Rassegna stampa

Data di rilascio:
XDR aperto contro SIEM

XDR aperto contro SIEM

Ottenere visibilità e rispondere agli attacchi nell'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito molto arduo nell'ambiente di sicurezza informatica odierno. Le aziende sono costrette a creare stack di sicurezza complessi costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti per affrontare questa sfida. Per molte aziende, SIEM è lo strumento principale per l'aggregazione e l'analisi dei dati dall'infrastruttura.
Vedi tutto
Rapporto XDR – Stellar Cyber ​​Open XDR: rendere di nuovo divertente la sicurezza

Rapporto XDR – Stellar Cyber ​​Open XDR: rendere di nuovo divertente la sicurezza

Il rilevamento e la risposta degli endpoint (EDR) è una parte cruciale di rilevamento e risposta estesa (XDR), ma XDR non significa solo EDR esteso: la parte "estesa" dell'etichetta si riferisce a copertura estesa, visibilità, integrazione, analisi, rilevamento, funzionalità di indagine e risposta offerte dalle soluzioni XDR.
Vedi tutto
In che modo Open XDR può prevenire gli attacchi informatici

In che modo Open XDR può prevenire gli attacchi informatici

L'analisi sembra essere la risposta per quasi tutto e la sicurezza non fa eccezione. La maggior parte dei professionisti concorda sul fatto che l'analisi potrebbe essere la chiave per scoprire le azioni tempestive degli aggressori con l'obiettivo di ridurre al minimo o eliminare danni e furti. L'analisi comportamentale ha la capacità di trovare comportamenti anomali, se può raggiungere un livello accettabile di fedeltà senza affogare i team di sicurezza in una marea di avvisi e falsi positivi. Il divario tra il potenziale dell'analisi comportamentale e la realtà attuale è ampio. Come la maggior parte delle applicazioni di elaborazione, l'analisi comportamentale è limitata da quali informazioni hanno e da come vengono utilizzate. È il principio della spazzatura dentro, spazzatura fuori.
Vedi tutto
La sicurezza è un grosso problema di dati

La sicurezza è un grosso problema di dati

Mentre gli attacchi informatici diventano più sofisticati, Changming Liu, CEO e co-fondatore di Stellar Cyber, parla di come la sua piattaforma affronta la complessità degli attacchi informatici e perché è essenziale per le organizzazioni disporre di un rilevamento delle minacce ad alta velocità e alta fedeltà e una risposta automatizzata in tutto il intera superficie di attacco. In che modo le aziende ottengono la sicurezza e l'agilità richieste dagli strumenti più recenti in un modo che avrà un impatto positivo sulle operazioni aziendali? Le aziende spendono milioni per proteggere la propria infrastruttura, ma gli attacchi aumentano e diventano ogni giorno più sofisticati. Gli analisti sono assediati da avvisi, molti dei quali privi di significato, e ci vogliono giorni, settimane o mesi per scoprire alcuni attacchi complessi. Stellar Cyber ​​risolve questo problema aggregando gli avvisi in incidenti e dando loro la priorità per essere facili da individuare.
Vedi tutto
Settori che hanno avuto un boom durante la pandemia: la sicurezza

Settori che hanno avuto un boom durante la pandemia: la sicurezza

Nella prima metà del 2021, ci sono stati un totale di 1,767 violazioni dei dati segnalate pubblicamente, esponendo 18.8 miliardi di record. In dollari, il crimine informatico nel 2021 ha finora causato danni per un totale di ben 6 trilioni di dollari a livello globale. In effetti, se il crimine informatico fosse una nazione, avrebbe la terza economia più grande del mondo, dietro solo agli Stati Uniti e alla Cina. Sebbene il numero di violazioni nel 2021 sia inferiore del 24% rispetto al 2020, molte aziende sono ancora mal equipaggiate per un luogo di lavoro completamente remoto e le iniziative di sicurezza non sono state implementate in modo efficace per prevenire violazioni dei dati e attacchi informatici. Di conseguenza, la domanda di reti sicure e robuste ha subito un'accelerazione significativa.
Vedi tutto
LMJ Consulting utilizza la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte

LMJ Consulting utilizza la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte

Stellar Cyber ​​ha annunciato che LMJ Consulting sta utilizzando la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte. LMJ Consulting ha fornito servizi EDR (basati su EDR-as-a-Service di BlackBerry/Cylance) agli MSSP in tutta la costa occidentale e ora sta utilizzando la piattaforma Stellar Cyber ​​per evolversi in un vero e proprio fornitore di servizi MDR.
Vedi tutto
Le differenze tra XDR aperto e XDR nativo

Le differenze tra XDR aperto e XDR nativo

Con il rilevamento e la risposta estese, i team di sicurezza ottengono migliori capacità di analisi e risposta alle minacce. Ecco cosa devono sapere per scegliere il giusto tipo di XDR. Coniato da Palo Alto Networks nel 2018, il rilevamento e la risposta estese sono un'evoluzione del rilevamento e della risposta degli endpoint. La società di analisi Enterprise Strategy Group, una divisione di TechTarget, ha previsto che più di due terzi delle aziende investiranno in XDR nel prossimo anno.
Vedi tutto
StellarCyber ​​migliora la correlazione degli incidenti e l'XDR con l'intelligenza artificiale

StellarCyber ​​migliora la correlazione degli incidenti e l'XDR con l'intelligenza artificiale

In qualità di analista, il mio unico obiettivo sono le tecnologie trasformative e non c'è esempio migliore dell'intelligenza artificiale che ha un impatto su quasi tutti gli aspetti della nostra vita. L'intelligenza artificiale vocale viene integrata nelle auto e negli assistenti domestici, i siti Web di e-commerce la utilizzano per fornire consigli migliori e i siti di media in streaming possono offrire contenuti migliori con l'intelligenza artificiale. Nell'area dell'IT aziendale, l'IA avrà un effetto altrettanto grande sulle operazioni IT, sulla collaborazione e su altre tecnologie. Tuttavia, potremmo vedere il maggiore impatto sulla sicurezza informatica.
Vedi tutto
La sicurezza informatica deve evolversi oltre la conformità: Open XDR è la risposta?

La sicurezza informatica deve evolversi oltre la conformità: Open XDR è la risposta?

Le vecchie tecnologie di sicurezza possono essere "abbastanza buone" per soddisfare le normative di conformità, ma non proteggono dalle moderne minacce alla sicurezza informatica. Open XDR è la soluzione? Oggi non mancano i requisiti di conformità. Sono così tanti, infatti, che ci sono miliardi di dollari spesi ogni anno in strumenti e audit. Queste normative hanno in mente l'obiettivo giusto: proteggere le aziende, la loro proprietà intellettuale e i loro clienti. Sfortunatamente, quando queste leggi passano attraverso il processo governativo, gli aggressori hanno già cambiato tattica. Non devono giocare secondo nessuna regola.
Vedi tutto
Stellar Cyber ​​svela la correlazione degli incidenti basata sull'intelligenza artificiale

Stellar Cyber ​​svela la correlazione degli incidenti basata sull'intelligenza artificiale

Stellar Cyber ​​ha annunciato un significativo progresso nell'efficienza degli analisti di sicurezza, consentendo loro di rilevare rapidamente gli attacchi. Stellar Cyber, il fornitore di Open XDR, l'unica piattaforma intelligente per le operazioni di sicurezza di nuova generazione, ha annunciato un significativo progresso nell'efficienza degli analisti di sicurezza, consentendo loro di rilevare rapidamente gli attacchi. Gli innovativi algoritmi GraphML vengono utilizzati nella più recente tecnologia di correlazione degli incidenti per aggregare e integrare automaticamente enormi quantità di avvisi ed eventi in un numero notevolmente inferiore di incidenti altamente accurati e perseguibili. Lo sviluppo fornisce agli analisti della sicurezza dati molto più fruibili su come e dove si verificano gli attacchi e su quelli più gravi.
Vedi tutto
ICYMI: il nostro canale di notizie per la settimana del 2 agosto

ICYMI: il nostro canale di notizie per la settimana del 2 agosto

I primi "Cloud PC" di Microsoft, un'alleanza XDR di Exabeam, le acquisizioni di Ivanti e della sua unità Wavelink e un percorso equestre olimpico che ferma i cavalli sulle loro tracce sono solo alcune delle tante storie di cui siamo finalmente riusciti a raccontarvi. Di James E. Gaskin. Agli americani piace vincere, soprattutto nei giochi che abbiamo inventato, come il basket. (Ehi, inchiodiamo un cesto di pesche al muro e ci lanciamo una palla!) Ci piace tanto vincere, inviamo i nostri migliori giocatori di basket professionisti alle Olimpiadi per giocare con i migliori dilettanti di altri paesi, aumentati da alcuni NBAers (vai , Luca!). Sorpresa, sorpresa, di solito vinciamo noi. Quest'anno la strada ha avuto delle difficoltà, ma nella partita della medaglia d'oro saranno gli Stati Uniti contro la Francia (con cinque giocatori NBA).
Vedi tutto
Stellar Cyber ​​e BlackBerry partner per la sicurezza basata sull'intelligenza artificiale

Stellar Cyber ​​e BlackBerry partner per la sicurezza basata sull'intelligenza artificiale

Stellar Cyber, una piattaforma per le operazioni di sicurezza di nuova generazione, ha stretto una partnership con BlackBerry per accelerare l'adozione di soluzioni di sicurezza basate sull'intelligenza artificiale per aziende e fornitori di servizi di sicurezza gestiti (MSSP). Le aziende combineranno le prime offerte di Unified Endpoint Security basate sull'intelligenza artificiale di BlackBerry con la piattaforma delle operazioni di sicurezza di Stellar Cyber. Unendosi insieme sul mercato, offrono alle aziende e agli MSSP una maggiore efficienza, un tasso inferiore di falsi positivi e una "protezione significativamente migliore" contro gli attacchi informatici a più livelli di oggi.
Vedi tutto
Il provider XDR Stellar Cyber ​​annuncia la tecnologia di correlazione degli incidenti

Il provider XDR Stellar Cyber ​​annuncia la tecnologia di correlazione degli incidenti

Stellar Cyber ​​continua a condividere maggiori dettagli sul recente lancio della piattaforma Open XDR 4.0 dell'azienda. L'ultima funzionalità da notare: il software è dotato di una tecnologia di correlazione degli incidenti basata sull'intelligenza artificiale. In un briefing con MSSP Alert, Sam Jones, VP di Product Management di Stellar Cyber, ha osservato: L'azienda considera XDR come "Rilevamento e risposta di tutto" piuttosto che solo "Rilevamento e risposta eXtended". Il motivo: Open XDR raccoglie e normalizza i dati da applicazioni di produttività di rete, endpoint, cloud, identità e SaaS, afferma Jones. Da lì, la tecnologia di correlazione degli incidenti utilizza algoritmi GraphML per raggruppare e consolidare automaticamente avvisi ed eventi di sicurezza in incidenti precisi e attuabili, ha affermato Stellar Cyber.
Vedi tutto
27 luglio 2021, Sam Jones – Cyber ​​stellare

