I criminali informatici

Il potere della partnership: come Armis e Stellar Cyber ​​uniscono le forze per ridefinire le operazioni di sicurezza

Quando si tratta di sicurezza informatica, Armis e Stellar Cyber ​​portano qualcosa di unico sul tavolo. Armis, un leader riconosciuto nella visibilità e gestione delle risorse, fornisce alle organizzazioni una visibilità completa e in tempo reale su tutti i dispositivi, sia nel cloud, in locale o in ambienti IoT. Nel frattempo, Stellar Cyber's Open XDR La piattaforma ha come obiettivo rendere le operazioni di sicurezza più semplici, più intelligenti, […]

Il potere della partnership: come Armis e Stellar Cyber ​​uniscono le forze per ridefinire le operazioni di sicurezza Leggi di più »

Quattro indispensabili per proteggere il tuo ambiente OT

Cybersecurity data: gli aggressori non smetteranno mai di cercare modi per sfruttare i punti deboli e le vulnerabilità ovunque all'interno di un'organizzazione per eseguire un attacco. Che si tratti di un server Web privo di patch, di un'applicazione obsoleta con vulnerabilità note o di un utente che tende prima a fare clic sui collegamenti e poi a leggere, gli aggressori si concentrano sulla ricerca di un modo per

Quattro indispensabili per proteggere il tuo ambiente OT Leggi di più »

Sbloccare il potenziale di AI/ML nella sicurezza informatica: sfide, opportunità e indicatori di progresso

L'intelligenza artificiale (IA) sta trasformando il panorama della sicurezza informatica da oltre un decennio, con l'apprendimento automatico (ML) che accelera il rilevamento delle minacce e identifica comportamenti anomali di utenti ed entità. Tuttavia, recenti sviluppi nei modelli di linguaggio di grandi dimensioni (LLM), come GPT-3 di OpenAI, hanno portato l'IA in prima linea nella comunità della sicurezza informatica. Questi modelli utilizzano modelli documentati

Sbloccare il potenziale di AI/ML nella sicurezza informatica: sfide, opportunità e indicatori di progresso Leggi di più »

Guadagnarsi la fiducia come fornitore di sicurezza informatica

Professionisti, dirigenti e investitori sanno che la posta in gioco per la sicurezza informatica è incredibilmente alta e continuerà a crescere. Ransomware che blocca dispositivi mission-critical in Oil & Gas o Healthcare, interruzioni che causano blocchi nella logistica e furto di identità in aumento a causa della fuga di dati dieci volte. La storia sulla sicurezza informatica globale che ho trascorso

Guadagnarsi la fiducia come fornitore di sicurezza informatica Leggi di più »

Qual è il problema Open XDR

I responsabili dei team di sicurezza informatica MSSP affrontano numerose sfide, tra cui il crescente numero e la complessità delle minacce, budget limitati, una carenza di analisti della sicurezza e team oberati di lavoro che sono frustrati da volumi elevati di avvisi. I team di analisti hanno lottato per anni con la filosofia di utilizzare una dozzina o più strumenti di sicurezza discreti per la ricerca di

Qual è il problema Open XDR Leggi di più »

Analisi del traffico di rete

Il cyber stellare dal nuovo look

Come fornitore di sicurezza informatica, il nostro obiettivo è realizzare un ottimo prodotto o servizio che risolva un grosso problema. Se facciamo bene il nostro lavoro, aiuteremo i team di sicurezza a proteggere meglio i loro ambienti e a far crescere la nostra attività. Ora, un milione di variabili influiscono sulla capacità di un'azienda di crescere. Mentre molte sono direttamente correlate al

Il cyber stellare dal nuovo look Leggi di più »

Prossima generazione SIEM

Guest Blog: Una storia di due vulnerabilità informatiche: perché ha senso consolidare le operazioni di sicurezza e IT gestite

Scritto da Patti Hallock, Direttore di XDR Operazioni/Ingegneria presso Agio Le operazioni di sicurezza sono fondamentali e ogni decisione presa ha un impatto su di esse. Quando si hanno fornitori di servizi separati, uno per l'IT gestito e un altro per il rilevamento e la risposta estesi (XDR)–si corre il rischio di ritardi nella risposta e nel servizio. Patti Hallock, il nostro Direttore di XDR Operazioni

Guest Blog: Una storia di due vulnerabilità informatiche: perché ha senso consolidare le operazioni di sicurezza e IT gestite Leggi di più »

SIEM applicazione

Sostenere la sicurezza in una tempesta finanziaria?

Eccoci di nuovo. Proprio dopo che il mondo si stava riprendendo dal blocco economico totale della pandemia di COVID-19, la parola R incombe all'orizzonte. Abbiamo visto le nostre vite quotidiane toccate da un'inflazione su larga scala negli ultimi 6 mesi. Generi alimentari, benzina, beni comuni, tutto è più costoso di quanto non fosse prima.

