Rassegna stampa

Data di uscita

Data di rilascio:
Potenziare gli MSSP: come l'intelligenza artificiale sta trasformando la sicurezza informatica con Stellar Cyber ​​ed ESET

Potenziare gli MSSP: come l'intelligenza artificiale sta trasformando la sicurezza informatica con Stellar Cyber ​​ed ESET

L'intelligenza artificiale non è più una parola d'ordine. È una svolta per i fornitori di servizi di sicurezza gestiti (MSSP) che si impegnano a rimanere al passo con l'evoluzione delle minacce. Matt Anderson, Senior Director of Enterprise Sales di ESET, e Andrew Homer, vicepresidente delle alleanze strategiche globali di Stellar Cyber, raccontano come le loro aziende stanno sfruttando l'intelligenza artificiale per offrire risultati concreti agli MSSP e ai loro clienti.
Scopri di più
Perché i sistemi OT sono la spina dorsale dell'Industria 4.0

Perché i sistemi OT sono la spina dorsale dell'Industria 4.0

Se l'Industria 4.0, o la Quarta Rivoluzione Industriale (4IR), è il fondamento della produzione intelligente, allora i sistemi di tecnologia operativa (OT) ne costituiscono la spina dorsale. I sistemi OT, che includono hardware e software come controllori logici programmabili (PLC), sensori, sistemi di controllo di supervisione e acquisizione dati (SCADA) e sistemi di controllo industriale (ICS), alimentano l'Industria 4.0 collegando il lato industriale fisico della produzione al lato informatico (IT), o digitale, della produzione. Questa integrazione, nota come unificazione IT/OT, consente la creazione di fabbriche intelligenti, in cui enormi quantità di dati provenienti da macchine e sistemi in produzione vengono raccolte e analizzate in tempo reale per promuovere automazione, efficienza e intelligenza.
Scopri di più
Domande e risposte: Jeff Hill di Stellar Cyber ​​su come si prospetta il successo per gli MSSP nel 2026

Domande e risposte: Jeff Hill di Stellar Cyber ​​su come si prospetta il successo per gli MSSP nel 2026

Durante il recente evento MSSP Alert LIVE, organizzato da CyberRisk Alliance, centinaia di leader della sicurezza e fornitori di soluzioni si sono riuniti per discutere dello stato del mercato della sicurezza gestita e premiare i migliori del settore. Nell'ambito dell'evento, Stellar Cyber ​​è stata premiata come uno dei fornitori di sicurezza più influenti a supporto degli MSSP, classificandosi al secondo posto tra i fornitori che hanno contribuito al successo dei vincitori dell'MSSP 250.
Scopri di più
I cinque livelli dell'intelligenza artificiale a tutela del settore dei servizi pubblici

I cinque livelli dell'intelligenza artificiale a tutela del settore dei servizi pubblici

Utilizzando l'intelligenza artificiale (IA) e il cloud computing, i sistemi di sicurezza informatica intelligenti contribuiscono a rafforzare le difese del settore dei servizi di pubblica utilità. La sicurezza informatica basata sull'IA è efficace perché migliora la resilienza complessiva alle minacce informatiche più sofisticate, fornendo capacità di rilevamento e risposta in tempo reale. E in un momento in cui queste minacce stanno diventando più prolifiche e sofisticate, i difensori hanno bisogno di ogni vantaggio possibile.
Scopri di più
Stellar Cyber ​​non eseguirà un SOCQuesta è una buona notizia per gli MSSP.

Stellar Cyber ​​non eseguirà un SOCQuesta è una buona notizia per gli MSSP.

Stellar Cyber ​​non si è presentata all'MSSP Alert Live per parlare di sé per prima. Jeff Hill ha iniziato parlando dei partner. "Innanzitutto, quando si tratta di interagire con i nostri partner esistenti, ci offre l'opportunità di celebrare la loro identità", ha affermato il direttore senior globale MSSP e fornitori di servizi per Stellar Cyber.
Scopri di più
Stellar Cyber, Cato Converge SecOps, SASE per MSSP e aziende

Stellar Cyber, Cato Converge SecOps, SASE per MSSP e aziende

Stellar Cyber ​​collabora con Cato Networks per offrire alle aziende e agli MSSP una maggiore visibilità sull'intero ambiente, dall'edge al cloud, e gli strumenti per rilevare e rispondere alle minacce.
Scopri di più
Ridefinire la resilienza informatica della supply chain con rilevamento e risposta della rete

Ridefinire la resilienza informatica della supply chain con rilevamento e risposta della rete

Il rilevamento e la risposta di rete sono una categoria emergente di difesa informatica che sta cambiando il modo in cui i team di sicurezza creano sistemi più resilienti. L'NDR è particolarmente rilevante nelle supply chain del settore manifatturiero, perché rafforza la visibilità sui sistemi interconnessi e rileva comportamenti sospetti che si estendono oltre i firewall e gli endpoint di uno stabilimento. Le reti e i sistemi che si connettono alle supply chain del settore manifatturiero traggono vantaggio da questo approccio perché questi ambienti sono sempre più digitali, interconnessi e vulnerabili alle minacce informatiche che possono compromettere sia la produzione che la logistica.
Scopri di più
Le 50 migliori aziende di software del 2025

Le 50 migliori aziende di software del 2025

The Software Report è lieto di annunciare la classifica delle 50 migliori aziende software del 2025. La rapida ascesa di Vercel nello sviluppo di SDK per l'intelligenza artificiale ha segnato il passo. L'azienda ha recentemente chiuso un round di Serie F da 300 milioni di dollari con una valutazione di 9.3 miliardi di dollari, alimentando ulteriormente l'adozione del suo AI Cloud e dell'assistente per sviluppatori v0, ora utilizzato da oltre 3.5 milioni di utenti in tutto il mondo.
Scopri di più
Stellar Cyber ​​6.2 ridefinisce l'autonomia SOC con narrazioni guidate dall'intelligenza artificiale, intelligenza adattiva

Stellar Cyber ​​6.2 ridefinisce l'autonomia SOC con narrazioni guidate dall'intelligenza artificiale, intelligenza adattiva

Stellar Cyber, la società di illuminazione per la sicurezza informatica, ha annunciato il rilascio della versione 6.2 del suo Open XDR piattaforma, segnando un altro importante passo avanti verso il raggiungimento di operazioni di sicurezza completamente autonome. Basandosi sulle basi di intelligenza artificiale e automazione introdotte nelle versioni 6.0 e 6.1, Stellar Cyber ​​6.2 migliora ulteriormente l'intelligence assistita dagli analisti, semplifica i flussi di lavoro e amplia l'integrazione dell'ecosistema per i moderni Security Operations Center (SOC).SOCs).
Scopri di più
Stellar Cyber ​​6.2 rafforza l'autonomia aumentata dall'uomo SOC

Stellar Cyber ​​6.2 rafforza l'autonomia aumentata dall'uomo SOC

Stellar Cyber ​​ha annunciato la versione 6.2, che segna un ulteriore importante traguardo nella sua missione di fornire operazioni di sicurezza autonome. Basandosi sulle basi di intelligenza artificiale e automazione consolidate nelle versioni 6.0 e 6.1, Stellar Cyber ​​6.2 approfondisce l'intelligence assistiva degli analisti, semplifica i flussi di lavoro dei casi, personalizza gli avvisi ed espande l'apertura della piattaforma con nuove funzionalità di integrazione e arricchimento.
Scopri di più
Best Practice per la creazione di una strategia di sicurezza informatica OT basata sull'intelligenza artificiale

Best Practice per la creazione di una strategia di sicurezza informatica OT basata sull'intelligenza artificiale

Se implementata con la giusta strategia di sicurezza, l'intelligenza artificiale può garantire la visibilità delle risorse OT e della rete, aiutare a rilevare le minacce, promuovere l'operatività della produzione e molto altro ancora. Con l'obiettivo di unificare l'IT/OT (tecnologia informatica/tecnologia operativa), le aziende manifatturiere necessitano di una strategia di sicurezza informatica moderna e resiliente per proteggere l'ambiente OT dall'ondata di attacchi informatici. L'infrastruttura OT di un'azienda manifatturiera sta diventando il nuovo "fiore all'occhiello" degli hacker per diversi motivi.
Scopri di più
Costruire le giuste basi per il futuro SOC

Costruire le giuste basi per il futuro SOC

Ogni responsabile della sicurezza si pone la stessa domanda: cosa dovrebbe essere al centro di una moderna piattaforma SecOps? CrowdStrike, SentinelOne e altri sostengono un approccio incentrato sugli endpoint: iniziare con l'EDR, poi aggiungere altri elementi. SIEM e qualsiasi NDR. In Stellar Cyber, crediamo che le fondamenta più solide provengano da SIEM + NDR, più qualsiasi EDR. Entrambi gli approcci pretendono di unificare. Entrambi promettono visibilità lungo tutta la kill chain. Ma la vera differenza sta nel punto in cui si ancora l'architettura, e questa scelta è importante se si vuole seriamente costruire un'architettura autonoma potenziata dall'uomo. SOCPerché l'EDR-first sembra attraente, ma ha dei limiti
Scopri di più
Come l'intelligenza artificiale plasmerà il futuro della difesa informatica: una prospettiva a uno, tre e cinque anni

Come l'intelligenza artificiale plasmerà il futuro della difesa informatica: una prospettiva a uno, tre e cinque anni

L'intelligenza artificiale ha già rivoluzionato il panorama della sicurezza informatica, trasformando il modo in cui le aziende rilevano, prevengono e rispondono alle minacce.
Scopri di più
Stellar Cyber ​​nomina David McKeough Chief Revenue Officer per guidare la prossima fase di ipercrescita

Stellar Cyber ​​nomina David McKeough Chief Revenue Officer per guidare la prossima fase di ipercrescita

La nomina strategica rafforza l'espansione guidata dai partner e consolida la posizione di leadership di Stellar Cyber ​​nelle operazioni di sicurezza informatica.
Scopri di più
L'intelligenza artificiale sta trasformando la sicurezza informatica nel settore manifatturiero, dal rilevamento delle minacce all'automazione della conformità

L'intelligenza artificiale sta trasformando la sicurezza informatica nel settore manifatturiero, dal rilevamento delle minacce all'automazione della conformità

Approfondimenti dettagliati sull'uso dell'intelligenza artificiale per il rilevamento avanzato delle minacce, la reportistica automatizzata sulla conformità e la sicurezza informatica proattiva negli ambienti IT/OT.
Scopri di più
All'interno di Stellar Cyber ​​6.1: nuova intelligenza artificiale, informazioni sulle minacce e controlli MSSP

All'interno di Stellar Cyber ​​6.1: nuova intelligenza artificiale, informazioni sulle minacce e controlli MSSP

Stellar Cyber ​​ha lanciato la versione 6.1 della sua piattaforma, un passo verso un'autonoma potenziata dall'uomo SOCL'aggiornamento offre una visibilità più chiara, indagini più rapide e integrazioni più strette per aziende e MSSP, garantendo al contempo che il giudizio umano rimanga al centro delle operazioni di sicurezza.
Scopri di più
Stellar Cyber ​​6.1 fornisce ai team SecOps un'intelligenza artificiale multilivello

Stellar Cyber ​​6.1 fornisce ai team SecOps un'intelligenza artificiale multilivello

Stellar Cyber ​​ha annunciato Stellar Cyber ​​6.1, progettato per aiutare clienti e partner ad avanzare verso un'autonoma aumentata dall'uomo SOCCon Stellar Cyber ​​6.1, le organizzazioni ottengono nuovi livelli di visibilità, velocità e controllo. Basata sull'intelligenza artificiale multilivello, la piattaforma è aperta e unificante, eliminando i silos tra log, reti, identità ed endpoint. Combinando indagini basate sull'intelligenza artificiale, rilevamento personalizzabile delle anomalie e integrazioni con terze parti, questa versione consente ai team SecOps e agli MSSP di lavorare meglio e più velocemente, mantenendo il controllo umano.
Scopri di più
Centroid si affida alla piattaforma SecOps di Stellar Cyber ​​per proteggere gli utenti OCI

Centroid si affida alla piattaforma SecOps di Stellar Cyber ​​per proteggere gli utenti OCI

Centroid Systems, fornitore di servizi cloud di lunga data per le organizzazioni che utilizzano Oracle Cloud Infrastructure (OCI), aggiunge servizi di sicurezza gestiti al proprio portafoglio attraverso una nuova partnership con Stellar Cyber.
Scopri di più
Stellar Cyber ​​è uno "standard di riferimento" per la standardizzazione MSSP: il responsabile del canale Homer

Stellar Cyber ​​è uno "standard di riferimento" per la standardizzazione MSSP: il responsabile del canale Homer

Andrew Homer, responsabile del canale e vicepresidente delle alleanze strategiche di Stellar Cyber, vede sempre più aziende alla ricerca di un approccio basato sui servizi per proteggere i propri ambienti, per allontanarsi dai grandi centri operativi di sicurezza o per aumentare le proprie capacità interne.
Scopri di più
Stellar Cyber ​​e NetFoundry collaborano per una piattaforma SecOps basata sull'intelligenza artificiale

Stellar Cyber ​​e NetFoundry collaborano per una piattaforma SecOps basata sull'intelligenza artificiale

Stellar Cyber, che sviluppa una piattaforma aperta per le operazioni di sicurezza, ha annunciato una partnership strategica con Netfoundry, fornitore di soluzioni Zero Trust, per semplificare e rafforzare le attività di SecOps e conformità. Questa integrazione amplia l'accesso a strumenti e risorse connesse, ulteriormente rafforzata dall'adesione di NetFoundry all'Open Cybersecurity Alliance di Stellar Cyber ​​per migliorare l'interoperabilità e i risultati in termini di sicurezza.
Scopri di più
Centroid Systems e Stellar Cyber ​​collaborano per lanciare servizi di sicurezza gestiti avanzati per i clienti Oracle

Centroid Systems e Stellar Cyber ​​collaborano per lanciare servizi di sicurezza gestiti avanzati per i clienti Oracle

Stellar Cyber, fornitore leader di soluzioni e servizi di sicurezza informatica, e Centroid Systems, fornitore leader di servizi cloud e soluzioni tecnologiche, hanno annunciato una partnership strategica per offrire soluzioni all'avanguardia per i fornitori di servizi di sicurezza gestiti (MSSP) basati su Oracle Cloud Infrastructure (OCI).
Scopri di più
Centroid CRO: "Non vogliamo vendere un prodotto. Vogliamo risolvere il problema".

Centroid CRO: "Non vogliamo vendere un prodotto. Vogliamo risolvere il problema".

"Se non si gestiscono effettivamente i carichi di lavoro, li si mantiene attivi, si esegue la manutenzione e si tengono accese le luci, non credo che si sappia davvero come creare una soluzione che conti", afferma Scott Whitley, CRO di Centroid Systems, partner di Oracle.
Scopri di più
La partnership tra Centroid e Stellar Cyber ​​mira a garantire maggiore sicurezza agli utenti Oracle

La partnership tra Centroid e Stellar Cyber ​​mira a garantire maggiore sicurezza agli utenti Oracle

Centroid Systems, fornitore di soluzioni Oracle, ha avviato una nuova partnership strategica con Stellar Cyber ​​per offrire servizi di sicurezza gestiti agli utenti Oracle. L'introduzione sul mercato di una piattaforma per le operazioni di sicurezza integrata con Oracle Cloud Infrastructure (OCI), la suite di applicazioni aziendali Fusion e altri prodotti Oracle colma una lacuna nel mercato e diventa sempre più importante man mano che i clienti adottano nuovi strumenti di intelligenza artificiale e aumentano le considerazioni sulle minacce informatiche, ha dichiarato a CRN Scott Whitley, CRO di Centroid, con sede a Troy, Michigan.
Scopri di più
Stellar Cyber ​​e NetFoundry uniscono le forze per promuovere operazioni di sicurezza basate su Zero Trust e AI

Stellar Cyber ​​e NetFoundry uniscono le forze per promuovere operazioni di sicurezza basate su Zero Trust e AI

Stellar Cyber, nota per il suo Open XDR La piattaforma di sicurezza informatica ha annunciato una collaborazione strategica con NetFoundry, leader nel networking Zero Trust. Insieme, le aziende mirano a semplificare le operazioni di sicurezza, rafforzare la conformità e fornire soluzioni basate sull'intelligenza artificiale che affrontino la crescente complessità delle moderne minacce informatiche.
Scopri di più
La migliore difesa contro gli attacchi informatici dell'intelligenza artificiale? L'intelligenza artificiale

La migliore difesa contro gli attacchi informatici dell'intelligenza artificiale? L'intelligenza artificiale

L'intelligenza artificiale promette e, in molti casi, realizza passi da gigante senza precedenti in termini di produttività, efficienza e agilità operativa nel settore manifatturiero, semplificando le catene di fornitura, migliorando la visibilità e la qualità e ottimizzando le linee di produzione complesse.
Scopri di più
Come l'intelligenza artificiale agentica può essere un "moltiplicatore di forza" nella sicurezza informatica IT e OT

Come l'intelligenza artificiale agentica può essere un "moltiplicatore di forza" nella sicurezza informatica IT e OT

A differenza dei sistemi che si limitano a segnalare le minacce, Agentic è in grado di supervisionare, rilevare, analizzare e rispondere alle minacce in tempo reale, riducendo significativamente la vulnerabilità.
Scopri di più
Stellar Cyber ​​rivoluziona SOC Operazioni di sicurezza informatica con piattaforma autonoma potenziata dall'uomo al Black Hat 2025 | Storia del marchio con Subo Guha

Stellar Cyber ​​rivoluziona SOC Operazioni di sicurezza informatica con piattaforma autonoma potenziata dall'uomo al Black Hat 2025 | Storia del marchio con Subo Guha

I centri operativi di sicurezza si trovano ad affrontare una sfida senza precedenti: migliaia di avvisi giornalieri sovraccaricano i team di analisti, mentre minacce sofisticate richiedono una risposta immediata. Al Black Hat USA 2025 di Las Vegas, Stellar Cyber ​​ha presentato un approccio rivoluzionario che reinventa radicalmente il modo in cui SOCoperiamo nell'era delle minacce guidate dall'intelligenza artificiale.
Scopri di più
Nu-Age Group e Stellar Cyber uniscono le forze per offrire una sicurezza informatica gestita basata sull'intelligenza artificiale

Nu-Age Group e Stellar Cyber uniscono le forze per offrire una sicurezza informatica gestita basata sull'intelligenza artificiale

Nu-Age Group, fornitore leader di soluzioni cloud e di sicurezza informatica gestita a livello nazionale, ha annunciato una collaborazione strategica con Stellar Cyber, una piattaforma SecOps aperta e unificata basata sull'intelligenza artificiale, riconosciuta a livello globale e scelta da aziende e fornitori di servizi di sicurezza gestiti (MSSP). Questa partnership rafforza il servizio di sicurezza informatica gestita come servizio (MCaaS) di Nu-Age integrando funzionalità di intelligenza artificiale avanzate, risposta automatizzata alle minacce e visibilità olistica sull'intera superficie di attacco, progettata per proteggere organizzazioni di tutte le dimensioni.
Scopri di più
Nu-Age Group collabora con Stellar Cyber per offrire una sicurezza informatica gestita basata sull'intelligenza artificiale

