez-vous de votre génie) ? Le souhait le plus courant que je rencontre est celui d'une équipe de sécurité qui offre un nouveau niveau d'efficacité. Les deux autres souhaits sont généralement une plus grande efficacité - l'idée de pouvoir faire plus avec moins - et de pouvoir embaucher des candidats qualifiés et expérimentés pour des postes restés vacants pendant de longues périodes. (Les RSSI entreprenants et soucieux de leur budget peuvent substituer l'un de ces souhaits pour souhaiter trois souhaits supplémentaires, si cela est permis.)
En savoir plus
Améliorez la sécurité du moteur F5 WAF avec une meilleure visibilité, corrélation et réponse automatique

Améliorez la sécurité du moteur F5 WAF avec une meilleure visibilité, corrélation et réponse automatique

La plupart des organisations informatiques ont déployé plusieurs produits et services de sécurité traditionnels de plusieurs fournisseurs, mais ils restent vulnérables Les entreprises cherchent à optimiser leurs investissements existants dans l'infrastructure WAF critique de manière à réduire davantage les risques, augmenter la productivité et accélérer les temps de réponse
En savoir plus
Pleins feux sur la recherche Omdia: XDR

Pleins feux sur la recherche Omdia: XDR

Peu de segments émergents du marché de la cybersécurité attirent plus l'attention que XDR. Ici, Omdia met en lumière ses recherches récentes sur XDR. La technologie Extended Detection and Response (XDR) prend rapidement d'assaut le secteur de la cybersécurité d'entreprise. Le terme XDR, inventé pour la première fois en 2018 par l'analyste principal d'Omdia, Rik Turner, est défini par Omdia comme une solution unique et autonome qui offre des capacités intégrées de détection et de réponse aux menaces.
En savoir plus
Au-delà de MITRE ATT & CK: les arguments en faveur d'une nouvelle chaîne Cyber ​​Kill

Au-delà de MITRE ATT & CK: les arguments en faveur d'une nouvelle chaîne Cyber ​​Kill

La Cyber ​​Kill Chain et MITRE ATT&CK sont des cadres de référence populaires pour analyser les violations, mais avec la montée en puissance de XDR, nous en aurons peut-être besoin d'un nouveau. Si vous travaillez dans le domaine de la sécurité de l'information, vous connaissez la Cyber ​​Kill Chain de Lockheed Martin et/ou le MITRE ATT&CK Framework. Les deux sont des tentatives de créer un langage commun dans lequel décrire les différentes étapes d'une attaque et les tactiques utilisées par les attaquants.
En savoir plus
Solutions SIEM et XDR: questions clés que les MSSP devraient se poser

Solutions SIEM et XDR: questions clés que les MSSP devraient se poser

Les problèmes de sécurité sont essentiellement des problèmes de données. Pour la détection des menaces, les enquêtes et l'analyse médico-légale, on aimerait idéalement collecter autant de données que possible et les stocker aussi longtemps que nécessaire. Mais avoir un système SIEM ou XDR qui aspire chaque paquet ou chaque entrée de journal crée une demande continue pour plus de stockage, ce qui peut être coûteux à long terme, que vous utilisiez des ressources sur site ou le cloud. Un autre problème est que les recherches ou les requêtes sur un énorme volume de données peuvent prendre beaucoup de temps alors qu'une réponse rapide peut être essentielle pour arrêter une attaque.
En savoir plus
La plate-forme Stellar Cyber ​​Open XDR stocke les métadonnées et offre des options de stockage flexibles

La plate-forme Stellar Cyber ​​Open XDR stocke les métadonnées et offre des options de stockage flexibles

Stellar Cyber ​​a annoncé que son approche ouverte et hautement flexible du stockage à long terme de gros volumes de données de sécurité atténue les inquiétudes concernant la complexité et les coûts de stockage observés dans les SIEM hérités ou certaines solutions XDR propriétaires utilisées par les centres d'opérations de sécurité. La cybersécurité est essentiellement un problème de données, les meilleures pratiques nécessitant la capture et la conservation de toutes les données disponibles pour évaluer correctement les menaces potentielles et conserver une piste d'audit pour les enquêtes futures.
En savoir plus
La meilleure protection réseau: aller plus loin ou plus large?

La meilleure protection réseau: aller plus loin ou plus large?

Presque depuis le début de la sécurité réseau, les fournisseurs et les praticiens se sont débattus avec des choix entre approfondir et élargir leurs solutions de sécurité. Surtout, le choix varie principalement entre l'un ou l'autre. Aller en profondeur signifie généralement une surveillance et une analyse minutieuses de certains types de menaces ou de comportements au prix de ne pas examiner une gamme d'activités beaucoup plus large. Les solutions plus larges peuvent manquer de clarté et de fidélité pour générer des alertes rapides et précises. Ils peuvent également manquer des indicateurs importants.
En savoir plus
Les femmes qui ont façonné le monde de la technologie

Les femmes qui ont façonné le monde de la technologie

La technologie a toujours été - et continue d'être - un domaine dominé par les hommes. Cependant, les femmes ont toujours joué un rôle crucial dans la technologie. Les histoires de certains de ces pionniers et dirigeants actuels n’ont attiré l’attention que récemment. Mais si les femmes représentent la moitié de la population, pourquoi leur représentation technologique ne reflète-t-elle pas cela? Les problèmes auxquels sont confrontées les femmes dans le domaine de la technologie peuvent expliquer de nombreuses disparités non seulement en termes de représentation, mais également en matière de rémunération et d'autres problèmes. Nous avons réuni un panel de leaders technologiques actuels pour discuter de l'histoire des femmes dans la technologie et de la voie à suivre.
En savoir plus
Futilité ou fruit? Repenser les approches communes de la cybersécurité

Futilité ou fruit? Repenser les approches communes de la cybersécurité

La violation récemment révélée de FireEye devrait inciter tout le monde à réfléchir à la fois à l'importance et à la difficulté de la sécurité. Cette brèche très médiatisée a laissé le fournisseur avec un œil au beurre noir et de sérieuses questions. La divulgation a presque immédiatement amené chaque fournisseur de sécurité à écrire des blogs et des articles sur l'importance de ceci ou cela en fonction de ce qu'ils vendent et commercialisent. L'opportunité se présente!
En savoir plus
Les réalités de la technologie de détection et de réponse étendues (XDR)

Les réalités de la technologie de détection et de réponse étendues (XDR)

Alors que le terme XDR est devenu omniprésent, la technologie et le marché restent un travail en cours avec beaucoup d'innovation et de confusion sur le marché. Compte tenu de tout le battage médiatique autour de la technologie de détection et de réponse étendue (XDR), il vaut la peine de commencer cet article en définissant le terme «XDR». XDR est une suite intégrée de produits de sécurité couvrant des architectures informatiques hybrides (telles que LAN, WAN, infrastructure en tant que service, centres de données, etc.) conçue pour interopérer et coordonner la prévention, la détection et la réponse aux menaces. XDR unifie les points de contrôle, la télémétrie de sécurité, les analyses et les opérations en un seul système d'entreprise.
En savoir plus
SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés

SolarWinds SUNBURST Backdoor DGA et analyse des domaines infectés

Le 13 décembre 2020, plusieurs fournisseurs tels que FireEye et Microsoft ont signalé des menaces émergentes d'un acteur de la menace d'un État-nation qui avait compromis SolarWinds et mis à jour les logiciels d'entreprise SolarWinds Orion par un cheval de Troie afin de distribuer un malware de porte dérobée appelé SUNBURST. En raison de la popularité de SolarWinds, les attaques ont affecté plusieurs agences gouvernementales et de nombreuses entreprises Fortune 500. Il est également apparu dans la récente directive d'urgence CISA 20-01.
En savoir plus
Myth Buster: la fatigue des données n'est pas réelle

