Aimei Wei

Costruire le giuste basi per il futuro SOC

Perché SIEM + NDR + Qualsiasi EDR è il percorso più efficace verso un'autonomia aumentata dall'uomo SOC Ogni responsabile della sicurezza si pone la stessa domanda: cosa dovrebbe essere al centro di una moderna piattaforma SecOps? CrowdStrike, SentinelOne e altri sostengono un approccio incentrato sugli endpoint: iniziare con l'EDR, poi aggiungere altri elementi. SIEM e qualsiasi NDR. A Stellar […]

Costruire le giuste basi per il futuro SOC Leggi di più »

Perché il solo NDR non è più sufficiente: il caso di una piattaforma SecOps aperta e unificata basata su un solido core NDR

Nell'attuale corsa agli armamenti per la sicurezza informatica, la visibilità è fondamentale, ma il contesto è fondamentale. Il Network Detection and Response (NDR) è da tempo uno dei metodi più efficaci per rilevare movimenti laterali, comportamenti ransomware e attività post-compromissione, utilizzando l'ispezione approfondita dei pacchetti e l'analisi comportamentale. Tuttavia, poiché gli autori delle minacce diventano più evasivi e distribuiti, affidarsi esclusivamente all'NDR come

Perché il solo NDR non è più sufficiente: il caso di una piattaforma SecOps aperta e unificata basata su un solido core NDR Leggi di più »

Perché l'NDR di Stellar Cyber ​​è più di un semplice NDR: 5 motivi per cui supera gli NDR Pure Play

Il panorama della sicurezza informatica è pieno di strumenti isolati e cosiddette piattaforme interconnesse. Nel frattempo, i team di sicurezza sono costantemente sotto pressione per fare di più con meno: rilevamento più rapido, triage più intelligente e risultati affidabili senza dover aumentare all'infinito il personale o i budget. Il recente riconoscimento di Stellar Cyber ​​come Challenger nel primo Quadrante Magico di Gartner per Network Detection and Response (NDR)

Perché l'NDR di Stellar Cyber ​​è più di un semplice NDR: 5 motivi per cui supera gli NDR Pure Play Leggi di più »

Le recenti interruzioni rivelano una vulnerabilità cruciale nell’infrastruttura di sicurezza e la necessità di soluzioni più complete

Microsoft e CrowdStrike hanno fatto notizia per settimane dopo le complicazioni seguite a un aggiornamento software e a un attacco DDoS che hanno lasciato i clienti vulnerabili e incapaci di accedere ai propri dati. Sebbene i due eventi non fossero correlati, la rapida successione di un guasto dopo l'altro lascia una base molto ampia di clienti che si chiede esattamente quanto sia in gioco,

Le recenti interruzioni rivelano una vulnerabilità cruciale nell’infrastruttura di sicurezza e la necessità di soluzioni più complete Leggi di più »

Combattere l'intelligenza artificiale con l'intelligenza artificiale: strumenti per il ventunesimo secolo

In una recente conversazione con il CIO di un importante istituto scolastico, si verifica la seguente circostanza: un amministratore universitario sta assumendo per una posizione; degli oltre 300 curriculum che riceve, il 95% di essi sembrano così simili che potrebbero provenire dalla stessa persona. E in un certo senso, è così. Con la proliferazione di AI-powered

Combattere l'intelligenza artificiale con l'intelligenza artificiale: strumenti per il ventunesimo secolo Leggi di più »

L'hacking delle concessionarie di automobili: proteggere la catena di fornitura

supply chain Open XDR Piattaforma Open XDR Sicurezza informatica basata sull'intelligenza artificiale. La notizia di inizio settimana sull'attacco informatico a CDK rivela la principale falla, nonché il problema prevalente, in una catena di fornitura vulnerabile. La vulnerabilità del sistema CDK Global sembra aver avuto conseguenze di vasta portata, poiché quasi 15,000 concessionarie in tutto il continente stanno ancora lottando per...

L'hacking delle concessionarie di automobili: proteggere la catena di fornitura Leggi di più »

Sbloccare il potenziale di AI/ML nella sicurezza informatica: sfide, opportunità e indicatori di progresso

L'intelligenza artificiale (IA) sta trasformando il panorama della sicurezza informatica da oltre un decennio, con l'apprendimento automatico (ML) che accelera il rilevamento delle minacce e identifica comportamenti anomali di utenti ed entità. Tuttavia, recenti sviluppi nei modelli di linguaggio di grandi dimensioni (LLM), come GPT-3 di OpenAI, hanno portato l'IA in prima linea nella comunità della sicurezza informatica. Questi modelli utilizzano modelli documentati

Sbloccare il potenziale di AI/ML nella sicurezza informatica: sfide, opportunità e indicatori di progresso Leggi di più »

Ricerca automatizzata delle minacce

Un anno dopo: lezioni dall'attacco ransomware Colonial Pipeline

È passato un anno dall'attacco ransomware Colonial Pipeline che ha costretto Colonial Pipeline a interrompere il servizio per cinque giorni. Questo attacco ha creato un'enorme carenza di carburante per gli stati orientali e meridionali e ha costretto Colonial Pipeline a pagare un ingente riscatto di 4.4 milioni di dollari. Da allora gli attacchi ransomware sono continuati senza sosta, con i più recenti

Un anno dopo: lezioni dall'attacco ransomware Colonial Pipeline Leggi di più »

SIEM piattaforma

Prevenire gli attacchi alla sicurezza informatica attraverso l'innovazione e la democratizzazione con Aimei Wei di Stellar Cyber

Leader del B2B – Interviste su Leadership B2B, Tecnologia, SaaS, Entrate, Vendite, Marketing e Crescita. Aimei Wei, fondatore e CTO di Stellar Cyber, parla dell'importanza della sicurezza informatica nel mondo odierno.