Nu-Age Group collabora con Stellar Cyber per offrire una sicurezza informatica gestita basata sull'intelligenza artificiale

Nu-Age Group ha ampliato la sua offerta di Managed Cybersecurity as a Service (MCaaS) attraverso una partnership con Stellar Cyber. L'integrazione unisce l'esperienza di Nu-Age nei servizi gestiti con la piattaforma SecOps aperta e unificata basata sull'intelligenza artificiale di Stellar Cyber, consentendo ai clienti di rilevare e rispondere alle minacce su reti, endpoint, utenti, identità e risorse cloud, il tutto da un'unica piattaforma.
Scopri di più
Analisi del traffico di rete in tempo reale: le increspature nello stagno prima dell'onda

Analisi del traffico di rete in tempo reale: le increspature nello stagno prima dell'onda

Il tempo di permanenza mediano di un hacker, una volta penetrato con successo in una rete, è di dieci giorni prima di essere rilevato. Pensate alla quantità di danni che un criminale informatico esperto può arrecare ai sistemi di un'azienda in un lasso di tempo simile. Sebbene questo tempo di permanenza sia diminuito rispetto agli anni passati, è comunque preoccupante. Le aziende investono più che mai in strumenti di sicurezza informatica, ma continuano a ignorare molti dei segnali distintivi di un attacco informatico.
Scopri di più
Sfida allo status quo: perché NDR ha bisogno di un nuovo manuale

Sfida allo status quo: perché NDR ha bisogno di un nuovo manuale

In un mercato della sicurezza informatica saturo di parole d'ordine, set di strumenti sovrapposti e architetture vecchie di decenni arricchite dall'intelligenza artificiale, molti responsabili della sicurezza si pongono la stessa domanda: è davvero questo il meglio che possiamo fare?
Scopri di più
Black Hat USA 2025: la piattaforma SecOps basata sull'intelligenza artificiale di Stellar Cyber offre un rilevamento delle minacce più rapido del 70% senza aumentare il personale

Black Hat USA 2025: la piattaforma SecOps basata sull'intelligenza artificiale di Stellar Cyber offre un rilevamento delle minacce più rapido del 70% senza aumentare il personale

Mentre i team di sicurezza informatica si trovano ad affrontare un'ondata travolgente di avvisi provenienti da strumenti di sicurezza diversi, Stellar Cyber si posiziona come un moltiplicatore di forza che unifica l'intero stack SecOps attraverso l'automazione basata sull'intelligenza artificiale. La piattaforma unificata dell'azienda si integra tra rete, endpoint, identità e fonti di dati cloud, utilizzando l'apprendimento automatico per correlare i segnali, rilevare le minacce in anticipo e attivare risposte in tempo reale. Con una comprovata esperienza nell'aiutare clienti come RSM US LLP a ridurre i tempi di risposta di oltre il 70% su 70,000 endpoint, Stellar Cyber promette di fornire risultati di sicurezza di livello enterprise senza i tradizionali costi generali di livello enterprise.
Scopri di più
Traguardo importante: i connettori di sicurezza Judy sono ora disponibili in Stellar Cyber, offrendo funzionalità di livello aziendale SOC Potere agli MSP

Traguardo importante: i connettori di sicurezza Judy sono ora disponibili in Stellar Cyber, offrendo funzionalità di livello aziendale SOC Potere agli MSP

Judy Security ha annunciato il lancio dei suoi connettori nativi in Stellar Cyber, segnando un importante progresso nel rilevamento e nella risposta unificati alle minacce per i Managed Service Provider (MSP). L'integrazione offre visibilità e ripristino in tempo reale e senza interruzioni su identità, endpoint ed email, integrandosi perfettamente con i servizi Blue Team MDR di Judy, disponibili 24 ore su 7, XNUMX giorni su XNUMX. Gli MSP possono ora offrire una protezione completa da un unico pannello di controllo, semplificando le operazioni, accelerando la risposta e innalzando gli standard per la sicurezza informatica moderna.
Scopri di più
Stellar Cyber ​​6.0.0 accelera il passaggio a un'autonoma potenziata dall'uomo SOC

Stellar Cyber ​​6.0.0 accelera il passaggio a un'autonoma potenziata dall'uomo SOC

L'ultima versione offre un'automazione ampliata, flussi di lavoro più intelligenti e un'esperienza utente riprogettata, portando avanti la visione di Stellar Cyber per una SecOps più efficiente e intelligente.
Scopri di più
Stellar Cyber 6.0.0 porta l'efficienza basata sull'intelligenza artificiale alle operazioni di sicurezza

Stellar Cyber 6.0.0 porta l'efficienza basata sull'intelligenza artificiale alle operazioni di sicurezza

Stellar Cyber ​​sta lanciando la versione 6.0.0 del suo open XDR piattaforma, e l'obiettivo è chiaro: dare agli analisti meno pulsanti da premere, meno ticket da gestire e una migliore intelligence su cui agire. Questa versione non si limita ad aggiornare l'interfaccia utente o ad aggiungere funzionalità, ma si avvicina a un ambiente in cui gli esseri umani stabiliscono la direzione e l'intelligenza artificiale fa il resto.
Scopri di più
Stellar Cyber ​​migliora la sicurezza dell'identità con ITDR funzionalità

Stellar Cyber ​​migliora la sicurezza dell'identità con ITDR funzionalità

Al prossimo Black Hat USA 2025 di Las Vegas, Stellar Cyber ​​presenterà la sua soluzione Identity Threat Detection & Response (ITDR) capacità, completamente integrate nella sua piattaforma SecOps aperta, unificata e basata sull'intelligenza artificiale.
Scopri di più
Stellar Cyber ​​Embeds ITDR Grazie alla piattaforma, gli MSSP acquisiscono un vantaggio in termini di identità

Stellar Cyber ​​Embeds ITDR Grazie alla piattaforma, gli MSSP acquisiscono un vantaggio in termini di identità

L'uso improprio delle credenziali rimane una delle tecniche più comuni ed efficaci utilizzate dagli aggressori per infiltrarsi nei sistemi, spostarsi lateralmente ed esfiltrare dati. L'approccio tradizionale che prevede l'impiego di strumenti di identità autonomi si traduce spesso in un maggior numero di dashboard, avvisi e tempi di risposta più lunghi. Stellar Cyber ​​sta intraprendendo una strada diversa integrando Identity Threat Detection and Response (ITDR) direttamente nella sua piattaforma SecOps.
Scopri di più
Judy Security, Stellar Cyber Ease MDR Delivery per MSSP e MSP

Judy Security, Stellar Cyber Ease MDR Delivery per MSSP e MSP

Stellar Cyber e Judy Security collaborano per offrire agli MSSP e agli MSP un modo più efficiente e semplificato per erogare servizi di rilevamento e risposta gestiti (MDR) ai propri clienti, in particolare alle PMI.
Scopri di più
L'automazione MSSP amplifica la fornitura di servizi gestiti e apre i mercati

L'automazione MSSP amplifica la fornitura di servizi gestiti e apre i mercati

L'avvento di nuove tecnologie, l'evoluzione della domanda dei clienti e la crescente concorrenza costringono gli MSSP a ripensare la propria strategia di erogazione dei servizi gestiti. Infatti, i fornitori di servizi stanno aggiornando e ampliando il loro stack tecnologico, puntando sull'automazione e raggiungendo nuovi segmenti di clientela.
Scopri di più
Prodotti Infosec del mese: giugno 2025

Prodotti Infosec del mese: giugno 2025

Ecco uno sguardo ai prodotti più interessanti del mese scorso, con le versioni di: Akamai, AttackIQ, Barracuda Networks, BigID, Bitdefender, Contrast Security, Cymulate, Dashlane, Embed Security, Fortanix, Fortinet, Jumio, Lemony, Malwarebytes, SpecterOps, StackHawk, Stellar Cyber, Sumsub, Thales, Tines, Vanta e Varonis.
Scopri di più
Stellar Cyber ​​aggiorna MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​aggiorna MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​ha annunciato la sua nuova generazione di MITRE ATT&CK Aligned Coverage Analyzer, che amplia le funzionalità introdotte per la prima volta nel Coverage Analyzer originale. Questa nuova versione trasforma la visibilità in strategia, fornendo a team di sicurezza, CISO, MSSP, responsabili della conformità e assicuratori la massima precisione nella valutazione, ottimizzazione e comunicazione del proprio approccio al rilevamento delle minacce.
Scopri di più
Stellar Cyber ​​aggiorna MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​aggiorna MITRE ATT&CK Aligned Coverage Analyzer

Stellar Cyber ​​ha annunciato la nuova generazione di MITRE ATT&CK Aligned Coverage Analyzer, che amplia le funzionalità introdotte per la prima volta nel Coverage Analyzer originale.
Scopri di più
Stellar Cyber ​​amplia le funzionalità di Coverage Analyzer per MSSP e CISO

Stellar Cyber ​​amplia le funzionalità di Coverage Analyzer per MSSP e CISO

Stellar Cyber ​​sta ampliando le capacità di MITRE ATT&CK Coverage Analyzer, uno strumento lanciato dall'azienda lo scorso anno per consentire alle organizzazioni di visualizzare e comprendere in che modo le modifiche alle loro fonti di dati influiscono sulla loro capacità di rilevare le minacce.
Scopri di più
Il paradosso della sicurezza informatica dell'intelligenza artificiale nel settore manifatturiero

Il paradosso della sicurezza informatica dell'intelligenza artificiale nel settore manifatturiero

L'intelligenza artificiale migliora la sicurezza, ma crea anche nuove minacce: ecco come contrastarle. Sebbene l'intelligenza artificiale abbia apportato numerosi vantaggi alle aziende manifatturiere, ha anche generato preoccupazioni in materia di sicurezza informatica, soprattutto per quanto riguarda la convergenza tra ambienti IT e OT.
Scopri di più
Come l'intelligenza artificiale agentica consente ai team di sicurezza snelli di combattere le minacce informatiche

Come l'intelligenza artificiale agentica consente ai team di sicurezza snelli di combattere le minacce informatiche

Nel panorama in continua evoluzione della sicurezza informatica, i team di sicurezza snelli si trovano ad affrontare la sfida ardua di difendersi da minacce sempre più sofisticate con risorse limitate. L'emergere dell'intelligenza artificiale basata su agenti offre una soluzione trasformativa, consentendo a questi team di potenziare i propri Security Operations Center (SOC).SOCs) con maggiore efficienza ed efficacia.​
Scopri di più
Analisi del traffico di rete in tempo reale: l'onda d'urto che preannuncia lo tsunami informatico

Analisi del traffico di rete in tempo reale: l'onda d'urto che preannuncia lo tsunami informatico

Secondo i report di settore, in media le organizzazioni impiegano quasi 200 giorni per rilevare una violazione, a cui si aggiungono altri due mesi per il contenimento. In un panorama di minacce in cui gli attacchi si susseguono in pochi minuti, queste tempistiche sono insostenibili.
Scopri di più
Come l'intelligenza artificiale agentica consente ai team di sicurezza snelli di combattere le minacce informatiche

Come l'intelligenza artificiale agentica consente ai team di sicurezza snelli di combattere le minacce informatiche

Nel panorama in continua evoluzione della sicurezza informatica, i team di sicurezza snelli si trovano ad affrontare la sfida ardua di difendersi da minacce sempre più sofisticate con risorse limitate. L'emergere dell'intelligenza artificiale basata su agenti offre una soluzione trasformativa, consentendo a questi team di potenziare i propri Security Operations Center (SOC).SOCs) con maggiore efficienza ed efficacia.​
Scopri di più
Cybersecurity basata sull'intelligenza artificiale: il futuro del rilevamento delle minacce

Cybersecurity basata sull'intelligenza artificiale: il futuro del rilevamento delle minacce

In un'epoca in cui gli attacchi informatici aumentano in frequenza e sofisticatezza, le strategie di sicurezza tradizionali faticano a tenere il passo. Il monitoraggio manuale e i sistemi basati su regole non sono più sufficienti a difendersi dalla velocità e dalla complessità delle minacce moderne. Questo ha aperto la strada a un nuovo paradigma: la sicurezza informatica basata sull'intelligenza artificiale.
Scopri di più
Perché SOC I team stanno adottando l'NDR: le ragioni principali dietro questo cambiamento

Perché SOC I team stanno adottando l'NDR: le ragioni principali dietro questo cambiamento

I centri operativi di sicurezza si trovano ad affrontare un'ondata crescente di minacce di rete sofisticate. I tradizionali strumenti basati sulle firme non riescono più a individuare ogni anomalia. Poiché le organizzazioni richiedono un rilevamento e una risposta alle minacce più rapidi, SOC I team si stanno affidando a Network Detection and Response (NDR). NDR offre visibilità continua, analisi comportamentale avanzata e flussi di lavoro automatizzati.
Scopri di più
Come potenziare SOC Risultati combinando NDR ed EDR

Come potenziare SOC Risultati combinando NDR ed EDR

I moderni centri operativi di sicurezza si trovano ad affrontare un'ondata crescente di attacchi sofisticati. Le difese tradizionali spesso non riescono a collegare gli eventi di rete con le azioni sui singoli dispositivi. La combinazione di NDR ed EDR offre ai team di sicurezza aziendali un contesto migliore. Questo contribuisce a ridurre i punti ciechi e ad accelerare la risoluzione delle minacce.
Scopri di più
Cosa cercare in una piattaforma di rilevamento e risposta in rete (NDR)

Cosa cercare in una piattaforma di rilevamento e risposta in rete (NDR)

Un rilevamento e una risposta efficaci alla rete sono alla base della moderna sicurezza informatica. Una buona soluzione NDR identifica le minacce sconosciute prima che causino danni. Ispeziona il traffico, ne apprende il comportamento normale e solleva eccezioni. La soluzione corretta richiede un'attenta valutazione di funzionalità, architettura e prestazioni.
Scopri di più
Come integrare le funzionalità NDR in una piattaforma di sicurezza completa

Come integrare le funzionalità NDR in una piattaforma di sicurezza completa

La sicurezza di rete è andata oltre le difese perimetrali convenzionali. Le organizzazioni si trovano ora ad affrontare minacce più avanzate che richiedono capacità di rilevamento e risposta avanzate. Con un efficace Network Detection and Response (NDR), la visibilità aumenta e l'ambiente digitale è protetto.
Scopri di più
Principali casi d'uso per Network Detection and Response (NDR) nel 2025

Principali casi d'uso per Network Detection and Response (NDR) nel 2025

Nel 2025, Network Detection and Response (NDR) è un livello mission-critical negli stack di sicurezza moderni. Le soluzioni NDR odierne offrono visibilità in tempo reale su sistemi on-premise, multi-cloud e IoT. Utilizzano ispezione approfondita dei pacchetti, apprendimento automatico e analisi comportamentale.
Scopri di più
Il ruolo vitale dell'NDR nel consentire un controllo continuo della sicurezza

Il ruolo vitale dell'NDR nel consentire un controllo continuo della sicurezza

Le moderne minacce alla sicurezza informatica si evolvono più rapidamente di quanto gli audit tradizionali possano affrontarle. Network Detection and Response (NDR) aiuta le organizzazioni a verificare costantemente la propria sicurezza. Le soluzioni NDR differiscono dalle revisioni periodiche. Esaminano il traffico di rete immediatamente. Individuano i problemi e si concentrano sui rischi non appena si presentano.
Scopri di più
10 importanti cambiamenti nel programma partner: AT&T, SentinelOne, Comcast, Palo Alto

10 importanti cambiamenti nel programma partner: AT&T, SentinelOne, Comcast, Palo Alto

I leader di canale cercano maggiore visibilità per i propri partner e per i loro modelli unici all'interno dei loro contesti aziendali. Sfumature e visibilità sono due temi chiave nella panoramica di questo mese sulle novità dei programmi partner. A Channel Futures, assistiamo a un costante fermento di fornitori e distributori che annunciano nuovi o aggiornati programmi partner. In questa rubrica, cerchiamo di andare oltre le parole d'ordine per analizzare i veri cambiamenti che questi fornitori stanno apportando e capire quali tendenze rappresentano queste modifiche ai programmi partner.
Scopri di più
Sistema di allerta precoce per la sicurezza informatica: come l'analisi del traffico di rete in tempo reale rileva l'"onda d'urto" prima dello "tsunami" di violazione

Sistema di allerta precoce per la sicurezza informatica: come l'analisi del traffico di rete in tempo reale rileva l'"onda d'urto" prima dello "tsunami" di violazione

Secondo IBM, le aziende impiegano in media circa 197 giorni per identificare una violazione dei dati e altri 69 giorni per contenerla. Questo tempo di risposta, nel contesto dell'attuale panorama delle minacce, è semplicemente insostenibile, soprattutto se si considera che le organizzazioni investono più che mai in strumenti di sicurezza informatica e, tuttavia, non rilevano ancora i segnali di un attacco.
Scopri di più
Conferenza RSA 2025 – Riepilogo degli annunci pre-evento (Parte 3)

Conferenza RSA 2025 – Riepilogo degli annunci pre-evento (Parte 3)

Per aiutare a fare chiarezza, il team di SecurityWeek pubblica un riepilogo giornaliero che riassume alcuni degli annunci fatti dai fornitori. Ecco la terza parte di un riepilogo delle più importanti novità di prodotti e servizi annunciate nei giorni precedenti l'evento. Potete anche leggere la prima e la seconda parte del riepilogo pre-RSAC.
Scopri di più
Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le minacce alla sicurezza informatica sono in aumento, ma molte piccole e medie imprese (PMI) restano pericolosamente prive di protezione.
Scopri di più
Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le minacce alla sicurezza informatica sono in aumento, ma molte piccole e medie imprese (PMI) restano pericolosamente prive di protezione.
Scopri di più
Sicurezza informatica per le piccole imprese: consigli e strumenti essenziali

Sicurezza informatica per le piccole imprese: consigli e strumenti essenziali

Le piccole imprese (PMI) sono sempre più spesso prese di mira dai criminali informatici a causa della gestione di dati sensibili e transazioni finanziarie.
Scopri di più
Gli MSP esplorano la frontiera agentica

Gli MSP esplorano la frontiera agentica

Microsoft definisce i leader dell'IA agentica "aziende di frontiera". Gli MSP sono tra questi? Inoltre: una nuova community presso TD SYNNEX, dove Sophos sta investendo nel canale, e i piani di sviluppo del brand ASM di Cavelo.
Scopri di più
L'intelligenza artificiale sta cambiando rapidamente la sicurezza informatica e la maggior parte degli analisti non è pronta

L'intelligenza artificiale sta cambiando rapidamente la sicurezza informatica e la maggior parte degli analisti non è pronta