Myth Buster: la fatigue des données n'est pas réelle

Le bruit est réel. Sur ce point, nous pouvons être d’accord. Cela a commencé très loin dans l'histoire - oups, mauvais sujet (criez à tous ceux qui connaissent ces paroles). Les captures de paquets de base - l'arbitre final de la preuve, ont commencé tout cela et se sont poursuivies sans interruption jusqu'à ce jour. Chaque analyste de sécurité digne de ce nom demande les captures de paquets. Pourquoi avons-nous toutes ces données? Avons-nous besoin de tout? Avec l'IOT aujourd'hui, mon grille-pain peut me dire combien de points de pain grillé j'ai brûlé depuis 2019. On s'en soucie? Devrions-nous nous en soucier? Pour être honnête, je ne suis pas sûr de vouloir que les gens sachent que j'ai du mal à porter mon toast juste :).
En savoir plus
Stellar Cyber ​​remporte le prix d'excellence en cybersécurité TMC

Stellar Cyber ​​remporte le prix d'excellence en cybersécurité TMC

Stellar Cyber, la seule plate-forme intelligente d'opérations de sécurité de nouvelle génération optimisée par Open XDR, a annoncé aujourd'hui avoir remporté un prix d'excellence en matière de cybersécurité pour la téléphonie Internet. Toute entreprise exploitant un réseau pourrait être la cible d'un pirate informatique pour essayer de produire un ransomware, d'obtenir un service gratuit, de recueillir des informations sur d'autres personnes ou de causer des perturbations irréparables à l'entreprise cible. Les équipes de sécurité de petite et moyenne taille, en particulier, ont du mal à assembler les bons outils pour leur donner un aperçu de ces attaques complexes, mais l'IA et la technologie d'apprentissage automatique peuvent faire une grande différence.
En savoir plus
ANALYSE: Plateforme d'opérations de sécurité intelligente de nouvelle génération - Stellar Cyber

ANALYSE: Plateforme d'opérations de sécurité intelligente de nouvelle génération - Stellar Cyber

Je vais commencer par faire une déclaration audacieuse: Stellar Cyber ​​est une bête. Pour vous qui pensez peut-être «il est sur le point de démolir ce produit», je suis désolé de vous décevoir. Les entreprises d'aujourd'hui sont des bêtes. Les combinaisons de réseaux de cloud privé et de cloud public centralisés et distribués, et les cybercriminels qui les attaquent sont des bêtes encore plus grandes et il en faut un pour en gérer un.
En savoir plus
Le SOC intelligent est-il une idée intelligente?

Le SOC intelligent est-il une idée intelligente?

Albert Zhichun Li, Ph.D., est scientifique en chef de la sécurité chez Stellar Cyber. Il a plus de 15 ans d'expérience dans la recherche en cybersécurité. On a beaucoup vanté le SOC intelligent, en particulier de la part des fournisseurs de sécurité qui vendent leurs dernières marchandises. C'est un refrain familier de la haute technologie, l'idée des produits de nouvelle génération et leurs capacités de nouvelle génération qui seront éventuellement supplantées par une génération au-delà. Les réactions varient à l'idée d'un SOC intelligent. Les professionnels de la sécurité qui travaillent dur et qui emploient actuellement un SOC sont parfois offensés. "Attends une minute, tu me dis que notre SOC n'est pas intelligent?"
En savoir plus
Entretien avec Changming Liu - Stellar Cyber

Entretien avec Changming Liu - Stellar Cyber

Changming Liu, PDG et cofondateur de Stellar Cyber, nous a fait l'honneur de nous entretenir avec Aviva Zacks de Safety Detectives. Il lui a expliqué comment son entreprise surfe sur la vague XDR. Détectives de sécurité : Qu'est-ce qui vous a motivé à démarrer Stellar Cyber ​​?
En savoir plus
MSSP - Construire ou Partenaire

MSSP - Construire ou Partenaire

Si vous souhaitez accélérer vos démarches pour offrir une sécurité gérée, vous disposez de plusieurs options, notamment la création ou le partenariat. L'épisode d'aujourd'hui traite de certains des avantages et des inconvénients des méthodes de construction et de partenariat. Invité de la zone MSP : Brian Stoner, Points saillants du programme Stellar Cyber ​​Quels sont certains des défis courants du MSSP ? Les MSP doivent-ils construire ou s'associer ? Le travail à domicile a-t-il perturbé l'ancien livrable de sécurité gérée ? Qu'est-ce qu'un SOC ? Est-ce juste un NOC avec un SIEM ?
En savoir plus
Qu'est-ce que la sécurité réseau en 2021?

Qu'est-ce que la sécurité réseau en 2021?

La définition historique de la sécurité réseau consiste à utiliser un pare-feu pour filtrer les utilisateurs entrant sur le réseau, mais à mesure que la technologie informatique et la technologie de sécurité ont évolué, la définition est maintenant beaucoup plus large. Aujourd'hui, la sécurité réseau est tout ce qu'une entreprise fait pour assurer la sécurité de ses réseaux et de tout ce qui y est connecté. Cela inclut le réseau, le cloud (ou les clouds), les terminaux, les serveurs, les utilisateurs et les applications
En savoir plus
La troisième vague de cybersécurité

La troisième vague de cybersécurité

En apparence, avoir beaucoup de données devient moins un problème avec la sécurité basée sur l'IA, car le ML nécessite généralement beaucoup de données pour entraîner le modèle et apprendre les modèles. Au contraire, le manque de données est évidemment un problème car moins il y a de données, moins le modèle ML devient précis et donc moins utile. Cependant, au fil du temps, les chercheurs ont progressivement réalisé qu'il était bien plus important de disposer des bonnes données. Trop de données sans les bonnes informations n'est qu'un gaspillage de puissance de calcul pour le ML ainsi qu'un gaspillage d'espace de stockage. Les fournisseurs UEBA antérieurs avec des solutions basées sur les journaux des outils SIEM ont appris cette dure leçon: le SIEM a peut-être collecté de nombreux journaux, mais seuls quelques-uns d'entre eux contiennent les bonnes informations relatives aux comportements des utilisateurs. Ainsi, bien que la sécurité basée sur les données constitue une base solide pour la sécurité basée sur l'IA, afin de créer une sécurité évolutive et précise basée sur l'IA, les bonnes données sont beaucoup plus importantes.
En savoir plus
Le fournisseur de plate-forme XDR Stellar Cyber ​​lance un programme de partenariat MSSP

Le fournisseur de plate-forme XDR Stellar Cyber ​​lance un programme de partenariat MSSP

Stellar Cyber ​​dévoile Jumpstart, un programme partenaire qui permet aux MSSP d'intégrer sa plateforme de détection et de réponse étendue Open XDR dans leurs portefeuilles. Stellar Cyber, un fournisseur de plate-forme de détection et de réponse étendues (XDR), a dévoilé le programme de partenariat Jumpstart pour les MSSP. Le lancement du programme de partenariat intervient après que Stellar Cyber ​​plus tôt cette année a embauché le vétéran de Cylance Brian Stoner en tant que vice-président des fournisseurs de services et a levé 7.1 millions de dollars dans le cadre d'un cycle de financement de série A élargi.
En savoir plus
Comment les MSSP se différencient. Solutions flexibles. Brian Stoner, vice-président des fournisseurs de services chez Stellar Cyber