27 luglio 2021, Sam Jones – Cyber ​​stellare

Sam Jones di Stellar Cyber ​​si unisce a me su ZKast per discutere di #cybersecurity, #XDR aperto, correlazione degli incidenti alimentata da #AI e molto altro ancora. Controlla
Vedi tutto
Individuazione degli hacker al ritmo di XDR: dagli avvisi agli incidenti

Individuazione degli hacker al ritmo di XDR: dagli avvisi agli incidenti

I sistemi di rilevamento e risposta estesi (XDR) coprono l'intera infrastruttura di elaborazione/rete, quindi generano più avvisi rispetto ai sistemi di sicurezza che si concentrano su un'area, come endpoint, firewall o server. La sfida è sapere cosa fare con questi avvisi per migliorare la produttività degli analisti. Dopotutto, gli analisti possono gestire solo un avviso alla volta e spesso sembra che trascorrano le loro giornate giocando a Whack-a-Mole con loro. Inoltre, non c'è tempo per considerare gli avvisi nel contesto dell'infrastruttura complessiva per individuare attacchi complessi che attivano una serie di avvisi.
Vedi tutto
Stellar Cyber ​​XDR Kill Chain consente ai team di analisti della sicurezza di interrompere gli attacchi informatici

Stellar Cyber ​​XDR Kill Chain consente ai team di analisti della sicurezza di interrompere gli attacchi informatici

Stellar Cyber ​​ha introdotto una Kill Chain XDR realistica per fungere da nuovo modello, affrontando le attuali realtà degli attacchi informatici e concentrando gli sforzi per fermare un attacco in anticipo e rapidamente. La nuova versione si basa sul framework MITRE ATT&CK per riflettere l'approccio iterativo degli aggressori e la probabilità di attaccare qualsiasi punto o più punti della superficie di attacco di un'organizzazione.
Vedi tutto
Il rilevamento e la risposta estesa (XDR) richiedono una nuova catena di uccisioni

Il rilevamento e la risposta estesa (XDR) richiedono una nuova catena di uccisioni

Quando si tratta di individuare e sconfiggere gli attacchi informatici avanzati di oggi, le kill chain predominanti utilizzate nei prodotti di sicurezza chiaramente non sono all'altezza del compito. Ogni giorno si verificano nuovi attacchi, sempre più creativi e complessi. Ad esempio, l'hack di SolarWinds ha preso di mira l'e-mail di un utente, quindi ha utilizzato quell'ID per navigare nella rete dell'azienda e quindi ha installato malware nel server di aggiornamento software in uscita che ha consentito agli hacker di accedere alla rete di ogni cliente SolarWinds.
Vedi tutto
XDR ha bisogno di una nuova catena di uccisioni?

XDR ha bisogno di una nuova catena di uccisioni?

È giunto il momento per la tecnologia di sicurezza informatica di stare al passo con gli avversari. Ora che abbiamo visto così tanti attacchi multifase di successo, dobbiamo rivalutare il modo in cui correliamo i segnali che vediamo da tutti gli strumenti di sicurezza nei nostri ambienti. La correlazione è utile, ma non sempre dipinge il quadro completo. Qual è la prossima fase di rilevamento e risposta?
Vedi tutto
Stellar Cyber ​​mette la Kill Chain in XDR

Stellar Cyber ​​mette la Kill Chain in XDR

Stellar Cyber ​​ha aggiornato la sua piattaforma di rilevamento e risposta estesa (XDR) con una nuova Kill Chain XDR che, secondo il fornitore di sicurezza, blocca gli attacchi più rapidamente. La nuova versione si basa sul framework MITRE ATT&CK, ma è creata appositamente per XDR, secondo Sam Jones, VP of product management di Stellar Cyber.
Vedi tutto
Open XDR e il futuro della sicurezza informatica

Open XDR e il futuro della sicurezza informatica

Quando "X" significa tutto. Aimei Wei è il fondatore e VP of Engineering di Stellar Cyber. Ha oltre 20 anni di esperienza nella creazione di prodotti di successo e nella guida di team nelle reti di dati e nelle telecomunicazioni. Ha una vasta esperienza lavorativa sia per startup in fase iniziale, tra cui Nuera, SS8 Networks e Kineto Wireless, sia per aziende affermate come Nortel, Ciena e Cisco. Prima di fondare Stellar Cyber, ha sviluppato attivamente soluzioni Software Defined Networks presso Cisco.
Vedi tutto
XDR può risolvere il ransomware? – Maurice Stebila

XDR può risolvere il ransomware? – Maurice Stebila

Ogni giorno porta notizie di più violazioni e attacchi ransomware. Perché le organizzazioni non riescono a proteggersi e cosa possiamo fare per combattere queste minacce alla sicurezza informatica? I progressi tecnologici, come XDR e il monitoraggio delle minacce basato sull'intelligenza artificiale, offrono un modo per contrastare gli aggressori in un panorama di sicurezza in continua evoluzione.
Vedi tutto
XDR richiede un nuovo approccio alla sicurezza e al business

XDR richiede un nuovo approccio alla sicurezza e al business

Tutti vogliono governare il mondo, almeno secondo quella canzone dei Tears for Fears di qualche decennio fa. Questo principio vale sicuramente nel mercato della sicurezza informatica. Con il rilevamento e la risposta estesi (XDR) e il più recente progresso di Open XDR che vengono rapidamente riconosciuti come un approccio importante per arginare l'ondata di attacchi in aumento, questa domanda aziendale è in realtà piuttosto importante.
Vedi tutto
Aimei Wei di Stellar Cyber: “Fai da guida alle persone e aiutale a crescere”

Aimei Wei di Stellar Cyber: “Fai da guida alle persone e aiutale a crescere”

Fare da mentore alle persone e aiutarle a crescere: quando assumiamo persone, vogliamo creare un team diversificato: origini nazionali diverse, razze e sessi diversi. È un'esperienza straordinaria interagire con le persone e imparare da loro. Stiamo tutti lavorando per la stessa visione, quindi tutti fanno del loro meglio per rendere l'azienda di successo. È la partnership tra i nostri dipendenti e i nostri clienti a renderli di successo. Il settore della sicurezza informatica è diventato così essenziale ed eccitante. Cosa sta arrivando dietro l'angolo? Quali sono le preoccupazioni che dovremmo tenere d'occhio? Come si fa ad avere successo nel settore della sicurezza informatica? Come parte di questa serie di interviste intitolata "Saggezza dalle donne che guidano l'industria della sicurezza informatica", abbiamo avuto il piacere di intervistare Aimei Wei.
Vedi tutto
XDR aperto contro SIEM

XDR aperto contro SIEM

Abbinare risorse e rischio aziendale con la giusta soluzione: ottenere visibilità e rispondere agli attacchi nell'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito arduo nell'ambiente di sicurezza informatica di oggi. Le aziende sono costrette a creare stack di sicurezza complessi costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti per affrontare questa sfida.
Vedi tutto
Coeficiente Comunicaciones Primo Internet Service Provider in Messico a implementare la piattaforma Stellar Cyber ​​Open XDR

Coeficiente Comunicaciones Primo Internet Service Provider in Messico a implementare la piattaforma Stellar Cyber ​​Open XDR

Stellar Cyber, la principale piattaforma per le operazioni di sicurezza per gli MSSP, ha annunciato oggi di aver ampliato la sua presenza sul mercato in America Latina aggiungendo Coeficiente Comunicaciones, uno dei principali fornitori di servizi Internet messicani che serve più di 30 grandi città, alla sua lista di clienti in rapida crescita. Attraverso questa relazione con Stellar Cyber, Coeficiente diventa il primo ISP in Messico con una protezione della sicurezza informatica basata sull'intelligenza artificiale incorporata nella sua spina dorsale.
Vedi tutto
Il rilevamento e la risposta estesi (XDR) sono la base fondamentale dell'infrastruttura di sicurezza informatica?

Il rilevamento e la risposta estesi (XDR) sono la base fondamentale dell'infrastruttura di sicurezza informatica?

Samuel Jones, VP of product management, Stellar Cyber, discute come i SIEM avrebbero dovuto essere la piattaforma di analisi della sicurezza definitiva. Tuttavia, molti utenti ritengono di non aver mantenuto le promesse. Ora, il rilevamento e la risposta estesa (XDR) promette di essere la piattaforma definitiva. Dovresti adottare XDR? Cosa significa per la tua SIEM? Le informazioni sulla sicurezza e la gestione degli eventi (SIEM) raccolgono dati dai registri di sicurezza e, così facendo, dovrebbero identificare i punti ciechi, ridurre il rumore e l'affaticamento degli avvisi e semplificare il rilevamento e la risposta a complessi attacchi informatici. Tuttavia, i SIEM non hanno mantenuto queste promesse. Ora, la nuova idea è l'estensione del rilevamento e della risposta. Quali sono i suoi vantaggi e dovrebbe coesistere o sostituire un SIEM? Questo articolo esplora l'attuale panorama della sicurezza informatica, come SIEM si inserisce in tale panorama e come le piattaforme XDR possono migliorare significativamente la visibilità, l'analisi e la risposta agli incidenti di sicurezza.
Vedi tutto
Che diamine è aperto XDR?

Che diamine è aperto XDR?

