डेटा संग्रहण

नेटवर्क का पता लगाने और प्रतिक्रिया

साइबर सुरक्षा क्या है?

साइबर सुरक्षा बहुत चर्चा में है, और आम तौर पर खराब तरीके से। हम साइबर सुरक्षा के बारे में प्रमुख वित्तीय संस्थानों, निगमों, सोशल मीडिया प्लेटफॉर्म, अस्पतालों और शहरों पर होने वाले सुप्रसिद्ध साइबर हमलों के माध्यम से सीखते हैं। इन हमलों से संगठनों और व्यक्तियों को हर साल अरबों डॉलर का नुकसान होता है, और हैकर्स के रुकने का कोई संकेत नहीं दिखता। अगर कुछ भी हो, तो हमले बढ़ रहे हैं […]

साइबर सुरक्षा क्या है? और पढ़ें »

नेटवर्क का पता लगाने और प्रतिक्रिया

साइबर सुरक्षा चुनौतियां और समाधान

साइबर सुरक्षा, कंप्यूटर सिस्टम और नेटवर्क को इलेक्ट्रॉनिक डेटा की चोरी, हार्डवेयर या सॉफ़्टवेयर को नुकसान या उनके द्वारा प्रदान की जाने वाली सेवाओं में व्यवधान से बचाने की कला और विज्ञान है। दुनिया अब वस्तुओं और सेवाओं की एक विस्तृत श्रृंखला की आवाजाही को सुविधाजनक बनाने के लिए कंप्यूटर और नेटवर्क पर बहुत अधिक निर्भर करती है, और साइबर सुरक्षा अधिक से अधिक महत्वपूर्ण हो गई है। साइबर अपराधी

साइबर सुरक्षा चुनौतियां और समाधान और पढ़ें »

बादल का पता लगाने और प्रतिक्रिया

साइबरस्पेस की नई लहर के बारे में एक वार्तालाप

साइबर सुरक्षा में बातचीत को बदलने का समय आ गया है। यह न तो डेटा-संचालित है और न ही AI-संचालित साइबर सुरक्षा, जैसा कि आपने पहले सुना होगा - यह दोनों है और इससे भी कहीं ज़्यादा। यह सहसंबंध-संचालित साइबर सुरक्षा है। यह कई पहचानों के सहसंबंधों के बारे में है, NGFW जैसे बहुत बुनियादी से लेकर AI-आधारित EDR जैसे बहुत उन्नत तक, विभिन्न डेटा स्रोतों से

साइबरस्पेस की नई लहर के बारे में एक वार्तालाप और पढ़ें »

Open XDR मंच

प्रमुख बाजार अनुसंधान कंपनियां इतनी उत्साहित क्यों हैं? XDR?

सीईओ और सह-संस्थापक के साथ प्रश्नोत्तर सत्र Changming Liu प्र. आपको क्या लगता है कि सीआईएसओ और विश्लेषकों सहित लोग इतने उत्साहित क्यों हैं? XDRउत्तर: SIEMसुरक्षा अभियानों की नींव दशकों से यही रही है, और हमें इसे स्वीकार करना चाहिए। हालाँकि, SIEMउन्होंने कई बड़े-बड़े वादे किए हैं, लेकिन आज तक उनमें से कई को पूरा नहीं किया है।

प्रमुख बाजार अनुसंधान कंपनियां इतनी उत्साहित क्यों हैं? XDR? और पढ़ें »

अगला जनरल SIEM

बड़ी कंपनियां रैनसमवेयर से प्रतिरक्षित नहीं हैं!

सीआईएसओ एट लार्ज डेविड बार्टन, मुख्य सूचना सुरक्षा अधिकारी, दूरसंचार, स्वास्थ्य सेवा, सॉफ्टवेयर विकास, वित्त और सरकार सहित विभिन्न उद्योगों में सुरक्षा नेतृत्व की भूमिकाओं में 20 से अधिक वर्षों का अनुभव लेकर स्टेलर साइबर में आए हैं। स्टेलर साइबर से पहले, वे 5आयरन के मुख्य परिचालन अधिकारी थे। 5आयरन से पहले, उन्होंने मुख्य के रूप में तीन साल बिताए

बड़ी कंपनियां रैनसमवेयर से प्रतिरक्षित नहीं हैं! और पढ़ें »

Open XDR मंच

क्यों XDR?
(विस्तारित जांच और प्रतिक्रिया)