Comment les MSSP se différencient. Solutions flexibles. Brian Stoner, vice-président des fournisseurs de services chez Stellar Cyber

Brian Stoner est un expert des canaux à fort impact et un leader d'opinion avec une vaste expérience de travail avec tous les canaux, mais plus particulièrement avec les partenaires MSP et MSSP. Avant de rejoindre Stellar Cyber, il a plus de 15 ans d'expérience en cybersécurité avec des start-ups à forte croissance comme FireEye et Cylance où il a dirigé les programmes de fournisseurs de services. Il était également vice-président du développement commercial de Solutionary - l'un des principaux partenaires MSSP acquis par NTT. Brian a publié plusieurs articles concernant la cybersécurité et la chaîne. Il est titulaire d'un MBA avec distinction de la Keller Graduate School et d'un baccalauréat de la Southern Illinois University - Carbondale. En savoir plus sur Stellar Cyber ​​sur stellarcyber.ai/
En savoir plus
Pourquoi XDR (détection et réponse étendues)

Pourquoi XDR (détection et réponse étendues)

Historiquement, les acheteurs de sécurité évaluaient les produits sur une base individuelle dans laquelle le fournisseur de pare-feu A aurait un bakeoff contre le fournisseur de pare-feu B, et le fournisseur de détection et de réponse des points finaux (EDR) C serait comparé au fournisseur EDR D.Conceptivement, cela pourrait avoir du sens, car avoir le «meilleur de la race» partout devrait offrir la meilleure protection.
En savoir plus
Un retour aux journaux pour débloquer le déficit de sécurité

Un retour aux journaux pour débloquer le déficit de sécurité

Il y a quelques années, lors de la renaissance de la gestion des informations et des événements de sécurité (SIEM), la sécurité est devenue un fou des journaux. L'espoir était qu'en rassemblant les journaux des dispositifs de réseau et de sécurité et en les exécutant via le SIEM, les événements de sécurité pourraient être astucieusement exposés et les équipes de sécurité pourraient prendre le dessus sur les attaquants. L'enthousiasme a rapidement été déçu lorsqu'il était évident que les journaux à eux seuls n'étaient pas la solution. En premier lieu, tout n'était pas couvert par les journaux et les détails de sécurité capturés pouvaient être manipulés facilement lorsqu'un attaquant tentait de couvrir leurs traces. Deuxièmement, c'est une chose d'agréger les journaux, mais une autre d'intégrer les résultats pour produire une véritable intelligence, en particulier celle qui pourrait facilement se démarquer des faux positifs.
En savoir plus
Le succès de la sécurité repose sur l'efficacité opérationnelle

Le succès de la sécurité repose sur l'efficacité opérationnelle

Lorsque la plupart des gens pensent à la cybersécurité, ils pensent aux produits de sécurité, tels que les pare-feu, les réseaux privés virtuels (VPN), les solutions anti-malware et les points de terminaison. Peut-être qu'une solution de gestion des informations et des événements de sécurité (SIEM) apparaît ou les moyens avancés de trouver des attaquants internes ou des failles potentielles. Parfois, les politiques et la formation des utilisateurs finaux entrent également en ligne de compte, voire l'équipe de sécurité (surchargée de travail).
En savoir plus
Le fournisseur MDR Deeptree annonce une intégration cybernétique stellaire

Le fournisseur MDR Deeptree annonce une intégration cybernétique stellaire

Le fournisseur de détection et de réponse gérés (MDR) Deeptree ajoute des capacités d'opérations de cybersécurité (SOC) Stellar pour offrir une protection de bout en bout contre les cyberattaques. MSSP Deeptree a intégré les capacités d'opérations de sécurité Stellar Cyber ​​dans sa plateforme de détection et de réponse gérées (MDR). L'intégration de Stellar Cyber ​​fournira la base du centre d'opérations de sécurité (SOC) de nouvelle génération de Deeptree, ont déclaré les entreprises.
En savoir plus
Prédiction 2021: Open XDR se généralise

Prédiction 2021: Open XDR se généralise

Le monde de la cybersécurité adore les acronymes et XDR est parmi les plus récents. XDR, ou eXtended Detection and Response, est une technologie fondamentale qui détecte les cyberattaques partout où elles peuvent se produire - sur les terminaux, dans les serveurs, dans les applications, par les utilisateurs, dans le réseau ou dans les environnements cloud ou SaaS.
En savoir plus
Stellar Cyber ​​rejoint CxO InSyte en tant que membre fondateur pour lutter contre les menaces

Stellar Cyber ​​rejoint CxO InSyte en tant que membre fondateur pour lutter contre les menaces

Participe et contribue activement à la communauté CXO de confiance, au forum et à l'intelligence des solutions pour lutter contre les cyberattaques les plus sophistiquées. en tant que membre fondateur, CxO InSyte,
En savoir plus
REVEZ Corporation constate une forte demande pour Stellar Cyber, la première plate-forme de cybersécurité Open XDR au monde, en Asie-Pacifique

REVEZ Corporation constate une forte demande pour Stellar Cyber, la première plate-forme de cybersécurité Open XDR au monde, en Asie-Pacifique

La solution SOC de nouvelle génération haute fidélité qui détecte les attaques actives et renforce l'efficacité des équipes de sécurité est un atout majeur pour les clients
En savoir plus
Empêchez les violations de données avec succès avec les solutions futuristes de Stellar Cyber

Empêchez les violations de données avec succès avec les solutions futuristes de Stellar Cyber

Les dirigeants considèrent les cyberattaques comme l'une des principales préoccupations commerciales et surclassent d'autres adversaires tels que les dommages à la marque, les réglementations et l'incertitude économique. Dans le paysage cybernétique actuel, les cyberattaques sont considérées comme inévitables, mais les analystes de la sécurité suggèrent que ces attaques peuvent être largement évitées si les entreprises choisissent de mettre en œuvre des mesures de sécurité robustes. En mettant en place une mesure de sécurité sophistiquée, nous pouvons réduire les chances qu'une personne repart avec les données sensibles de l'entreprise.
En savoir plus
Stellar Cyber: Une nouvelle vision de la cybersécurité dit, Changming Liu

Stellar Cyber: Une nouvelle vision de la cybersécurité dit, Changming Liu

Tout d'abord, comment allez-vous, vous et votre famille, en ces temps de COVID-19 ? Changming Liu : Nous allons bien. Parlez-nous de vous, de votre carrière, de la façon dont vous avez fondé Stellar Cyber ​​Changming Liu : J'ai une richesse de leadership, d'entrepreneuriat, de compétences en gestion et d'expertise technique en réseau, sécurité, mégadonnées et apprentissage automatique. Avant de co-fonder Stellar Cyber, j'étais co-fondateur, directeur technique et membre du conseil d'administration d'Aerohive Networks, un fournisseur de réseau cloud qui a réussi son introduction en bourse en 2014.
En savoir plus
La nouvelle boîte à outils de Stellar Cyber ​​aide les équipes de sécurité à tester leurs solutions pour vérifier leur efficacité en matière de cybersécurité

La nouvelle boîte à outils de Stellar Cyber ​​aide les équipes de sécurité à tester leurs solutions pour vérifier leur efficacité en matière de cybersécurité