L'industria tecnologica ama le sue parole d'ordine, ma "aperto" potrebbe essere il più abusato e abusato. A seconda di chi stai parlando, open può significare qualsiasi cosa, da completamente open source a integrazioni API, e l'ultimo di una lunga lista di trasgressori di verbosità è il rilevamento e la risposta estesi (XDR). I fornitori di XDR hanno recentemente abbandonato l'etichetta aperta per i loro prodotti e approcci, e nessuna delle loro definizioni di XDR aperto è la stessa.
Vedi tutto
Le minacce informatiche vanno di lato

Le minacce informatiche vanno di lato

Le minacce informatiche stanno andando di lato. Qui non sto parlando di Sideways, il film del 2004 con Paul Giamatti e Thomas Hayden Church che ha reso famoso il Pinot Nero mentre la coppia ha viaggiato attraverso la regione vinicola della contea di Santa Barbara in sette giorni. Piuttosto, sto parlando di attacchi informatici che funzionano attraverso il movimento laterale attraverso la tua infrastruttura di rete. Nessuno vuole diventare famoso a causa di attacchi informatici che possono viaggiare all'interno della tua rete in decine o addirittura centinaia di giorni senza essere notato.
Vedi tutto
Stellar Cyber ​​introduce la funzionalità di gestione centralizzata nella sua piattaforma Open XDR

Stellar Cyber ​​introduce la funzionalità di gestione centralizzata nella sua piattaforma Open XDR

Stellar Cyber ​​introduce la gestione centralizzata e la funzionalità di visibilità nella sua piattaforma Open XDR. Questa nuova funzionalità, denominata Stellar Cyber ​​Central, accompagna il Command Center di Stellar Cyber ​​e consente agli utenti di vedere potenziali minacce e consolidare la gestione degli utenti su più siti da un'unica console con un'unica licenza e senza dover accedere a tali siti individualmente, riducendo la complessità, migliorare le prestazioni, segmentare i dati per conformarsi al GDPR o ad altri requisiti sulla privacy e ridurre il tempo necessario per identificare gli incidenti di sicurezza.
Vedi tutto
Saggezza dalle donne che guidano l'industria della sicurezza informatica, con Aimei Wei di Stellar Cyber

Saggezza dalle donne che guidano l'industria della sicurezza informatica, con Aimei Wei di Stellar Cyber

Fare da mentore alle persone e aiutarle a crescere: quando assumiamo persone, vogliamo creare un team diversificato: origini nazionali diverse, razze e sessi diversi. È un'esperienza straordinaria interagire con le persone e imparare da loro. Stiamo tutti lavorando per la stessa visione, quindi tutti fanno del loro meglio per rendere l'azienda di successo. È la partnership tra i nostri dipendenti e i nostri clienti a renderli di successo.
Vedi tutto
Il caso di Open XDR

Il caso di Open XDR

L'attuale modello di sicurezza informatica è rotto. Consiste nell'acquisire e distribuire molti strumenti autonomi, ciascuno con la propria console, per analizzare i registri o il traffico e rilevare anomalie che potrebbero essere minacce. In questo modello, spetta a ciascun analista della sicurezza comunicare con altri analisti per determinare se il rilevamento individuale di ogni strumento (ognuno dei quali, di per sé, può sembrare innocuo), può essere correlato ad altri rilevamenti di altri strumenti per rivelare un attacco complesso.
Vedi tutto
Un esperto del settore concentrato sulla fornitura della massima protezione dagli attacchi informatici alle organizzazioni: Stellar Cyber

Un esperto del settore concentrato sulla fornitura della massima protezione dagli attacchi informatici alle organizzazioni: Stellar Cyber

Nel mondo digitale in cui viviamo, le aziende non devono mai trascurare i vantaggi della sicurezza informatica. Anno dopo anno, il numero di attacchi informatici sta raggiungendo tassi sbalorditivi in ​​tutto il mondo. Poiché Internet continua a promuovere la crescita economica, ogni interazione aziendale ha ora iniziato a utilizzarlo come piattaforma. Insieme alle opportunità in continua crescita, le aziende devono ora affrontare le preoccupazioni ei rischi legati alla sicurezza informatica. Gli esperti consigliano alle aziende di utilizzare soluzioni di sicurezza informatica automatizzate per affrontare gli attacchi informatici. Fino a tempi recenti, le aziende facevano molto affidamento sui sistemi di sicurezza che si concentravano esclusivamente sulla creazione di un'infrastruttura di sicurezza basata sul perimetro. Tuttavia, molte cose sono cambiate ora e, considerando la potenza delle soluzioni di sicurezza automatizzate, le misure di sicurezza meno recenti non sono più rilevanti.
Vedi tutto
I TIP stanno finalmente convergendo con i SIEM?

I TIP stanno finalmente convergendo con i SIEM?

Quando tutti i fornitori in una nuova categoria di prodotti utilizzano lo stesso caso d'uso per spiegare il loro valore, mi preoccupo. Circa 15 anni fa, quando le bombe erano una minaccia costante in molte parti del mondo, ho sentito diversi fornitori di videosorveglianza intelligente spiegare lo stesso caso d'uso. Il messaggio era: "Supponiamo che qualcuno entri in un atrio/parco/impianto di produzione portando una valigetta/zaino. Quindi, se ne vanno senza di essa. Il nostro sistema di sorveglianza intelligente ti avviserà di questo fatto." La proposta di valore era semplice: erano necessari meno occhi sul vetro. I sistemi automatizzati funzionano 24 ore su 7, 2013 giorni su XNUMX. Risparmia denaro, cattura i cattivi. Tuttavia, non ho mai incontrato un fornitore che potesse citare una situazione reale di successo in cui il caso d'uso fosse dimostrato. Era ipotetico, anche se sarebbe stato molto utile nelle ore precedenti la maratona di Boston XNUMX.
Vedi tutto
La piattaforma di sicurezza Stellar Cyber ​​Open XDR acquisisce funzionalità di Threat Intelligence

La piattaforma di sicurezza Stellar Cyber ​​Open XDR acquisisce funzionalità di Threat Intelligence

Stellar Cyber ​​ha integrato la sua Threat Intelligence Platform (TIP) nella sua piattaforma Open XDR, secondo una dichiarazione preparata. In tal modo, Open XDR elimina la necessità per i clienti di Stellar Cyber ​​di iscriversi e gestire feed di intelligence sulle minacce di terze parti. Gli utenti di Open XDR possono sfruttare TIP per raccogliere e aggregare automaticamente feed da più origini in un'unica risorsa consolidata di intelligence sulle minacce. Ciò migliora le capacità di rilevamento, indagine, ricerca e risposta delle minacce di Open XDR.
Vedi tutto
Stellar Cyber ​​alimenta la minaccia di terze parti Intel in XDR

Stellar Cyber ​​alimenta la minaccia di terze parti Intel in XDR

Stellar Cyber ​​ha integrato l'intelligence sulle minacce di terze parti nella sua piattaforma XDR (Extended Detection and Response), che secondo il fornitore di sicurezza significa che i clienti non devono iscriversi e gestire feed di terze parti. La mossa integra nativamente la Threat Intelligence Platform (TIP) di Stellar Cyber ​​con la sua piattaforma Open XDR.
Vedi tutto
Tre desideri per rivitalizzare SIEM e il tuo SOC

Tre desideri per rivitalizzare SIEM e il tuo SOC

Quante volte hai sperato che in qualche modo apparisse un genio magico che esaudisse tre desideri? Se i desideri fossero per il tuo SIEM o per il team delle operazioni di sicurezza, quale sarebbe (e che tipo di certificazioni di sicurezza richiederesti al tuo genio)? Il desiderio più comune che incontro è per un team di sicurezza che offra un nuovo livello di efficacia. Gli altri due desideri sono di solito una maggiore efficienza, l'idea di poter fare di più con meno, e la possibilità di assumere candidati qualificati ed esperti per posizioni rimaste vacanti per lunghi periodi di tempo. (I CISO intraprendenti e attenti al budget possono sostituire uno di questi per desiderare altri tre desideri, se ciò è consentito.)
Vedi tutto
Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica

Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica

La maggior parte delle organizzazioni IT ha implementato più prodotti e servizi di sicurezza tradizionali di più fornitori, ma rimangono vulnerabili Le aziende stanno cercando di ottimizzare i loro investimenti esistenti nell'infrastruttura WAF critica in modi che riducano ulteriormente i rischi, aumentano la produttività e accelerano i tempi di risposta
Vedi tutto
Riflettori sulla ricerca Omdia: XDR

Riflettori sulla ricerca Omdia: XDR

Pochi segmenti di mercato emergenti della sicurezza informatica stanno attirando più attenzione di XDR. Qui, Omdia mette in evidenza la sua recente ricerca su XDR. La tecnologia Extended Detection and Response (XDR) sta rapidamente prendendo d'assalto il settore della sicurezza informatica aziendale. Il termine XDR, coniato per la prima volta nel 2018 dall'analista principale di Omdia Rik Turner, è definito da Omdia come una soluzione singola e autonoma che offre funzionalità integrate di rilevamento e risposta alle minacce.
Vedi tutto
Oltre MITRE ATT & CK: il caso di una nuova catena di uccisioni informatiche

Oltre MITRE ATT & CK: il caso di una nuova catena di uccisioni informatiche

La Cyber ​​Kill Chain e MITRE ATT&CK sono framework di riferimento popolari per analizzare le violazioni, ma durante l'ascesa di XDR, potremmo averne bisogno di uno nuovo. Se lavori nella sicurezza delle informazioni, sarai a conoscenza della Cyber ​​Kill Chain di Lockheed Martin e/o del MITRE ATT&CK Framework. Entrambi sono tentativi di creare un linguaggio comune in cui descrivere le varie fasi di un attacco e le tattiche utilizzate dagli attaccanti.
Vedi tutto
Soluzioni SIEM e XDR: domande chiave che dovrebbero porsi gli MSSP

Soluzioni SIEM e XDR: domande chiave che dovrebbero porsi gli MSSP

I problemi di sicurezza sono essenzialmente problemi di dati. Per il rilevamento delle minacce, le indagini e l'analisi forense, l'ideale sarebbe raccogliere quanti più dati possibile e archiviarli per il tempo necessario. Ma avere un sistema SIEM o XDR che risucchia ogni pacchetto o ogni voce di registro crea una domanda continua di più spazio di archiviazione, che può essere costoso a lungo termine se si utilizzano risorse in loco o il cloud. Un altro problema è che le ricerche o le query su enormi volumi di dati possono richiedere molto tempo quando una risposta rapida può essere fondamentale per fermare un attacco.
Vedi tutto
La piattaforma Stellar Cyber ​​Open XDR memorizza i metadati e offre opzioni di archiviazione flessibili

La piattaforma Stellar Cyber ​​Open XDR memorizza i metadati e offre opzioni di archiviazione flessibili

Stellar Cyber ​​ha annunciato che il suo approccio aperto e altamente flessibile all'archiviazione a lungo termine di grandi volumi di dati di sicurezza allevia le preoccupazioni sulla complessità dell'archiviazione e sui costi osservati nei SIEM legacy o in alcune soluzioni XDR proprietarie utilizzate dai centri operativi di sicurezza. La sicurezza informatica è essenzialmente un problema di dati, con le migliori pratiche che richiedono l'acquisizione e la conservazione di tutti i dati disponibili per valutare correttamente potenziali minacce e mantenere una traccia di controllo per indagini future.
Vedi tutto
La migliore protezione di rete: approfondire o diffondere?

La migliore protezione di rete: approfondire o diffondere?