L'intelligenza artificiale sta trasformando rapidamente la sicurezza informatica, ma la maggior parte degli analisti della sicurezza non è pronta. Scopri perché adattarsi agli strumenti di intelligenza artificiale è fondamentale e come gli analisti possono anticipare le crescenti minacce informatiche.
Scopri di più
Prodotti Infosec del mese: aprile 2025

Prodotti Infosec del mese: aprile 2025

Ecco uno sguardo ai prodotti più interessanti del mese scorso, con le versioni di: 1touch.io, Abnormal AI, AppViewX, Arctic Wolf Networks, Bitdefender, BitSight, Bugcrowd, Cato Networks, CyberQP, Cyware, Entrust, Exabeam, Flashpoint, Forescout, Index Engines, Jit, LastPass, PlexTrac, PowerDMARC, RunSafe Security, Saviynt, Seal Security, Seemplicity, Skyhawk Security, Stellar Cyber, Swimlane, Varonis e Veracode.
Scopri di più
Affrontare le sfide delle operazioni di sicurezza con l'apertura XDR proveniente da NDR — CTO di Stellar Cyber Aimei Wei

Affrontare le sfide delle operazioni di sicurezza con l'apertura XDR proveniente da NDR — CTO di Stellar Cyber Aimei Wei

Stellar Cyber, un'azienda statunitense che promuove "Open XDR," sta rafforzando il lancio della sua piattaforma di operazioni di sicurezza per i fornitori di servizi di sicurezza gestiti (MSSP) e le grandi aziende nel mercato giapponese. Abbiamo parlato con Aimei Wei, co-fondatore e CTO, sulle caratteristiche e la direzione della piattaforma.
Scopri di più
Foto: RSAC 2025 – Moscone Center di San Francisco

Foto: RSAC 2025 – Moscone Center di San Francisco

La conferenza RSAC 2025 si terrà al Moscone Center di San Francisco. Help Net Security sarà presente e questa galleria vi guiderà all'interno dell'evento. I fornitori presenti sono: PowerDMARC, Skyhawk Security, ThreatLocker, Stellar Cyber, Center for Internet Security, PlexTrac, ISC2, Bitdefender, SentinelOne e SailPoint.
Scopri di più
Sicurezza informatica per le piccole imprese: consigli e strumenti essenziali

Sicurezza informatica per le piccole imprese: consigli e strumenti essenziali

Le piccole imprese (PMI) sono sempre più spesso prese di mira dai criminali informatici a causa della gestione di dati sensibili e transazioni finanziarie. Tuttavia, con risorse limitate e spesso senza personale IT dedicato, implementare solide misure di sicurezza informatica può essere difficile. Questo articolo di SafetyDetectives offre consigli pratici e strumenti essenziali da parte di esperti del settore per aiutare le PMI a proteggersi dalle minacce informatiche.
Scopri di più
Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le PMI affrontano ostacoli costosi e complessi alla sicurezza informatica

Le minacce alla sicurezza informatica sono in aumento, eppure molte piccole e medie imprese (PMI) rimangono pericolosamente prive di protezione. Gli esperti indicano una combinazione di costi elevati, complessità tecnica e carenza di professionisti qualificati in sicurezza informatica come ragioni principali per cui le PMI spesso ritardano o evitano l'adozione di misure di protezione critiche.
Scopri di più
Conferenza RSA 2025 – Riepilogo degli annunci pre-evento (Parte 3)

Conferenza RSA 2025 – Riepilogo degli annunci pre-evento (Parte 3)

Per aiutare a fare chiarezza, il team di SecurityWeek pubblica un riepilogo giornaliero che riassume alcuni degli annunci fatti dai fornitori. Ecco la terza parte di un riepilogo delle più importanti novità di prodotti e servizi annunciate nei giorni precedenti l'evento. Potete anche leggere la prima e la seconda parte del riepilogo pre-RSAC.
Scopri di più
Stella Cyber ​​"Aumentare la competitività nel mercato coreano con On-Premises XDR"

Stella Cyber ​​"Aumentare la competitività nel mercato coreano con On-Premises XDR"

Il Sistema Nazionale di Sicurezza delle Reti (N2SF), promosso dal governo, e il sistema di sicurezza autonomo del settore finanziario stanno allentando i requisiti di separazione delle reti, ma non eliminandoli completamente. Considerando che anche i principali paesi in tutto il mondo impongono la separazione delle reti per le strutture sensibili, mantengono la separazione delle reti per le attività importanti. [Nota: 데이터넷 (https://www.datanet.co.kr)]
Scopri di più
I ruoli lavorativi più richiesti nell'ambito dell'intelligenza artificiale e il loro impatto sulle aziende [Domande e risposte]

I ruoli lavorativi più richiesti nell'ambito dell'intelligenza artificiale e il loro impatto sulle aziende [Domande e risposte]

Con l'avvento dell'intelligenza artificiale in sempre più settori, sorgono preoccupazioni in termini di accuratezza, sicurezza, occupazione e altro ancora. Per affrontare queste problematiche, le organizzazioni dovranno ricoprire nuovi ruoli. Per scoprire quali sono e quale impatto avranno, ne abbiamo parlato con Aimei Wei, direttore tecnico e co-fondatore di Stellar Cyber, per conoscere la sua opinione sul mercato del lavoro nel settore dell'intelligenza artificiale.
Scopri di più
Stellar Cyber ​​potenzia le operazioni di sicurezza con l'Autonomous potenziato dall'uomo SOC

Stellar Cyber ​​potenzia le operazioni di sicurezza con l'Autonomous potenziato dall'uomo SOC

Alla prossima conferenza RSAC 2025 di San Francisco, Stellar Cyber ​​presenterà la prossima evoluzione delle moderne SecOps: l'Autonomous Security potenziata dall'uomo SOC, basato sul suo innovativo framework di intelligenza artificiale agentica. Scopri l'Autonomous SOC in azione allo stand 343 nella South Hall, oppure prenota una demo personalizzata qui.
Scopri di più
Stellar Cyber ​​potenzia le operazioni di sicurezza con l'Autonomous potenziato dall'uomo SOC

Stellar Cyber ​​potenzia le operazioni di sicurezza con l'Autonomous potenziato dall'uomo SOC

Alla prossima conferenza RSAC 2025 di San Francisco, Stellar Cyber ​​presenterà la prossima evoluzione delle moderne SecOps: l'Autonomous Security potenziata dall'uomo SOC, basato sul suo innovativo framework Agentic AI.
Scopri di più
Le 25 migliori aziende di intelligenza artificiale del 2025

Le 25 migliori aziende di intelligenza artificiale del 2025

Il Software Report è lieto di annunciare le 25 migliori aziende di intelligenza artificiale del 2025. Le aziende premiate quest'anno stanno sfruttando l'intelligenza artificiale (IA) e il machine learning per guidare l'innovazione in tutti i settori. Aziende come Anthropic, Scale AI e Hugging Face stanno creando modelli di grandi dimensioni, fornendo dati essenziali e costruendo piattaforme aperte che fungono da base per le capacità di IA. Partendo da queste basi, altre stanno applicando tale competenza a settori specifici, come le soluzioni HR di Phenom, il servizio clienti basato sull'IA di Ada e la tecnologia di difesa di Helsing.
Scopri di più
Stellar Cyber ​​istituisce il programma partner MSSP Infinity

Stellar Cyber ​​istituisce il programma partner MSSP Infinity

Stellar Cyber ​​ha lanciato il suo nuovo programma partner MSSP Infinity. Questo programma è progettato per aumentare la redditività, semplificare le operazioni e generare flussi di entrate ad alto margine, il tutto con il supporto di Stellar.
Scopri di più
Titoli principali dei canali: DNSFilter acquisisce Zorus, c/side e dope.security lanciano nuovi programmi partner MSP e altro ancora

Titoli principali dei canali: DNSFilter acquisisce Zorus, c/side e dope.security lanciano nuovi programmi partner MSP e altro ancora

Stellar Cyber ​​presenta il programma globale MSSP Infinity Partner per accelerare la crescita e trasformare la sicurezza gestita. I provider di servizi di sicurezza gestita Stellar Cyber ​​certificati possono massimizzare i ricavi, aumentare la redditività e ridurre i costi.
Scopri di più
Stellar Cyber ​​lancia l'alleanza aperta per la sicurezza informatica

Stellar Cyber ​​lancia l'alleanza aperta per la sicurezza informatica

I contenuti e le raccomandazioni sui prodotti di Channel Insider sono editorialmente indipendenti. Potremmo guadagnare quando clicchi sui link dei nostri partner. Consulta la nostra politica editoriale qui.
Scopri di più
Al di là di SIEM: Abbracciare l'unità XDR per una sicurezza più intelligente

Al di là di SIEM: Abbracciare l'unità XDR per una sicurezza più intelligente

Il mondo digitale moderno si sta evolvendo rapidamente con un numero crescente di dispositivi interconnessi rispetto a prima e più punti di accesso di cui i criminali informatici possono trarre vantaggio. I team di sicurezza informatica lavorano instancabilmente per proteggere questi dispositivi dalle minacce in continua evoluzione e perfezionano continuamente le posture di sicurezza delle organizzazioni. Le aziende sono anche sottoposte a una pressione enorme per scegliere le giuste soluzioni di sicurezza che offrano una protezione rapida e una resilienza a lungo termine.
Scopri di più
Stellar Cyber ​​Open Cybersecurity Alliance migliora il rilevamento e la risposta alle minacce

Stellar Cyber ​​Open Cybersecurity Alliance migliora il rilevamento e la risposta alle minacce

Stellar Cyber ​​ha lanciato la sua Open Cybersecurity Alliance basata sul suo pluripremiato Open XDR piattaforma. Questa iniziativa semplifica le operazioni di sicurezza, migliora l'interoperabilità e potenzia il rilevamento e la risposta alle minacce per aziende e MSSP.
Scopri di più
Stellar Cyber ​​lancia un'alleanza aperta per i fornitori di sicurezza e gli MSSP

Stellar Cyber ​​lancia un'alleanza aperta per i fornitori di sicurezza e gli MSSP

Stellar Cyber ​​questa settimana presenta la sua Open Cybersecurity Alliance, che offre una stretta integrazione e interoperabilità tra Stellar Cyber Open XDR soluzioni di piattaforma e tecnologia da una gamma crescente di fornitori di sicurezza che MSSP e aziende già utilizzano. Negli ultimi anni, Stellar Cyber ​​ha collaborato con un numero crescente di fornitori di sicurezza informatica che stanno integrando i loro strumenti di sicurezza con i suoi Open XDR piattaforma utilizzata da MSSP e aziende.
Scopri di più
Stellar Cyber ​​lancia l'alleanza aperta per la sicurezza informatica

Stellar Cyber ​​lancia l'alleanza aperta per la sicurezza informatica

La nuova alleanza è il "debutto ufficiale" di Stellar Cyber. Include LastPass, Netskope, Check Point, ESET e altri. Stellar Cyber ​​ha presentato la sua nuova Open Cybersecurity Alliance con LastPass, Netskope, Check Point Software Technologies, ESET e altri fornitori di sicurezza informatica. Basata sulla tecnologia di rilevamento e risposta estesa aperta di Stellar Cyber ​​(XDR), l'alleanza mira a semplificare le operazioni di sicurezza, migliorare l'interoperabilità e potenziare il rilevamento e la risposta alle minacce per MSSP e aziende. Altri fornitori di sicurezza informatica aderiranno all'alleanza nei prossimi mesi.
Scopri di più
Aimei Wei di Stellar Cyber ​​su 5 motivi per cui le donne creano grandi aziende

Aimei Wei di Stellar Cyber ​​su 5 motivi per cui le donne creano grandi aziende

La comunicazione è la chiave del successo, che si tratti di un'azienda o di una relazione. Le donne danno priorità alla comunicazione efficace perché abbiamo dovuto lottare per essere ascoltate e perché abbiamo capito che è la chiave per mantenere relazioni efficaci in ogni ruolo che occupiamo, sia professionale che personale.
Scopri di più
Gestire la crescita MSSP: fusioni, acquisizioni e differenziazione strategica

Gestire la crescita MSSP: fusioni, acquisizioni e differenziazione strategica

È un momento entusiasmante per i fornitori di servizi, con numerose fusioni e acquisizioni tra MSP e MSSP. Come dovrebbero muoversi i fornitori in questo scenario? Per alcuni spunti, il Senior Vice President Marketing di Stellar Cyber, Steve Garrison, ha parlato con Jeff Hill, Global MSSP Practice Leader presso Stellar Cyber.
Scopri di più
3 ruoli basati sull'intelligenza artificiale nella sicurezza informatica

3 ruoli basati sull'intelligenza artificiale nella sicurezza informatica

Per i candidati con un background in sicurezza informatica che vogliono rimanere competitivi, ora è il momento di investire nell'acquisizione di competenze di intelligenza artificiale. Un anno fa, l'88% dei membri dell'ISC2 intervistati riteneva che l'intelligenza artificiale avrebbe "influito in modo significativo" sul loro lavoro nei due anni successivi. Mentre il 56% affermava che l'intelligenza artificiale avrebbe reso obsolete "alcune" parti del loro lavoro, la maggior parte dei professionisti della sicurezza (82%) riteneva che l'intelligenza artificiale li avrebbe aiutati a diventare più efficienti.
Scopri di più
Stellar Cyber ​​e WithSecure uniscono le forze per migliorare il rilevamento e la risposta alle minacce

Stellar Cyber ​​e WithSecure uniscono le forze per migliorare il rilevamento e la risposta alle minacce

Stellar Cyber ​​e WithSecure, precedentemente F-Secure Business, hanno stretto una partnership per offrire nuove funzionalità che andranno a vantaggio dei partner di entrambe le aziende.
Scopri di più
Stellar Cyber ​​e WithSecure collaborano per migliorare le capacità di rilevamento e risposta alle minacce dei team di sicurezza

Stellar Cyber ​​e WithSecure collaborano per migliorare le capacità di rilevamento e risposta alle minacce dei team di sicurezza

Stellar Cyber ​​ha stretto una partnership con WithSecure per rafforzare le capacità di rilevamento e risposta alle minacce per le organizzazioni. Questa collaborazione integra la piattaforma Open Security Operations (SecOps) di Stellar Cyber ​​con la protezione degli endpoint di WithSecure, concentrandosi sulla semplificazione delle funzioni di sicurezza informatica e sul miglioramento della risposta agli incidenti.
Scopri di più
Quattro modi in cui Agentic AI aiuta i team di sicurezza snelli a difendersi dalle minacce

Quattro modi in cui Agentic AI aiuta i team di sicurezza snelli a difendersi dalle minacce

Agentic AI sta diventando un argomento caldo nella comunità della sicurezza. Questa tecnologia emergente ha già preso d'assalto altri settori, come il servizio clienti, l'assistenza sanitaria e i servizi finanziari.
Scopri di più
Misurare il successo dell'autonomia SOC Iniziative

Misurare il successo dell'autonomia SOC Iniziative

La sicurezza informatica moderna si basa fortemente su SOCper il rilevamento e la risposta alle minacce in tempo reale. Gli attacchi informatici stanno diventando più sofisticati e tradizionali SOCstanno lottando per tenere il passo. Ecco perché molte organizzazioni stanno passando all'autonomia SOCQuesti sistemi sfruttano l'intelligenza artificiale e l'automazione per lavorare in modo più efficiente con un minore intervento umano. Naturalmente, le organizzazioni devono ancora misurare l'efficacia di questi sistemi. Vogliono sapere se la loro sicurezza e le loro operazioni stanno effettivamente migliorando.
Scopri di più
Stellar Cyber ​​integra RedSense Cyber ​​Threat Intelligence in Open XDR piattaforma

Stellar Cyber ​​integra RedSense Cyber ​​Threat Intelligence in Open XDR piattaforma

Stellar Cyber ​​ha integrato RedSense Cyber ​​Threat Intelligence nel suo Open XDR piattaforma, migliorando la definizione delle priorità degli incidenti, l'accuratezza degli avvisi e le capacità di risposta. Questa collaborazione consente ai team di sicurezza di gestire al meglio le minacce informatiche, fornendo informazioni dettagliate e fruibili.
Scopri di più
6 tecnologie chiave che alimentano l'autonomia SOCs

6 tecnologie chiave che alimentano l'autonomia SOCs

SOCsi stanno evolvendo rapidamente per adattarsi alle minacce informatiche in continua evoluzione. Tradizionali SOCLe aziende, basandosi intensamente sull'impegno umano, non riescono a tenere il passo con attacchi complessi. Con il crescente numero di attacchi informatici e la scarsità di professionisti qualificati in questo campo, gli approcci manuali tendono a rimanere indietro. Per questo motivo, l'automazione è ora diventata fondamentale per aumentare l'efficienza della sicurezza e ridurre i costi operativi.
Scopri di più
Lavori tecnologici di successo in 2025

Lavori tecnologici di successo in
2025

Quest'anno, il mercato del lavoro nel campo della sicurezza informatica assisterà a un enorme aumento delle assunzioni in tre ruoli altamente richiesti, fondamentali per rafforzare le operazioni di sicurezza in un mondo in cui l'intelligenza artificiale è al primo posto", afferma Aimei Wei, direttore tecnico e co-fondatore di Stellar Cyber
Scopri di più
Cosa rende un MSSP "Top"? 4 semplici modi in cui il tuo servizio di sicurezza gestito può distinguersi

Cosa rende un MSSP "Top"? 4 semplici modi in cui il tuo servizio di sicurezza gestito può distinguersi

Oggigiorno, le piccole e medie imprese (PMI) sono esposte allo stesso rischio di attacchi informatici delle aziende più grandi: circa il 40% delle piccole imprese afferma di aver subito una perdita di dati a causa di un attacco informatico negli ultimi anni.
Scopri di più
Empowering SOC Team con integrazione API aperta e senza interruzioni

Empowering SOC Team con integrazione API aperta e senza interruzioni

L'attuale complesso panorama delle minacce informatiche pone sfide sia alle aziende che ai provider di servizi di sicurezza gestiti (MSSP). Per combattere le minacce evolute in diversi ambienti IT e di sicurezza, i professionisti della sicurezza informatica devono sviluppare una serie di strumenti e fonti di dati per monitorare il loro specifico panorama delle minacce.
Scopri di più
Empowering SOC Team con integrazione API aperta e senza interruzioni

Empowering SOC Team con integrazione API aperta e senza interruzioni

L'attuale complesso panorama delle minacce informatiche pone sia alle aziende che ai Managed Security Service Provider (MSSP) molteplici sfide. Per combattere le minacce evolute in diversi ambienti IT e di sicurezza, i professionisti della sicurezza informatica sviluppano una serie di strumenti e fonti di dati per monitorare il loro specifico panorama delle minacce.
Scopri di più
Stellar Cyber ​​Reimagines SOC-Meno sicurezza informatica per il mercato medio

