Raccolta dati

Perché il solo NDR non è più sufficiente: il caso di una piattaforma SecOps aperta e unificata basata su un solido core NDR

Nell'attuale corsa agli armamenti per la sicurezza informatica, la visibilità è fondamentale, ma il contesto è fondamentale. Il Network Detection and Response (NDR) è da tempo uno dei metodi più efficaci per rilevare movimenti laterali, comportamenti ransomware e attività post-compromissione, utilizzando l'ispezione approfondita dei pacchetti e l'analisi comportamentale. Tuttavia, poiché gli autori delle minacce diventano più evasivi e distribuiti, affidarsi esclusivamente all'NDR come […]

Perché il solo NDR non è più sufficiente: il caso di una piattaforma SecOps aperta e unificata basata su un solido core NDR Leggi di più »

Perché gli MSSP puntano sull'intelligenza artificiale, ma non sfruttano ancora la potenza dell'NDR

Il traffico di rete in tempo reale è l'anello mancante: l'intelligenza artificiale non può rilevare ciò che non può vedere L'intelligenza artificiale sta dominando le conversazioni sulla sicurezza informatica e gli MSSP si stanno affrettando a capitalizzare. Sia attraverso SIEM piattaforme con ML integrato o EDR con indagini assistite dall'IA, la promessa è chiara: rilevamento più rapido, triage più intelligente e risultati migliori. Ma ecco la dura verità: l'IA da sola non salverà

Perché gli MSSP puntano sull'intelligenza artificiale, ma non sfruttano ancora la potenza dell'NDR Leggi di più »

Quattro indispensabili per proteggere il tuo ambiente OT

Cybersecurity data: gli aggressori non smetteranno mai di cercare modi per sfruttare i punti deboli e le vulnerabilità ovunque all'interno di un'organizzazione per eseguire un attacco. Che si tratti di un server Web privo di patch, di un'applicazione obsoleta con vulnerabilità note o di un utente che tende prima a fare clic sui collegamenti e poi a leggere, gli aggressori si concentrano sulla ricerca di un modo per

Quattro indispensabili per proteggere il tuo ambiente OT Leggi di più »

Analisi del traffico di rete

Il cyber stellare dal nuovo look

Come fornitore di sicurezza informatica, il nostro obiettivo è realizzare un ottimo prodotto o servizio che risolva un grosso problema. Se facciamo bene il nostro lavoro, aiuteremo i team di sicurezza a proteggere meglio i loro ambienti e a far crescere la nostra attività. Ora, un milione di variabili influiscono sulla capacità di un'azienda di crescere. Mentre molte sono direttamente correlate al

Il cyber stellare dal nuovo look Leggi di più »

Prossima generazione SIEM

Economia della sicurezza del turno a sinistra

Ho lavorato con decine di team SecOps e Detection and Response negli ultimi anni e mi è diventato chiaro quanto sia importante risolvere quanti più problemi di sicurezza possibili a monte. O come è più comunemente noto, "Shift Left Security". In generale, vedo tre campi su "Shift Left Security"

Economia della sicurezza del turno a sinistra Leggi di più »

Open XDR

MSSP Focus: Tre modi in cui il tuo SIEM (anche NG-SIEM) sta danneggiando la tua capacità di crescere

Nell'attuale mercato MSSP ultra competitivo, i titolari di aziende cercano modi per rendere le loro offerte più attraenti per i clienti e i loro SOCè più efficace. A tal fine, gli MSSP aggiungono nuove tecnologie al loro stack di offerta di sicurezza, nella speranza che i potenziali clienti vedano questa aggiunta come un'opportunità per esternalizzare parte o tutto

MSSP Focus: Tre modi in cui il tuo SIEM (anche NG-SIEM) sta danneggiando la tua capacità di crescere Leggi di più »

SIEM strumenti

Se la sicurezza a strati è la soluzione migliore, Open XDR è la glassa

L'ancora di Enterprise Security è popolarmente nota come architettura "Defense in Depth". La Defense in Depth (DID) è un classico concetto difensivo utilizzato in ambito militare che ha trovato accettazione nella comunità Infosec nei primi anni 2000. L'implementazione/versione Infosec di DID si è evoluta per affrontare le minacce man mano che il panorama delle minacce progrediva

Se la sicurezza a strati è la soluzione migliore, Open XDR è la glassa Leggi di più »

XDR

Aggiornamento del prodotto di settembre: come ho trascorso le mie vacanze estive:

Aggiornamento di settembre sui prodotti Stellar Cyber ​​Mentre l'estate finisce e i bambini che hanno distrutto la vostra casa nelle ultime 12 settimane tornano a scuola, è il momento di farvi sapere cosa ha combinato il team di prodotto qui a Stellar Cyber. Abbiamo apportato alcuni interessanti aggiornamenti al nostro Open XDR Piattaforma in

Aggiornamento del prodotto di settembre: come ho trascorso le mie vacanze estive: Leggi di più »

XDR

Aggiornamento del prodotto di agosto

Aggiornamento del prodotto di agosto Stellar Cyber ​​lavora costantemente per garantire che i prodotti che forniamo non solo soddisfino ma superino le esigenze dei nostri clienti. Come ha detto la leggenda dell'hockey Wayne Gretsky, "Pattino dove andrà il disco, non dove è stato", lavoriamo duramente anche per anticipare le esigenze future di

Aggiornamento del prodotto di agosto Leggi di più »

Piattaforma di rilevamento e risposta della rete

La nostra nuova normalità sfida la fattibilità economica del pensiero tradizionale sulla sicurezza informatica.