क्यों XDR (विस्तारित पहचान और प्रतिक्रिया) ? समय ही सब कुछ है। जैसे-जैसे सुरक्षा उद्योग मौजूदा सुरक्षा बुनियादी ढांचे से जूझ रहा है, वैसे-वैसे ये शिकायतें उठ रही हैं… बहुत सारे पॉइंट सिक्योरिटी उत्पाद, बहुत सारे ब्लाइंड स्पॉट, बहुत अधिक शोर और परिणामस्वरूप अलर्ट थकान, हमलों का पता लगाने में बहुत देर, जांच करने, खोजने और प्रतिक्रिया देने में बहुत अधिक देरी।

क्यों XDR?
(विस्तारित जांच और प्रतिक्रिया)
और पढ़ें »

SIEM आवेदन

कांच का एक एकल टुकड़ा

सीआईएसओ एट लार्ज डेविड बार्टन, मुख्य सूचना सुरक्षा अधिकारी, दूरसंचार, स्वास्थ्य सेवा, सॉफ्टवेयर विकास, वित्त और सरकार सहित विभिन्न उद्योगों में सुरक्षा नेतृत्व की भूमिकाओं में 20 से अधिक वर्षों का अनुभव लेकर स्टेलर साइबर में आए हैं। स्टेलर साइबर से पहले, वे 5आयरन के मुख्य परिचालन अधिकारी थे। 5आयरन से पहले, उन्होंने मुख्य के रूप में तीन साल बिताए

कांच का एक एकल टुकड़ा और पढ़ें »

SIEM आवेदन

मिथक बस्टर: डेटा थकान वास्तविक नहीं है!

सीआईएसओ एट लार्ज डेविड बार्टन, मुख्य सूचना सुरक्षा अधिकारी, दूरसंचार, स्वास्थ्य सेवा, सॉफ्टवेयर विकास, वित्त और सरकार सहित विभिन्न उद्योगों में सुरक्षा नेतृत्व की भूमिकाओं में 20 से अधिक वर्षों का अनुभव लेकर स्टेलर साइबर में आए हैं। स्टेलर साइबर से पहले, वे 5आयरन के मुख्य परिचालन अधिकारी थे। 5आयरन से पहले, उन्होंने मुख्य के रूप में तीन साल बिताए

मिथक बस्टर: डेटा थकान वास्तविक नहीं है! और पढ़ें »

Open XDR

XDR सीमा के बिना

उद्योग में साइबर सुरक्षा उपकरणों की भरमार है जो बुनियादी ढांचे के विशिष्ट भागों पर ध्यान केंद्रित करते हैं। एंडपॉइंट्स के लिए EDR (एंडपॉइंट डिटेक्शन एंड रिस्पॉन्स), नेटवर्क ट्रैफिक के लिए NDR (नेटवर्क डिटेक्शन एंड रिस्पॉन्स) इत्यादि उपलब्ध हैं। Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) और LogRythm (@LogRhythm) सभी “XDR(आईटी अवसंरचना में विस्तारित पहचान और प्रतिक्रिया)

XDR सीमा के बिना और पढ़ें »

एलियन वॉल्ट विकल्प

साइबरस्पेस में मशीन सीखने का एक संक्षिप्त इतिहास

जटिल खतरे के परिदृश्य में सभी बिंदुओं को कैसे जोड़ा जाए मूल रूप से सिक्योरिटी इन्फोवॉच में प्रकाशित लेखक डेविड बार्टन डॉ. अल्बर्ट झिचुन ली (छवि सौजन्य बिगस्टॉक डॉट कॉम) जैसे-जैसे साइबर हमलों की संख्या बढ़ती जा रही है, सुरक्षा विश्लेषकों पर दबाव बढ़ रहा है। इस समस्या को हल करने के लिए, डेवलपर्स खतरे की खोज को स्वचालित करने के लिए मशीन लर्निंग (एमएल) का उपयोग करने में अधिक रुचि दिखा रहे हैं।

साइबरस्पेस में मशीन सीखने का एक संक्षिप्त इतिहास और पढ़ें »

Open XDR

समर्थन के लिए एक मंच XDR

एडवर्ड अमोरोसो, टैग साइबर | 04 नवंबर, 2019 चलिए कुछ शर्तों से शुरू करते हैं: पहला, यदि आप संकेतकों पर ध्यान केंद्रित करते हैं, तो पता लगाना और प्रतिक्रिया देना निवारक हो सकता है (इसके बारे में सोचें)। दूसरा, यदि आप एंडपॉइंट्स के स्थान पर एंटरप्राइज सिस्टम और डिवाइस का उपयोग करते हैं, तो ईडीआर विकसित होकर... XDR (जिसे एक्सटेंडेड-डीआर भी कहा जाता है)। और तीसरा, यदि आपके पास एक बेहतरीन सुरक्षा प्लेटफॉर्म है, तो

समर्थन के लिए एक मंच XDR और पढ़ें »

नेटवर्क डिटेक्शन एंड रिस्पॉन्स प्लेटफॉर्म

सेवा के रूप में सुरक्षा - मैं कहां से शुरू करूं?

