Raccolta dati

Rilevamento e risposta della rete

Cos'è la sicurezza informatica?

La sicurezza informatica è spesso al centro dell'attenzione dei media, e solitamente in senso negativo. Veniamo a conoscenza della sicurezza informatica attraverso attacchi informatici ampiamente pubblicizzati a importanti istituzioni finanziarie, aziende, piattaforme di social media, ospedali e città. Questi attacchi costano miliardi di dollari all'anno a organizzazioni e individui e gli hacker non mostrano segni di rallentamento. Se non altro, gli attacchi stanno aumentando […]

Cos'è la sicurezza informatica? Leggi di più »

Rilevamento e risposta della rete

Sfide e soluzioni per la sicurezza informatica

La sicurezza informatica è l'arte e la scienza di proteggere i sistemi e le reti informatiche dal furto di dati elettronici, dai danni all'hardware o al software o dall'interruzione dei servizi che forniscono. Il mondo ora fa molto affidamento su computer e reti per facilitare il movimento di una vasta gamma di beni e servizi e la sicurezza informatica è diventata sempre più importante. Cybercriminali

Sfide e soluzioni per la sicurezza informatica Leggi di più »

rilevamento e risposta del cloud

Una conversazione sulla nuova ondata di sicurezza informatica

È tempo, di nuovo, di cambiare il discorso sulla sicurezza informatica. Non è né la sicurezza informatica basata sui dati né quella basata sull'intelligenza artificiale, come potreste aver sentito prima: è entrambe e di più, molto di più. È la sicurezza informatica basata sulla correlazione. Riguarda le correlazioni di molte rilevazioni, da molto basilari come NGFW a molto avanzate come EDR basato sull'intelligenza artificiale, da varie fonti di dati in

Una conversazione sulla nuova ondata di sicurezza informatica Leggi di più »

Open XDR Piattaforma

Perché le principali società di ricerche di mercato sono così entusiaste di XDR?

Domande e risposte con il CEO e il co-fondatore Changming Liu D. Perché pensi che le persone, compresi i CISO e gli analisti, siano così entusiaste di XDR? Risposta: SIEMsono stati il ​​fondamento delle operazioni di sicurezza per decenni, e dovremmo riconoscerlo. Tuttavia, SIEMhanno fatto molte grandi promesse e, fino ad oggi, non ne hanno mantenute molte

Perché le principali società di ricerche di mercato sono così entusiaste di XDR? Leggi di più »

Prossima generazione SIEM

Le grandi aziende non sono immuni al ransomware!

CISO At Large David Barton, Chief Information Security Officer, porta a Stellar Cyber ​​oltre 20 anni di esperienza in ruoli di leadership nella sicurezza in una varietà di settori, tra cui telecomunicazioni, sanità, sviluppo software, finanza e governo. Prima di Stellar Cyber, è stato Chief Operating Officer per 5Iron. Prima di 5Iron, ha trascorso tre anni come Chief

Le grandi aziende non sono immuni al ransomware! Leggi di più »

Open XDR Piattaforma

Perché XDR?
(Rilevamento e risposta estesi)

Perché XDR (Rilevamento e risposta estesi) ? Il tempismo è tutto Mentre il settore della sicurezza lotta con l'attuale infrastruttura di sicurezza, le grida di... Troppi prodotti di sicurezza puntuali Troppi punti ciechi Troppo rumore e quindi affaticamento degli avvisi Troppo tardi per trovare gli attacchi Troppo lenti per indagare, cacciare e rispondere Troppo

Perché XDR?
(Rilevamento e risposta estesi)
Leggi di più »

SIEM applicazione

Un unico dolore di vetro

CISO At Large David Barton, Chief Information Security Officer, porta a Stellar Cyber ​​oltre 20 anni di esperienza in ruoli di leadership nella sicurezza in una varietà di settori, tra cui telecomunicazioni, sanità, sviluppo software, finanza e governo. Prima di Stellar Cyber, è stato Chief Operating Officer per 5Iron. Prima di 5Iron, ha trascorso tre anni come Chief

Un unico dolore di vetro Leggi di più »

SIEM applicazione

Mito Buster: Data Fatigue non è reale!