I nuovi sensori di Stellar Cyber ​​eliminano i punti ciechi nei tuoi ambienti distribuiti o in quelli dei tuoi clienti senza spendere una fortuna. Come ci hanno insegnato gli ultimi due anni, le aziende possono funzionare in qualsiasi situazione, anche quando tutti i dipendenti lavorano da remoto. Tuttavia, ora che stiamo lentamente tornando alla normalità, le organizzazioni si stanno rendendo conto

La nostra nuova normalità sfida la fattibilità economica del pensiero tradizionale sulla sicurezza informatica. Leggi di più »

Open XDR Piattaforma

Tutto su XDR riguarda le correlazioni, non l'hype

Negli ultimi mesi il XDR L'acronimo è utilizzato da quasi tutti i produttori di prodotti per la sicurezza. Una cosa è dire di averlo, ma il duro lavoro dietro la creazione dei rilevamenti richiede anni. Non basta dire di avere una piattaforma Big Data che si può

Tutto su XDR riguarda le correlazioni, non l'hype Leggi di più »

XDR

La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta?

Oggigiorno non mancano requisiti di conformità. Ce ne sono così tanti, infatti, che ogni anno vengono spesi miliardi di dollari in strumenti e audit. Queste normative hanno in mente l'obiettivo giusto: proteggere le aziende, la loro proprietà intellettuale e i loro clienti. Sfortunatamente, quando queste leggi superano il processo governativo

La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta? Leggi di più »

XDR

Le normative XDR Hai bisogno di una nuova kill chain?

È giunto il momento che la tecnologia di sicurezza informatica tenga il passo con gli avversari. Ora che abbiamo assistito a così tanti attacchi multi-fase di successo, dobbiamo rivalutare il modo in cui correliamo i segnali che vediamo da tutti gli strumenti di sicurezza nei nostri ambienti. La correlazione è utile, ma non sempre dipinge il quadro completo

Le normative XDR Hai bisogno di una nuova kill chain? Leggi di più »

Analisi del traffico del firewall

Un SUGGERIMENTO integrato per operazioni di sicurezza semplificate ed efficienti

Le piattaforme di sicurezza informatica sono intelligenti solo quanto i dati che vengono loro forniti e ogni organizzazione di sicurezza desidera sfruttare quanti più dati possibile. Ciò include in genere l'iscrizione a uno o più feed di intelligence sulle minacce da organizzazioni terze. In quanto piattaforma aperta con la missione di integrare tutti i dati e gli strumenti di sicurezza importanti, Stellar Cyber's

Un SUGGERIMENTO integrato per operazioni di sicurezza semplificate ed efficienti Leggi di più »

Software EDR

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati

I problemi di sicurezza sono essenzialmente problemi di dati. Per il rilevamento delle minacce, l'indagine e l'analisi forense, idealmente si vorrebbe raccogliere quanti più dati possibile e conservarli per tutto il tempo che si desidera. Tuttavia, tutto ha i suoi limiti. Ad esempio, gli elevati costi di archiviazione a lungo termine, la bassa velocità di ricerca/interrogazione e i requisiti infrastrutturali sono comuni

Come Stellar Cyber ​​affronta il problema dell'archiviazione dei dati Leggi di più »

Strumenti di rilevamento e risposta degli endpoint

SUNBURST è stato davvero un attacco Zero-day?

La maggior parte delle aziende colpite dall'attacco SolarWinds ne è venuta a conoscenza dal Department of Homeland Security. Non sarebbe stato meglio per loro aver appreso dal loro MSP/MSSP prima che il DHS chiamasse? Con Stellar Cyber, lo avresti saputo subito. Il motivo per cui questa violazione ha avuto così tanto successo è che gli aggressori hanno sfruttato un

SUNBURST è stato davvero un attacco Zero-day? Leggi di più »

Strumenti di rilevamento e risposta degli endpoint

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

Il 13 dicembre 2020, diversi vendor come FireEye e Microsoft hanno segnalato minacce emergenti da parte di un threat actor di uno stato nazionale che ha compromesso SolarWinds e ha trojanizzato gli aggiornamenti del software aziendale SolarWinds Orion per distribuire un malware backdoor chiamato SUNBURST. A causa della popolarità di SolarWinds, gli attacchi hanno interessato diverse agenzie governative e molte aziende Fortune 500.

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti Leggi di più »

Alternative AlienVault

Quando è abbastanza, abbastanza?

sia SIEMSono le fondamenta su cui costruire o sono promesse vuote? Con attacchi informatici sempre più complessi in aumento e con il COVID-19 che aggiunge ulteriori sfide alla protezione aziendale, è la SIEM il nucleo avanzato di un centro operativo di sicurezza di nuova generazione (SOC), o è il momento di considerare nuove idee? Discutiamo quotidianamente di sicurezza informatica

Quando è abbastanza, abbastanza? Leggi di più »

Scorrere fino a Top