Stellar Cyber ​​a annoncé une nouvelle boîte à outils que les clients peuvent utiliser pour vérifier la fonctionnalité de la plate-forme en lançant une grande variété de cyberattaques contre elle. La boîte à outils Red Team est un générateur d'attaques offensives que les analystes de sécurité de l'« équipe rouge » (offensive) peuvent utiliser pour tester la capacité de la plate-forme Stellar Cyber ​​Open-XDR à se défendre contre les dernières attaques.
En savoir plus
Stellar Cyber ​​lance la boîte à outils de l'équipe rouge pour les NDR et autres détections

Stellar Cyber ​​lance la boîte à outils de l'équipe rouge pour les NDR et autres détections

Toolkit ajoute Cyberattack Generator pour aider les analystes de la sécurité à vérifier l'efficacité de l'EDR, du SIEM et à contrecarrer les attaques sur l'ensemble de la chaîne de destruction cybernétique Stellar Cyber, l'innovateur d'Open XDR, la seule plate-forme de sécurité intelligente cohérente qui offre une protection maximale, a annoncé aujourd'hui une nouvelle boîte à outils utiliser pour vérifier la fonctionnalité de la plate-forme en lançant une grande variété de cyberattaques contre elle.
En savoir plus
Ce que disent les SIEM à propos des SOC

Ce que disent les SIEM à propos des SOC

Avec l'augmentation des cyberattaques complexes et le COVID-19 qui ajoute des défis supplémentaires à la protection de l'entreprise, le SIEM est-il le noyau futur d'un centre d'opérations de sécurité de nouvelle génération (SOC), ou est-il temps d'envisager de nouvelles idées? Nous discutons quotidiennement des défis de la cybersécurité avec des leaders d'opinion mondiaux, mais nous voulions mieux comprendre cette question de défi pour mieux comprendre le marché. À cette fin, nous avons engagé LeadtoMarket pour réaliser une étude avec des clients disposant de plates-formes SIEM de pointe, pour comprendre ce dont les clients ont besoin pour repenser leurs pratiques SOC et pour envisager un moyen de réduire radicalement les coûts et d'améliorer considérablement les performances en réduisant la complexité. des opérations quotidiennes de cybersécurité.
En savoir plus
Entretien avec Albert Zhichun Li, scientifique en chef chez Stellar Cyber

Entretien avec Albert Zhichun Li, scientifique en chef chez Stellar Cyber

Entretien avec Albert Zhichun Li, scientifique en chef chez Stellar Cyber ​​- SoundCloud
En savoir plus
30 entreprises les plus innovantes à surveiller

30 entreprises les plus innovantes à surveiller

Stellar Cyber : notre plate-forme de sécurité complète offre une protection maximale des applications et des données, où qu'elles se trouvent. À l'ère en ligne d'aujourd'hui, le nombre de menaces pour les entreprises et leurs clients augmente chaque jour. Le plus grand obstacle à la cybersécurité est le risque de sécurité perpétuel qui évolue rapidement sur de courtes périodes de temps, laissant les entreprises avec un écart grandissant en termes de main-d'œuvre et de ressources nécessaires pour protéger leurs données. Au cours des dernières décennies, Stellar Cyber ​​a connu des avancées significatives dans la détection et la gestion de diverses menaces de cybersécurité, mais dans le monde informatique en évolution rapide d'aujourd'hui, un nouveau problème est apparu dans le monde de la cybersécurité : les entreprises se noient souvent sous trop d'informations. de trop d'outils, dont chacun a sa propre solution avec sa propre console de gestion.
En savoir plus
10 meilleures entreprises de cybersécurité 2020

10 meilleures entreprises de cybersécurité 2020

Stellar Cyber ​​: La seule plate-forme de sécurité complète offrant une protection maximale des applications et des données où qu'elles résident Chaque entreprise ayant une présence en ligne est sujette à des cyberattaques, et le défi consiste à atténuer ces attaques en les repérant et en les corrigeant le plus rapidement possible. Nous vous présentons Stellar Cyber ​​dont la collecte de données, l'analyse et les mécanismes de détection et de réponse automatisés n'importe où (XDR) de l'infrastructure de sécurité supérieure augmentent la productivité et renforcent les analystes de sécurité pour éliminer les menaces en quelques minutes au lieu de jours ou de semaines.
En savoir plus
La précision de la sécurité mise à mal par un défaut de corrélation

La précision de la sécurité mise à mal par un défaut de corrélation

Si le personnage de Cool Hand Luke de Paul Newman s'adressait à l'industrie de la sécurité, sa phrase d'ouverture serait probablement: "Ce que nous avons ici, c'est un échec de corrélation." Aujourd'hui, l'une des principales lacunes affectant la sécurité n'est pas un manque de données ou même une agrégation de données, mais le problème central est celui de la corrélation des données et de la connexion des points pour trouver des traces autrement cachées de l'activité d'attaque.
En savoir plus
Now Tech: plates-formes d'analyse de sécurité, T3 2020

Now Tech: plates-formes d'analyse de sécurité, T3 2020

Vous pouvez utiliser des plates-formes d'analyse de sécurité pour offrir une meilleure visibilité sur vos environnements, détecter les menaces et prendre en charge les enquêtes, et orchestrer une réponse dans tout l'environnement. Mais pour profiter de ces avantages, vous devrez d'abord choisir parmi un ensemble diversifié de fournisseurs qui varient en fonction de la taille, des fonctionnalités, de la géographie et de l'orientation du marché vertical. Les professionnels de la sécurité et des risques doivent utiliser ce rapport pour comprendre la valeur qu'ils peuvent attendre d'un fournisseur d'analyse de sécurité et pour en sélectionner un en fonction de sa taille et de ses fonctionnalités.
En savoir plus
Aimei Wei de Stellar Cyber ​​nommée l'une des 100 meilleures femmes en cybersécurité pour 2020

Aimei Wei de Stellar Cyber ​​nommée l'une des 100 meilleures femmes en cybersécurité pour 2020

Au cours de Black Hat USA 2020, la fondatrice de Stellar Cyber, Aimei Wei, a été nommée lauréate du Top 100 dans cette catégorie de prix prestigieux exclusivement pour les femmes dans la cybersécurité. Stellar Cyber, la seule plate-forme AI / ML de sécurité cohésive offrant une protection maximale, a annoncé aujourd'hui que sa fondatrice et SVP Engineering Aimei Wei a été nommée parmi les 100 meilleures femmes en cybersécurité pour 2020 par Cyber ​​Defense Magazine, la principale publication de cybersécurité du secteur.
En savoir plus
L'apprentissage automatique pour la sécurité d'entreprise peut-il évoluer comme la reconnaissance vocale?

L'apprentissage automatique pour la sécurité d'entreprise peut-il évoluer comme la reconnaissance vocale?

Albert Zhichun Li, Ph.D., est scientifique en chef de la sécurité chez Stellar Cyber. Il a plus de 15 ans d'expérience dans la recherche en cybersécurité. Il n'y a pas si longtemps, l'état de la reconnaissance vocale était assez primitif et l'interaction avec elle était douloureuse. Les systèmes de gestion des appels utilisant la reconnaissance vocale étaient pleins d'erreurs, ce qui rendait difficile la navigation vers une destination souhaitée ou l'obtention du résultat correct. Mais c'était alors, et c'est maintenant. La reconnaissance vocale a parcouru un long chemin. Il est maintenant généralement facile et même agréable de demander des choses à Alexa, Siri ou Google Assistant, et les systèmes d'appel fonctionnent raisonnablement bien. Personne ne peut nier les progrès réalisés en matière de reconnaissance vocale.
En savoir plus
Opportunités pour les femmes dans la cybersécurité.