Prevenire gli attacchi alla sicurezza informatica attraverso l'innovazione e la democratizzazione con Aimei Wei di Stellar Cyber Leggi di più »

Alternative AlienVault

Le tre ondate di XDR - Open XDR fornisce ed estende il valore degli investimenti esistenti

Abbiamo chiesto ai CIO e ai CISO cosa li tiene svegli la notte, e le due preoccupazioni principali sono la riduzione dei rischi per la sicurezza e il miglioramento della fiducia e della produttività degli analisti. I CxO devono riferire ai consigli di amministrazione aziendali, e i membri di quei consigli stanno diventando più intelligenti nel porre domande approfondite sulla postura di sicurezza dell'azienda. I CxO hanno bisogno di risposte a queste domande,

Le tre ondate di XDR - Open XDR fornisce ed estende il valore degli investimenti esistenti Leggi di più »

Rilevamento e risposta estesi

XDR convergeranno da direzioni diverse: XDR, Open XDR, Nativo XDR, Ibrido XDR -> XDR

Previsioni per il 2022 di Aimei Wei Definizioni iniziali di XDR ha immaginato eXtended Detection and Response, un'unica piattaforma che unificasse il rilevamento e la risposta lungo l'intera catena di sicurezza. Secondo Rik Turner, che ha coniato il termine XDR acronimo, XDR è "una soluzione unica e autonoma che offre funzionalità integrate di rilevamento e risposta alle minacce". Per soddisfare le esigenze di Omdia

XDR convergeranno da direzioni diverse: XDR, Open XDR, Nativo XDR, Ibrido XDR -> XDR Leggi di più »

Open XDR

Perché Network Detection and Response (NDR)? Guarda l'intero elefante nella stanza

Il rilevamento e la risposta di rete (NDR) hanno una lunga storia, che si è evoluta dalla sicurezza di rete e dall'analisi del traffico di rete (NTA). La definizione storica di sicurezza di rete è quella di utilizzare un firewall perimetrale e un sistema di prevenzione delle intrusioni (IPS) per filtrare il traffico in entrata nella rete, ma poiché la tecnologia IT e la tecnologia di sicurezza si sono evolute a causa delle moderne

Perché Network Detection and Response (NDR)? Guarda l'intero elefante nella stanza Leggi di più »

SIEM sicurezza

SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica

Piattaforme di gestione di eventi e informazioni sulla sicurezza (SIEMs) raccolgono dati dai registri di sicurezza e, così facendo, dovrebbero identificare i punti ciechi, ridurre il rumore e l'affaticamento degli avvisi e semplificare il rilevamento e la risposta ad attacchi informatici complessi. Tuttavia, SIEMnon hanno mantenuto queste promesse. Ora, la nuova idea è XDR – quali sono i suoi vantaggi,

SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica Leggi di più »

SIEM strumenti

NDR contro Open XDR - Qual è la differenza?

Ogni fornitore di strumenti di sicurezza parla di rilevamento e risposta, quindi cosa rende NDR così speciale e come si relaziona a XDR / Open XDR? L'NDR è speciale perché si concentra sul centro nevralgico dell'infrastruttura IT di un'organizzazione: la rete. Dispositivo wireless o cablato, endpoint o server, applicazione, utente o cloud: tutto

NDR contro Open XDR - Qual è la differenza? Leggi di più »

Ricerca automatizzata delle minacce

Con Stellar Cyber Open XDR, Nessun EDR è un'isola

Stellar Cyber's Open XDR La piattaforma offre ai clienti una scelta di strumenti di sicurezza, e questo si estende ai sistemi EDR, nonché a NGFW, gestione delle vulnerabilità, gestione delle identità, SOAR e altre soluzioni. L'EDR è stato recentemente al centro dell'attenzione perché alcuni fornitori di EDR hanno acquisito società di gestione dei log per sviluppare una soluzione per

Con Stellar Cyber Open XDR, Nessun EDR è un'isola Leggi di più »

Software EDR

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati

I problemi di sicurezza sono essenzialmente problemi di dati. Per il rilevamento delle minacce, l'indagine e l'analisi forense, idealmente si vorrebbe raccogliere quanti più dati possibile e conservarli per tutto il tempo che si desidera. Tuttavia, tutto ha i suoi limiti. Ad esempio, gli elevati costi di archiviazione a lungo termine, la bassa velocità di ricerca/interrogazione e i requisiti infrastrutturali sono comuni

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati Leggi di più »

Scorrere fino a Top