Stellar Cyber ​​Reimagines SOC-Meno sicurezza informatica per il mercato medio

Quando si passa molto tempo a studiare il mercato della sicurezza informatica, si incontrano molte persone annoiate e stanche. I professionisti della sicurezza informatica passano lunghe ore a destreggiarsi tra troppi strumenti e avvisi per combattere un assalto infinito di minacce e attacchi. E spesso vengono delusi dai loro fornitori di tecnologia.
Scopri di più
Risposta agli incidenti basata sull'intelligenza artificiale: trasformare le operazioni di sicurezza (SecOps)

Risposta agli incidenti basata sull'intelligenza artificiale: trasformare le operazioni di sicurezza (SecOps)

Nell'era digitale, le minacce informatiche si evolvono rapidamente. Questo ritmo mette alla prova le tradizionali operazioni di sicurezza. Gli aggressori sfruttano nuove vulnerabilità e aggirano le difese standard. Generano innumerevoli avvisi di sicurezza, complicando le risposte efficaci dei team di sicurezza. Gli ambienti IT odierni sono complessi e affrontano molte minacce. Hai bisogno di soluzioni migliori e più efficienti per affrontare questa sfida.
Scopri di più
Superare le sfide nell'implementazione dell'autonomia SOCs

Superare le sfide nell'implementazione dell'autonomia SOCs

Le minacce alla sicurezza continuano a crescere con il passare del tempo. Per contrastare i criminali informatici, la tua organizzazione ha bisogno di una sicurezza di livello enterprise con misure avanzate. SOCSi affidano ad analisti umani per monitorare, rilevare e rispondere alle minacce. In questo modo lento, non riescono a far fronte ai moderni e complessi attacchi informatici.
Scopri di più
L'evoluzione di SOC: Dalle operazioni tradizionali a quelle autonome

L'evoluzione di SOC: Dalle operazioni tradizionali a quelle autonome

Negli ultimi tempi, il panorama della sicurezza informatica si è evoluto a una velocità fulminea, guidato dalla crescente complessità e frequenza delle minacce. Al centro di ogni Security Operations Center c'è un team vigile che si occupa di proteggere la vostra organizzazione. Monitora, rileva e risponde agli incidenti di sicurezza con il massimo grado di precisione. SOCs si è tradizionalmente affidato spesso ad analisti umani e a molti processi manuali.
Scopri di più
Il ruolo dell'intelligenza artificiale nel migliorare l'intelligence sulle minacce

Il ruolo dell'intelligenza artificiale nel migliorare l'intelligence sulle minacce

L'era digitale offre molte opportunità, ma porta anche con sé maggiori minacce informatiche. I criminali informatici utilizzano strategie di attacco avanzate che le misure di sicurezza tradizionali faticano a gestire. Ogni clic può portare una sfida diversa che richiede vigilanza e innovazione.
Scopri di più
Cinque modi autonomi SOCs Costruire sistemi resilienti per aziende di medie dimensioni

Cinque modi autonomi SOCs Costruire sistemi resilienti per aziende di medie dimensioni

Il Centro Operativo di Sicurezza Autonomo (SOC), o IA SOC, il concetto ha suscitato molto clamore di recente. La definizione letterale di "autonomo" è "indipendente e in grado di prendere le proprie decisioni". Quando sentiamo questa parola, la prima cosa che ci viene in mente potrebbe essere un'auto a guida autonoma.
Scopri di più
Perché l'intelligenza artificiale SOC è un team di sicurezza snello Linea di vita

Perché l'intelligenza artificiale SOC è un team di sicurezza snello
sagola di salvataggio

Il concetto di Centro operativo di sicurezza dell'intelligenza artificiale, noto anche come AI SOC, sta riscuotendo molto successo ultimamente.
Scopri di più
Gli esseri umani sono il cuore pulsante dell'autonomia SOC

Gli esseri umani sono il cuore pulsante dell'autonomia SOC

Una delle parole d'ordine più in voga nel campo della sicurezza informatica nel 2024, che senza dubbio sarà ampiamente discussa alla prossima conferenza RSA del 2025, è il "centro operativo di sicurezza autonomo" (SOC).” I maggiori fornitori di sicurezza stanno gareggiando per essere i primi a mettere in gioco la propria posizione con il lancio di prodotti, affermando con enfasi di essere i primi sistemi completamente autonomi del settore SOC in grado di rilevare le minacce più velocemente degli analisti della sicurezza umani.
Scopri di più
L'ascesa dell'intelligenza artificiale SIEM: Combattere le minacce informatiche avanzate

L'ascesa dell'intelligenza artificiale SIEM: Combattere le minacce informatiche avanzate

Con la crescente complessità e frequenza delle minacce digitali, le difese tradizionali vacillano. Il panorama in rapida evoluzione richiede soluzioni innovative. Fortunatamente, l'intelligenza artificiale sta trasformando il rilevamento e la risposta alle minacce. Questi sistemi avanzati analizzano i dati più rapidamente e individuano meglio le anomalie. Si adattano inoltre rapidamente alle nuove minacce. Offrono una protezione avanzata contro gli attacchi sofisticati, superando i metodi convenzionali. Con l'aumento dei rischi informatici, un'intelligenza artificiale SIEM è fondamentale per proteggere le organizzazioni dalle minacce e dagli attacchi digitali.
Scopri di più
Preparando il tuo SIEM per l'era dell'intelligenza artificiale: strategie chiave per la sicurezza informatica

Preparando il tuo SIEM per l'era dell'intelligenza artificiale: strategie chiave per la sicurezza informatica

Le minacce in continua evoluzione richiedono una vigilanza avanzata. Le organizzazioni si trovano di fronte a una scelta critica: aggiornare la sicurezza informatica o rischiare di rimanere indietro. Le strategie proattive offrono la migliore difesa contro un panorama digitale in continua evoluzione. Un importante progresso è l'utilizzo dell'intelligenza artificiale nei sistemi di gestione delle informazioni di sicurezza e degli eventi. SIEMstanno cambiando il modo in cui SOCRilevano, analizzano e rispondono alle minacce. Rendono le misure di sicurezza più efficienti e proattive.
Scopri di più
Come l'intelligenza artificiale basata sulle minacce sta plasmando il futuro

Come l'intelligenza artificiale basata sulle minacce sta plasmando il futuro

Al giorno d'oggi, gli attacchi informatici si evolvono a un ritmo rapido, diventando ogni giorno più sofisticati. Le difese dei sistemi tradizionali falliscono contro i rapidi balzi tecnologici, lasciandoci vulnerabili. Le nostre difese non riescono a tenere il passo con i rapidi cambiamenti tecnologici, rendendo essenziali soluzioni innovative.
Scopri di più
Come l'intelligenza artificiale sta trasformando il panorama della sicurezza informatica

Come l'intelligenza artificiale sta trasformando il panorama della sicurezza informatica

Con l'evoluzione delle minacce informatiche, sorgono nuove sfide nella sicurezza informatica. Le misure di sicurezza tradizionali potrebbero non tenere il passo con le mutevoli tattiche dei criminali informatici. Ecco che arriva il salvataggio: l'intelligenza artificiale. La sua abilità nell'analizzare risme di dati sta cambiando il modo in cui le organizzazioni gestiscono la sicurezza. Questo entusiasmante sviluppo ci offre la possibilità di migliorare le nostre difese e rimanere un passo avanti.
Scopri di più
Perché è ora di sostituire la tua eredità SIEM e cosa considerare come sostituto?

Perché è ora di sostituire la tua eredità SIEM e cosa considerare come sostituto?

I sistemi di gestione delle informazioni di sicurezza e degli eventi sono essenziali per la sicurezza informatica delle aziende. Raccolgono e analizzano gli avvisi di sicurezza, proteggendo dalle minacce. Le moderne minacce informatiche superano quelle tradizionali. SIEM sistemi. Ciò espone una debolezza critica nelle vostre difese digitali. Questi strumenti obsoleti faticano a difendersi da attacchi informatici sofisticati. La soluzione risiede nelle nuove tecnologie, pensate per il complesso mondo digitale di oggi.
Scopri di più
Quali sono i vantaggi di SOAR rispetto a SIEM E viceversa?

Quali sono i vantaggi di SOAR rispetto a SIEM E viceversa?

Le minacce alla sicurezza informatica si moltiplicano ogni giorno, sfidando le organizzazioni a tenere il passo. Due tecnologie chiave sono emerse come difese vitali: SOAR e SIEMQuesti strumenti automatizzano e gestiscono le risposte di sicurezza. Aiutano le aziende a navigare nel complesso panorama delle minacce digitali con maggiore efficienza. Entrambi gli strumenti proteggono le risorse digitali. Hanno scopi e vantaggi diversi. I team di sicurezza devono comprendere queste differenze per migliorare le proprie difese.
Scopri di più
I vertici aziendali stanno scendendo in prima linea nel digitale, attingendo alle casse aziendali per difendersi dagli attacchi informatici.

I vertici aziendali stanno scendendo in prima linea nel digitale, attingendo alle casse aziendali per difendersi dagli attacchi informatici.

Ogni anno, i direttori finanziari si trovano ad affrontare un panorama sempre più complesso di minacce alla sicurezza informatica che mettono a repentaglio la stabilità finanziaria e la reputazione delle loro organizzazioni. Dagli attacchi ransomware che prendono di mira dati riservati a sofisticati schemi di phishing che sfruttano i sistemi di pagamento, la posta in gioco non è mai stata così alta, o così costosa.
Scopri di più
Previsioni Stellar Cyber ​​2025: la criminalità informatica peggiorerà nel 2025, ma le nuove tecnologie possono aiutare

Previsioni Stellar Cyber ​​2025: la criminalità informatica peggiorerà nel 2025, ma le nuove tecnologie possono aiutare

La criminalità informatica cresce ogni anno e ora è più grande del traffico illegale di droga. Il futuro sarà ancora peggiore, perché gli attacchi sono più frequenti e costosi che mai. Ma se gli strumenti di intelligenza artificiale aiutano gli hacker, possono anche livellare il campo di gioco per la sicurezza informatica.
Scopri di più
Facilitare l'accesso all'assicurazione informatica

Facilitare l'accesso all'assicurazione informatica

Cybersecurity Ventures prevede che i risarcimenti delle vittime di reati informatici raggiungeranno i 10.5 trilioni di dollari entro il 2025. Il crimine informatico è diventato l'impresa non governativa più redditizia al mondo, più grande del traffico illegale di droga e più grande di tutte le economie nazionali del mondo, tranne tre. In questo contesto, le aziende grandi e piccole si stanno rivolgendo all'assicurazione informatica per la protezione.
Scopri di più
Programma di assicurazione informatica Stellar Cyber ​​​​biedt RiskShield per MSSP

Programma di assicurazione informatica Stellar Cyber ​​​​biedt RiskShield per MSSP

RiskShield integra le opzioni di protezione informatica per gli MSSP con il supporto di Stellar Cyber ​​​​Open XDR-piattaforma per l'analisi dell'accettazione del rischio dei consumatori, sroomlijnen e versioni e aangepaste bescherming mogelijk te make die past bij bestaande risico's.
Scopri di più
Stellar Cyber ​​lancia il programma di assicurazione informatica RiskShield per MSSP

Stellar Cyber ​​lancia il programma di assicurazione informatica RiskShield per MSSP

Stellar Cyber ​​ha annunciato il lancio del suo programma di assicurazione informatica RiskShield, sviluppato specificamente per i fornitori di servizi di sicurezza gestiti (MSSP) e i loro clienti. RiskShield integra opzioni di assicurazione informatica per gli MSSP utilizzando Stellar Cyber. Open XDR piattaforma per semplificare e accelerare le analisi di accettazione del rischio da parte degli assicuratori e consentire una protezione personalizzata che corrisponda al rischio esistente.
Scopri di più
Stellar Cyber ​​lancia il programma di assicurazione informatica RiskShield per MSSP

Stellar Cyber ​​lancia il programma di assicurazione informatica RiskShield per MSSP

Il lancio di un nuovo programma di assicurazione informatica su misura per i Managed Security Service Provider (MSSP) migliora le opzioni assicurative disponibili per i loro clienti. Il programma RiskShield Cyber ​​Insurance di Stellar Cyber ​​mira a semplificare il processo assicurativo, fornendo al contempo una copertura personalizzata.
Scopri di più
Casi d'uso pratici e vantaggi della prossima generazione SIEM

Casi d'uso pratici e vantaggi della prossima generazione SIEM

Nel mondo digitale odierno, la sicurezza informatica è una priorità assoluta per tutte le organizzazioni. Le soluzioni di Security Information and Event Management sono vitali. Analizzano i dati di sicurezza provenienti da tutta l'organizzazione per individuare le minacce.
Scopri di più
9 considerazioni chiave nella scelta di un SIEM Soluzione

9 considerazioni chiave nella scelta di un SIEM Soluzione

Nell'attuale panorama della sicurezza informatica in rapida evoluzione, la scelta della giusta soluzione di gestione delle informazioni e degli eventi di sicurezza (SIEM) è più importante che mai per la salvaguardia dei dati e dell'infrastruttura aziendale. Questa guida analizza i fattori essenziali da valutare per garantire la scelta di una soluzione SIEM sistema che soddisfa le tue specifiche esigenze di sicurezza e i tuoi obiettivi operativi.
Scopri di più
5 caratteristiche essenziali per la prossima generazione di SIEM

5 caratteristiche essenziali per la prossima generazione di SIEM

I rapidi cambiamenti nelle minacce informatiche richiedono strategie di difesa agili. SIEM I sistemi vacillano con l'aumento dei volumi di dati e la moltiplicazione dei vettori di attacco. Le aziende moderne necessitano di una protezione più solida. SIEM Le soluzioni devono rispondere a queste sfide. Devono disporre di strumenti avanzati per proteggere le risorse digitali. Adattabilità, scalabilità e intelligenza: questi sono i tratti distintivi delle soluzioni di domani. SIEM piattaforme. Devono evolversi per continuare a essere vitali per la sicurezza nella nostra era basata sui dati.
Scopri di più
. SIEM vs. XDR Dibattito: chi vince la battaglia?

. SIEM vs. XDR Dibattito: chi vince la battaglia?

Minacce complesse minacciano quotidianamente le risorse digitali. Le organizzazioni cercano difese solide. SIEM emerge come un analizzatore di dati centralizzato, che esamina attentamente i registri di sicurezza. XDR completa questo approccio integrando più strumenti. Insieme, formano uno scudo formidabile. SIEMIl punto di forza di risiede nelle sue capacità di aggregazione dei dati. XDR eccelle nel rilevamento e nella risposta rapidi alle minacce. Queste soluzioni rispondono a esigenze di sicurezza informatica distinte ma interconnesse.
Scopri di più
Perché Legacy SIEM Le soluzioni vengono sostituite: motivi principali

Perché Legacy SIEM Le soluzioni vengono sostituite: motivi principali

SIEM Le soluzioni combinano la sicurezza delle informazioni e la gestione degli eventi. Aiutano i team a proteggere risorse e dati. Nell'era digitale, questi strumenti si rivelano indispensabili.
Scopri di più
È tuo SIEM Pronti per l'era dell'intelligenza artificiale? Ecco le informazioni chiave di cui avete bisogno

È tuo SIEM Pronti per l'era dell'intelligenza artificiale? Ecco le informazioni chiave di cui avete bisogno

Con il passaggio delle organizzazioni ai sistemi digitali, la sicurezza informatica è fondamentale. Ora, SIEM I sistemi sono fondamentali per la gestione e il monitoraggio delle minacce alla sicurezza. Tuttavia, con la rapida ascesa dell'intelligenza artificiale, le organizzazioni devono valutare i propri SIEM soluzioni. Sono pronti per questa nuova era tecnologica?
Scopri di più
Stellar Cyber ​​lancia il nuovo programma RiskShield per MSSP

Stellar Cyber ​​lancia il nuovo programma RiskShield per MSSP

Stellar Cyber ​​ha presentato il suo nuovo programma RiskShield Cyber ​​Insurance per MSSP e i loro clienti. RiskShield collega i fornitori di cyber insurance con MSSP per semplificare le analisi di accettazione del rischio degli assicuratori e consentire una protezione personalizzata che corrisponda al rischio esistente.
Scopri di più
Porta il tuo Data Lake: fallo nel modo giusto

Porta il tuo Data Lake: fallo nel modo giusto

Avendo trascorso una notevole quantità di tempo nel SIEM settore, ho visto modelli ed evoluzioni che definiscono il panorama. Uno dei cambiamenti più notevoli è stato il passaggio dal tradizionale sistema monolitico SIEM implementazioni di soluzioni più flessibili e scalabili che consentono alle organizzazioni di adattarsi e crescere senza revisioni significative.
Scopri di più
Stellar Cyber ​​garantisce la giornata nazionale "Non cliccarci sopra"

Stellar Cyber ​​garantisce la giornata nazionale "Non cliccarci sopra"

San Jose, CA - 1 ottobre 2024 — Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR technology, ha annunciato di aver istituito la Giornata nazionale "Don't Click It" il 16 ottobre 2024, in concomitanza con il Mese nazionale per la consapevolezza sulla sicurezza informatica. Questa iniziativa mira a educare e sensibilizzare persone di tutte le età sui pericoli degli hacker e sulle minacce informatiche. "Don't Click It, Pitch It", il programma che ha ispirato la Giornata nazionale, aiuta a insegnare alle persone cosa fare quando ricevono un'e-mail o un messaggio di testo sospetto e come garantire che le loro informazioni sensibili non vengano compromesse in una truffa.
Scopri di più
Gli esperti MSSP intervengono SOC del futuro

Gli esperti MSSP intervengono SOC del futuro

Qui a MSSP Alert, abbiamo pensato all'evoluzione del centro operativo di sicurezza (SOC), che è essenziale per le operazioni MSSP/MSP. Che cosa è "il SOC del futuro"? Volevamo ascoltare gli esperti parlare di tecnologie essenziali, dell'adozione dell'intelligenza artificiale, del concetto di sicurezza guidata dall'uomo rispetto all'iperautomazione e altro ancora.
Scopri di più
Stellar Cyber ​​garantisce la giornata nazionale "Non cliccarci sopra"

Stellar Cyber ​​garantisce la giornata nazionale "Non cliccarci sopra"

Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR technology, ha annunciato di aver istituito la Giornata nazionale "Don't Click It" il 16 ottobre 2024, in concomitanza con il Mese nazionale della consapevolezza sulla sicurezza informatica. Questa iniziativa mira a educare e sensibilizzare le persone di tutte le età sui pericoli degli hacker e sulle minacce informatiche.
Scopri di più
Combattere l'intelligenza artificiale con l'intelligenza artificiale: strumenti per il ventunesimo secolo

Combattere l'intelligenza artificiale con l'intelligenza artificiale: strumenti per il ventunesimo secolo