Opportunités pour les femmes dans la cybersécurité.

Opportunités pour les femmes dans la cybersécurité.
En savoir plus
Pourquoi les PDG se font-ils pirater et que faire?

Pourquoi les PDG se font-ils pirater et que faire?

Ce n'est ni une cybersécurité basée sur les données ni sur l'IA, ce que vous avez peut-être déjà entendu - c'est à la fois et plus, bien plus. Il s'agit d'une cybersécurité fondée sur la corrélation. Il s'agit de corrélations de nombreuses détections, de très basiques comme NGFW à très avancées comme EDR basé sur l'IA, à partir de diverses sources de données dans une seule plate-forme cohésive. Nous entendons parler de nombreux défis de sécurité de la part des prospects, clients et partenaires - pourquoi? Parce que cela fait partie de ce que font les humains - partager la douleur! Comme vous le savez peut-être ou non, les attaquants ont accès aux mêmes outils que nous tous. Ils ont accès aux technologies Big Data et AI pour des attaques plus avancées.
En savoir plus
Les atteintes à la propriété intellectuelle illustrent une nouvelle génération de menaces pour la sécurité

Les atteintes à la propriété intellectuelle illustrent une nouvelle génération de menaces pour la sécurité

Albert Zhichun Li, Ph.D., est scientifique en chef de la sécurité chez Stellar Cyber. Il a plus de 15 ans d'expérience dans la recherche en cybersécurité. Pour de nombreuses entreprises, une violation de données est devenue presque un mode de vie et des affaires comme d'habitude. Les dommages - de la fidélité de la clientèle et de la réputation aux sanctions financières et aux dommages aux infrastructures -, bien que considérables, n'ont apparemment pas nui de manière significative aux plus grandes entreprises.
En savoir plus
Pourquoi y a-t-il des silos et des lacunes dans les SOC ... et que faire à ce sujet

Pourquoi y a-t-il des silos et des lacunes dans les SOC ... et que faire à ce sujet

Les experts de Stellar Cyber ​​ont posé 7 questions à leur co-fondateur et PDG Changming Liu sur la plate-forme de sécurité Open XDR de pointe, qui a attiré beaucoup d'attention de l'industrie et des utilisateurs.
En savoir plus
Construire une entreprise de cybersécurité et les leçons tirées d'être maman

Construire une entreprise de cybersécurité et les leçons tirées d'être maman

Aimei Wei est une femme qui aime résoudre les problèmes. C'est l'une des raisons pour lesquelles elle est passionnée par son rôle dans la cybersécurité. «Résoudre les problèmes de cybersécurité est un défi, mais c'est aussi un secteur et une carrière fascinants», a déclaré Wei, fondateur et vice-président de l'ingénierie chez Stellar Cyber, un fournisseur de solutions de sécurité, de logiciels et d'outils d'analyse. «C'est comme si vous étiez un détective.»
En savoir plus
CyFlare déploie la plateforme Stellar Cyber ​​au cœur de son service SOC

CyFlare déploie la plateforme Stellar Cyber ​​au cœur de son service SOC

Stellar Cyber ​​a annoncé que CyFlare a déployé la plate-forme Stellar Cyber ​​en tant que cœur de son service Security Operations Center (SOC). Alors que de nombreux MSSP concoctent des solutions complètes à partir d'une douzaine de produits différents ou plus et ont ensuite du mal à corréler les détections pour arrêter les attaques complexes, la plate-forme de Stellar Cyber ​​est une solution complète avec plus de 20 applications nativement prises en charge qui présentent les détections dans un tableau de bord intuitif.
En savoir plus
MSSP CyFlare s'associe à Stellar Cyber ​​et déploie SOCaaS

MSSP CyFlare s'associe à Stellar Cyber ​​et déploie SOCaaS

CyFlare, un des 200 meilleurs MSSP, a dévoilé une offre de centre d'opérations de sécurité en tant que service (SOCaaS) optimisée par la plate-forme de cybersécurité Stellar Cyber ​​Open-XDR, selon un communiqué préparé. La nouvelle intervient après que Stellar Cyber ​​a levé 7.1 millions de dollars dans le cadre d'un cycle de financement élargi de série A plus tôt cette année.
En savoir plus
Protégez votre entreprise contre les cybermenaces et atténuez les risques: Stellar Cyber

Protégez votre entreprise contre les cybermenaces et atténuez les risques: Stellar Cyber

«Plate-forme applicative, intelligente et ouverte, Starlight est la première plate-forme de sécurité Open-XDR de détection et de réponse automatisée.»
En savoir plus
5 meilleures entreprises de sécurité à surveiller en 2020

5 meilleures entreprises de sécurité à surveiller en 2020

METCloud est un fournisseur de services gérés informatique primé. Il a été construit autour du plus haut niveau de technologies de cybersécurité disponible. Il adapte ses services innovants pour s'aligner spécifiquement sur les exigences de votre organisation, garantissant que METCloud est la seule plate-forme cloud dont vous avez besoin.
En savoir plus
Stellar Cyber ​​ajoute la détection et la réponse du cloud à son offre XDR

Stellar Cyber ​​ajoute la détection et la réponse du cloud à son offre XDR

Stellar Cyber, un fournisseur de technologies de détection et de réponse aux menaces couvrant plusieurs domaines de l'infrastructure d'entreprise, a lancé une capacité pour les environnements cloud afin de compléter les dimensions des terminaux et du réseau déjà traitées par sa plate-forme Starlight. Il l'appelle détection et réponse dans le cloud (CDR), un terme qu'Omdia défend depuis un certain temps. XDR couvre les points de terminaison, le réseau et le cloud Le fournisseur fait référence à Starlight en tant que plate-forme Open-XDR, adoptant le langage inventé par Omdia en 2018, faisant référence à un éventail de technologies de détection et de réponse pour les points de terminaison (EDR), le réseau (NDR) et d'autres domaines, y compris éventuellement le cloud. Le NDR est parfois appelé analyse du trafic réseau (NTA), mais Omdia considère ce dernier comme un sous-ensemble du NDR, dans la mesure où l'analyse du trafic est nécessaire pour détecter les menaces, mais le NDR ajoute la capacité de réponse extrêmement importante qui permet aux organisations d'atténuer également les menaces. NTA a été développé plus tôt dans le but de surveiller les performances du réseau plutôt que comme une fonction de sécurité. En effet, un certain nombre de fournisseurs NTA, tels que Gigamon, Netscout et ExtraHop, se sont étendus au NDR ces dernières années, pour s'aligner sur l'orientation du marché de la sécurité et élargir leur public cible des opérations réseau aux équipes de sécurité.
En savoir plus
Découvrez Stellar Cyber ​​et la plate-forme de sécurité Open-XDR

Découvrez Stellar Cyber ​​et la plate-forme de sécurité Open-XDR

Cybercriminalité - Découvrez Stellar Cyber ​​et la plate-forme de sécurité Open-XDR - Écoutez l'audio
En savoir plus
Stellar Cyber ​​lance une application de détection et de réponse dans le cloud