CISO At Large David Barton, Chief Information Security Officer, porta a Stellar Cyber ​​oltre 20 anni di esperienza in ruoli di leadership nella sicurezza in una varietà di settori, tra cui telecomunicazioni, sanità, sviluppo software, finanza e governo. Prima di Stellar Cyber, è stato Chief Operating Officer per 5Iron. Prima di 5Iron, ha trascorso tre anni come Chief

Mito Buster: Data Fatigue non è reale! Leggi di più »

Open XDR

XDR Senza Limiti

Il settore è inondato di strumenti di sicurezza informatica focalizzati su parti specifiche dell'infrastruttura. Esistono EDR (Endpoint Detection and Response) per gli endpoint, NDR (Network Detection and Response) per il traffico di rete e così via. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) e LogRythm (@LogRhythm) parlano tutti di "XDR” (rilevamento e risposta estesi nell'infrastruttura IT)

XDR Senza Limiti Leggi di più »

Alternative AlienVault

Breve storia dell'apprendimento automatico nella sicurezza informatica

Come collegare tutti i puntini in un panorama di minacce complesso Pubblicato originariamente in Security infowatch AUTORI DAVID BARTONDR. ALBERT ZHICHUN LI (IMMAGINE PER GENTILE CONCESSIONE DI BIGSTOCK.COM) Con l'aumento del volume degli attacchi informatici, gli analisti della sicurezza sono rimasti sopraffatti. Per affrontare questo problema, gli sviluppatori stanno mostrando un maggiore interesse nell'uso del Machine Learning (ML) per automatizzare la ricerca delle minacce. In

Breve storia dell'apprendimento automatico nella sicurezza informatica Leggi di più »

Open XDR

Una piattaforma di supporto XDR

Edward Amoroso, Tag Cyber ​​| 04 novembre 2019 Iniziamo con alcune premesse: in primo luogo, se ci si concentra sugli indicatori, il rilevamento e la risposta possono essere preventivi (pensateci). In secondo luogo, se si sostituiscono i sistemi e i dispositivi aziendali agli endpoint, l'EDR si evolve in XDR (AKA extended-DR). E in terzo luogo, se si dispone di un'ottima piattaforma di sicurezza, allora

Una piattaforma di supporto XDR Leggi di più »

Piattaforma di rilevamento e risposta della rete

Security as a Service - Da dove comincio?

Security as a Service: da dove inizio? Una discussione con David Barton, CISO di Stellar Cyber ​​Ogni fornitore di servizi gestiti sembra concentrarsi sulla sicurezza ultimamente. Per un MSP che aggiunge servizi di sicurezza o un MSSP che cerca di puntare a un nuovo segmento di mercato, ecco le domande più comuni che ricevo di frequente quando

Security as a Service - Da dove comincio? Leggi di più »

Strumenti di rilevamento e risposta della rete

Servizi di sicurezza in bundle per migliorare i prezzi e chiudere i rapporti

Le aziende di oggi hanno successo vendendo una manciata di articoli in bundle a un gran numero di clienti. Pensate ai ristoranti, dove la tendenza è stata quella di passare dai menu à la carte ai menu limitati, perché è più facile, più efficiente e richiede meno abilità produrre alcune combinazioni di portata principale/contorno che cercare di soddisfare ogni

Servizi di sicurezza in bundle per migliorare i prezzi e chiudere i rapporti Leggi di più »

Software EDR

Il DNS è sotto tiro ultimamente quando gli stati-nazione e i gruppi di hacker rubano le credenziali a vittime ignare.

Il DNS è stato recentemente criticato perché stati nazionali e gruppi di hacker hanno preso di mira il DNS come metodo per rubare credenziali a vittime ignare. Secondo Techcrunch, gli hacker hanno prima compromesso il bersaglio designato tramite spear phishing. Hanno poi utilizzato exploit noti per colpire server e router e muoversi lateralmente all'interno della rete. In quel processo, il

Il DNS è sotto tiro ultimamente quando gli stati-nazione e i gruppi di hacker rubano le credenziali a vittime ignare. Leggi di più »

Open XDR servizi di sicurezza

Intelligence sulla sicurezza distribuita

Intelligence di sicurezza distribuita L'intelligenza artificiale sta trasformando radicalmente il settore della sicurezza informatica. Per utilizzare con successo l'intelligenza artificiale per la sicurezza, la qualità dei dati è fondamentale. I dati relativi alla sicurezza devono essere raccolti da molte fonti diverse: dati di rete da pacchetti, dati del server da comandi e processi, dati delle applicazioni come i log e dati di intelligence sulle minacce da sicurezza

Intelligence sulla sicurezza distribuita Leggi di più »

Rilevamento e risposta della rete

La violazione dell'Equifax del 2017

Nel 2017, Equifax, una delle più grandi agenzie di informazione creditizia al mondo, ha subito una violazione informatica di impatto e portata senza precedenti. Più di 145 milioni di record di informazioni personali identificabili sono stati rubati da criminali informatici. A causa della natura di questa violazione, il CEO di Equifax si è dimesso, è iniziata un'indagine del Congresso, le azioni di Equifax hanno subito un colpo

La violazione dell'Equifax del 2017 Leggi di più »

Scorrere fino a Top