In una recente conversazione con il CIO di un importante istituto scolastico, è emersa la seguente circostanza: un amministratore universitario stava assumendo per una posizione; su oltre 300 curriculum che ha ricevuto, il 95 percento di essi sembrava così simile che avrebbero potuto provenire dalla stessa persona. E in un certo senso, è così.
Scopri di più
Trasformare il rilevamento delle minacce alla sicurezza informatica con Open XDR

Trasformare il rilevamento delle minacce alla sicurezza informatica con Open XDR

I CISO di oggi hanno un problema difficile da risolvere: come consolidare i dati di sicurezza senza introdurre un singolo punto di errore o sostituire i fornitori affidabili? Fortunatamente, esiste una nuova alternativa a una singola piattaforma di sicurezza: Open XDR.
Scopri di più
L'esperto di sicurezza informatica avverte che gli attacchi informatici sono "inevitabili" poiché 2.9 miliardi di registri della previdenza sociale sono stati esposti: 3 passaggi che devi intraprendere ora

L'esperto di sicurezza informatica avverte che gli attacchi informatici sono "inevitabili" poiché 2.9 miliardi di registri della previdenza sociale sono stati esposti: 3 passaggi che devi intraprendere ora

AD aprile 2024, una colossale violazione dei dati che ha coinvolto National Public Data (NPD) ha provocato onde d'urto nel panorama della sicurezza informatica. La violazione, che avrebbe compromesso 2.9 miliardi di registri della previdenza sociale, ha sollevato notevoli preoccupazioni sulla sicurezza dei dati personali e sulle potenziali ramificazioni per gli individui in tutto il mondo.
Scopri di più
Scopri se i tuoi dati sono stati violati: un attacco massiccio espone informazioni personali di 2.9 miliardi

Scopri se i tuoi dati sono stati violati: un attacco massiccio espone informazioni personali di 2.9 miliardi

La polizia indaga sulla minaccia dei social media nelle scuole di Coral SpringsUn hack che avrebbe esposto i dati personali di 2.9 miliardi di persone raccolti da una società di controllo dei precedenti penali con sede a Coral Springs ha lasciato gli americani in difficoltà a proteggersi dalle frodi. La violazione dei dati di aprile presso National Public Data (NPD) sarebbe stata effettuata da un gruppo di criminali informatici noto come USDoD e avrebbe esposto nomi, cronologie degli indirizzi, parenti, numeri di telefono e numeri di previdenza sociale delle persone.
Scopri di più
Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber, la piattaforma aperta e automatizzata per le operazioni di sicurezza basata su Open XDR, è stata riconosciuta come Sample Vendor nel report Gartner Hype Cycle for Security Operations, 2024. Secondo Gartner, "La tecnologia e i servizi per le operazioni di sicurezza difendono i sistemi IT/OT, i carichi di lavoro cloud, le applicazioni e altre risorse digitali dagli attacchi identificando minacce, vulnerabilità ed esposizioni. Questo Hype Cycle aiuta i responsabili della sicurezza e della gestione del rischio a definire strategie e fornire funzionalità e capacità SecOps".
Scopri di più
Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber, la piattaforma aperta e automatizzata per le operazioni di sicurezza basata su Open XDR, è stata riconosciuta come Sample Vendor nel report Gartner Hype Cycle for Security Operations, 2024. Secondo Gartner, "La tecnologia e i servizi per le operazioni di sicurezza difendono i sistemi IT/OT, i carichi di lavoro cloud, le applicazioni e altre risorse digitali dagli attacchi identificando minacce, vulnerabilità ed esposizioni. Questo Hype Cycle aiuta i responsabili della sicurezza e della gestione del rischio a definire strategie e fornire funzionalità e capacità SecOps".
Scopri di più
Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber ​​nominata Sample Vendor nel Gartner® Hype Cycle™ for Security Operations, 2024

Stellar Cyber, la piattaforma aperta e automatizzata per le operazioni di sicurezza basata su Open XDR, è stata riconosciuta come Sample Vendor nel report Gartner Hype Cycle for Security Operations, 2024. Secondo Gartner, "La tecnologia e i servizi per le operazioni di sicurezza difendono i sistemi IT/OT, i carichi di lavoro cloud, le applicazioni e altre risorse digitali dagli attacchi identificando minacce, vulnerabilità ed esposizioni.
Scopri di più
L'intelligenza artificiale di Stellar Cyber XDR Aiuta la migrazione sicura del cloud OCI

L'intelligenza artificiale di Stellar Cyber XDR Aiuta la migrazione sicura del cloud OCI

Stellar Cyber, una piattaforma aperta per le operazioni di sicurezza basata sull'intelligenza artificiale e membro di Oracle PartnerNetwork (OPN), ha annunciato che Legacy Data Access (LDA), che riduce i rischi e i costi della gestione dei dati sanitari, ha sfruttato la piattaforma di Stellar Cyber ​​per contribuire a garantire la sicurezza dei dati nella migrazione del suo ambiente cloud verso Oracle Cloud Infrastructure (OCI).
Scopri di più
L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione LDASecure Cloud a OCI

L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione LDASecure Cloud a OCI

Stellar Cyber, una piattaforma aperta per le operazioni di sicurezza basata sull'intelligenza artificiale e membro di Oracle PartnerNetwork (OPN), ha annunciato oggi che Legacy Data Access (LDA), che riduce i rischi e i costi della gestione dei dati sanitari, ha sfruttato la piattaforma di Stellar Cyber ​​per contribuire a garantire la sicurezza dei dati nella migrazione del suo ambiente cloud verso Oracle Cloud Infrastructure (OCI).
Scopri di più
L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione sicura del cloud di Legacy Data Access verso Oracle Cloud Infrastructure

L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione sicura del cloud di Legacy Data Access verso Oracle Cloud Infrastructure

Stellar Cyber, una piattaforma aperta per le operazioni di sicurezza basata sull'intelligenza artificiale e membro di Oracle PartnerNetwork (OPN), ha annunciato oggi che Legacy Data Access (LDA), che riduce i rischi e i costi della gestione dei dati sanitari, ha sfruttato la piattaforma di Stellar Cyber ​​per contribuire a garantire la sicurezza dei dati nella migrazione del suo ambiente cloud verso Oracle Cloud Infrastructure (OCI).
Scopri di più
L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione sicura del cloud di Legacy Data Access verso Oracle Cloud Infrastructure

L'intelligenza artificiale di Stellar Cyber Open XDR Supporta la migrazione sicura del cloud di Legacy Data Access verso Oracle Cloud Infrastructure

Stellar Cyber, una piattaforma aperta per le operazioni di sicurezza basata sull'intelligenza artificiale e membro di Oracle PartnerNetwork (OPN), ha annunciato oggi che Legacy Data Access (LDA), che riduce i rischi e i costi della gestione dei dati sanitari, ha sfruttato la piattaforma di Stellar Cyber ​​per contribuire a garantire la sicurezza dei dati nella migrazione del suo ambiente cloud verso Oracle Cloud Infrastructure (OCI).
Scopri di più
Conseguenze delle interruzioni: cosa riserva il futuro a Microsoft e ai suoi clienti?

Conseguenze delle interruzioni: cosa riserva il futuro a Microsoft e ai suoi clienti?

Microsoft e i suoi clienti hanno molto su cui riflettere in seguito alla recente interruzione causata da un attacco DDoS, mentre sono ancora in fase di elaborazione dell'incidente CrowdStrike.
Scopri di più
NDR contro SIEM: Differenze chiave e come funzionano

NDR contro SIEM: Differenze chiave e come funzionano

Il campo della sicurezza informatica vanta una varietà di strumenti e soluzioni che lavorano all'unisono per affrontare e contrastare le minacce. Network detection and response (NDR) e Security Information and Event Management sono strumenti fondamentali utilizzati nel settore. Ognuna di queste soluzioni ha il suo approccio all'identificazione delle minacce insieme a funzionalità che le distinguono nei loro sforzi per sostenere gli standard di sicurezza. Alcune organizzazioni scelgono di combinare entrambe le soluzioni mentre altre scelgono di implementarne una. Indipendentemente da ciò, le aziende devono comprendere le disparità tra questi strumenti e determinare quale opzione si adatta meglio alle loro esigenze.
Scopri di più
Stellar Cyber ​​introduce l'intelligenza artificiale multistrato per automatizzare SecOps

Stellar Cyber ​​introduce l'intelligenza artificiale multistrato per automatizzare SecOps

Stellar Cyber ​​presenta oggi Multi-Layer AI. Multi-Layer AI incorpora quattro tecnologie distinte: Machine Learning (ML), Graph ML, Generative AI e Hyper Automation, tutte in un'unica piattaforma unificata che riduce i tempi di rilevamento e risposta delle minacce. Questo nuovo approccio sfrutta l'IA in più fasi del processo di rilevamento, correlazione e risposta per ridurre il volume degli avvisi, stabilire le priorità e correlare le minacce, consigliare gli analisti e rispondere automaticamente.
Scopri di più
Stellar Cyber ​​lancia la piattaforma di intelligenza artificiale multistrato per migliorare il rilevamento delle minacce

Stellar Cyber ​​lancia la piattaforma di intelligenza artificiale multistrato per migliorare il rilevamento delle minacce

Stellar Cyber ​​sta introducendo l'intelligenza artificiale multistrato, incorporando quattro tecnologie distinte (machine learning (ML), graph ML, generative AI e hyper automation) in un'unica piattaforma unificata che riduce i tempi di rilevamento delle minacce e di risposta.
Scopri di più
Alimentato dall'intelligenza artificiale SIEM: Come può salvaguardare la tua attività

Alimentato dall'intelligenza artificiale SIEM: Come può salvaguardare la tua attività

Le aziende sono tra le più colpite quando si tratta di violazioni della sicurezza dei dati. Questo perché trasportano molti dati e informazioni degli utenti che, se finiscono nelle mani sbagliate, saranno una sfida sia per l'utente che per l'azienda. Le misure di sicurezza tradizionali sono sempre state un modo consolidato per proteggere le aziende dalle minacce, tuttavia, a causa dell'innovazione e dell'avanzamento di queste minacce, non sono più in grado di far fronte. Ecco dove entrano in gioco le soluzioni di sicurezza basate sull'intelligenza artificiale. Questa soluzione ad alta tecnologia aiuta le aziende a rilevare e prevenire le minacce prima ancora che si verifichino nel loro sistema di sicurezza.
Scopri di più
SIEM nel 2024: la trasformazione con l'integrazione dell'IA

SIEM nel 2024: la trasformazione con l'integrazione dell'IA

Gestione delle informazioni di sicurezza e degli eventi (SIEM) i sistemi cambiano nel corso della giornata, con l'integrazione dell'intelligenza artificiale (IA). I ​​sistemi tradizionali SIEM Gli strumenti di intelligenza artificiale sono da tempo essenziali nella sicurezza informatica, tuttavia, le recenti innovazioni nelle minacce e la crescente complessità dei dati hanno spinto verso soluzioni più avanzate. L'infusione dell'intelligenza artificiale in SIEM non è semplicemente un aggiornamento tecnologico; è un aggiornamento fondamentale che migliora l'efficacia, l'efficienza e l'intelligenza di questi sistemi.
Scopri di più
Stellar Cyber ​​automatizza le operazioni di sicurezza con la prima intelligenza artificiale multistrato del settore in un'unica piattaforma

Stellar Cyber ​​automatizza le operazioni di sicurezza con la prima intelligenza artificiale multistrato del settore in un'unica piattaforma

La svolta dell'intelligenza artificiale riduce drasticamente i tempi di rilevamento e risposta delle minacce, potenziando l'efficienza degli analisti e riducendo rischi e costi
Scopri di più
Notizie di mercato MSSP: Stellar Cyber ​​lancia l'intelligenza artificiale multistrato

Notizie di mercato MSSP: Stellar Cyber ​​lancia l'intelligenza artificiale multistrato

Ogni giorno lavorativo MSSP Alert fornisce una rapida scaletta di notizie, analisi e chiacchiere da tutto il mondo MSSP, MSP e sicurezza informatica. Le notizie di mercato di oggi riguardano anche Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM ed EC-Council.
Scopri di più
Notizie di mercato MSSP: Stellar Cyber ​​lancia l'intelligenza artificiale multistrato

Notizie di mercato MSSP: Stellar Cyber ​​lancia l'intelligenza artificiale multistrato

Ogni giorno lavorativo MSSP Alert fornisce una rapida scaletta di notizie, analisi e chiacchiere da tutto il mondo MSSP, MSP e sicurezza informatica. Le notizie di mercato di oggi riguardano anche Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM ed EC-Council.
Scopri di più
Come la prossima generazione SIEM Elimina la complessità SIEM

Come la prossima generazione SIEM Elimina la complessità SIEM

Gestione delle informazioni di sicurezza e degli eventi (SIEM) si sono trasformati rispetto a come apparivano agli albori. Originariamente progettati per fornire visibilità di rete e identificare attività dannose, SIEM è progredita in risposta alle innovazioni digitali come il cloud computing, i big data e il lavoro a distanza. Questa evoluzione si è estesa SIEMvisibilità oltre i perimetri tradizionali, consentendo di affrontare le moderne sfide della sicurezza.
Scopri di più
NDR tradizionale vs. Open XDR – In cosa sono diversi?

NDR tradizionale vs. Open XDR – In cosa sono diversi?

I rischi per la sicurezza informatica possono manifestarsi in forme che vanno dai tentativi di phishing agli attacchi ransomware avanzati. Pertanto, è fondamentale disporre di soluzioni come Network Detection and Response (NDR) ed Extended Detection and Response (XDR). Sebbene questi termini siano occasionalmente usati in modo intercambiabile, svolgono ruoli diversi. Questo articolo approfondirà le complessità dell'NDR e XDR evidenziandone le disparità, le applicazioni pratiche e gli approcci innovativi per individuare e rispondere alle minacce.
Scopri di più
Individuare le minacce in modo efficiente: domande e risposte con Todd Willoughby, Direttore della sicurezza e della privacy, RSM Defense.

Individuare le minacce in modo efficiente: domande e risposte con Todd Willoughby, Direttore della sicurezza e della privacy, RSM Defense.

Ogni organizzazione ha una grande quantità di dati e setacciarli per rivelare minacce alla sicurezza informatica può essere molto difficile. Steve Salinas, responsabile del marketing dei prodotti Stellar Cyber, si è seduto con Todd Willoughby, direttore della sicurezza e della privacy presso RSM Defense, per ottenere le sue idee su questo argomento dal supporto di una base di clienti globale.
Scopri di più
La folla in triciclo Aftermath: perché l'NDR è fondamentale per la resilienza informatica

La folla in triciclo Aftermath: perché l'NDR è fondamentale per la resilienza informatica

Le conseguenze della massiccia interruzione IT, nota come "Blue Screen Apocalypse", hanno lasciato il mondo della tecnologia sotto shock. Questo evento ha fatto crollare 8.5 milioni di computer Windows in tutto il mondo, con un impatto su sistemi essenziali, tra cui le principali compagnie aeree. Il processo di ripristino è molto più complesso di un semplice riavvio. Ciò dimostra la necessità di misure di sicurezza informatica robuste come Network Detection and Response (NDR).
Scopri di più
Un devastante attacco ransomware chiude i tribunali della contea di Los Angeles. Tutti i tribunali riapriranno martedì

Un devastante attacco ransomware chiude i tribunali della contea di Los Angeles. Tutti i tribunali riapriranno martedì

La Corte superiore della contea di Los Angeles, il più grande tribunale di primo grado del Paese, è rimasta chiusa lunedì perché ha dovuto riprendersi da un attacco ransomware ai suoi sistemi informatici, hanno affermato i funzionari.
Scopri di più
In un mondo nuvoloso, l'on-premise potrebbe ancora essere la strada da percorrere

In un mondo nuvoloso, l'on-premise potrebbe ancora essere la strada da percorrere

Nel 2012, ho lavorato per uno dei primi fornitori a offrire la sicurezza come servizio. A quei tempi, proteggere il proprio ambiente dal cloud era all'avanguardia e molti team di sicurezza erano restii a introdurre quello che percepivano come un ulteriore punto di vulnerabilità nel loro framework di sicurezza. Oggi, implementare un SIEM, XDR, o la piattaforma SecOps su bare metal sembra antiquata per molti degli attuali responsabili della sicurezza.
Scopri di più
Cos'è CrowdStrike e come ha fatto a mettere in ginocchio così tanti computer?

Cos'è CrowdStrike e come ha fatto a mettere in ginocchio così tanti computer?

Parliamo di ironia: il software che ha paralizzato i computer Windows in tutto il mondo nella tarda serata di giovedì e nelle prime ore di venerdì mattina è stato impiantato da un'azienda che protegge i computer Windows dai malware. Questa azienda è CrowdStrike, un'azienda di sicurezza informatica quotata in borsa con sede ad Austin, Texas. Ha riconosciuto il problema intorno alle 11:XNUMX di giovedì e ha iniziato a lavorare su una soluzione, offrendo una soluzione alternativa nelle prime ore di venerdì e una correzione poche ore dopo.
Scopri di più
Cyber ​​stellare Open XDR la piattaforma ora supporta BYODL

Cyber ​​stellare Open XDR la piattaforma ora supporta BYODL

Stellar Cyber ​​ha annunciato che Stellar Cyber Open XDR La piattaforma ora supporta la tecnologia "Bring Your Own Data Lake" (BYODL). Questa integrazione perfetta consente alle organizzazioni che hanno standardizzato il proprio framework di archiviazione dati su Splunk, Snowflake, Elastic o AWS Security Data Lake, o su qualsiasi storage compatibile con S3 (ad esempio Wasabi), di integrare senza sforzo il nostro innovativo Open XDR Piattaforma nel loro framework di sicurezza.
Scopri di più
Stellar Cyber ​​offre alle organizzazioni il controllo totale sulla gestione dei dati con il supporto Bring-Your-Own Data Lake

Stellar Cyber ​​offre alle organizzazioni il controllo totale sulla gestione dei dati con il supporto Bring-Your-Own Data Lake

Le organizzazioni che utilizzano Splunk, Snowflake, Elastic e AWS possono distribuire senza sforzo Stellar Cyber ​​basato sull'intelligenza artificiale Open XDR con il loro data lake esistente.
Scopri di più
Sicurezza informatica 101: MDR vs. XDR

Sicurezza informatica 101: MDR vs. XDR

Man mano che i fornitori di sicurezza informatica avanzano e sviluppano le loro capacità di servizio, potrebbero rientrare in uno dei due campi relativi al rilevamento e alla risposta gestiti (MDR) o al rilevamento e alla risposta estesi (XDR) tecnologie, oppure sfumare i confini offrendo entrambe.
Scopri di più
3 modi in cui l'intelligenza artificiale migliora il rilevamento e la risposta della rete

3 modi in cui l'intelligenza artificiale migliora il rilevamento e la risposta della rete

L'integrazione dell'intelligenza artificiale (IA) nelle soluzioni di risposta e minaccia alla sicurezza informatica sta cambiando il settore. Inizialmente, questa potente tecnologia era accessibile principalmente ai governi e alle grandi aziende, ma alla fine si estenderà ai provider di servizi gestiti (MSP) e alle piccole e medie imprese (PMI). Sebbene gli hacker abbiano iniziato a sfruttare l'IA per lanciare attacchi, le aziende devono adottare misure di sicurezza dell'IA più severe per proteggere la propria attività.
Scopri di più
Quali criteri dovrebbero essere presi in considerazione nella scelta degli strumenti NDR nel 2024?