Stellar Cyber ​​lance une application de détection et de réponse dans le cloud

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme de sécurité Open-XDR, a annoncé aujourd'hui la sortie de son application Cloud Detection & Response (CDR), le dernier ajout à la famille d'applications prises en charge nativement sur sa plate-forme. L'application CDR sécurise les applications SaaS et protège l'infrastructure de cloud public avec une détection automatique des attaques, une recherche manuelle et automatisée des menaces, des rapports de conformité prédéfinis, une réponse manuelle et automatisée et de nombreuses autres fonctionnalités.
En savoir plus
Passer de passif à agressif pour arrêter les attaquants de réseau

Passer de passif à agressif pour arrêter les attaquants de réseau

L'une des malheureuses réalités de la sécurité des réseaux est qu'elle est largement réactive. Pour être juste, les organisations sont habiles à tester et à s'assurer que les failles ou vulnérabilités connues sont étayées et que les systèmes et les appareils sont tenus à jour et optimisés pour éviter une attaque réussie.
En savoir plus
Stellar Cyber: mise en œuvre d'une sécurité omniprésente à partir de cyberattaques complexes

Stellar Cyber: mise en œuvre d'une sécurité omniprésente à partir de cyberattaques complexes

Les menaces en ligne sont diverses et lors de la recherche d'une cible, elles ne font pas de discrimination entre les organisations et les individus. Les cybermenaces vont des infiltrations de réseau et des violations de données en passant par le spear-phishing et la force brute. La cybersécurité est la mise en œuvre de technologies, de processus et de contrôles pour protéger les systèmes, les réseaux, les services, les appareils et les données contre les cyberattaques. Il vise à réduire le risque de cyberattaques et à se protéger contre les systèmes non autorisés, les réseaux et l'exploitation de la technologie.
En savoir plus
La seule plate-forme de sécurité complète: Stellar Cyber ​​offre une protection maximale des applications et des données où qu'elles se trouvent

La seule plate-forme de sécurité complète: Stellar Cyber ​​offre une protection maximale des applications et des données où qu'elles se trouvent

Ces derniers temps, les organisations sont numériques par défaut, et il leur devient difficile de cartographier leur environnement numérique. L'infrastructure technologique de chaque organisation est faite sur mesure et c'est compliqué. Il n'y a pas de récompense sans risque. Les entreprises numériques utilisent des appareils connectés, de nouvelles technologies et des plates-formes d'exploitation. Ils adoptent également de nouvelles méthodes de travail, la création d'un stockage de données volumineux, etc.
En savoir plus
Les grandes organisations ne sont pas immunisées contre les attaques de ransomwares

Les grandes organisations ne sont pas immunisées contre les attaques de ransomwares

Dans le passé, ce logiciel malveillant était entré en utilisant différentes techniques: des kits d'exploitation via des téléchargements au volant, des connexions de bureau à distance (RDP) avec des mots de passe faibles, une usurpation d'identité par e-mail et des courriers indésirables. Dans la majorité des cas où l'e-mail de phishing est en cours de livraison, l'utilisateur clique sur le lien, puis donne à la macro l'autorisation de s'exécuter et, finalement, installe le fichier malveillant. Une fois installé, le ransomware Maze commence à crypter les données critiques sur la machine infectée. Pendant que le processus de cryptage est en cours d'exécution, le ransomware exfiltre également les données vers un serveur sur Internet. Lorsque ces deux processus sont terminés, l'utilisateur reçoit une demande de rançon et une méthode pour récupérer ses données cryptées.
En savoir plus
Pourquoi la chasse aux menaces avec XDR est importante

Pourquoi la chasse aux menaces avec XDR est importante

La technologie de réponse de détection étendue suppose une violation sur tous vos points de terminaison, réseaux, applications SaaS, infrastructure cloud et toute ressource adressable par réseau.
En savoir plus
Serrures Stella Cyber ​​de la série A

Serrures Stella Cyber ​​de la série A

Stellar Cyber, un fournisseur de sécurité, basé dans la Silicon Valley, a levé 7.1 millions de dollars de financement supplémentaire, ce qui porte son total de série A à 21.8 millions de dollars.
En savoir plus
La nouvelle application Entity Behavior Analytics de Stellar Cyber ​​offre une vue unifiée de tous les actifs et de leurs niveaux de risque

La nouvelle application Entity Behavior Analytics de Stellar Cyber ​​offre une vue unifiée de tous les actifs et de leurs niveaux de risque

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme de sécurité Open-XDR, a annoncé le dernier ajout à l'App Store intégré de sa plate-forme Starlight, une nouvelle application Entity Behavior Analytics.
En savoir plus
Pourquoi les plates-formes de sécurité ont occupé le devant de la scène au RSA 2020

Pourquoi les plates-formes de sécurité ont occupé le devant de la scène au RSA 2020

La plus grande conférence sur la sécurité au monde, RSA, s'est déroulée plus tôt ce mois-ci à son domicile habituel au Moscone Center de San Francisco. Il y avait des spéculations sur le fait que l'émission pourrait être annulée en raison du retrait de Verizon, d'AT & T et d'IBM, mais l'émission s'est poursuivie avec plus de 40,000 personnes, moi y compris, venant découvrir les nouveautés dans le monde de la cybersécurité.
En savoir plus
L'avenir sombre du ransomware

L'avenir sombre du ransomware

Avec chaque nouvelle année vient le flot inévitable d'articles vantant des prédictions. Dans le cas des ransomwares, les prédictions ont commencé à apparaître à la mi-2019. Le consensus? Les ransomwares vont s'aggraver. La plupart voient les attaques de ransomware devenir de plus en plus répandues et dommageables. Plus d'entités seront touchées plus fréquemment. Il y a de nombreux points pour soutenir de telles théories.
En savoir plus
Podcast: Solutions à l'épuisement et à la surcharge de la sécurité

Podcast: Solutions à l'épuisement et à la surcharge de la sécurité

L'épuisement professionnel et la surcharge du personnel de sécurité constituent une situation dangereuse continue. Le personnel de sécurité ne peut pas regarder toutes les alertes découvrant 50% de faux positifs. Le personnel de sécurité désactive parfois les alertes pour atténuer la fatigue des alertes. Plus de données ne signifie pas une meilleure sécurité, seulement plus de travail. Le temps moyen d'identification et de résolution des problèmes de sécurité s'allonge.
En savoir plus
Panel ITExpo sur l'IA et la cybersécurité

Panel ITExpo sur l'IA et la cybersécurité

J'ai eu la chance d'avoir été invité par les gens de TMC pour animer ce panel intéressant à la conférence ITExpo à Ft. Lauderdale la semaine dernière. La session comprend des commentaires sur l'état de l'IA et du ML dans la sécurité, ainsi que sur ce qui devrait être fait pour rendre la protection contre les menaces et les politiques des employés plus rigoureuses. La sécurité est un processus continu et non un événement que vous cochez et dites que vous avez fait.
En savoir plus
Alors que la transformation numérique se poursuit dans le monde de la cybersécurité d'entreprise, une entreprise se tourne vers le cloud pour booster la productivité des analystes

Alors que la transformation numérique se poursuit dans le monde de la cybersécurité d'entreprise, une entreprise se tourne vers le cloud pour booster la productivité des analystes

Ce n'est un secret pour personne que la gestion de la sécurité au sein des entreprises, des organisations et des petites et moyennes entreprises est devenue exponentiellement plus complexe à mesure que de plus en plus d'applications et de services entrent dans le «mix» dans le nouveau monde courageux de l'informatique basé principalement sur les architectures cloud et XaaS. Par Arti Loftus21 février 2020 Ce n'est un secret pour personne que la gestion de la sécurité au sein des entreprises, des organisations et des petites et moyennes entreprises est devenue exponentiellement plus complexe à mesure que de plus en plus d'applications et de services entrent dans le «mix» dans le nouveau monde courageux de l'informatique principalement basé sur le cloud et Architectures XaaS.
En savoir plus
La nouvelle application de Stellar Cyber ​​applique l'apprentissage automatique aux données du pare-feu pour détecter les anomalies