Quasi dall'inizio della sicurezza di rete, fornitori e professionisti hanno lottato con le scelte tra l'andare in profondità e l'ampliare per le loro soluzioni di sicurezza. Per lo più, la scelta varia principalmente tra l'una o l'altra. Andare in profondità significa in genere un attento monitoraggio e analisi di determinati tipi di minacce o comportamenti a costo di non esaminare una gamma di attività molto più ampia. Le soluzioni più ampie potrebbero non avere la chiarezza e la fedeltà necessarie per creare avvisi rapidi e precisi. Possono anche mancare indicatori importanti.
Vedi tutto
Le donne che hanno plasmato il mondo della tecnologia

Le donne che hanno plasmato il mondo della tecnologia

La tecnologia è sempre stata - e continua ad essere - un campo dominato dagli uomini. Tuttavia, le donne hanno sempre svolto un ruolo cruciale nella tecnologia. Le storie di alcuni di questi pionieri e dirigenti attuali hanno ottenuto solo di recente un'attenzione diffusa. Ma se le donne sono la metà della popolazione, perché la loro rappresentanza tecnologica non riesce a riflettere questo? I problemi che devono affrontare le donne tecnologiche possono spiegare molte delle disparità non solo nella rappresentanza, ma anche nella retribuzione e in altre questioni. Abbiamo riunito un gruppo di leader tecnologici attuali per discutere la storia delle donne nella tecnologia e il percorso da seguire.
Vedi tutto
Futilità o frutto? Ripensare approcci comuni alla sicurezza informatica

Futilità o frutto? Ripensare approcci comuni alla sicurezza informatica

La violazione di FireEye recentemente rivelata dovrebbe far riflettere tutti sull'importanza e la difficoltà della sicurezza. Questa violazione di alto profilo ha lasciato il venditore con un occhio nero e alcune serie domande. La divulgazione ha avuto quasi immediatamente ogni fornitore di sicurezza che scriveva blog e articoli sull'importanza di questo o quello in base a ciò che vendono e commercializzano. L'opportunità colpisce!
Vedi tutto
Le realtà della tecnologia XDR (Extended Detection and Response)

Le realtà della tecnologia XDR (Extended Detection and Response)

Sebbene il termine XDR sia diventato pervasivo, la tecnologia e il mercato rimangono un work in progress con molta innovazione e confusione nel mercato. Dato tutto il clamore intorno alla tecnologia XDR (Extended Detection and Response), vale la pena iniziare questo articolo definendo il termine "XDR". XDR è una suite integrata di prodotti per la sicurezza che abbraccia architetture IT ibride (come LAN, WAN, Infrastructure-as-a-Service, data center, ecc.) Progettata per interagire e coordinare la prevenzione, il rilevamento e la risposta alle minacce. XDR unifica punti di controllo, telemetria di sicurezza, analisi e operazioni in un unico sistema aziendale.
Vedi tutto
SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

Il 13 dicembre 2020, diversi fornitori come FireEye e Microsoft hanno segnalato minacce emergenti da un attore di minacce di uno stato nazionale che ha compromesso SolarWinds e gli aggiornamenti del software aziendale SolarWinds Orion sono stati sottoposti a trojan per distribuire malware backdoor chiamato SUNBURST. A causa della popolarità di SolarWinds, gli attacchi hanno colpito più agenzie governative e molte società Fortune 500. È apparso anche nella recente direttiva di emergenza CISA 20-01.
Vedi tutto
Distruzione dei miti: l'affaticamento dei dati non è reale

Distruzione dei miti: l'affaticamento dei dati non è reale

Il rumore è reale. Su questo possiamo essere d'accordo. È iniziato molto indietro nella storia - whoops, argomento sbagliato (gridate a tutti voi che conoscete quel testo). Catture di pacchetti di base - l'arbitro finale della prova, ha iniziato tutto questo e ha continuato ininterrottamente fino ad oggi. Ogni analista di sicurezza degno di questo nome chiede che il pacchetto acquisisca. Perché abbiamo tutti questi dati? Abbiamo bisogno di tutto? Con l'IOT di oggi, il mio tostapane può dirmi quanti punti di pane tostato ho bruciato dal 2019. Ci interessa? Dovremmo preoccuparci? Ad essere onesti, non sono sicuro di volere che la gente sappia che faccio fatica a ottenere il mio toast giusto :).
Vedi tutto
Stellar Cyber ​​vince il TMC Cybersecurity Excellence Award

Stellar Cyber ​​vince il TMC Cybersecurity Excellence Award

Stellar Cyber, l'unica piattaforma intelligente per le operazioni di sicurezza di nuova generazione basata su Open XDR, ha annunciato oggi di aver vinto un Internet Telephony Cybersecurity Excellence Award. Qualsiasi azienda che gestisce una rete potrebbe essere un obiettivo per un hacker per provare a produrre ransomware, ottenere un servizio gratuito, raccogliere informazioni su altre persone o causare un'interruzione irreparabile all'azienda bersaglio. I team di sicurezza di piccole e medie dimensioni, in particolare, lottano per assemblare gli strumenti giusti per fornire loro informazioni su questi attacchi complessi, ma l'intelligenza artificiale e la tecnologia di apprendimento automatico possono fare una grande differenza.
Vedi tutto
ANALISI: Intelligent Next Generation Security Operations Platform - Stellar Cyber

ANALISI: Intelligent Next Generation Security Operations Platform - Stellar Cyber

Inizierò con una dichiarazione audace: Stellar Cyber ​​è una bestia. Per te che stai pensando, "sta per demolire questo prodotto", mi dispiace deluderti. Le imprese di oggi sono bestie. Le combinazioni di cloud privato centralizzato e distribuito e reti di cloud pubblico e i criminali informatici che li attaccano sono bestie ancora più grandi e ne basta uno per gestirne una.
Vedi tutto
Il SOC intelligente è un'idea intelligente?

Il SOC intelligente è un'idea intelligente?

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Molto è stato propagandato sul SOC intelligente, in particolare dai fornitori di sicurezza che vendono i loro ultimi prodotti. È un coro high-tech familiare, l'idea dei prodotti di nuova generazione e delle loro capacità di prossima generazione che alla fine saranno soppiantati da una generazione successiva. Le reazioni variano all'idea di un SOC intelligente. Esiste un certo livello di offesa da parte di professionisti della sicurezza che lavorano duramente che attualmente fanno parte del personale di un SOC. "Aspetta un attimo, mi stai dicendo che il nostro SOC non è intelligente?"
Vedi tutto
Intervista a Changming Liu - Stellar Cyber

Intervista a Changming Liu - Stellar Cyber

Changming Liu, CEO e co-fondatore di Stellar Cyber, ci ha fatto l'onore di intervistare Aviva Zacks di Safety Detectives. Le ha detto come la sua azienda sta cavalcando l'onda XDR. Detective della sicurezza: cosa ti ha spinto ad avviare Stellar Cyber?
Vedi tutto
MSSP - Build o Partner

MSSP - Build o Partner

Se desideri accelerare i tuoi passi verso l'offerta di sicurezza gestita, hai alcune opzioni, tra cui build o partner. L'episodio di oggi discute alcuni dei pro e dei contro dei metodi build e partner. MSP Zone Guest: Brian Stoner, Punti salienti del programma Stellar Cyber ​​Quali sono alcune delle sfide comuni di MSSP? Gli MSP dovrebbero creare o collaborare? Work From Home ha interrotto i risultati della sicurezza gestita legacy? Che cos'è un SOC? È solo un NOC con un SIEM?
Vedi tutto
Cos'è la sicurezza di rete nel 2021?

Cos'è la sicurezza di rete nel 2021?

La definizione storica di sicurezza della rete consiste nell'utilizzare un firewall per schermare gli utenti che entrano nella rete, ma poiché la tecnologia IT e la tecnologia di sicurezza si sono evolute, la definizione è molto più ampia ora. Oggi la sicurezza della rete è tutto ciò che un'azienda fa per garantire la sicurezza delle sue reti e di tutto ciò che è connesso ad esse. Ciò include la rete, il cloud (oi cloud), gli endpoint, i server, gli utenti e le applicazioni
Vedi tutto
La terza ondata di sicurezza informatica

La terza ondata di sicurezza informatica

In superficie, avere molti dati diventa meno un problema con la sicurezza basata sull'intelligenza artificiale, poiché il machine learning di solito richiede molti dati per addestrare il modello e apprendere i modelli. Al contrario, la mancanza di dati è ovviamente un problema poiché meno dati, meno accurato e quindi meno utile diventa il modello ML. Tuttavia, con il passare del tempo, i ricercatori si sono resi conto gradualmente che avere i dati giusti era molto più importante. Troppi dati senza le giuste informazioni sono solo uno spreco di potenza di calcolo per il machine learning e uno spreco di spazio di archiviazione. I primi fornitori UEBA con soluzioni basate sui log degli strumenti SIEM hanno imparato questa dura lezione: il SIEM potrebbe aver raccolto molti log, ma solo pochi di essi contengono le giuste informazioni relative ai comportamenti degli utenti. Quindi, anche se la sicurezza basata sui dati costituisce una grande base per la sicurezza basata sull'intelligenza artificiale, al fine di creare una sicurezza basata sull'intelligenza artificiale scalabile e accurata, i dati giusti sono molto più importanti.
Vedi tutto
Il fornitore della piattaforma XDR Stellar Cyber ​​lancia il programma per i partner MSSP

Il fornitore della piattaforma XDR Stellar Cyber ​​lancia il programma per i partner MSSP

Stellar Cyber ​​svela Jumpstart, un programma partner che consente agli MSSP di integrare la sua piattaforma estesa di rilevamento e risposta Open XDR nei loro portafogli. Stellar Cyber, un fornitore di piattaforme di rilevamento e risposta estesa (XDR), ha presentato il programma partner Jumpstart per MSSP. Il lancio del programma partner arriva dopo che Stellar Cyber ​​all'inizio di quest'anno ha assunto il veterano di Cylance Brian Stoner come vicepresidente dei fornitori di servizi e ha raccolto $ 7.1 milioni in un round di finanziamento ampliato della serie A.
Vedi tutto
Come si differenziano gli MSSP. Soluzioni flessibili. Brian Stoner, VP of Service Providers presso Stellar Cyber

Come si differenziano gli MSSP. Soluzioni flessibili. Brian Stoner, VP of Service Providers presso Stellar Cyber

Brian Stoner è un esperto di canali ad alto impatto e un leader di pensiero con una vasta esperienza di lavoro con tutti i canali, ma più specificamente con i partner MSP e MSSP. Prima di entrare a far parte di Stellar Cyber, ha maturato oltre 15 anni di esperienza nella sicurezza informatica con start-up ad alta crescita come FireEye e Cylance, dove ha guidato i programmi dei fornitori di servizi. È stato anche Vice President of Business Development for Solutionary, uno dei principali partner MSSP acquisito da NTT. Brian ha pubblicato diversi articoli sulla sicurezza informatica e sul canale. Ha conseguito un MBA con lode presso la Keller Graduate School e una laurea presso la Southern Illinois University - Carbondale. Scopri di più su Stellar Cyber ​​su stellarcyber.ai/
Vedi tutto
Perché XDR (Extended Detection and Response)

Perché XDR (Extended Detection and Response)

Storicamente, gli acquirenti di prodotti di sicurezza hanno valutato i prodotti su base individuale in cui il fornitore di firewall A avrebbe avuto un bakeoff contro il fornitore di firewall B e il fornitore di rilevamento e risposta degli endpoint (EDR) sarebbe stato paragonato al fornitore di EDR D. Concettualmente, questo potrebbe avere senso, perché avere il "meglio della razza" ovunque dovrebbe offrire la migliore protezione.
Vedi tutto
Un ritorno ai registri per eliminare il deficit di sicurezza