Quali criteri dovrebbero essere presi in considerazione nella scelta degli strumenti NDR nel 2024?

Nel corso degli anni, gli attacchi informatici sono diventati più ingegnosi, esercitando una pressione enorme sui Chief Information Security Officer (CISO). Quindi, le organizzazioni devono rimanere all'avanguardia adottando misure di sicurezza efficaci. Una di queste misure è l'aggiunta di strumenti di Network Detection and Response (NDR). In questo articolo, esamineremo i criteri critici che dovrebbero essere considerati quando si selezionano strumenti NDR nel 2024 per garantire che la sicurezza delle organizzazioni sia protetta dalle moderne minacce informatiche.
Scopri di più
Motivo per cui i CISO dovrebbero prendere in considerazione l'NDR

Motivo per cui i CISO dovrebbero prendere in considerazione l'NDR

Il ruolo di un Chief Information Security Officer (CISO) è essenziale nel panorama C-suite. Questo perché gli viene affidato l'enorme compito di salvaguardare la sicurezza di rete di un'organizzazione. Il CISO deve possedere non solo competenze tecniche avanzate, ma anche la capacità di influenzare e istruire gli altri
Scopri di più
6 casi di studio di rilevamento e risposta di rete (NDR)

6 casi di studio di rilevamento e risposta di rete (NDR)

La sicurezza informatica rappresenta una sfida enorme, poiché le reti diventano sempre più complesse e aumenta la domanda di talenti IT. In mezzo a queste tendenze, le soluzioni di rilevamento e risposta automatizzate della rete (NDR) vengono in soccorso come uno degli strumenti più efficaci che le aziende possono implementare per salvaguardare i propri ambienti digitali.
Scopri di più
Come gli strumenti NDR integrano automazione e orchestrazione

Come gli strumenti NDR integrano automazione e orchestrazione

La connettività è fondamentale oggi per comodità, efficienza e produttività. I ​​nostri dispositivi sono interconnessi nelle nostre case e nei nostri uffici dal momento in cui varchiamo la porta. Dai laptop e cellulari ai dispositivi intelligenti e alle stampanti, spesso ci affidiamo a una singola connessione di rete per far funzionare tutto senza problemi.
Scopri di più
Come NDR migliora la prossima generazione basata sull'intelligenza artificiale SOC

Come NDR migliora la prossima generazione basata sull'intelligenza artificiale SOC

Con l'espansione delle applicazioni dell'intelligenza artificiale generativa nella sicurezza, il Security Operations Center di nuova generazione (SOC) è destinato a rivoluzionare il modo in cui le organizzazioni rilevano, indagano e rispondono alle minacce.
Scopri di più
L'iniziativa di educazione alla sicurezza informatica si rivolge agli stadi di baseball delle leghe minori per rafforzare il messaggio

L'iniziativa di educazione alla sicurezza informatica si rivolge agli stadi di baseball delle leghe minori per rafforzare il messaggio

L'educazione alla sicurezza informatica richiede di incontrare le persone dove si trovano, e dove meglio che al tuo stadio locale? Questa è la logica alla base di Don't Click It, Pitch It!, un'iniziativa non-profit della società tecnologica della Bay Area Stellar Cyber ​​che mira a sensibilizzare sulle truffe di phishing e altre minacce tramite annunci a metà partita durante le partite di minor league.
Scopri di più
Assura e Stellar Cyber ​​annunciano la partnership e i vantaggi per il portafoglio di operazioni di sicurezza di Assura

Assura e Stellar Cyber ​​annunciano la partnership e i vantaggi per il portafoglio di operazioni di sicurezza di Assura

Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR Technology, ha annunciato la sua partnership con Assura, Inc., un'azienda di sicurezza informatica che fornisce servizi di gestione del rischio e conformità, nonché servizi di sicurezza informatica offensiva e difensiva, gestiti e basati su progetti. Fondata 17 anni fa, Assura ha riconosciuto l'importanza della sicurezza informatica e la necessità di fornire soluzioni all'avanguardia. Ora, la sua partnership con Stellar Cyber ​​rappresenta la prima adozione di una soluzione basata sull'intelligenza artificiale nativa per la gestione delle informazioni e degli eventi di sicurezza gestiti (SIEM) e XDR servizi.
Scopri di più
Assura e Stellar Cyber ​​annunciano la partnership e i vantaggi per il portafoglio di operazioni di sicurezza di Assura

Assura e Stellar Cyber ​​annunciano la partnership e i vantaggi per il portafoglio di operazioni di sicurezza di Assura

Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR Technology, ha annunciato la sua partnership con Assura, Inc., un'azienda di sicurezza informatica che fornisce servizi di gestione del rischio e conformità, nonché servizi di sicurezza informatica offensiva e difensiva, gestiti e basati su progetti. Fondata 17 anni fa, Assura ha riconosciuto l'importanza della sicurezza informatica e la necessità di fornire soluzioni all'avanguardia. Ora, la sua partnership con Stellar Cyber ​​rappresenta la prima adozione di una soluzione basata sull'intelligenza artificiale nativa per i suoi servizi gestiti. SIEM e XDR servizi.
Scopri di più
Stellar Cyber ​​annuncia Don't Click It, Pitch It! per educare gli adolescenti sulla sicurezza informatica

Stellar Cyber ​​annuncia Don't Click It, Pitch It! per educare gli adolescenti sulla sicurezza informatica

Stellar Cyber ​​ha annunciato di aver fondato Don't Click It, Pitch It!, un'iniziativa senza scopo di lucro in collaborazione con organizzazioni di baseball professionistiche, focalizzata sulla protezione dei bambini dalle minacce informatiche. I bambini hanno 51 volte più probabilità degli adulti di essere vittime di furto di identità, secondo uno studio del 2023 condotto dal CyLab della Carnegie Mellon University. Inoltre, un terzo degli adolescenti e degli adulti statunitensi è stato recentemente hackerato o truffato nel 2022.
Scopri di più
Stellar Cyber ​​annuncia Don't Click It, Pitch It! per educare gli adolescenti sulla sicurezza informatica

Stellar Cyber ​​annuncia Don't Click It, Pitch It! per educare gli adolescenti sulla sicurezza informatica

Stellar Cyber ​​recluta squadre di baseball di minor league per un'iniziativa senza scopo di lucro sulla sicurezza informatica per istruire cinque milioni di adolescenti entro il 2030 Il programma Don't Click it, Pitch It! evidenzia tre suggerimenti che ogni bambino, giovane adulto e adulto anziano dovrebbe conoscere per evitare di diventare la prossima vittima di un hacker
Scopri di più
Stellar Cyber ​​e Critical Insight discutono della sicurezza della supply chain

Stellar Cyber ​​e Critical Insight discutono della sicurezza della supply chain

Il NIST Cybersecurity Framework 2.0, introdotto all'inizio del 2024, incorpora nuovi elementi come un focus sulla governance e sulla sicurezza della supply chain. Mira a essere più accessibile e utile per una gamma più ampia di organizzazioni. In una recente discussione, Steve Salinas di Stellar Cyber ​​e Michael Hamilton, fondatore e CISO di Critical Insight, hanno esaminato gli aggiornamenti nel nuovo framework. Hamilton ha evidenziato il consolidamento di elementi specifici nella governance e ha sottolineato l'importanza di gestire l'accesso remoto e valutare i rischi aziendali dovuti a lacune nella sicurezza informatica. Ha sottolineato la necessità di valutazioni di terze parti per valutazioni oggettive.
Scopri di più
M&A sulla sicurezza informatica e piattaforme vs. strumenti: cosa significa per gli MSSP

M&A sulla sicurezza informatica e piattaforme vs. strumenti: cosa significa per gli MSSP

Per anni, gli MSSP e gli MSP hanno assemblato difese di sicurezza informatica per i clienti aziendali, unendo un'ampia gamma di singole applicazioni di sicurezza di più fornitori per rafforzare barriere solide e corazzate contro gli attacchi informatici.
Scopri di più
Le fusioni e acquisizioni in ambito sicurezza informatica si intensificano: cosa significa per MSSP e MSP

Le fusioni e acquisizioni in ambito sicurezza informatica si intensificano: cosa significa per MSSP e MSP

Esistono anche molte scelte quando si tratta di strumenti di sicurezza avanzati come MDR (rilevamento e risposta gestiti) e XDR (Rilevamento e risposta estesi). Alcuni MSP collaborano con più fornitori per questo tipo di sicurezza avanzata, al fine di garantire una migliore protezione ai propri clienti finali.
Scopri di più
Consolidamento della sicurezza informatica in vista: la proliferazione degli strumenti si estende alle piattaforme

Consolidamento della sicurezza informatica in vista: la proliferazione degli strumenti si estende alle piattaforme

Per anni, gli MSSP e gli MSP hanno assemblato difese di sicurezza informatica per i clienti aziendali, unendo un'ampia gamma di singole applicazioni di sicurezza di più fornitori per rafforzare barriere solide e corazzate contro gli attacchi informatici.
Scopri di più
Stellar Cyber ​​si integra con Palo Alto Networks Cortex XSOAR per accelerare il processo di flusso di lavoro delle indagini sulla sicurezza informatica end-to-end

Stellar Cyber ​​si integra con Palo Alto Networks Cortex XSOAR per accelerare il processo di flusso di lavoro delle indagini sulla sicurezza informatica end-to-end

SAN JOSE, California–(BUSINESS WIRE)–#ai–Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR ha annunciato una nuova integrazione con Palo Alto Networks Cortex XSOAR, la piattaforma leader per l'orchestrazione e la risposta alla sicurezza, per semplificare il flusso di lavoro delle indagini informatiche end-to-end. Questa integrazione combina la potenza di Stellar Cyber Open XDR con Cortex XSOAR, aiutando i team di sicurezza a ridurre il tempo medio di rilevamento (MTTD) e il tempo medio di risposta (MTTR), due parametri critici monitorati dalla maggior parte dei responsabili dei team di sicurezza.
Scopri di più
CyFlare e Stellar Cyber ​​offrono ai clienti QRadar un servizio conveniente, Open XDR Alternativa all'XSIAM di Palo Alto

CyFlare e Stellar Cyber ​​offrono ai clienti QRadar un servizio conveniente, Open XDR Alternativa all'XSIAM di Palo Alto

ROCHESTER, NEW YORK, STATI UNITI, 10 giugno 2024 /EINPresswire.com/ -- CyFlare, fornitore leader di servizi di sicurezza gestiti, e Stellar Cyber, la piattaforma di operazioni di sicurezza basata sull'intelligenza artificiale più aperta al mondo, alimentata da Open XDR tecnologia, ha annunciato oggi una partnership strategica per offrire ai clienti QRadar una soluzione di sicurezza completa, accessibile e aperta. Questa partnership risponde alle crescenti preoccupazioni degli utenti QRadar, sottoposti a pressioni per migrare alla piattaforma XSIAM di Palo Alto Networks a seguito della recente acquisizione di QRadar da parte di IBM. SIEM piattaforma.
Scopri di più
SIEM Evoluzione: trasformazioni previste nel 2024

SIEM Evoluzione: trasformazioni previste nel 2024

La gestione delle informazioni e degli eventi di sicurezza è uno strumento chiave per il rilevamento e la risposta alle minacce. Con il 2024 all'orizzonte, esploreremo le principali tendenze e i fattori che cambieranno la SIEM paesaggio. Questo articolo esaminerà in dettaglio queste tendenze chiave e i cambiamenti emergenti e fornirà una panoramica di cosa aspettarsi nel SIEM panorama nel 2024. Gli utenti apprenderanno il passaggio al monitoraggio della sicurezza basato sul cloud, l'automazione della risposta agli incidenti, l'importanza della privacy e della conformità dei dati, i vantaggi della condivisione e della collaborazione delle informazioni sulle minacce e l'impatto dell'architettura Zero Trust su SIEM strategie.
Scopri di più
L'importanza di integrare MITRE ATT&CK in una soluzione NDR

L'importanza di integrare MITRE ATT&CK in una soluzione NDR

Gli attacchi informatici stanno diventando sempre più comuni, prendendo di mira organizzazioni con tecnologie e tecniche sempre più sofisticate. I professionisti della sicurezza informatica si sforzano quotidianamente di salvaguardare la propria rete; tuttavia, con l'aiuto di alcune soluzioni e framework avanzati come MITRE ATT &CK, questo potrebbe essere possibile.
Scopri di più
Come SIEM, EDR e NDR lavorano insieme

Come SIEM, EDR e NDR lavorano insieme

Le organizzazioni si trovano ad affrontare un'ampia gamma di minacce informatiche, che vanno dal malware sofisticato alle minacce persistenti avanzate. Queste minacce hanno reso necessarie misure di sicurezza più elevate. Gestione delle informazioni e degli eventi di sicurezza (SIEM), Endpoint Detection and Response (EDR) e Network Detection and Response (NDR) sono tre tecnologie avanzate che svolgono un ruolo essenziale nella salvaguardia delle infrastrutture digitali.
Scopri di più
Integrazione dell'intelligenza artificiale generativa con XDR

Integrazione dell'intelligenza artificiale generativa con XDR

L'intelligenza artificiale generativa è un termine o un argomento di tendenza nel settore tecnologico, che ha richiesto a personalità di spicco come Elon Musk di parlare della tecnologia. È piuttosto diversa dalle versioni precedenti dell'intelligenza artificiale e ha un'ampia gamma di casi d'uso, incluso il settore della sicurezza informatica.
Scopri di più
Come l'intelligenza artificiale avrà un impatto sulla sicurezza informatica e le sue implicazioni per SIEM

Come l'intelligenza artificiale avrà un impatto sulla sicurezza informatica e le sue implicazioni per SIEM

L'intelligenza artificiale (IA) sta cambiando il modo in cui operano vari settori e la sicurezza informatica non fa eccezione. Nel corso degli anni, le minacce informatiche sono state complesse e frequenti e la necessità di misure di sicurezza avanzate e adattive è più grande che mai. L'IA e il Machine Learning (ML) offrono potenti strumenti per migliorare le difese della sicurezza informatica, ma comportano anche nuove sfide e rischi.
Scopri di più
Prospettive per il 2024 XDR: Tendenze emergenti e sfide chiave

Prospettive per il 2024 XDR: Tendenze emergenti e sfide chiave

Poiché le minacce informatiche diventano più sofisticate, è necessario integrare tecnologie più avanzate nelle reti di sicurezza. XDR è una soluzione rivoluzionaria che offre maggiore visibilità e capacità di risposta automatizzata su vari livelli di sicurezza. XDR Il sistema è in continua evoluzione, influenzato da nuove tendenze e numerose sfide.
Scopri di più
MSP Brite rivela le ultime strategie di sicurezza informatica

MSP Brite rivela le ultime strategie di sicurezza informatica

Gli attacchi informatici sono in continua evoluzione, e lo sono anche gli strumenti e le tecniche che le organizzazioni utilizzano per gestire i rischi. Per ottenere le ultime prospettive del settore, Stephen Salinas, responsabile del product marketing presso Stellar Cyber, ha intervistato Trevor Smith, vicepresidente esecutivo presso Brite, un MSSP e fornitore di soluzioni tecnologiche con sede a New York.
Scopri di più
Potenziare la produttività di SecOps con l'intelligenza artificiale

Potenziare la produttività di SecOps con l'intelligenza artificiale

Esistono molti strumenti di sicurezza informatica che forniscono agli analisti SecOps visibilità su vari aspetti della loro infrastruttura IT e OT. Infatti, la maggior parte delle aziende di medie e grandi dimensioni e degli MSSP hanno una dozzina o più di tali strumenti nei loro portafogli.
Scopri di più
Gli MSSP valutano l'impatto dell'intelligenza artificiale sulle loro operazioni

Gli MSSP valutano l'impatto dell'intelligenza artificiale sulle loro operazioni

Mentre gli MSSP e gli MSP si affrettano ad adottare l'intelligenza artificiale (IA) come strumento essenziale per il rilevamento, la risposta e la correzione delle minacce informatiche, l'impatto sulle preoccupazioni relative al personale non è da meno.
Scopri di più
Utilizzo di AI/ML per combattere gli attacchi informatici

Utilizzo di AI/ML per combattere gli attacchi informatici

L'apprendimento automatico viene utilizzato dagli hacker per trovare punti deboli nei chip e nei sistemi, ma sta anche iniziando a essere utilizzato per prevenire le violazioni individuando i difetti di progettazione hardware e software.
Scopri di più
La storia, lo sviluppo e il panorama attuale di SIEM

La storia, lo sviluppo e il panorama attuale di SIEM

Da quando è stata creata Internet, la sicurezza è diventata una delle principali preoccupazioni per gli individui e le organizzazioni che la utilizzano. Infatti, le minacce alla sicurezza informatica su Internet hanno continuato a evolversi e a diventare più complesse e sofisticate a causa dell'ingresso sul mercato di più strumenti di sicurezza. Pertanto, è altrettanto importante che vengano create nuove tecnologie di sicurezza informatica e che quelle esistenti vengano perfezionate se gli individui e le aziende hanno qualche possibilità di superare le sfide della sicurezza informatica.
Scopri di più
Può NDR e SIEM Lavoriamo insieme?

Può NDR e SIEM Lavoriamo insieme?