La nouvelle application de Stellar Cyber ​​applique l'apprentissage automatique aux données du pare-feu pour détecter les anomalies

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme Open-XDR, a annoncé sa nouvelle application d'analyse du trafic de pare-feu (FTA), qui suralimente les pare-feu en analysant leurs données pour repérer les anomalies non détectées.
En savoir plus
CHECK POINT, STELLAR CYBER CIBLE ML POUR LA CYBERSÉCURITÉ

CHECK POINT, STELLAR CYBER CIBLE ML POUR LA CYBERSÉCURITÉ

La start-up Stellar Cyber ​​s'est associée à Check Point Software Technologies (NASDAQ: CHKP) dans un mouvement qui démontre une forte tendance du marché vers des alliances alimentées par API dans la cybersécurité ainsi que d'autres fonctions basées sur le cloud.
En savoir plus
Stellar Cyber ​​ajoute une application d'analyse du comportement des utilisateurs à son App Store de sécurité

Stellar Cyber ​​ajoute une application d'analyse du comportement des utilisateurs à son App Store de sécurité

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme de sécurité Open-XDR, a ajouté une application d'analyse du comportement des utilisateurs (UBA) à son App Store de sécurité, facilitant ainsi le suivi des menaces par des utilisateurs spécifiques.
En savoir plus
Stellar Cyber ​​offre une protection maximale des applications et des données où qu'elles se trouvent

Stellar Cyber ​​offre une protection maximale des applications et des données où qu'elles se trouvent

Stellar Cyber ​​fait de Starlight, la première plate-forme de cybersécurité de détection / réponse ouverte (Open-XDR), connectant des points à travers l'infrastructure de sécurité et répondant automatiquement aux attaques où qu'elles se produisent.
En savoir plus
Stellar Cyber ​​exploite la réflexion sur l'App Store avec une nouvelle bibliothèque d'applications de chasse aux menaces

Stellar Cyber ​​exploite la réflexion sur l'App Store avec une nouvelle bibliothèque d'applications de chasse aux menaces

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme de sécurité Open-XDR, a annoncé aujourd'hui sa nouvelle bibliothèque d'applications Threat-Hunting, qui élimine le besoin d'un analyste d'utiliser des requêtes personnalisées afin de rechercher des cybermenaces ou de créer des widgets et des tableaux de bord personnalisés pour comprendre les données faisant l’objet d’une enquête.
En savoir plus
Une brève histoire de l'apprentissage automatique en cybersécurité

Une brève histoire de l'apprentissage automatique en cybersécurité

À mesure que le volume des cyberattaques augmente, les analystes de la sécurité sont dépassés. Pour résoudre ce problème, les développeurs s'intéressent davantage à l'utilisation du Machine Learning (ML) pour automatiser la chasse aux menaces. En fait, les chercheurs ont essayé de mettre en œuvre le ML dans les solutions de cybersécurité depuis la fin des années 1980, mais les progrès ont été lents. Aujourd'hui, le ML est de plus en plus prometteur avec l'avènement du Big Data, car la qualité des informations à partir desquelles le ML peut apprendre s'améliore. Cependant, il reste encore beaucoup à faire.
En savoir plus
Stellar Cyber ​​ajoute une nouvelle application «Data Streaming» à sa plateforme Starlight

Stellar Cyber ​​ajoute une nouvelle application «Data Streaming» à sa plateforme Starlight

Le fournisseur de sécurité Stellar Cyber, avec la première plate-forme d'application de sécurité Open-XDR, a annoncé qu'il avait ajouté une nouvelle application «Data Streaming» à sa plate-forme Starlight.
En savoir plus
Une plate-forme pour prendre en charge XDR

Une plate-forme pour prendre en charge XDR

Commençons par quelques conditions: d'abord, si vous vous concentrez sur les indicateurs, la détection et la réponse peuvent être préventives (pensez-y). Deuxièmement, si vous remplacez les systèmes et les périphériques d'entreprise par les terminaux, EDR évolue vers XDR (AKA tout-DR). Et troisièmement, si vous disposez d'une excellente plate-forme de sécurité, les fournisseurs de services gérés peuvent devenir des fournisseurs de services de sécurité gérés. Ces conditions introduisent efficacement Stellar Cyber.
En savoir plus
Black Hat 2019 - Convivial

Black Hat 2019 - Convivial

Rejoignez-nous pour une couverture Stellar Cyber ​​à partir de 17:45 secondes, enregistrée en direct depuis le parquet de Black Hat 2019 à Las Vegas. Cette conférence annuelle sur la cybersécurité couvre les aspects de la sécurité de l'information. Nous présentons des interviews du DHS aux pirates eux-mêmes. William SIkkens, Jeremy et Gretchen Winkler, Chaz Wellington
En savoir plus
Splunk Killers s'unissent, mais ces SIEM de nouvelle génération vont-ils gagner?

Splunk Killers s'unissent, mais ces SIEM de nouvelle génération vont-ils gagner?

Il existe une nouvelle marque de startups de gestion des informations de sécurité et des événements (SIEM) qui prennent des mesures - et qui tirent dessus pour les titulaires, notamment Splunk et IBM. Trois en particulier, Exabeam, Chronicle et Stellar Cyber, ont annoncé la semaine dernière des offres importantes et des nouvelles sur les produits visant à déplacer la vieille garde et à attirer une plus grande part du marché lucratif de 124 milliards de dollars.
En savoir plus
Stellar Cyber ​​lance Starlight 3.1 pour la détection des menaces par IA

Stellar Cyber ​​lance Starlight 3.1 pour la détection des menaces par IA

Stellar Cyber, un fournisseur d'analyses de sécurité, a lancé Starlight 3.1 en tant que première plate-forme d'analyse de sécurité unifiée, utilisant l'IA et l'apprentissage automatique pour détecter et contrecarrer les attaques.
En savoir plus
Automatisation: faire passer la sécurité de la vitesse humaine à la vitesse de la machine et toutes ses implications

Automatisation: faire passer la sécurité de la vitesse humaine à la vitesse de la machine et toutes ses implications

Faire passer la sécurité de la vitesse humaine à la vitesse machine Le processus d'automatisation pour faire passer la sécurité de la vitesse humaine à la vitesse machine est la prochaine frontière de la cybersécurité. "Les pénuries de compétences, la complexité technique et le paysage des menaces continueront de stimuler le passage à l'automatisation et à l'externalisation", déclare le cabinet d'études marketing Gartner.
En savoir plus
Intelligence artificielle et marché de la sécurité

Intelligence artificielle et marché de la sécurité

Starlight est destiné à augmenter l'expertise et l'activité du personnel de sécurité humaine, Senzing Software «chasse les méchants» d'une manière qui est essentiellement impossible à reproduire pour les humains.
En savoir plus
Une nouvelle approche de la prévention des violations de données: détection précoce et généralisée des violations

Une nouvelle approche de la prévention des violations de données: détection précoce et généralisée des violations

Une solution qui contient non seulement des données réseau, mais également des données de serveur, des données utilisateur et des données d'application sera mieux préparée pour trouver des événements de violation car l'ensemble de données est plus complet.
En savoir plus
L'IA compense la pénurie de personnel de sécurité Réduire la charge en scrutant les alertes de masse - Jaze Communication