Sostenere la sicurezza in una tempesta finanziaria? Leggi di più »

SIEM sicurezza

Cosa fa funzionare un team di sicurezza snello

Quando i budget e le risorse sono elevati, i team di sicurezza hanno il lusso di costruire infrastrutture di sicurezza complesse composte solo da prodotti di sicurezza best-of-breed. Guarda un nuovo widget che afferma di risolvere una sfida di sicurezza limitata. Certo, aggiungilo allo stack. Hai sentito parlare di un modo rivoluzionario per fare questo o quello leggermente meglio; nessun problema,

Cosa fa funzionare un team di sicurezza snello Leggi di più »

Ricerca automatizzata delle minacce

Un anno dopo: lezioni dall'attacco ransomware Colonial Pipeline

È passato un anno dall'attacco ransomware Colonial Pipeline che ha costretto Colonial Pipeline a interrompere il servizio per cinque giorni. Questo attacco ha creato un'enorme carenza di carburante per gli stati orientali e meridionali e ha costretto Colonial Pipeline a pagare un ingente riscatto di 4.4 milioni di dollari. Da allora gli attacchi ransomware sono continuati senza sosta, con i più recenti

Un anno dopo: lezioni dall'attacco ransomware Colonial Pipeline Leggi di più »

Rilevamento e risposta della rete

Partecipanti SOCmeno

Secondo l'FBI, il numero di attacchi informatici segnalati alla loro Cyber ​​Division è aumentato del 400 percento rispetto ai livelli pre-pandemia e gli attacchi stanno peggiorando. Dai siti finanziari ai siti sanitari, dai siti governativi alle industrie della supply chain, nessuno è al sicuro da questi attacchi. La difesa tradizionale contro queste minacce è la sicurezza

Partecipanti SOCmeno Leggi di più »

piattaforma NDR

Changming Liu, Stellar Cyber: gli hacker prendono di mira i lavoratori da remoto per ottenere l'accesso alle reti aziendali

Con la pandemia e gli ordini di restare a casa che ne sono derivati, gli hacker hanno iniziato a tentare sempre di più di sfruttare la situazione e danneggiare le aziende che operano da remoto. Quando si tratta di aziende, è comune tagliare gli angoli in termini di sicurezza informatica poiché non molti sono consapevoli delle conseguenze. In realtà, ci sono varie minacce informatiche,

Changming Liu, Stellar Cyber: gli hacker prendono di mira i lavoratori da remoto per ottenere l'accesso alle reti aziendali Leggi di più »

Automatizzata SOC

Stanchi di strategie reattive? Ferma in modo proattivo gli aggressori all'inizio della catena di uccisioni!

Tutti gli MSSP hanno a che fare con un numero schiacciante di avvisi al giorno, ma come gestiscono l'afflusso i partner di maggior successo? Il settore MSSP ha visto un aumento significativo degli attacchi ai partner MSP e MSSP quest'anno. Ciò ha portato a diversi nuovi attacchi su tutto, dagli strumenti RMM alle applicazioni. Abbiamo tutti a che fare

Stanchi di strategie reattive? Ferma in modo proattivo gli aggressori all'inizio della catena di uccisioni! Leggi di più »

Strumenti di rilevamento e risposta degli endpoint

SUNBURST è stato davvero un attacco Zero-day?

La maggior parte delle aziende colpite dall'attacco SolarWinds ne è venuta a conoscenza dal Department of Homeland Security. Non sarebbe stato meglio per loro aver appreso dal loro MSP/MSSP prima che il DHS chiamasse? Con Stellar Cyber, lo avresti saputo subito. Il motivo per cui questa violazione ha avuto così tanto successo è che gli aggressori hanno sfruttato un

SUNBURST è stato davvero un attacco Zero-day? Leggi di più »

SIEM alternative

Sfrutta gli strumenti e la telemetria di cui ti fidi

Il settore è a un punto cruciale. Con la pandemia che sta spingendo verso il lavoro da casa e costringendo gli ambienti di lavoro ibridi, nonché molte applicazioni a spostarsi sul cloud, i professionisti della sicurezza informatica stanno sfidando le best practice e le ipotesi fondamentali un tempo considerate. Una piattaforma con funzionalità native strettamente integrate è la base giusta per la sicurezza futura anziché isolata?

Sfrutta gli strumenti e la telemetria di cui ti fidi Leggi di più »

Rilevamento e risposta della rete

Cos'è la sicurezza di rete?

La definizione storica di sicurezza di rete è quella di utilizzare un firewall per filtrare gli utenti che entrano nella rete, ma con l'evoluzione della tecnologia IT e della tecnologia di sicurezza, la definizione è molto più ampia. Oggi, la sicurezza di rete è tutto ciò che un'azienda fa per garantire la sicurezza delle sue reti e di tutto ciò che è connesso a esse. Ciò include

Cos'è la sicurezza di rete? Leggi di più »

SIEM sostituzione

Red Team - Blue Team Testing - Il quadro generale

Da quando sono iniziati i test di sicurezza offensivi, ci siamo aspettati che il test o la simulazione trovassero qualcosa. Anche se un pen tester non scopre un problema, i migliori possono sempre raggiungere il successo tramite phishing o ingegneria sociale dei dipendenti della tua organizzazione. Allo stesso modo, gli esercizi Red Team-Blue Team evidenziano la quasi impossibilità di

Red Team - Blue Team Testing - Il quadro generale Leggi di più »

Rilevamento e risposta della rete

Cos'è la sicurezza informatica?

La sicurezza informatica è spesso al centro dell'attenzione dei media, e solitamente in senso negativo. Veniamo a conoscenza della sicurezza informatica attraverso attacchi informatici ampiamente pubblicizzati a importanti istituzioni finanziarie, aziende, piattaforme di social media, ospedali e città. Questi attacchi costano miliardi di dollari all'anno a organizzazioni e individui e gli hacker non mostrano segni di rallentamento. Se non altro, gli attacchi stanno aumentando

Cos'è la sicurezza informatica? Leggi di più »

Scorrere fino a Top