Un ritorno ai registri per eliminare il deficit di sicurezza

Alcuni anni fa, durante la rinascita delle informazioni di sicurezza e della gestione degli eventi (SIEM), la sicurezza divenne pazza per i log. La speranza era che raccogliendo i registri dai dispositivi di rete e di sicurezza e facendoli passare attraverso il SIEM, gli eventi di sicurezza potessero essere astutamente esposti e i team di sicurezza potessero avere il sopravvento sugli aggressori. L'entusiasmo è stato presto deluso quando è stato evidente che i tronchi da soli non erano la risposta. In primo luogo, non tutto era coperto dai registri e i dettagli di sicurezza che venivano catturati potevano essere manipolati facilmente mentre un aggressore tentava di coprire le proprie tracce. In secondo luogo, una cosa è aggregare i registri ma un'altra è integrare i risultati per produrre vera intelligenza, in particolare quella che potrebbe facilmente distinguersi dai falsi positivi.
Vedi tutto
Il successo della sicurezza si basa sull'efficienza operativa

Il successo della sicurezza si basa sull'efficienza operativa

Quando la maggior parte delle persone pensa alla sicurezza informatica, pensa ai prodotti di sicurezza, come firewall, reti private virtuali (VPN), soluzioni anti-malware e endpoint. Forse viene fuori una soluzione SIEM (Security Information and Event Management) o il mezzo avanzato per trovare aggressori interni o potenziali violazioni. A volte, vengono presi in considerazione anche le politiche e la formazione degli utenti finali o persino il team di sicurezza (oberato di lavoro).
Vedi tutto
Il provider MDR Deeptree annuncia l'integrazione informatica stellare

Il provider MDR Deeptree annuncia l'integrazione informatica stellare

Il fornitore di Managed Detection & Response (MDR) Deeptree aggiunge le funzionalità Stellar Cyber ​​Security Operations (SOC) per fornire protezione end-to-end contro gli attacchi informatici. MSSP Deeptree ha integrato le funzionalità delle operazioni di sicurezza Stellar Cyber ​​nella sua piattaforma MDR (managed detection and response). L'integrazione di Stellar Cyber ​​fornirà le basi per il Security Operations Center (SOC) di prossima generazione di Deeptree, hanno affermato le società.
Vedi tutto
Previsione 2021: Open XDR diventa mainstream

Previsione 2021: Open XDR diventa mainstream

Il mondo della sicurezza informatica ama gli acronimi e XDR è tra i più recenti in circolazione. XDR, o eXtended Detection and Response, è una tecnologia fondamentale che rileva gli attacchi informatici ovunque si verifichino: sugli endpoint, nei server, nelle applicazioni, dagli utenti, nella rete o negli ambienti cloud o SaaS.
Vedi tutto
Stellar Cyber ​​si unisce a CxO InSyte come membro fondatore per combattere le minacce

Stellar Cyber ​​si unisce a CxO InSyte come membro fondatore per combattere le minacce

Partecipa attivamente e contribuisce alla community CXO, al forum e alle soluzioni di intelligence per combattere gli attacchi informatici più sofisticati Stellar Cyber, l'unica piattaforma di sicurezza intelligente coesa che fornisce la massima protezione mettendo insieme gli attacchi attraverso l'intera infrastruttura IT, ha annunciato oggi di aver aderito, come membro fondatore, CxO InSyte,
Vedi tutto
REVEZ Corporation osserva una forte domanda per Stellar Cyber, la prima piattaforma di sicurezza informatica XDR aperta al mondo, in Asia-Pacifico

REVEZ Corporation osserva una forte domanda per Stellar Cyber, la prima piattaforma di sicurezza informatica XDR aperta al mondo, in Asia-Pacifico

La soluzione SOC di nuova generazione ad alta fedeltà che rileva gli attacchi attivi e aumenta l'efficacia del team di sicurezza è una delle principali attrattive per i clienti
Vedi tutto
Previeni le violazioni dei dati con successo con le soluzioni futuristiche di Stellar Cyber

Previeni le violazioni dei dati con successo con le soluzioni futuristiche di Stellar Cyber

I dirigenti considerano gli attacchi informatici come una delle principali preoccupazioni aziendali e supera altri avversari come danni al marchio, normative e incertezza economica. Nel panorama informatico prevalente, gli attacchi informatici sono considerati inevitabili, ma gli analisti della sicurezza suggeriscono che questi attacchi possono essere in gran parte prevenuti se le aziende scelgono di implementare solide misure di sicurezza. Disponendo di una sofisticata misura di sicurezza, possiamo ridurre le possibilità che qualcuno se ne vada con i dati sensibili dell'azienda.
Vedi tutto
Stellar Cyber: A New View of Cybersecurity, afferma Changming Liu

Stellar Cyber: A New View of Cybersecurity, afferma Changming Liu

Prima di tutto, come stai tu e la tua famiglia in questi tempi di COVID-19? Changming Liu: Stiamo andando bene. Raccontaci di te, della tua carriera, di come hai fondato Stellar Cyber ​​Changming Liu: ho una vasta gamma di leadership, imprenditorialità, capacità gestionali e competenze tecniche in networking, sicurezza, big data e machine learning. Prima di co-fondare Stellar Cyber, sono stato cofondatore, CTO e membro del consiglio di amministrazione di Aerohive Networks, un provider di cloud networking che ha completato con successo un'IPO nel 2014.
Vedi tutto
Il nuovo toolkit di Stellar Cyber ​​aiuta i team di sicurezza a testare le loro soluzioni per verificare l'efficacia della loro sicurezza informatica

Il nuovo toolkit di Stellar Cyber ​​aiuta i team di sicurezza a testare le loro soluzioni per verificare l'efficacia della loro sicurezza informatica

Stellar Cyber ​​ha annunciato un nuovo toolkit che i clienti possono utilizzare per verificare la funzionalità della piattaforma lanciando un'ampia varietà di attacchi informatici contro di essa. Il toolkit Red Team è un generatore di attacchi offensivi che gli analisti della sicurezza "red team" (offensivi) possono utilizzare per testare la capacità della piattaforma Stellar Cyber ​​Open-XDR di difendersi dagli attacchi più recenti.
Vedi tutto
Stellar Cyber ​​lancia Red Team Toolkit per NDR, altri rilevamenti

Stellar Cyber ​​lancia Red Team Toolkit per NDR, altri rilevamenti

Toolkit aggiunge Cyberattack Generator per aiutare gli analisti della sicurezza a verificare l'efficacia di EDR, SIEM e contrastare gli attacchi sull'intera catena di cyber kill Stellar Cyber, l'innovatore di Open XDR, l'unica piattaforma di sicurezza intelligente coesa che offre la massima protezione, ha annunciato oggi un nuovo toolkit che i clienti possono utilizzare per verificare la funzionalità della piattaforma lanciando un'ampia varietà di attacchi informatici contro di essa.
Vedi tutto
Cosa dicono i SIEM sui SOC

Cosa dicono i SIEM sui SOC

Con gli attacchi informatici più complessi in aumento e con COVID-19 che aggiunge ulteriori sfide alla protezione dell'azienda, il SIEM è il nucleo evolutivo di un centro operativo di sicurezza (SOC) di nuova generazione o è tempo di prendere in considerazione nuove idee? Discutiamo quotidianamente le sfide della sicurezza informatica con i leader di pensiero globali, ma volevamo ottenere informazioni migliori su questa domanda della sfida per comprendere meglio il mercato. A tal fine, abbiamo incaricato LeadtoMarket di eseguire uno studio con i clienti che dispongono di piattaforme SIEM leader del settore, per capire cosa è necessario ai clienti per ripensare le loro pratiche SOC e per considerare un mezzo per ridurre radicalmente i costi e migliorare drasticamente le prestazioni riducendo la complessità delle operazioni quotidiane di sicurezza informatica.
Vedi tutto
Intervista ad Albert Zhichun Li, Chief Scientist di Stellar Cyber

Intervista ad Albert Zhichun Li, Chief Scientist di Stellar Cyber

Intervista ad Albert Zhichun Li, Chief Scientist di Stellar Cyber ​​- SoundCloud
Vedi tutto
Le 30 aziende più innovative da tenere d'occhio

Le 30 aziende più innovative da tenere d'occhio

Stellar Cyber: la nostra piattaforma di sicurezza completa offre la massima protezione di applicazioni e dati ovunque risiedano Nell'era online di oggi, il numero di minacce per le aziende e i loro clienti aumenta ogni giorno. Il più grande ostacolo alla sicurezza informatica è il rischio perpetuo per la sicurezza che si evolve rapidamente in brevi periodi di tempo, lasciando alle aziende un divario crescente nella manodopera e nelle risorse necessarie per proteggere i propri dati. Negli ultimi decenni, Stellar Cyber ​​ha assistito ad alcuni progressi significativi nel rilevamento e nella gestione di varie minacce alla sicurezza informatica, ma nel mondo IT frenetico di oggi è sorto un nuovo problema nel mondo della sicurezza informatica: le aziende spesso annegano in troppe informazioni da troppi strumenti, ognuno dei quali ha la propria soluzione con la propria console di gestione.
Vedi tutto
Le 10 migliori società di sicurezza informatica del 2020

Le 10 migliori società di sicurezza informatica del 2020

Stellar Cyber: l'unica piattaforma di sicurezza completa che fornisce la massima protezione di applicazioni e dati ovunque risiedano Ogni azienda con una presenza online è soggetta ad attacchi informatici e la sfida è mitigare tali attacchi individuandoli e correggendoli il più rapidamente possibile. Ti presentiamo Stellar Cyber, la cui infrastruttura di sicurezza di punta per la raccolta dei dati, l'analisi e i meccanismi automatizzati di rilevamento e risposta (XDR) ovunque elevano la produttività e rafforzano gli analisti della sicurezza per eliminare le minacce in pochi minuti anziché giorni o settimane.
Vedi tutto
La precisione della sicurezza minata da una mancata correlazione

La precisione della sicurezza minata da una mancata correlazione

Se il personaggio di Cool Hand Luke di Paul Newman dovesse rivolgersi al settore della sicurezza, la sua battuta iniziale sarebbe probabilmente: "Quello che abbiamo qui è un errore di correlazione". Oggi, una delle principali carenze che interessano la sicurezza non è la mancanza di dati o anche un'aggregazione di dati, ma il problema centrale è quello di correlare i dati e collegare i punti per trovare tracce altrimenti nascoste dell'attività di attacco.
Vedi tutto
Now Tech: piattaforme di analisi della sicurezza, Q3 2020

Now Tech: piattaforme di analisi della sicurezza, Q3 2020

Puoi utilizzare le piattaforme di analisi della sicurezza per fornire una migliore visibilità nei tuoi ambienti, rilevare le minacce e supportare le indagini e orchestrare una risposta in tutto l'ambiente. Ma per realizzare questi vantaggi, dovrai prima scegliere tra una serie diversificata di fornitori che variano in base a dimensioni, funzionalità, area geografica e orientamento al mercato verticale. I professionisti della sicurezza e del rischio dovrebbero utilizzare questo rapporto per comprendere il valore che possono aspettarsi da un fornitore di analisi della sicurezza e per selezionarne uno in base alle dimensioni e alla funzionalità.
Vedi tutto
Aimei Wei di Stellar Cyber ​​è stata nominata una delle 100 migliori donne nella sicurezza informatica per il 2020

Aimei Wei di Stellar Cyber ​​è stata nominata una delle 100 migliori donne nella sicurezza informatica per il 2020

Durante Black Hat USA 2020, la fondatrice di Stellar Cyber ​​Aimei Wei è stata nominata tra le prime 100 vincitrici di questa prestigiosa categoria di premi esclusivamente per le donne nella sicurezza informatica. Stellar Cyber, l'unica piattaforma di AI / ML di sicurezza coesa che offre la massima protezione, ha annunciato oggi che la sua fondatrice e SVP Engineering Aimei Wei è stata nominata Top 100 Women in Cybersecurity per il 2020 da Cyber ​​Defense Magazine, la principale pubblicazione sulla sicurezza informatica del settore.
Vedi tutto
Il machine learning per la sicurezza aziendale può avanzare come il riconoscimento vocale?