Le organizzazioni sono costantemente alla ricerca di strategie efficaci per potenziare le proprie difese contro l'attuale minaccia degli attacchi informatici. Una di queste strategie, che sta prendendo piede, è l'integrazione di Network Detection and Response (NDR) con Security Information and Event Management (SIM).SIEM) sistemi. Questa fusione di tecnologie promette di migliorare il rilevamento delle minacce, le capacità di risposta e la sicurezza complessiva. Ma NDR e SIEM Possono davvero collaborare in modo sinergico per rafforzare le difese informatiche delle organizzazioni moderne? Approfondiamo la questione ed esploriamo le dinamiche di questa integrazione.
Scopri di più
NDR nel panorama moderno della sicurezza informatica

NDR nel panorama moderno della sicurezza informatica

Network Detection and Response (NDR) è una componente fondamentale nell'arsenale degli strumenti di sicurezza informatica, poiché offre funzionalità avanzate per monitorare, analizzare e rispondere alle minacce che attraversano gli ambienti di rete.
Scopri di più
7 fattori essenziali per selezionare il migliore SIEM Strumenti

7 fattori essenziali per selezionare il migliore SIEM Strumenti

Le organizzazioni devono far fronte a enormi minacce informatiche, che vanno da malware sofisticati ad attacchi interni. Per contrastare efficacemente queste minacce, Security Information and Event Management (SIEM) gli strumenti svolgono un ruolo importante. SIEM Le soluzioni consentono alle organizzazioni di aggregare, analizzare e correlare grandi quantità di dati sulla sicurezza provenienti da varie fonti, consentendo il rilevamento delle minacce in tempo reale e la risposta agli incidenti.
Scopri di più
Cybersecurity basata sull'intelligenza artificiale: 8 principali casi d'uso

Cybersecurity basata sull'intelligenza artificiale: 8 principali casi d'uso

L'impatto dell'IA sul settore della sicurezza informatica è stato significativo, con un valore di mercato che ha superato i 10 miliardi di $ nel 2020 e che dovrebbe salire alle stelle fino a 46 miliardi di $ entro il 2027. Questa forte crescita mostra il potenziale dell'IA nel combattere le minacce informatiche e rafforzare le difese digitali. Ciò che guida questa eccitazione è la capacità dell'IA di analizzare vasti set di dati, rilevare modelli e prendere decisioni informate, cambiando radicalmente il settore della sicurezza informatica.
Scopri di più
Perché tradizionale SIEM sta aprendo la strada all'ascesa dell'intelligenza artificiale SIEM Plug & Play

Perché tradizionale SIEM sta aprendo la strada all'ascesa dell'intelligenza artificiale SIEM Plug & Play

Gestione delle informazioni di sicurezza e degli eventi (SIEM) rappresenta un pilastro fondamentale della sicurezza informatica, fornendo ai team di sicurezza informatica una serie di funzionalità per il monitoraggio degli ambienti IT. SIEM I sistemi hanno svolto un ruolo fondamentale nel rafforzare le difese digitali, dall'analisi dei dati alla correlazione degli eventi, all'aggregazione, alla creazione di report e alla gestione dei log.
Scopri di più
Stellar Cyber ​​presenta GenAI-Driven Open XDR Investigatore

Stellar Cyber ​​presenta GenAI-Driven Open XDR Investigatore

Stellar Cyber, l'apripista di Open XDR tecnologia, fornirà un'anteprima esclusiva della sua Gen AI-powered Open XDR Investigator alla prossima conferenza RSA a San Francisco, CA, a partire dal 6 maggio. Situato allo stand 244, l'evento presenterà le capacità all'avanguardia del Open XDR Investigator, progettato per rivoluzionare le indagini, la ricerca delle minacce e le procedure di risposta nell'ambito della sicurezza informatica.
Scopri di più
Stellar Cyber ​​presenta in anteprima la tecnologia GenAI-Driven Open XDR Ricercatore alla conferenza RSA del 2024

Stellar Cyber ​​presenta in anteprima la tecnologia GenAI-Driven Open XDR Ricercatore alla conferenza RSA del 2024

Stellar Cyber ​​basato su GenAI Open XDR Investigator è destinato a rivoluzionare la produttività e l'efficacia dei team di sicurezza aziendale e dei fornitori di servizi di gestione della sicurezza (MSSP), offrendo funzionalità uniche che semplificano le indagini e la ricerca delle minacce.
Scopri di più
Rivoluzione delle operazioni di sicurezza: la storia stellare della cybersicurezza

Rivoluzione delle operazioni di sicurezza: la storia stellare della cybersicurezza

Nei settori in rapida espansione della sicurezza informatica, la richiesta di risposte creative non è mai stata così urgente. Stellar Cyber ​​è stata fondata nel 2015 da Changming Liu & Aimei Wei per adattarsi ai cambiamenti nelle operazioni di sicurezza e alleggerire il carico di lavoro degli analisti di fronte al sovraccarico di dati. Grazie alla sua esperienza presso colossi tecnologici come Cisco e Nortel, Wei ha riconosciuto il problema urgente: la sovrabbondanza di avvisi, la necessità di una correlazione manuale dei dati e la disparità delle console di sicurezza presenti nelle aziende di medie e grandi dimensioni e nei Managed Security Service Provider (MSSP).
Scopri di più
Stellar Cyber ​​svelerà le capacità di Gen AI per il pluripremiato Open XDR Piattaforma e altro alla conferenza RSA

Stellar Cyber ​​svelerà le capacità di Gen AI per il pluripremiato Open XDR Piattaforma e altro alla conferenza RSA

Stellar Cyber, l'innovatore di Open XDR tecnologia, presenterà in anteprima una nuova serie di funzionalità nella sua piattaforma SecOps alla conferenza RSA questa settimana a San Francisco, evidenziata dal debutto della sua Gen AI-powered Open XDR Investigatore. Stellar Cyber ​​ha vinto numerosi premi per il suo Open XDR piattaforma sin dal suo debutto alla RSA nel 2018, e aggiungerà al suo palmarès il premio di pluripremiata vincitrice dei Global InfoSec Awards per il quarto anno consecutivo, durante una cerimonia che si terrà oggi alla conferenza.
Scopri di più
Stellar Cyber ​​e Acronis collaborano per rafforzare la sicurezza informatica degli MSP

Stellar Cyber ​​e Acronis collaborano per rafforzare la sicurezza informatica degli MSP

Stellar Cyber ​​collabora con Acronis per fornire una soluzione di rilevamento e risposta alle minacce che consente agli MSP di proteggere ambienti on-premise, cloud, ibridi e IT/OT. Attraverso questa partnership, Stellar Cyber ​​e Acronis mirano ad aiutare le organizzazioni a proteggersi dagli attacchi informatici avanzati rimuovendo gli ostacoli artificiali che rendono difficile per i team di sicurezza identificare e mitigare efficacemente le minacce.
Scopri di più
Un MSSP condivide le ultime novità sui ransomware: cosa succede e cosa fare al riguardo

Un MSSP condivide le ultime novità sui ransomware: cosa succede e cosa fare al riguardo

Tutti sono preoccupati per il ransomware da anni ormai, ma il panorama è in continuo cambiamento, quindi è importante rimanere aggiornati sulle ultime tendenze. Stephen Salinas, responsabile del product marketing di Stellar Cyber, si è seduto con Michael Crean, fondatore di MSSP Solutions Granted e ora vicepresidente senior di Managed Security Services presso SonicWall, per ottenere il suo punto di vista.
Scopri di più
Stellar Cyber ​​lancia MITRE ATT&CK Coverage Analyzer per partner e clienti

Stellar Cyber ​​lancia MITRE ATT&CK Coverage Analyzer per partner e clienti

Stellar Cyber, l'inventore di Open XDR technology, ha annunciato il lancio di MITRE ATT&CK Coverage Analyzer, che consente agli utenti di visualizzare rapidamente l'impatto delle modifiche alle fonti dati sulla capacità di rilevare le minacce nei loro specifici ambienti. Con questo nuovo strumento, gratuito per tutti i clienti esistenti, i team di sicurezza possono facilmente definire la baseline della copertura MITRE ATT&CK esistente e quindi eseguire diversi scenari di data sourcing, ottenendo feedback in tempo reale.
Scopri di più
Stellar Cyber ​​lancia MITRE ATT&CK Coverage Analyzer

Stellar Cyber ​​lancia MITRE ATT&CK Coverage Analyzer

Stellar Cyber ​​ha lanciato MITRE ATT&CK Coverage Analyzer, che consente agli utenti di visualizzare l'impatto delle modifiche alle fonti dati sulla loro capacità di rilevare le minacce nei loro specifici ambienti.
Scopri di più
Gli esperti condividono come rendere più difficile agli hacker rubare le tue password

Gli esperti condividono come rendere più difficile agli hacker rubare le tue password

Si tratta di una violazione di dati massiccia che ha un impatto sia sui clienti attuali che su quelli precedenti, ma sfortunatamente questa violazione è solo l'ultima di una serie di attacchi informatici. E non importa se siano grandi o piccoli, possono comunque portare a furti di identità e a enormi grattacapi per i consumatori.
Scopri di più
Stellar Cyber ​​e Trellix colmano il divario nelle operazioni di sicurezza

Stellar Cyber ​​e Trellix colmano il divario nelle operazioni di sicurezza

I team di sicurezza, spesso sotto organico e oberati di lavoro, hanno difficoltà a tenere il passo con l'assalto degli attacchi informatici. Perché? Gli strumenti di sicurezza, sebbene preziosi, possono creare una complessa rete di dati isolati e richiedono una notevole competenza per essere gestiti. Questa complessità rallenta i tempi di risposta e ostacola la capacità di identificare e affrontare le minacce in modo efficace.
Scopri di più
Is SIEM obsoleto? Perché tradizionale SIEM è morto

Is SIEM obsoleto? Perché tradizionale SIEM è morto

Quando SIEM Introdotto per la prima volta nel mondo dell'informatica da Mark Nicolett e Amrit Williams di Gartner (Notizie - Avviso), ha rivoluzionato il modo in cui aziende e professionisti IT affrontano la sicurezza dei sistemi. Integrando funzionalità di archiviazione/analisi delle informazioni con monitoraggio e notifica in tempo reale degli eventi di sicurezza, SIEM Le strategie offrono protezione sia dalle vulnerabilità causate da errori di sistema interni sia da attori malintenzionati esterni.
Scopri di più
SIEM Implementazione: strategie e buone pratiche

SIEM Implementazione: strategie e buone pratiche

Gestione delle informazioni di sicurezza e degli eventi (SIEM) svolgono un ruolo fondamentale nella sicurezza informatica delle organizzazioni, grazie a una serie di funzionalità di monitoraggio in tempo reale, rilevamento delle minacce e risposta agli incidenti.
Scopri di più
Integrazione degli MSSP con il tuo SIEM Online

Integrazione degli MSSP con il tuo SIEM Online

Molte organizzazioni stanno entrando nel settore della gestione delle informazioni sulla sicurezza e degli eventi (SIEM), principalmente grazie alla sofisticata protezione di sicurezza che offre. Ma anche alcuni di loro stanno andando oltre con l'integrazione di Managed Security Service Provider (MSSP) in questi SIEM soluzioni.
Scopri di più
Quanto nativo XDR è diverso da Open XDR

Quanto nativo XDR è diverso da Open XDR

Per anticipare le minacce sono necessari strumenti e strategie sofisticati. Pertanto, Extended Detection and Response (XDR) rappresenta una soluzione promettente, che promette di rivoluzionare le capacità di rilevamento e risposta alle minacce in tutte le organizzazioni. Tuttavia, all'interno XDR, sono distinti due approcci: Nativo XDR e Open XDRPer le organizzazioni che vogliono rafforzare efficacemente le proprie difese è fondamentale comprendere il modello operativo di questi approcci.
Scopri di più
Qual è la differenza SIEM e altri strumenti di monitoraggio?

Qual è la differenza SIEM e altri strumenti di monitoraggio?

Gestione delle informazioni di sicurezza e degli eventi (SIEM) Le soluzioni e gli altri strumenti di monitoraggio si distinguono come componenti indispensabili di una strategia di sicurezza completa. SIEM I sistemi offrono una piattaforma centralizzata per la raccolta, l'analisi e la correlazione dei dati sugli eventi di sicurezza, consentendo alle organizzazioni di rilevare e rispondere efficacemente alle minacce informatiche. D'altro canto, i sistemi di rilevamento delle intrusioni (IDS), gli strumenti di monitoraggio di rete (NetMon), le piattaforme di orchestrazione, automazione e risposta alla sicurezza (SOAR) e i sistemi di gestione dei log (LMS) forniscono ulteriori livelli di sicurezza e visibilità sull'ambiente IT di un'organizzazione.
Scopri di più
L'architettura di un moderno SIEM

L'architettura di un moderno SIEM

Nel mondo digitale odierno, le aziende si trovano costantemente a dover proteggere i propri asset da una raffica di minacce informatiche. Pertanto, la gestione delle informazioni e degli eventi di sicurezza (SIEM) sono diventati strumenti indispensabili nell'arsenale delle moderne difese di sicurezza informatica.
Scopri di più
Stellar Cyber's Open XDR per gli MSSP mette in guardia i grandi cybercriminali

Stellar Cyber's Open XDR per gli MSSP mette in guardia i grandi cybercriminali

Uno dei mercati più caldi del settore IT è Open XDR, un ibrido di rilevamento e risposta estesi (o multipiattaforma). La tecnologia si concentra sull'integrazione di diversi strumenti nello stack di sicurezza (EDR, SIEM, cloud, ecc.) per fornire una visione unica e completa delle minacce.
Scopri di più
SIEM vs XDR: Capacità e differenze chiave

SIEM vs XDR: Capacità e differenze chiave

Tutte le aziende comprendono vaste reti di dispositivi interconnessi. Un'azienda media si affida a centinaia di migliaia di dispositivi endpoint in qualsiasi momento. Lo scambio costante di informazioni necessarie per sostenere il business dipende da una rete di infrastrutture circostanti, come bilanciatori di carico, archiviazione dati e API.
Scopri di più
Il ruolo cruciale di SIEM Soluzioni per il miglioramento SOC Operazioni

Il ruolo cruciale di SIEM Soluzioni per il miglioramento SOC Operazioni

Centri operativi di sicurezza (SOCs) difendersi dalle minacce informatiche in continua evoluzione. La gestione delle informazioni sulla sicurezza e degli eventi (SIEM), uno strumento per rafforzare le difese organizzative, aiuta a far funzionare tutto senza intoppi.
Scopri di più
I fornitori di assicurazioni informatiche offrono il proprio MDR

I fornitori di assicurazioni informatiche offrono il proprio MDR

Beazley Security, la divisione di servizi di sicurezza informatica del colosso assicurativo Beazley, sta entrando nel mercato gestito XDR aziende in competizione con i principali operatori, tra cui fornitori di tecnologia e MSSP.
Scopri di più
I migliori datori di lavoro americani

I migliori datori di lavoro americani

Secondo le statistiche sulla formazione aziendale dell'US Census Bureau, lo scorso anno negli Stati Uniti sono state avviate quasi 5.5 milioni di imprese, rendendo il 2023 l'anno con il numero più alto mai registrato di nuove startup.
Scopri di più
RSM US collabora con Stellar Cyber Open XDR Piattaforma per “unificare e rafforzare la sicurezza informatica globale”

RSM US collabora con Stellar Cyber Open XDR Piattaforma per “unificare e rafforzare la sicurezza informatica globale”

Negli ultimi anni, le minacce informatiche sono aumentate notevolmente in sofisticatezza e frequenza, con ogni attacco che probabilmente comporta costi significativi, danni alla reputazione, tempi di inattività del sistema e sanzioni legali. Di fronte a questo pericolo, garantire una sicurezza solida su tutti i dispositivi e le reti è diventata una priorità aziendale fondamentale.
Scopri di più
Una discussione con Michael Hamilton, fondatore di Critical Insight, e Stephen Salinas, Stellar Cyber

Una discussione con Michael Hamilton, fondatore di Critical Insight, e Stephen Salinas, Stellar Cyber

Steve: Buongiorno, buon pomeriggio, buonasera. Grazie per essere qui con noi oggi. Mi chiamo Steve Salinas. Sono il responsabile del product marketing qui a Stellar Cyber. E oggi sono in compagnia di Michael Hamilton, fondatore e CISO di Critical Insight.
Scopri di più
Come SIEM Gli avvisi svolgono un ruolo chiave nel rilevamento precoce delle minacce alla sicurezza?

Come SIEM Gli avvisi svolgono un ruolo chiave nel rilevamento precoce delle minacce alla sicurezza?

Nel mondo odierno, la capacità di rilevare e rispondere alle minacce in tempo reale è fondamentale. I criminali informatici, abili nello sfruttare le vulnerabilità, possono compromettere rapidamente reti, dispositivi e account. La sfida sta nell'identificare queste minacce tra i dati generati dalle applicazioni e dagli account all'interno di un tipico stack tecnologico. Pertanto, la gestione delle informazioni e degli eventi di sicurezza (Security Information and Event Management) (SIEM) la tecnologia emerge come uno strumento fondamentale, che agisce come un guardiano vigile monitorando e analizzando costantemente gli eventi di sicurezza.
Scopri di più
RSM US e Stellar Cyber ​​annunciano la sicurezza "Single Pane of Glass" per l'IT di fascia media

RSM US e Stellar Cyber ​​annunciano la sicurezza "Single Pane of Glass" per l'IT di fascia media

RSM US, fornitore di servizi professionali tra cui la sicurezza gestita per il mercato medio, ha annunciato lunedì di aver integrato Stellar Cyber Open XDR piattaforma di sicurezza unificata nelle proprie offerte di sicurezza. "Stellar Cyber ​​sta adottando un approccio diverso rispetto a quanto offerto sul mercato negli ultimi 15 anni", ha dichiarato Todd Willoughby, direttore della difesa e responsabile delle operazioni di minaccia di RSM.
Scopri di più
SIEM nel 2024: tendenze chiave e nuovi cambiamenti

SIEM nel 2024: tendenze chiave e nuovi cambiamenti

SIEM, acronimo di Security Information and Event Management, unisce Security Information Management (SIM) e Security Event Management (SEM) per fornire un approccio completo alla sicurezza.
Scopri di più
RSM US adotta Stellar Cyber Open XDR per migliorare la gestione

RSM US adotta Stellar Cyber Open XDR per migliorare la gestione

Il fornitore di servizi di sicurezza gestiti RSM US ha annunciato che la società ha iniziato a sfruttare la tecnologia di rilevamento e risposta estesa aperta di Stellar Cyber ​​("Open XDR”) per semplificare il modo in cui fornisce copertura di sicurezza informatica ai propri clienti.
Scopri di più
Le 9 principali ragioni per cui il rilevamento e la risposta in rete (NDR) sono essenziali

Le 9 principali ragioni per cui il rilevamento e la risposta in rete (NDR) sono essenziali

Prima di esaminare le ragioni dietro l'indispensabilità di NDR, è importante comprenderne il significato e la funzionalità. NDR, che sta per Network Detection and Response, è una soluzione di sicurezza informatica che monitora i dati del traffico di rete. È emersa come componente fondamentale nella sicurezza informatica, offrendo capacità di identificare e contrastare le minacce.
Scopri di più
IA in SIEM: Quali sono i vantaggi per le imprese

IA in SIEM: Quali sono i vantaggi per le imprese

Il ruolo fondamentale di SIEM L'obiettivo è fornire alle aziende monitoraggio delle minacce, correlazione degli eventi, risposta agli incidenti e reporting. Raccogliendo, centralizzando, normalizzando e analizzando i dati di log da diverse fonti, tra cui applicazioni e firewall, SIEM agisce come un guardiano vigile, avvisando i team di sicurezza IT di potenziali minacce come accessi non riusciti e attività malware.
Scopri di più
Selezione del meglio SIEM Strumento: fattori chiave da valutare

Selezione del meglio SIEM Strumento: fattori chiave da valutare

SIEM Le soluzioni di sicurezza informatica e gestione degli eventi stanno rapidamente diventando le preferite di molte organizzazioni grazie alla visibilità che offrono. Ma non si tratta solo di visibilità: anche la loro rapida risposta alle minacce contribuisce in modo significativo ai motivi per cui i brand preferiscono averle nel loro arsenale di sicurezza informatica.
Scopri di più
Stellar Cyber's Open XDR Fornisce una visione centralizzata agli ambienti multiforme di RSM

