Sicurezza basata sull'intelligenza artificiale

Una di queste cose non è come le altre

Per natura, gli esseri umani sono programmati per evitare rischi indebiti. Sebbene ci siano sempre delle eccezioni alle regole, in generale, quando viene data la scelta tra il noto e l'ignoto, la persona tipica sceglierà il noto anche se la scelta potrebbe fornire solo un risultato marginalmente positivo. È questa naturale tendenza verso il […]

Una di queste cose non è come le altre Leggi di più »

Qual è il problema Open XDR

I responsabili dei team di sicurezza informatica MSSP affrontano numerose sfide, tra cui il crescente numero e la complessità delle minacce, budget limitati, una carenza di analisti della sicurezza e team oberati di lavoro che sono frustrati da volumi elevati di avvisi. I team di analisti hanno lottato per anni con la filosofia di utilizzare una dozzina o più strumenti di sicurezza discreti per la ricerca di

Qual è il problema Open XDR Leggi di più »

Analisi del traffico di rete

Il cyber stellare dal nuovo look

Come fornitore di sicurezza informatica, il nostro obiettivo è realizzare un ottimo prodotto o servizio che risolva un grosso problema. Se facciamo bene il nostro lavoro, aiuteremo i team di sicurezza a proteggere meglio i loro ambienti e a far crescere la nostra attività. Ora, un milione di variabili influiscono sulla capacità di un'azienda di crescere. Mentre molte sono direttamente correlate al

Il cyber stellare dal nuovo look Leggi di più »

Prossima generazione SIEM

Guest Blog: Una storia di due vulnerabilità informatiche: perché ha senso consolidare le operazioni di sicurezza e IT gestite

Scritto da Patti Hallock, Direttore di XDR Operazioni/Ingegneria presso Agio Le operazioni di sicurezza sono fondamentali e ogni decisione presa ha un impatto su di esse. Quando si hanno fornitori di servizi separati, uno per l'IT gestito e un altro per il rilevamento e la risposta estesi (XDR)–si corre il rischio di ritardi nella risposta e nel servizio. Patti Hallock, il nostro Direttore di XDR Operazioni

Guest Blog: Una storia di due vulnerabilità informatiche: perché ha senso consolidare le operazioni di sicurezza e IT gestite Leggi di più »

SIEM sicurezza

Che cos'è un Lean Security Team e come sapere se ne fai parte

Di recente ho scritto un blog su cosa fa funzionare un team di sicurezza snello, tuttavia, dopo averlo pubblicato, mi è venuto in mente che probabilmente avrei dovuto dedicare qualche minuto a parlare dei diversi tipi di team di sicurezza che incontriamo e di come determinare se si rientra nella categoria del team di sicurezza snello.

Che cos'è un Lean Security Team e come sapere se ne fai parte Leggi di più »

SIEM sostituzione

Costruisci un nuovo Superpotere per la tua attività MSSP!

Fornire sicurezza endpoint per tutti i tuoi clienti è una sfida importante. Innanzitutto, è molto raro che i partner possano implementare un intero stack di sicurezza endpoint. In molti casi, ci sono server o altri endpoint che non vengono coperti, oppure hai clienti nel mezzo di contratti con un fornitore EDR o un altro e

Costruisci un nuovo Superpotere per la tua attività MSSP! Leggi di più »

Analisi del traffico di rete

Quando non fare nulla è troppo costoso

Le aziende a corto di risorse che cercano di mettere insieme una difesa completa per la sicurezza informatica nell'ambiente odierno hanno tre sfide chiave: non c'è abbastanza tempo, non ci sono abbastanza persone e non ci sono abbastanza soldi. La maggior parte delle aziende esamina la propria spesa mensile per strumenti di sicurezza, formazione e personale e la reazione tipica (dopo il lamento) è quella di restare fermi,

Quando non fare nulla è troppo costoso Leggi di più »

XDR

XDR/Open XDR Domande e risposte

Quali sono i malintesi più comuni su XDR? Uno dei luoghi comuni più comuni è che XDR è automaticamente la soluzione di sicurezza ideale. Posizione dei fornitori di soluzioni per la sicurezza dei punti XDR come il Santo Graal se si utilizza la loro suite di prodotti. Di default, questo posizionamento presenta delle limitazioni, poiché i clienti non possono integrare fonti di dati di altri fornitori e

XDR/Open XDR Domande e risposte Leggi di più »

SIEM sicurezza

SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica

Piattaforme di gestione di eventi e informazioni sulla sicurezza (SIEMs) raccolgono dati dai registri di sicurezza e, così facendo, dovrebbero identificare i punti ciechi, ridurre il rumore e l'affaticamento degli avvisi e semplificare il rilevamento e la risposta ad attacchi informatici complessi. Tuttavia, SIEMnon hanno mantenuto queste promesse. Ora, la nuova idea è XDR – quali sono i suoi vantaggi,

SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica Leggi di più »

XDR

Domande e risposte su rilevamento e risposta di rete (NDR)

Cos'è NDR? L'attuale rilevamento e risposta di rete (NDR) ha una lunga storia, che si è evoluta dalla sicurezza di rete e dall'analisi del traffico di rete (NTA). La definizione storica di sicurezza di rete è quella di utilizzare un firewall perimetrale e sistemi di prevenzione delle intrusioni per filtrare il traffico in entrata nella rete, ma con l'evoluzione della tecnologia IT e di sicurezza,

Domande e risposte su rilevamento e risposta di rete (NDR) Leggi di più »

Open XDR Piattaforma

Tutto su XDR riguarda le correlazioni, non l'hype

Negli ultimi mesi il XDR L'acronimo è utilizzato da quasi tutti i produttori di prodotti per la sicurezza. Una cosa è dire di averlo, ma il duro lavoro dietro la creazione dei rilevamenti richiede anni. Non basta dire di avere una piattaforma Big Data che si può

Tutto su XDR riguarda le correlazioni, non l'hype Leggi di più »

XDR

La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta?

Oggigiorno non mancano requisiti di conformità. Ce ne sono così tanti, infatti, che ogni anno vengono spesi miliardi di dollari in strumenti e audit. Queste normative hanno in mente l'obiettivo giusto: proteggere le aziende, la loro proprietà intellettuale e i loro clienti. Sfortunatamente, quando queste leggi superano il processo governativo

La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta? Leggi di più »

SIEM sicurezza

Open XDR vs. SIEM

Abbinare risorse e rischi aziendali con la soluzione giusta Ottenere visibilità e rispondere agli attacchi sull'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito molto arduo nell'attuale contesto di sicurezza informatica. Le aziende sono costrette a creare complessi stack di sicurezza costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti

Open XDR vs. SIEM Leggi di più »

XDR

Rilevamento e risposta estesi (XDR) il fondamento ultimo dell'infrastruttura di sicurezza informatica?

Samuel Jones, vicepresidente della gestione dei prodotti, Stellar Cyber, spiega come SIEMs avrebbe dovuto essere la piattaforma di analisi della sicurezza definitiva. Tuttavia, molti utenti ritengono che non abbiano mantenuto le promesse. Ora, il rilevamento e la risposta estesi (XDR) promette di essere la piattaforma definitiva. Se dovessi adottarla XDR? Cosa significa per te SIEM? Sicurezza

Rilevamento e risposta estesi (XDR) il fondamento ultimo dell'infrastruttura di sicurezza informatica? Leggi di più »

Open XDR Piattaforma

Il caso per Open XDR – X significa tutto

L'attuale modello di sicurezza informatica è rotto. Consiste nell'acquisire e distribuire molti strumenti autonomi, ognuno con la propria console, per analizzare i log o il traffico e rilevare anomalie che potrebbero essere minacce. In questo modello, spetta a ogni analista della sicurezza comunicare con altri analisti per determinare se i singoli strumenti

Il caso per Open XDR – X significa tutto Leggi di più »

Analisi del comportamento degli utenti

Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica

Sfide La maggior parte delle organizzazioni IT ha distribuito più prodotti e servizi di sicurezza tradizionali da più fornitori, ma rimangono vulnerabili Le aziende cercano di ottimizzare i propri investimenti esistenti in infrastrutture WAF critiche in modi che riducano ulteriormente i rischi, aumentino la produttività e accelerino i tempi di risposta Le aziende danno priorità al budget di sicurezza limitato solo per le vulnerabilità di sicurezza note, creando così potenziali

Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica Leggi di più »

Software EDR

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati

I problemi di sicurezza sono essenzialmente problemi di dati. Per il rilevamento delle minacce, l'indagine e l'analisi forense, idealmente si vorrebbe raccogliere quanti più dati possibile e conservarli per tutto il tempo che si desidera. Tuttavia, tutto ha i suoi limiti. Ad esempio, gli elevati costi di archiviazione a lungo termine, la bassa velocità di ricerca/interrogazione e i requisiti infrastrutturali sono comuni

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati Leggi di più »

Strumenti di rilevamento e risposta degli endpoint

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

Il 13 dicembre 2020, diversi vendor come FireEye e Microsoft hanno segnalato minacce emergenti da parte di un threat actor di uno stato nazionale che ha compromesso SolarWinds e ha trojanizzato gli aggiornamenti del software aziendale SolarWinds Orion per distribuire un malware backdoor chiamato SUNBURST. A causa della popolarità di SolarWinds, gli attacchi hanno interessato diverse agenzie governative e molte aziende Fortune 500.

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti Leggi di più »

Scorrere fino a Top