Il machine learning per la sicurezza aziendale può avanzare come il riconoscimento vocale?

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Non molto tempo fa, lo stato del riconoscimento vocale era piuttosto primitivo e interagire con esso era doloroso. I sistemi di gestione delle chiamate che utilizzavano il riconoscimento vocale erano pieni di errori, rendendo difficile la navigazione verso una destinazione desiderata o la produzione del risultato corretto. Ma quello era allora, e questo è adesso. Il riconoscimento vocale ha fatto molta strada. Ora è generalmente facile e persino divertente chiedere cose ad Alexa, Siri o Google Assistant, ei sistemi di chiamata funzionano abbastanza bene. Nessuno può negare i progressi compiuti nel riconoscimento vocale.
Vedi tutto
Opportunità per le donne nella sicurezza informatica.

Opportunità per le donne nella sicurezza informatica.

Opportunità per le donne nella sicurezza informatica.
Vedi tutto
Perché gli amministratori delegati vengono violati e cosa fare

Perché gli amministratori delegati vengono violati e cosa fare

Non è né la sicurezza informatica basata sui dati né quella basata sull'intelligenza artificiale, come potresti aver sentito prima: è entrambi e molto di più. È una sicurezza informatica basata sulla correlazione. Si tratta di correlazioni di molti rilevamenti, da quelli molto semplici come NGFW a quelli molto avanzati come l'EDR basato su AI, da varie fonti di dati in un'unica piattaforma coesiva. Abbiamo sentito parlare di molte sfide alla sicurezza da potenziali clienti, clienti e partner: perché? Perché fa parte di ciò che fanno gli esseri umani: condividere il dolore! Come forse saprai o meno, gli aggressori hanno accesso agli stessi strumenti di tutti noi. Hanno accesso sia ai Big Data che alle tecnologie AI per attacchi più avanzati.
Vedi tutto
Le violazioni della proprietà intellettuale illustrano la nuova generazione di minacce alla sicurezza

Le violazioni della proprietà intellettuale illustrano la nuova generazione di minacce alla sicurezza

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Per molte aziende, una violazione dei dati è diventata quasi uno stile di vita e un'attività come al solito. I danni, dalla lealtà e reputazione dei clienti alle sanzioni finanziarie e ai danni alle infrastrutture, sebbene considerevoli, apparentemente non hanno compromesso in modo significativo le aziende più grandi.
Vedi tutto
Perché ci sono silos e lacune nei SOC ... e cosa fare al riguardo

Perché ci sono silos e lacune nei SOC ... e cosa fare al riguardo

Gli esperti di Stellar Cyber ​​hanno posto al co-fondatore e CEO Changming Liu 7 domande sulla piattaforma di sicurezza Open XDR all'avanguardia, che ha attirato molta attenzione del settore e degli utenti.
Vedi tutto
Creazione di un'azienda di sicurezza informatica e lezioni apprese dall'essere una mamma

Creazione di un'azienda di sicurezza informatica e lezioni apprese dall'essere una mamma

Aimei Wei è una donna che ama risolvere i problemi. Questo è uno dei motivi per cui è appassionata del suo ruolo nella sicurezza informatica. "Risolvere i problemi di sicurezza informatica è una sfida, ma è anche un settore e una carriera affascinanti", ha affermato Wei, fondatore e VP di Engineering presso Stellar Cyber, un fornitore di soluzioni di sicurezza, software e strumenti di analisi. "È come se fossi un detective."
Vedi tutto
CyFlare implementa la piattaforma Stellar Cyber ​​come nucleo del suo servizio SOC

CyFlare implementa la piattaforma Stellar Cyber ​​come nucleo del suo servizio SOC

Stellar Cyber ​​ha annunciato che CyFlare ha implementato la piattaforma Stellar Cyber ​​come nucleo del suo servizio Security Operations Center (SOC). Mentre molti MSSP mettono insieme soluzioni complete da una dozzina o più prodotti diversi e quindi hanno problemi a correlare i rilevamenti per bloccare attacchi complessi, la piattaforma di Stellar Cyber ​​è una soluzione completa con più di 20 applicazioni supportate in modo nativo che presentano i rilevamenti in una dashboard intuitiva.
Vedi tutto
MSSP CyFlare collabora con Stellar Cyber, distribuisce SOCaaS

MSSP CyFlare collabora con Stellar Cyber, distribuisce SOCaaS

CyFlare, uno dei 200 principali MSSP, ha presentato un'offerta SOCaaS (Security Operations Center-as-a-Service) basata sulla piattaforma di sicurezza informatica Stellar Cyber ​​Open-XDR, secondo una dichiarazione preparata. La notizia arriva dopo che Stellar Cyber ​​ha raccolto $ 7.1 milioni in un round di finanziamento di serie A ampliato all'inizio di quest'anno.
Vedi tutto
Difendi la tua azienda dalle minacce informatiche e mitiga i rischi: Stellar Cyber

Difendi la tua azienda dalle minacce informatiche e mitiga i rischi: Stellar Cyber

"Piattaforma basata su applicazioni, intelligente e aperta, Starlight è la prima piattaforma di sicurezza Open-XDR di rilevamento e risposta automatizzata".
Vedi tutto
Le 5 migliori società di sicurezza da tenere d'occhio nel 2020

Le 5 migliori società di sicurezza da tenere d'occhio nel 2020

METCloud è un premiato fornitore di servizi IT Managed. È stato costruito attorno al più alto livello di tecnologie di sicurezza informatica disponibili. Adatta i suoi servizi innovativi per allinearsi specificamente ai requisiti della tua organizzazione, assicurando che METCloud sia l'unica piattaforma cloud di cui hai bisogno.
Vedi tutto
Stellar Cyber ​​aggiunge il rilevamento e la risposta del cloud alla sua offerta XDR

Stellar Cyber ​​aggiunge il rilevamento e la risposta del cloud alla sua offerta XDR

Stellar Cyber, un fornitore di tecnologia di rilevamento e risposta alle minacce che copre più domini dell'infrastruttura aziendale, ha lanciato una funzionalità per gli ambienti cloud per integrare le dimensioni degli endpoint e della rete già affrontate dalla sua piattaforma Starlight. Lo chiama rilevamento e risposta cloud (CDR), un termine che Omdia ha sostenuto per un po'. XDR copre endpoint, rete e cloud Il fornitore fa riferimento a Starlight come piattaforma Open-XDR, adottando il linguaggio coniato da Omdia nel 2018, riferendosi a uno spettro di tecnologie di rilevamento e risposta per endpoint (EDR), rete (NDR) e altre aree, eventualmente compreso il cloud. L'NDR è talvolta indicato come analisi del traffico di rete (NTA), ma Omdia vede quest'ultimo come un sottoinsieme di NDR, in quanto l'analisi del traffico è necessaria per rilevare le minacce, ma l'NDR aggiunge la capacità di risposta di fondamentale importanza che consente alle organizzazioni di mitigare anche le minacce. NTA è stato sviluppato in precedenza allo scopo di monitorare le prestazioni della rete piuttosto che come funzione di sicurezza. In effetti, un certo numero di fornitori NTA, come Gigamon, Netscout ed ExtraHop, si sono espansi in NDR negli ultimi anni, per allinearsi con la direzione del mercato della sicurezza ed espandere il proprio pubblico di destinazione dalle operazioni di rete ai team di sicurezza.
Vedi tutto
Incontra Stellar Cyber ​​e la piattaforma di sicurezza Open-XDR

Incontra Stellar Cyber ​​e la piattaforma di sicurezza Open-XDR

Criminalità informatica - Incontra Stellar Cyber ​​e la piattaforma di sicurezza Open-XDR - Ascolta l'audio
Vedi tutto
Stellar Cyber ​​lancia l'app di rilevamento e risposta del cloud

Stellar Cyber ​​lancia l'app di rilevamento e risposta del cloud

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma di sicurezza Open-XDR, ha annunciato oggi di aver rilasciato la sua app Cloud Detection & Response (CDR), l'ultima aggiunta alla famiglia di applicazioni supportate nativamente sulla sua piattaforma. L'app CDR protegge le app SaaS e protegge l'infrastruttura del cloud pubblico con rilevamento automatico degli attacchi, ricerca delle minacce sia manuale che automatizzata, report di conformità predefiniti, risposta manuale e automatica e molte altre funzionalità.
Vedi tutto
Passare da passivo ad aggressivo per fermare gli aggressori di rete

Passare da passivo ad aggressivo per fermare gli aggressori di rete

Una delle sfortunate realtà della sicurezza della rete è che è in gran parte reattiva. Per essere onesti, le organizzazioni sono abili nel testare e garantire che i buchi o le vulnerabilità conosciuti siano puntellati e che i sistemi e i dispositivi siano mantenuti aggiornati e ottimizzati per prevenire un attacco riuscito.
Vedi tutto
Le 10 aziende più influenti dell'anno 2020

Le 10 aziende più influenti dell'anno 2020

Stellar Cyber ​​- Changming Liu, CEO. Stellar Cyber ​​è la guida definitiva alla sicurezza informatica per affrontare le minacce informatiche infinite e incombenti nel mondo digitalizzato. La piattaforma Starlight dell'azienda raccoglie tutti i diversi set di dati e porta tutte le analisi della sicurezza informatica in un'unica potente console di gestione.
Vedi tutto
Cyber ​​stellare: implementazione di sicurezza pervasiva da attacchi informatici complessi

Cyber ​​stellare: implementazione di sicurezza pervasiva da attacchi informatici complessi