L'IA compense la pénurie de personnel de sécurité Réduire la charge en scrutant les alertes de masse - Jaze Communication

Jaz Communications a commencé à utiliser Starlight, une solution de sécurité développée par le PDG de la Silicon Valley, Stella Cyber ​​(Chanmin Liu). La solution utilise la technologie IA pour détecter les anomalies du réseau et les failles de sécurité.
En savoir plus
Le manque de talents en cybersécurité = une crise de l'industrie

Le manque de talents en cybersécurité = une crise de l'industrie

Une guerre fait rage pour les talents en cybersécurité. Le gouvernement et le secteur privé sont à la recherche de talents. Des milliers d'emplois dans le domaine de la sécurité de l'information ne sont pas pourvus alors que l'industrie aux États-Unis est aux prises avec une pénurie de professionnels correctement formés. Selon une estimation, il y aura 3.5 millions d'emplois non pourvus en cybersécurité d'ici 2021. Auteur : Dave Barton est directeur de la sécurité de l'information, Stellar Cyber.
En savoir plus
Stellar Cyber ​​avec John Peterson, directeur des produits

Stellar Cyber ​​avec John Peterson, directeur des produits

Dans cet épisode de Silicon Valley Insider, l'hôte Keith Koo a invité John Peterson, directeur des produits de Stellar Cyber ​​(stellarcyber.ai), une société de cybersécurité innovante utilisant l'intelligence artificielle (IA) et l'apprentissage automatique (ML) pour autonomiser les PME (petites et moyennes entreprises). moyennes entreprises) pour avoir accès aux mêmes types d'outils de sécurité avancés que les entreprises du Fortune 500. John explique comment les fondateurs de Stellar Cyber ​​(anciennement Aella Della) ont démarré et comment leur plate-forme de sécurité offre une approche unique via les MSSP (fournisseurs de services de sécurité gérés) et leurs SOC (centres d'opérations de sécurité) de leurs clients. John discute de la difficulté de toute entreprise à gérer tous les outils de cybersécurité qu'elle utilise en raison de contraintes de ressources et de budget.
En savoir plus
John Peterson parle de l'avenir de la cybersécurité dans les entreprises

John Peterson parle de l'avenir de la cybersécurité dans les entreprises

Mark Niu de CGTN s'est entretenu avec John Peterson, directeur des produits chez Aella Data, du marché croissant de la sécurité de l'information.
En savoir plus
La conférence RSA sur la cybersécurité aborde les menaces imminentes et la manière de les combattre

La conférence RSA sur la cybersécurité aborde les menaces imminentes et la manière de les combattre

Alors que les attaques deviennent de plus en plus sophistiquées et fréquentes, la startup Stellar Cyber ​​riposte avec l'intelligence artificielle et l'apprentissage automatique.
En savoir plus
`` 7 minutes '' avec le vice-président Stellar Cyber ​​Jared Hufferd

`` 7 minutes '' avec le vice-président Stellar Cyber ​​Jared Hufferd

Le fournisseur d'analyses de sécurité Stellar Cyber ​​a récemment clôturé un financement de série A de 13.2 millions de dollars et lancera bientôt Starlight 3.0, une plate-forme basée sur les données et l'intelligence artificielle (IA) pour la collecte de données omniprésente, la détection des violations, les enquêtes et la réponse.
En savoir plus
Intelligence artificielle et marché de la sécurité

Intelligence artificielle et marché de la sécurité

Stellar Cyber ​​est sorti du mode furtif juste avant la conférence RSA de cette année. Le produit de la société, Starlight, est présenté comme un analyste de sécurité virtuelle capable d'effectuer une détection de violation sur des réseaux massifs. Cette semaine, la société a ajouté la multi-location au produit dans Starlight 2.0
En savoir plus
Les meilleurs produits de cybersécurité au RSA 2018

Les meilleurs produits de cybersécurité au RSA 2018

La conférence RSA est devenue un lieu clé pour les fournisseurs de cybersécurité pour annoncer de nouveaux produits. Voici quelques-uns des nouveaux outils les plus intéressants qui y sont présentés. Fonctionnalités clés de Starlight : Stellar Cyber ​​estime que son système de détection de violation omniprésente Starlight peut détecter une violation en quelques minutes, plutôt qu'en quelques jours.
En savoir plus
Stellar Cyber ​​dévoile un système de détection des brèches pour les MSSP et Vars

Stellar Cyber ​​dévoile un système de détection des brèches pour les MSSP et Vars

Stellar Cyber, qui fournit des solutions de cybersécurité basées sur l'intelligence artificielle pour les MSSP et les VAR, a introduit le système de détection de violation pervasive Starlight (PBDS). Starlight unifie les données collectées et effectue des analyses avancées sur l'ensemble de l'infrastructure réseau, selon une déclaration préparée. Il utilise l'apprentissage automatique avancé pour fournir des alertes haute fidélité et s'intègre aux solutions existantes de défense périmétrique, de gestion des informations et des événements de sécurité (SIEM) et aux solutions de cybersécurité traditionnelles.
En savoir plus
Stellar Cyber ​​sort de la furtivité et lance la détection des menaces basée sur l'IA

Stellar Cyber ​​sort de la furtivité et lance la détection des menaces basée sur l'IA

Stellar Cyber, une société de sécurité fondée par d'anciens dirigeants de Juniper Networks, Fortinet, Barracuda et Aerohive, a quitté le mode furtif avec sa plate-forme de détection de violation basée sur l'intelligence artificielle Starlight. La startup AI sera officiellement lancée à la conférence RSA plus tard ce mois-ci. Il est en concurrence avec d'autres startups de cybersécurité utilisant l'IA et l'apprentissage automatique pour automatiser la détection et la réponse aux menaces telles que Darktrace, Vectra Networks, ProtectWise, StackRox et Jask.
En savoir plus
Managed Security Services Provider (MSSP) News: 29 mars 2018

Managed Security Services Provider (MSSP) News: 29 mars 2018

Chaque matin, MSSP Alert diffuse une liste rapide d'actualités, d'analyses et de bavardages provenant du fournisseur mondial de services de sécurité gérés, du SOC (centre d'opérations de sécurité) et de l'écosystème d'externalisation informatique. Les actualités du MSSP et de la cybersécurité d'aujourd'hui concernent Stellar Cyber
En savoir plus
Les anciens dirigeants de Juniper, Cisco et Fortinet sortent une start-up de cybersécurité de la furtivité

Les anciens dirigeants de Juniper, Cisco et Fortinet sortent une start-up de cybersécurité de la furtivité

Une nouvelle start-up de cybersécurité fondée par des anciens de Juniper Networks, Fortinet, Barracuda Networks, Cisco et plus encore, a quitté le mode furtif avec le lancement d'un programme de partenariat et d'un nouveau système de détection généralisée des violations (PBDS) basé sur l'intelligence artificielle (IA). . Stellar Cyber ​​est soutenu par le cofondateur de NetScreen, Feng Deng, et sa société de capital-risque, Northern Light Venture Capital, ainsi que par divers vétérans et investisseurs du secteur de la sécurité. Son PBDS Starlight unifie les données collectées et effectue des analyses avancées pour fournir des alertes conçues pour réduire le temps de détection de plusieurs mois à quelques minutes, et le volume d'alertes de milliers à seulement quelques-uns.
En savoir plus