Rilevamento delle violazioni

SIEM applicazione

Mito Buster: Data Fatigue non è reale!

CISO At Large David Barton, Chief Information Security Officer, porta a Stellar Cyber ​​oltre 20 anni di esperienza in ruoli di leadership nella sicurezza in una varietà di settori, tra cui telecomunicazioni, sanità, sviluppo software, finanza e governo. Prima di Stellar Cyber, è stato Chief Operating Officer per 5Iron. Prima di 5Iron, ha trascorso tre anni come Chief […]

Mito Buster: Data Fatigue non è reale! Leggi di più »

Open XDR

XDR Senza Limiti

Il settore è inondato di strumenti di sicurezza informatica focalizzati su parti specifiche dell'infrastruttura. Esistono EDR (Endpoint Detection and Response) per gli endpoint, NDR (Network Detection and Response) per il traffico di rete e così via. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) e LogRythm (@LogRhythm) parlano tutti di "XDR” (rilevamento e risposta estesi nell'infrastruttura IT)

XDR Senza Limiti Leggi di più »

Alternative AlienVault

Breve storia dell'apprendimento automatico nella sicurezza informatica

Come collegare tutti i puntini in un panorama di minacce complesso Pubblicato originariamente in Security infowatch AUTORI DAVID BARTONDR. ALBERT ZHICHUN LI (IMMAGINE PER GENTILE CONCESSIONE DI BIGSTOCK.COM) Con l'aumento del volume degli attacchi informatici, gli analisti della sicurezza sono rimasti sopraffatti. Per affrontare questo problema, gli sviluppatori stanno mostrando un maggiore interesse nell'uso del Machine Learning (ML) per automatizzare la ricerca delle minacce. In

Breve storia dell'apprendimento automatico nella sicurezza informatica Leggi di più »

Open XDR

Una piattaforma di supporto XDR

Edward Amoroso, Tag Cyber ​​| 04 novembre 2019 Iniziamo con alcune premesse: in primo luogo, se ci si concentra sugli indicatori, il rilevamento e la risposta possono essere preventivi (pensateci). In secondo luogo, se si sostituiscono i sistemi e i dispositivi aziendali agli endpoint, l'EDR si evolve in XDR (AKA extended-DR). E in terzo luogo, se si dispone di un'ottima piattaforma di sicurezza, allora

Una piattaforma di supporto XDR Leggi di più »

SIEM sicurezza

MDR-as-a-Service: è il Santo Graal come dicono alcuni?

MDR-as-a-Service: è il Sacro Graal, come dicono alcuni? David Barton, Stellar Cyber ​​CISO Ogni pochi mesi sembra che ci sia un'altra ondata di nuove idee, e con essa la necessità di distinguere quelle che vale la pena esaminare più da vicino da quelle che sono solo un'esagerazione. I responsabili della sicurezza devono stare attenti a

MDR-as-a-Service: è il Santo Graal come dicono alcuni? Leggi di più »

XDR

Presentazione della sicurezza "Scorri a sinistra"

Potresti aver sentito parlare dell'idea di spostarsi a sinistra nella sicurezza: man mano che gli sviluppatori si spostano sempre di più sul cloud, i professionisti della sicurezza guardano più a monte, o a sinistra, verso dove vengono avviati i processi di sviluppo. Man mano che si passa dallo sviluppo al Q/A e poi alla produzione (spostandosi a destra), c'è più pensiero sottostante sull'end-to-end.

Presentazione della sicurezza "Scorri a sinistra" Leggi di più »

Piattaforma di rilevamento e risposta della rete

Security as a Service - Da dove comincio?

Security as a Service: da dove inizio? Una discussione con David Barton, CISO di Stellar Cyber ​​Ogni fornitore di servizi gestiti sembra concentrarsi sulla sicurezza ultimamente. Per un MSP che aggiunge servizi di sicurezza o un MSSP che cerca di puntare a un nuovo segmento di mercato, ecco le domande più comuni che ricevo di frequente quando

Security as a Service - Da dove comincio? Leggi di più »

Strumenti di rilevamento e risposta della rete

Servizi di sicurezza in bundle per migliorare i prezzi e chiudere i rapporti

Le aziende di oggi hanno successo vendendo una manciata di articoli in bundle a un gran numero di clienti. Pensate ai ristoranti, dove la tendenza è stata quella di passare dai menu à la carte ai menu limitati, perché è più facile, più efficiente e richiede meno abilità produrre alcune combinazioni di portata principale/contorno che cercare di soddisfare ogni

Servizi di sicurezza in bundle per migliorare i prezzi e chiudere i rapporti Leggi di più »

Analisi del comportamento degli utenti

La violazione della prima capitale del 2019

Le violazioni dei dati sono minacce importanti per la sicurezza delle aziende e degli utenti finali. In precedenza, abbiamo discusso della violazione dei dati di Equifax che ha fatto trapelare i numeri di previdenza sociale di 147 milioni di cittadini statunitensi. Il mese scorso (07/2019), nella violazione dei dati di Capital One, un hacker ha ottenuto l'accesso ai nomi e agli indirizzi di circa 100 milioni di individui negli Stati Uniti.

La violazione della prima capitale del 2019 Leggi di più »

Analisi del traffico del firewall

Nuovo ransomware chiamato LooCipher è stato trovato in the Wild

Secondo Bleeping Computer, è stato trovato in circolazione un nuovo ransomware chiamato LooCipher. https://www.bleepingcomputer.com/news/security/new-loocipher-ransomware-spreads-its-evil-through-spam/ Come al solito, colpisce gli utenti tramite spam. Gli utenti ignari aprono l'e-mail di phishing, cliccano sul collegamento, autorizzano il file a usare le macro e, infine, ottengono l'installazione del file dannoso. Nel 2011, Lockheed Martin è

Nuovo ransomware chiamato LooCipher è stato trovato in the Wild Leggi di più »

Software EDR

Il DNS è sotto tiro ultimamente quando gli stati-nazione e i gruppi di hacker rubano le credenziali a vittime ignare.

Il DNS è stato recentemente criticato perché stati nazionali e gruppi di hacker hanno preso di mira il DNS come metodo per rubare credenziali a vittime ignare. Secondo Techcrunch, gli hacker hanno prima compromesso il bersaglio designato tramite spear phishing. Hanno poi utilizzato exploit noti per colpire server e router e muoversi lateralmente all'interno della rete. In quel processo, il

Il DNS è sotto tiro ultimamente quando gli stati-nazione e i gruppi di hacker rubano le credenziali a vittime ignare. Leggi di più »

SOC piattaforma

Cosa sono i DGA e come rilevarli?

Gli algoritmi di generazione di domini (DGA) sono una classe di algoritmi che generano periodicamente e dinamicamente un gran numero di nomi di dominio. In genere, i domini vengono utilizzati da malware e botnet come punti di incontro per facilitare il callback ai server di comando e controllo dell'attore malintenzionato. I DGA consentono al malware di generare decine di migliaia di domini al giorno, il

Cosa sono i DGA e come rilevarli? Leggi di più »

Rilevamento e risposta della rete

La violazione dell'Equifax del 2017

Nel 2017, Equifax, una delle più grandi agenzie di informazione creditizia al mondo, ha subito una violazione informatica di impatto e portata senza precedenti. Più di 145 milioni di record di informazioni personali identificabili sono stati rubati da criminali informatici. A causa della natura di questa violazione, il CEO di Equifax si è dimesso, è iniziata un'indagine del Congresso, le azioni di Equifax hanno subito un colpo

La violazione dell'Equifax del 2017 Leggi di più »

Scorrere fino a Top