Le minacce online sono diverse e durante la ricerca di un obiettivo non discriminano tra organizzazioni e individui. Le minacce informatiche vanno da infiltrazioni di rete e violazioni dei dati fino allo spear-phishing e alla forza bruta. La sicurezza informatica è l'implementazione di tecnologia, processi e controlli per proteggere i sistemi, le reti, i servizi, i dispositivi e i dati dagli attacchi informatici. Ha lo scopo di ridurre il rischio di attacchi informatici e proteggere dai sistemi, dalle reti e dallo sfruttamento della tecnologia non autorizzati.
Vedi tutto
L'unica piattaforma di sicurezza completa: Stellar Cyber ​​offre la massima protezione di applicazioni e dati ovunque risiedano

L'unica piattaforma di sicurezza completa: Stellar Cyber ​​offre la massima protezione di applicazioni e dati ovunque risiedano

Negli ultimi tempi, le organizzazioni sono digitali per impostazione predefinita e sta diventando difficile per loro mappare il loro ambiente digitale. L'infrastruttura tecnologica di ogni organizzazione è personalizzata ed è complicata. Non c'è ricompensa senza rischio. Le aziende digitali fanno uso di dispositivi connessi, nuove tecnologie e piattaforme operative. Abbracciano anche nuovi modi di lavorare, costruire grandi capacità di archiviazione dei dati e così via.
Vedi tutto
Le grandi organizzazioni non sono immuni agli attacchi ransomware

Le grandi organizzazioni non sono immuni agli attacchi ransomware

In passato, questo malware ha ottenuto l'accesso utilizzando diverse tecniche: kit di exploit tramite download drive-by, connessioni desktop remote (RDP) con password deboli, rappresentazione di posta elettronica e posta indesiderata. Nella maggior parte dei casi in cui viene recapitata l'e-mail di phishing, l'utente fa clic sul collegamento, quindi autorizza l'esecuzione della macro e infine installa il file dannoso. Una volta installato, il ransomware Maze inizia a crittografare i dati critici sulla macchina infetta. Mentre il processo di crittografia è in esecuzione, il ransomware esegue anche il filtraggio dei dati su un server su Internet. Quando entrambi questi processi sono stati completati, all'utente viene presentata una richiesta di riscatto e un metodo per recuperare i dati crittografati.
Vedi tutto
Perché la caccia alle minacce con XDR è importante

Perché la caccia alle minacce con XDR è importante

La tecnologia di risposta al rilevamento estesa presume una violazione su tutti i tuoi endpoint, reti, applicazioni SaaS, infrastruttura cloud e qualsiasi risorsa indirizzabile in rete.
Vedi tutto
Stella Cyber ​​si blocca nella serie A

Stella Cyber ​​si blocca nella serie A

Stellar Cyber, un fornitore di sicurezza, con sede nella Silicon Valley, ha raccolto $ 7.1 milioni di finanziamenti aggiuntivi, portando il totale della serie A a $ 21.8 milioni.
Vedi tutto
La nuova app Entity Behavior Analytics di Stellar Cyber ​​offre una visione unificata di tutte le risorse e dei loro livelli di rischio

La nuova app Entity Behavior Analytics di Stellar Cyber ​​offre una visione unificata di tutte le risorse e dei loro livelli di rischio

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma di sicurezza Open-XDR, ha annunciato l'ultima aggiunta all'App Store integrato della sua piattaforma Starlight, una nuova app Entity Behavior Analytics.
Vedi tutto
Perché le piattaforme di sicurezza sono state al centro della scena a RSA 2020

Perché le piattaforme di sicurezza sono state al centro della scena a RSA 2020

La più grande conferenza sulla sicurezza del mondo, RSA, è arrivata e si è svolta all'inizio di questo mese nella sua sede normale nel Moscone Center di San Francisco. Ci sono state alcune speculazioni sul fatto che lo spettacolo potesse essere cancellato a causa del ritiro di Verizon, AT&T e IBM, ma lo spettacolo è andato avanti con più di 40,000 persone, me compreso, venute a scoprire le novità nel mondo della sicurezza informatica.
Vedi tutto
Il futuro oscuro del ransomware

Il futuro oscuro del ransomware

Con ogni nuovo anno arriva l'inevitabile marea di articoli che reclamizzano previsioni. Nel caso del ransomware, le previsioni hanno iniziato a comparire entro la metà del 2019. Il consenso? Il ransomware sta per peggiorare. La maggior parte vede gli attacchi ransomware sempre più diffusi e dannosi. Più entità verranno colpite più frequentemente. Ci sono molti punti per supportare tali teorie.
Vedi tutto
Podcast: soluzioni al burnout e al sovraccarico della sicurezza

Podcast: soluzioni al burnout e al sovraccarico della sicurezza

Il burnout e il sovraccarico del personale di sicurezza è una situazione pericolosa continua. Il personale addetto alla sicurezza non può esaminare tutti gli avvisi rilevando il 50% di falsi positivi. Il personale di sicurezza a volte disattiva gli avvisi per alleviare l'affaticamento degli avvisi. Più dati non significa maggiore sicurezza, solo più lavoro. Il tempo medio per identificare e il tempo medio per la risoluzione dei problemi di sicurezza si sta allungando.
Vedi tutto
ITExpo Panel su AI e Cybersecurity

ITExpo Panel su AI e Cybersecurity

Ho avuto la fortuna di essere stato invitato dalla gente di TMC a moderare questo interessante panel alla conferenza ITExpo a Ft. Lauderdale la scorsa settimana. La sessione include commenti sullo stato di AI e ML nella sicurezza, nonché su cosa dovrebbe essere fatto per rendere più rigorose la protezione dalle minacce e le politiche dei dipendenti. La sicurezza è un processo continuo, non un evento che selezioni e dici di aver fatto.
Vedi tutto
Mentre la trasformazione digitale continua nel mondo della cybersecurity aziendale, una società punta sul cloud per potenziare la produttività degli analisti

Mentre la trasformazione digitale continua nel mondo della cybersecurity aziendale, una società punta sul cloud per potenziare la produttività degli analisti

Non è un segreto che la gestione della sicurezza all'interno di aziende, organizzazioni e piccole e medie imprese sia diventata esponenzialmente più complessa poiché sempre più applicazioni e servizi entrano "nel mix" nel nuovo e coraggioso mondo dell'IT basato principalmente su cloud e architetture XaaS. Di Arti Loftus, 21 febbraio 2020 Non è un segreto che la gestione della sicurezza all'interno di aziende, organizzazioni e piccole e medie imprese sia diventata esponenzialmente più complessa man mano che più applicazioni e servizi entrano "nel mix" nel nuovo e coraggioso mondo dell'IT basato principalmente su cloud e Architetture XaaS.
Vedi tutto
La nuova app di Stellar Cyber ​​applica l'apprendimento automatico ai dati del firewall per individuare le anomalie

La nuova app di Stellar Cyber ​​applica l'apprendimento automatico ai dati del firewall per individuare le anomalie

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma Open-XDR, ha annunciato la sua nuova applicazione Firewall Traffic Analysis (FTA), che sovralimenta i firewall analizzando i loro dati per individuare anomalie non rilevate.
Vedi tutto
PUNTO DI CONTROLLO, STELLAR CYBER TARGET ML PER LA CYBERSECURITY

PUNTO DI CONTROLLO, STELLAR CYBER TARGET ML PER LA CYBERSECURITY

La startup Stellar Cyber ​​ha collaborato con Check Point Software Technologies (NASDAQ: CHKP) in una mossa che dimostra una forte tendenza del mercato verso alleanze alimentate da API nella sicurezza informatica e altre funzioni abilitate per il cloud.
Vedi tutto
Stellar Cyber ​​aggiunge un'app di analisi del comportamento degli utenti al suo Security App Store

Stellar Cyber ​​aggiunge un'app di analisi del comportamento degli utenti al suo Security App Store

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma di sicurezza Open-XDR, ha aggiunto un'app di analisi del comportamento degli utenti (UBA) al suo App Store di sicurezza, rendendo molto più facile tenere traccia delle minacce da parte di utenti specifici.
Vedi tutto
Stellar Cyber ​​fornisce la massima protezione delle applicazioni e dei dati ovunque si trovino

Stellar Cyber ​​fornisce la massima protezione delle applicazioni e dei dati ovunque si trovino

Stellar Cyber ​​crea Starlight, la prima piattaforma di sicurezza informatica aperta di rilevamento / risposta (Open-XDR), che collega i punti attraverso l'infrastruttura di sicurezza e risponde automaticamente agli attacchi ovunque si verifichino.
Vedi tutto
Stellar Cyber ​​sfrutta il pensiero dell'App Store con la nuova libreria di app per la caccia alle minacce

Stellar Cyber ​​sfrutta il pensiero dell'App Store con la nuova libreria di app per la caccia alle minacce

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma di sicurezza Open-XDR, ha annunciato oggi la sua nuova libreria di app Threat-Hunting, che elimina la necessità di un analista di utilizzare query personalizzate per cercare minacce informatiche o creare widget e dashboard personalizzati per dare un senso a i dati oggetto di indagine.
Vedi tutto
Breve storia dell'apprendimento automatico nella sicurezza informatica

Breve storia dell'apprendimento automatico nella sicurezza informatica

Con l'aumento del volume degli attacchi informatici, gli analisti della sicurezza sono stati sopraffatti. Per risolvere questo problema, gli sviluppatori mostrano maggiore interesse nell'utilizzo del Machine Learning (ML) per automatizzare la caccia alle minacce. In effetti, i ricercatori hanno cercato di implementare il ML nelle soluzioni di sicurezza informatica dalla fine degli anni '1980, ma i progressi sono stati lenti. Oggi, il ML si sta dimostrando sempre più promettente con l'avvento dei Big Data perché la qualità delle informazioni da cui il ML può apprendere sta migliorando. Tuttavia, resta ancora molto da fare.
Vedi tutto
Stellar Cyber ​​aggiunge una nuova applicazione "Data Streaming" alla sua piattaforma Starlight

Stellar Cyber ​​aggiunge una nuova applicazione "Data Streaming" alla sua piattaforma Starlight

Il fornitore di sicurezza Stellar Cyber, con la prima piattaforma applicativa di sicurezza Open-XDR, ha annunciato di aver aggiunto una nuova applicazione "Data Streaming" alla sua piattaforma Starlight.
Vedi tutto
Una piattaforma per supportare XDR

Una piattaforma per supportare XDR

Cominciamo con alcune condizioni: in primo luogo, se ti concentri sugli indicatori, il rilevamento e la risposta possono essere preventivi (pensaci). In secondo luogo, se si sostituiscono i sistemi e i dispositivi aziendali agli endpoint, l'EDR si evolve in XDR (AKA any-DR). In terzo luogo, se disponi di un'ottima piattaforma di sicurezza, i fornitori di servizi gestiti possono diventare fornitori di servizi di sicurezza gestiti. Questi condizionali introducono efficacemente Stellar Cyber.
Vedi tutto
Black Hat 2019 - Facile da usare

Black Hat 2019 - Facile da usare

Unisciti a noi per la copertura di Stellar Cyber ​​a partire da 17:45 secondi, registrata in diretta dal palco del Black Hat 2019 a Las Vegas. Questa conferenza annuale sulla sicurezza informatica copre gli aspetti della sicurezza delle informazioni. Presentiamo interviste dal DHS agli stessi hacker. William SIkkens, Jeremy e Gretchen Winkler, Chaz Wellington
Vedi tutto
Splunk Killers si uniscono, ma vinceranno questi SIEM di nuova generazione?