सेवा के रूप में सुरक्षा – मैं कहाँ से शुरू करूँ? स्टेलर साइबर में सीआईएसओ डेविड बार्टन के साथ चर्चा इन दिनों हर प्रबंधित सेवा प्रदाता सुरक्षा पर ध्यान केंद्रित करता हुआ प्रतीत होता है। सुरक्षा सेवाएँ जोड़ने वाले MSP या नए बाज़ार खंड को लक्षित करने वाले MSSP के लिए, यहाँ वे सामान्य प्रश्न दिए गए हैं जो मुझे अक्सर मिलते हैं

सेवा के रूप में सुरक्षा - मैं कहां से शुरू करूं? और पढ़ें »

नेटवर्क का पता लगाने और प्रतिक्रिया उपकरण

मूल्य निर्धारण में सुधार करने और अनुपात को बंद करने के लिए बंडलिंग सुरक्षा सेवाएँ

आज के व्यवसाय बड़ी संख्या में ग्राहकों को मुट्ठी भर बंडल आइटम बेचकर सफल होते हैं। रेस्तरां के बारे में सोचें, जहाँ प्रवृत्ति ए'ला कार्टे मेनू से दूर सीमित मेनू की ओर रही है, क्योंकि यह आसान है, अधिक कुशल है, और प्रत्येक को पूरा करने की कोशिश करने की तुलना में कुछ एंट्री/साइड डिश संयोजन तैयार करने के लिए कम कौशल की आवश्यकता होती है।

मूल्य निर्धारण में सुधार करने और अनुपात को बंद करने के लिए बंडलिंग सुरक्षा सेवाएँ और पढ़ें »

ईडीआर सॉफ्टवेयर

देश के राज्यों और हैकर समूहों के रूप में आग हाल ही में आग के नीचे असुरक्षित पीड़ितों से क्रेडेंशियल्स चोरी।

हाल ही में DNS पर निशाना साधा गया है क्योंकि राष्ट्र-राज्यों और हैकर समूहों ने DNS को एक ऐसे तरीके के रूप में लक्षित किया है जिससे अनजान पीड़ितों से क्रेडेंशियल चुराए जा सकें। टेकक्रंच के अनुसार हैकर्स ने पहले स्पीयरफिशिंग के माध्यम से लक्षित लक्ष्य को खतरे में डाला। फिर उन्होंने सर्वर और राउटर को लक्षित करने और नेटवर्क के भीतर पार्श्विक रूप से आगे बढ़ने के लिए ज्ञात शोषण का उपयोग किया। उस प्रक्रिया में,

देश के राज्यों और हैकर समूहों के रूप में आग हाल ही में आग के नीचे असुरक्षित पीड़ितों से क्रेडेंशियल्स चोरी। और पढ़ें »

Open XDR सुरक्षा सुविधाएँ

वितरित सुरक्षा खुफिया

वितरित सुरक्षा इंटेलिजेंस आर्टिफिशियल इंटेलिजेंस साइबर सुरक्षा उद्योग को मौलिक रूप से बदल रहा है। सुरक्षा के लिए AI का सफलतापूर्वक उपयोग करने के लिए, डेटा की गुणवत्ता सर्वोपरि है। सुरक्षा से संबंधित डेटा को कई अलग-अलग स्रोतों से एकत्र किया जाना चाहिए - पैकेट से नेटवर्क डेटा, कमांड और प्रक्रियाओं से सर्वर डेटा, लॉग जैसे एप्लिकेशन डेटा और सुरक्षा से खतरे की खुफिया जानकारी

वितरित सुरक्षा खुफिया और पढ़ें »

नेटवर्क का पता लगाने और प्रतिक्रिया

2017 इक्विफैक्स ब्रीच

2017 में, दुनिया की सबसे बड़ी क्रेडिट रिपोर्टिंग एजेंसियों में से एक इक्विफैक्स को अभूतपूर्व प्रभाव और पैमाने का साइबर उल्लंघन झेलना पड़ा। साइबर अपराधियों द्वारा व्यक्तिगत पहचान योग्य जानकारी के 145 मिलियन से अधिक रिकॉर्ड चुराए गए। इस उल्लंघन की प्रकृति के कारण, इक्विफैक्स के सीईओ ने इस्तीफा दे दिया, कांग्रेस द्वारा जांच शुरू की गई, इक्विफैक्स के शेयर में गिरावट आई

2017 इक्विफैक्स ब्रीच और पढ़ें »

ऊपर स्क्रॉल करें