Splunk Killers si uniscono, ma vinceranno questi SIEM di nuova generazione?

Esiste un nuovo marchio di startup SIEM (Security Information and Event Management) che stanno facendo passi da gigante e stanno puntando per gli operatori storici, tra cui Splunk e IBM. Tre in particolare, Exabeam, Chronicle e Stellar Cyber, la scorsa settimana hanno annunciato importanti accordi e notizie sui prodotti volti a sostituire la vecchia guardia e conquistare una fetta più grande del redditizio mercato da $ 124 miliardi.
Vedi tutto
Stellar Cyber ​​lancia Starlight 3.1 per il rilevamento delle minacce AI

Stellar Cyber ​​lancia Starlight 3.1 per il rilevamento delle minacce AI

Stellar Cyber, un fornitore di analisi di sicurezza, ha lanciato Starlight 3.1 come la sua prima piattaforma di analisi di sicurezza unificata, utilizzando l'intelligenza artificiale e l'apprendimento automatico per rilevare e contrastare gli attacchi.
Vedi tutto
Automazione: spostare la sicurezza dalla velocità umana alla velocità della macchina e tutte le sue implicazioni

Automazione: spostare la sicurezza dalla velocità umana alla velocità della macchina e tutte le sue implicazioni

Spostare la sicurezza dalla velocità dell'uomo alla velocità della macchina Il processo di automazione per spostare la sicurezza dalla velocità dell'uomo a quella della macchina è la prossima frontiera della sicurezza informatica. "La carenza di competenze, la complessità tecnica e il panorama delle minacce continueranno a guidare il passaggio all'automazione e all'outsourcing", afferma la società di ricerche di marketing Gartner.
Vedi tutto
Intelligenza artificiale e mercato della sicurezza

Intelligenza artificiale e mercato della sicurezza

Starlight ha lo scopo di aumentare l'esperienza e l'attività del personale di sicurezza umano, Senzing Software "caccia i cattivi" in modi che sono essenzialmente impossibili da duplicare per gli esseri umani.
Vedi tutto
Un nuovo approccio alla prevenzione delle violazioni dei dati: rilevamento tempestivo e pervasivo delle violazioni

Un nuovo approccio alla prevenzione delle violazioni dei dati: rilevamento tempestivo e pervasivo delle violazioni

Una soluzione che non solo dispone di dati di rete, ma anche di dati del server, dati utente e dati dell'applicazione sarà meglio preparata per individuare gli eventi di violazione perché il set di dati è più completo.
Vedi tutto
L'intelligenza artificiale compensa la carenza di personale di sicurezza Riduci il carico esaminando gli allarmi di massa-Jaze Communication

L'intelligenza artificiale compensa la carenza di personale di sicurezza Riduci il carico esaminando gli allarmi di massa-Jaze Communication

Jaz Communications ha iniziato a utilizzare Starlight, una soluzione di sicurezza sviluppata dal CEO di Silicon Valley Stella Cyber ​​(Chanmin Liu). La soluzione utilizza la tecnologia AI per rilevare anomalie di rete e violazioni della sicurezza.
Vedi tutto
Il divario di talenti della sicurezza informatica = una crisi del settore

Il divario di talenti della sicurezza informatica = una crisi del settore

Infuria una guerra per i talenti della sicurezza informatica. Sia il governo che il settore privato stanno lottando per il talento. Migliaia di posti di lavoro nel settore della sicurezza delle informazioni rimangono vacanti mentre l'industria negli Stati Uniti lotta con una carenza di professionisti adeguatamente formati. Secondo una stima, entro il 3.5 ci saranno 2021 milioni di posti di lavoro di sicurezza informatica vacanti. Autore: Dave Barton è Chief Information Security Officer, Stellar Cyber.
Vedi tutto
Stellar Cyber ​​con John Peterson, Chief Product Officer

Stellar Cyber ​​con John Peterson, Chief Product Officer

In questo episodio del conduttore di Silicon Valley Insider Keith Koo ha ospite speciale John Peterson, Chief Product Officer di Stellar Cyber ​​(stellarcyber.ai), un'innovativa società di sicurezza informatica che utilizza l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) per potenziare le PMI (piccole e aziende di medie dimensioni) per accedere agli stessi tipi di strumenti di sicurezza avanzati utilizzati dalle aziende Fortune 500. John spiega come hanno iniziato i fondatori di Stellar Cyber ​​(precedentemente chiamato Aella Della) e come la loro piattaforma di sicurezza fornisce un approccio unico tramite gli MSSP (fornitori di servizi di sicurezza gestiti) dei loro clienti e i loro SOC (centri operativi di sicurezza). John discute la lotta di qualsiasi azienda per gestire tutti gli strumenti di sicurezza informatica che utilizzano a causa di risorse e vincoli di budget.
Vedi tutto
John Peterson parla del futuro della sicurezza informatica nelle aziende

John Peterson parla del futuro della sicurezza informatica nelle aziende

Mark Niu di CGTN ha parlato con John Peterson, chief product officer di Aella Data, del crescente mercato della sicurezza delle informazioni.
Vedi tutto
La conferenza RSA sulla sicurezza informatica discute delle minacce incombenti e di come combatterle

La conferenza RSA sulla sicurezza informatica discute delle minacce incombenti e di come combatterle

Man mano che gli attacchi diventano più sofisticati e frequenti, la startup Stellar Cyber ​​sta reagendo con l'intelligenza artificiale e l'apprendimento automatico.
Vedi tutto
'7 Minutes' con il vicepresidente Cyber ​​Stellar Jared Hufferd

'7 Minutes' con il vicepresidente Cyber ​​Stellar Jared Hufferd

Il fornitore di analisi di sicurezza Stellar Cyber ​​ha recentemente chiuso $ 13.2 milioni di finanziamenti di serie A e presto lancerà Starlight 3.0, una piattaforma basata su dati e intelligenza artificiale (AI) per la raccolta di dati pervasiva, il rilevamento delle violazioni, l'indagine e la risposta.
Vedi tutto
Intelligenza artificiale e mercato della sicurezza

Intelligenza artificiale e mercato della sicurezza

Stellar Cyber ​​è uscito dalla modalità stealth poco prima della conferenza RSA di quest'anno. Il prodotto dell'azienda, Starlight, è classificato come analista di sicurezza virtuale in grado di eseguire un rilevamento delle violazioni su reti enormi. Questa settimana, la società ha aggiunto il multi-tenancy al prodotto in Starlight 2.0
Vedi tutto
I migliori prodotti per la sicurezza informatica a RSA 2018

I migliori prodotti per la sicurezza informatica a RSA 2018

La RSA Conference è diventata un luogo chiave per i fornitori di sicurezza informatica per annunciare nuovi prodotti. Ecco alcuni dei nuovi strumenti più interessanti mostrati lì. Caratteristiche principali di Starlight: Stellar Cyber ​​ritiene che il suo sistema pervasivo di rilevamento delle violazioni Starlight sia in grado di rilevare una violazione in pochi minuti, anziché giorni.
Vedi tutto
Stellar Cyber ​​presenta il sistema di rilevamento delle violazioni per MSSP e Vars

Stellar Cyber ​​presenta il sistema di rilevamento delle violazioni per MSSP e Vars

Stellar Cyber, che fornisce soluzioni di sicurezza informatica basate sull'intelligenza artificiale per MSSP e VAR, ha introdotto il sistema di rilevamento delle violazioni pervasivo Starlight (PBDS). Starlight unifica i dati raccolti e conduce analisi avanzate attraverso l'infrastruttura di rete, secondo una dichiarazione preparata. Utilizza l'apprendimento automatico avanzato per fornire avvisi ad alta fedeltà e si integra con la difesa perimetrale esistente, le informazioni sulla sicurezza e la gestione degli eventi (SIEM) e le tradizionali soluzioni di sicurezza informatica.
Vedi tutto
Stellar Cyber ​​emerge dalla furtività, lancia il rilevamento delle minacce basato sull'intelligenza artificiale

Stellar Cyber ​​emerge dalla furtività, lancia il rilevamento delle minacce basato sull'intelligenza artificiale

Stellar Cyber, una società di sicurezza fondata da ex dirigenti di Juniper Networks, Fortinet, Barracuda e Aerohive, è uscita dalla modalità stealth con la sua piattaforma di rilevamento delle violazioni basata sull'intelligenza artificiale Starlight. La startup AI verrà lanciata ufficialmente alla RSA Conference alla fine di questo mese. È in competizione con altre startup di sicurezza informatica che utilizzano l'intelligenza artificiale e l'apprendimento automatico per automatizzare il rilevamento e la risposta alle minacce come Darktrace, Vectra Networks, ProtectWise, StackRox e Jask.
Vedi tutto
Notizie sul provider di servizi di sicurezza gestiti (MSSP): 29 marzo 2018

Notizie sul provider di servizi di sicurezza gestiti (MSSP): 29 marzo 2018

Ogni mattina MSSP Alert trasmette una rapida scaletta di notizie, analisi e chiacchiere da tutto il fornitore globale di servizi di sicurezza gestiti, SOC (centro operativo di sicurezza) e l'ecosistema di outsourcing IT. Le notizie di oggi su MSSP e cybersecurity riguardano Stellar Cyber
Vedi tutto
L'ex Juniper, Cisco, Fortinet Execs porta l'avvio della sicurezza informatica fuori dalla furtività

L'ex Juniper, Cisco, Fortinet Execs porta l'avvio della sicurezza informatica fuori dalla furtività

Una nuova startup di sicurezza informatica fondata da dirigenti precedentemente con Juniper Networks, Fortinet, Barracuda Networks, Cisco e altri, è uscita dalla modalità invisibile con il lancio di un programma partner e un nuovo sistema di rilevamento delle violazioni pervasivo (PBDS) basato sull'intelligenza artificiale (AI) . Stellar Cyber ​​è supportato dal cofondatore di NetScreen Feng Deng e dalla sua società di venture capital, Northern Light Venture Capital, nonché da vari veterani e investitori del settore della sicurezza. Il suo Starlight PBDS unifica i dati raccolti e conduce analisi avanzate per fornire avvisi progettati per ridurre il tempo di rilevamento da mesi a minuti e il volume degli avvisi da migliaia a pochi.
Vedi tutto