Stellar Cyber's Open XDR Fornisce una visione centralizzata agli ambienti multiforme di RSM

RSM US è la quinta società di contabilità più grande del paese, con oltre 17,000 dipendenti in 93 sedi negli Stati Uniti e in Canada. Oltre a fornire servizi finanziari e di consulenza estesi a una vasta gamma di clienti, il loro servizio di operazioni di sicurezza gestite offre una copertura 24 ore su 7, XNUMX giorni su XNUMX per rilevare e porre rimedio alle minacce alla sicurezza informatica.
Scopri di più
Stellar Cyber ​​e RSM US tracciano un percorso verso una maggiore sicurezza informatica per il mercato medio

Stellar Cyber ​​e RSM US tracciano un percorso verso una maggiore sicurezza informatica per il mercato medio

Stellar Cyber ​​e RSM US uniscono le forze per rivoluzionare la sicurezza informatica per le entità del mercato medio. Scopri come questa partnership sta potenziando le misure di sicurezza e semplificando le complessità della salvaguardia degli ambienti digitali.
Scopri di più
RSM US aggiorna i servizi di sicurezza gestiti con la tecnologia Stellar Cyber

RSM US aggiorna i servizi di sicurezza gestiti con la tecnologia Stellar Cyber

RSM US, quinta società di revisione contabile del Paese e fornitore leader di servizi professionali per il mercato di medie dimensioni, ha recentemente annunciato un aggiornamento del suo portafoglio di servizi. RSM Defense, il servizio globale di sicurezza gestita dell'azienda, ora sfrutterà la tecnologia di Stellar Cyber. Open XDR piattaforma per una visibilità e una mitigazione ottimali delle minacce.
Scopri di più
Nuova Stellar Cyber ​​Alliance per fornire sicurezza e-mail per i team SecOps

Nuova Stellar Cyber ​​Alliance per fornire sicurezza e-mail per i team SecOps

Stellar Cyber, vincitore del premio Double Platinum 'ASTORS' nel programma Homeland Security Awards del 2023 e innovatore di Open XDR ha stretto una nuova partnership con Proofpoint, azienda leader nella sicurezza informatica e nella conformità. Grazie a questa alleanza, i clienti di Proofpoint e Stellar Cyber ​​beneficiano di un'integrazione pronta all'uso che consente rapide indagini sulle email e azioni di risposta in tempo reale agli attacchi via email.
Scopri di più
Proteggere le catene di fornitura con Open XDR

Proteggere le catene di fornitura con Open XDR

Gli attacchi informatici sono in aumento in ogni settore, ma le aziende di software e i loro clienti rimangono particolarmente vulnerabili a causa della loro interconnessione con i client e le reti IP. Un sistema compromesso può portare all'infiltrazione di tutti i sistemi client dipendenti e delle loro reti.
Scopri di più
Il programma pilota della Boise State mira a rafforzare la sicurezza informatica abbinando gli studenti alle istituzioni locali

Il programma pilota della Boise State mira a rafforzare la sicurezza informatica abbinando gli studenti alle istituzioni locali

Madilyn Bosselmann, studentessa magistrale della Boise State University, sapeva di essere nel campo giusto quando un'azienda manifatturiera dell'Idaho in difficoltà economiche ha avuto bisogno del suo aiuto per completare una complicata certificazione sulla sicurezza informatica del Dipartimento della Difesa degli Stati Uniti.
Scopri di più
Come può SIEM Proteggi la tua organizzazione dalle minacce informatiche

Come può SIEM Proteggi la tua organizzazione dalle minacce informatiche

La forte dipendenza dalle infrastrutture IT ha i suoi lati positivi e negativi per le organizzazioni, con i numerosi attacchi informatici che le colpiscono. Inoltre, è ormai un segreto di Pulcinella che la combinazione di firewall e software antivirus sia un metodo antichissimo per prevenire le minacce informatiche. Pertanto, molte organizzazioni cercano soluzioni di protezione più sofisticate, come la gestione delle informazioni di sicurezza e degli eventi (SIEM).
Scopri di più
Quali aziende tecnologiche di cloud privato sono più vicine all'IPO?

Quali aziende tecnologiche di cloud privato sono più vicine all'IPO?

Il mercato delle offerte pubbliche iniziali (IPO) tecnologiche è in una profonda stasi dalla massiccia correzione del mercato tecnologico nel 2022. Ma con i prezzi delle azioni dei leader tecnologici di nuovo in rialzo, i tassi di interesse pronti a scendere e una rinascita dell'interesse per tecnologie come l'intelligenza artificiale, il mercato delle IPO tecnologiche potrebbe riprendersi nel 2024.
Scopri di più
Stellar Cyber ​​nominata nel Futuriom Report 2024 per il terzo anno consecutivo

Stellar Cyber ​​nominata nel Futuriom Report 2024 per il terzo anno consecutivo

SAN JOSE, California, 05 febbraio 2024--(BUSINESS WIRE)--Stellar Cyber, l'innovatore di Open XDR, annuncia il suo posto tra le 50 aziende più promettenti di Futuriom per il terzo anno consecutivo. Futuriom, focalizzata sulle tecnologie cloud di nuova generazione, ha identificato la rivoluzionaria Stellar Cyber Open XDR piattaforma come una delle 50 aziende che mostrano il maggiore potenziale di crescita nel prossimo decennio.
Scopri di più
Stellar Cyber ​​collabora con Proofpoint per accelerare il rilevamento degli attacchi informatici tramite e-mail

Stellar Cyber ​​collabora con Proofpoint per accelerare il rilevamento degli attacchi informatici tramite e-mail

Stellar Cyber ​​ha annunciato una nuova partnership con Proofpoint, un'azienda di sicurezza informatica e conformità. Grazie a questa alleanza, i clienti di Proofpoint e Stellar Cyber ​​beneficiano di un'integrazione pronta all'uso che consente rapide indagini via e-mail e azioni di risposta in tempo reale agli attacchi basati su e-mail.
Scopri di più
"SIEM "Registrazione": strategie per ottimizzare la gestione dei log per una maggiore sicurezza

"SIEM "Registrazione": strategie per ottimizzare la gestione dei log per una maggiore sicurezza

All'interno del sistema informatico, un registro è un file generato o creato dal computer che in un certo senso cattura un evento o un'attività di ciò che è accaduto in un sistema operativo o in un software. Nella gestione delle informazioni e degli eventi di sicurezza (SIEM), la raccolta, l'ordinamento e l'archiviazione di questi file di registro è estremamente importante per raggiungere il suo scopo. Apparentemente, con la raccolta e l'elaborazione di questi dati di registro, un SIEM La soluzione può rilevare un'anomalia e rispondere a qualsiasi minaccia.
Scopri di più
Il potere di SIEM Registrazione: trasformare i dati in informazioni sulla sicurezza

Il potere di SIEM Registrazione: trasformare i dati in informazioni sulla sicurezza

La sicurezza informatica è in continua evoluzione e solo le organizzazioni che rispettano i rigorosi requisiti di sicurezza possono essere al sicuro da attacchi informatici letali. SIEM Gli strumenti rappresentano una delle principali soluzioni di sicurezza che le organizzazioni aggiungono al loro arsenale nella lotta contro queste minacce informatiche.
Scopri di più
I componenti principali e le capacità di un SIEM Architettura

I componenti principali e le capacità di un SIEM Architettura

Non è più un segreto che la gestione delle informazioni sulla sicurezza e degli eventi (SIEM) è diventato uno degli strumenti di sicurezza preferiti da molte aziende e società. Ciò è dovuto principalmente al tipo di sicurezza completa e olistica che offre, contribuendo anche a soddisfare i requisiti di conformità.
Scopri di più
Perché è fondamentale integrare SIEM Soluzioni per la strategia di sicurezza della tua organizzazione

Perché è fondamentale integrare SIEM Soluzioni per la strategia di sicurezza della tua organizzazione

Con l'aumentare della sofisticatezza delle minacce informatiche, è nell'interesse di un'organizzazione garantire l'impiego di strumenti di sicurezza all'altezza del compito. Uno degli strumenti di sicurezza in grado di gestire anche le minacce informatiche più complesse è la gestione delle informazioni e degli eventi di sicurezza (Security Information and Event Management).SIEM).
Scopri di più
Il ruolo di SIEM Avvisi nel Security Operations Center (SOC)

Il ruolo di SIEM Avvisi nel Security Operations Center (SOC)

Gestione delle informazioni di sicurezza e degli eventi (SIEM) è una soluzione di sicurezza che molte aziende e società stanno utilizzando per migliorare la propria sicurezza online. SIEM aiuta un'organizzazione a monitorare la propria infrastruttura IT, a rilevare potenziali minacce informatiche e a fornire risposte rapide a tali minacce.
Scopri di più
Quali tipi di minacce potrebbero innescare SIEM Avvisi?

Quali tipi di minacce potrebbero innescare SIEM Avvisi?

Gli attacchi informatici avvengono così rapidamente che solo le organizzazioni dotate degli strumenti di sicurezza adeguati possono contrastare queste minacce prima che causino danni letali. SIEMSono una delle soluzioni di sicurezza più importanti che le organizzazioni aggiungono alla propria architettura di sicurezza, principalmente per il loro tipo di protezione olistica. Questa soluzione di sicurezza raccoglie i log dei dati, li correla, crea linee di base e li utilizza per rilevare comportamenti anomali all'interno di un'infrastruttura IT.
Scopri di più
Alleanza strategica Stellar Cyber ​​e Proofpoint per fornire una soluzione completa di sicurezza e-mail per i team SecOps

Alleanza strategica Stellar Cyber ​​e Proofpoint per fornire una soluzione completa di sicurezza e-mail per i team SecOps

SAN JOSE, California–(BUSINESS WIRE)– #ai–Stellar Cyber, l'innovatore di Open XDRha annunciato una nuova partnership con Proofpoint, azienda leader nella sicurezza informatica e nella conformità. Grazie a questa alleanza, i clienti di Proofpoint e Stellar Cyber ​​beneficiano di un'integrazione pronta all'uso che consente rapide indagini sulle email e azioni di risposta in tempo reale agli attacchi via email. Proofpoint Targeted Attack Protection monitora le email per identificare quelle sospette e gli allegati e gli URL potenzialmente dannosi.
Scopri di più
Settimana sulla privacy dei dati: cosa significa per gli MSSP

Settimana sulla privacy dei dati: cosa significa per gli MSSP

La National Cybersecurity Alliance ha designato la Data Privacy Week dal 21 al 27 gennaio. Con questo in mente, è tempo di riflettere su come gli MSSP possono utilizzare tali informazioni nelle conversazioni con i clienti e dare uno sguardo più approfondito alle tendenze relative alla privacy dei dati e alla protezione dalla perdita di dati.
Scopri di più
Un anno stellare per Open XDR Innovatore Stellar Cyber

Un anno stellare per Open XDR Innovatore Stellar Cyber

Open XDR L'innovativa Stellar Cyber ​​ha avuto un anno di grande successo. Qui, esaminiamo la strategia aziendale dell'anno scorso e analizziamo cosa possiamo aspettarci da loro nel 2024.
Scopri di più
L'efficacia dell'intelligenza artificiale è illimitata nel crimine informatico

L'efficacia dell'intelligenza artificiale è illimitata nel crimine informatico

L’introduzione dell’intelligenza artificiale nel campo della sicurezza informatica ha creato un circolo vizioso. I professionisti informatici ora utilizzano l’intelligenza artificiale per migliorare i propri strumenti e potenziare le proprie capacità di rilevamento e protezione, ma anche i criminali informatici sfruttano l’intelligenza artificiale per i loro attacchi. I team di sicurezza utilizzano quindi più intelligenza artificiale in risposta alle minacce guidate dall’intelligenza artificiale e gli autori delle minacce aumentano la loro intelligenza artificiale per tenere il passo e il ciclo continua.
Scopri di più
CYBER STELLARE: UN ANNO DI RASSEGNA

CYBER STELLARE: UN ANNO DI RASSEGNA

Stellar Cyber ​​concede in licenza la sua piattaforma a un ampio portafoglio di fornitori di servizi di sicurezza gestiti. Secondo Changming Liu, "la ricerca incessante dell'eccellenza del cliente ha portato direttamente al raddoppio della nostra base clienti MSSP tra i primi 250, che ora è quasi 50.
Scopri di più
Oltre 15 programmi di formazione sulla sicurezza informatica

Oltre 15 programmi di formazione sulla sicurezza informatica

Sappiamo fin troppo bene che mancano le persone qualificate di cui gli MSSP, gli MSP e altre organizzazioni di sicurezza informatica hanno bisogno per ricoprire ruoli critici ora e in futuro. Tuttavia, non mancano le opportunità di formazione e certificazione, a tutti i livelli di competenza.
Scopri di più
In che modo MSSP e MSP possono sviluppare una forza lavoro qualificata e attrarre e trattenere i talenti

In che modo MSSP e MSP possono sviluppare una forza lavoro qualificata e attrarre e trattenere i talenti

Il tuo MSSP o MSP sta crescendo. Disponi di finanziamenti, risorse e persone dedicate alla missione della tua organizzazione. Ma il pensiero che ti sveglia nel cuore della notte è come trovare professionisti qualificati per ricoprire i ruoli tecnologici aperti e futuri di cui avrai bisogno se la tua azienda vuole crescere e prosperare.
Scopri di più
Stellar Cyber ​​si integra con SentinelOne per una maggiore sicurezza informatica in tutti gli ambienti

Stellar Cyber ​​si integra con SentinelOne per una maggiore sicurezza informatica in tutti gli ambienti

Stellar Cyber ​​ha presentato la sua integrazione con SentinelOne per aiutare le organizzazioni a proteggere i propri ambienti on-premise, cloud, ibridi e IT/OT sfruttando i più recenti progressi nelle tecnologie di sicurezza informatica
Scopri di più
L’efficacia dell’intelligenza artificiale è limitata nella sicurezza informatica, ma illimitata nel crimine informatico

L’efficacia dell’intelligenza artificiale è limitata nella sicurezza informatica, ma illimitata nel crimine informatico

L’introduzione dell’intelligenza artificiale nel campo della sicurezza informatica ha creato un circolo vizioso. I professionisti informatici ora utilizzano l’intelligenza artificiale per migliorare i propri strumenti e potenziare le proprie capacità di rilevamento e protezione, ma anche i criminali informatici sfruttano l’intelligenza artificiale per i loro attacchi.
Scopri di più
La partnership informatica stellare con SentinelOne elimina i punti ciechi

La partnership informatica stellare con SentinelOne elimina i punti ciechi

Stellar Cyber ​​si è unita al colosso informatico SentinelOne con lo scopo di eliminare la capacità degli autori delle minacce di sfruttare i ritardi incorporati e i punti ciechi presenti negli stack di sicurezza.
Scopri di più
Stellar e Blackberry si uniscono per consegnare Open XDR per MSSP e Enterprise

Stellar e Blackberry si uniscono per consegnare Open XDR per MSSP e Enterprise

Stellar Cyber, vincitore del premio Double Platinum 'ASTORS' nel programma Homeland Security Awards del 2023 e innovatore di Open XDRha stretto una nuova partnership con BlackBerry per fornire una soluzione completa di rilevamento e risposta alle minacce per i Managed Security Service Provider (MSSP) e le aziende.
Scopri di più
Stellar Cyber ​​collabora con BlackBerry per aiutare gli utenti a rilevare e rispondere alle minacce informatiche

Stellar Cyber ​​collabora con BlackBerry per aiutare gli utenti a rilevare e rispondere alle minacce informatiche

Stellar Cyber ​​ha annunciato una nuova partnership con BlackBerry per fornire una soluzione completa di rilevamento e risposta alle minacce che consenta agli MSSP e alle aziende di semplificare i propri stack di sicurezza, aumentare la produttività e ridurre il tempo necessario per rilevare e rispondere alle minacce informatiche.
Scopri di più
Stellar Cyber ​​aggiunge l'intelligenza artificiale generativa alla sua Open XDR Piattaforma

Stellar Cyber ​​aggiunge l'intelligenza artificiale generativa alla sua Open XDR Piattaforma

Stellar Cyber, l'innovatore di Open XDR, è diventato uno dei primi fornitori di software di sicurezza informatica a incorporare l'intelligenza artificiale generativa (GenAI) nel suo Open XDR Piattaforma. Grazie alla funzionalità GenAI collegata alla sua knowledge base, Stellar Cyber ​​può migliorare significativamente la produttività degli analisti della sicurezza, consentendo loro di ottenere risposte alle domande relative alle indagini semplicemente ponendole come se stessero parlando con una persona.
Scopri di più
Stellar Cyber ​​incorpora GenAI nel suo Open XDR Piattaforma

Stellar Cyber ​​incorpora GenAI nel suo Open XDR Piattaforma

Con la funzionalità GenAI legata alla sua base di conoscenza, Stellar Cyber ​​può migliorare significativamente la produttività degli analisti della sicurezza consentendo loro di ottenere risposte alle loro domande relative alle indagini semplicemente ponendole come se stessero parlando con una persona.
Scopri di più
Programma Stellar Cyber ​​Intros University per la formazione sulla sicurezza informatica

Programma Stellar Cyber ​​Intros University per la formazione sulla sicurezza informatica

Stellar Cyber, un Open XDR L'azienda tecnologica ha presentato il suo nuovo programma Stellar Cyber ​​University. Questo programma è progettato per gli istituti di formazione che offrono lauree o certificazioni in sicurezza informatica e forniscono anche servizi di sicurezza senza scopo di lucro (SOC) servizi alle comunità svantaggiate.
Scopri di più
Notizie dal mercato dei fornitori di servizi di sicurezza gestiti (MSSP): 4 dicembre 2023

Notizie dal mercato dei fornitori di servizi di sicurezza gestiti (MSSP): 4 dicembre 2023

Ogni giorno lavorativo, MSSP Alert fornisce un rapido elenco di notizie, analisi e chiacchiere dall'intero ecosistema dei fornitori di servizi di sicurezza gestiti.
Scopri di più
Il programma di partnership universitaria di Stellar Cyber ​​insegna competenze rilevanti ai futuri professionisti della sicurezza informatica

Il programma di partnership universitaria di Stellar Cyber ​​insegna competenze rilevanti ai futuri professionisti della sicurezza informatica

"Troppo spesso, gli studenti si laureano senza aver avuto modo di conoscere le fantastiche opportunità di carriera nel settore della sicurezza informatica", ha affermato Paul Levasseur, Vicepresidente per l'abilitazione dei clienti presso Stellar Cyber.
Scopri di più
Stellar Cyber ​​lancia un programma universitario collaudato sul campo

Stellar Cyber ​​lancia un programma universitario collaudato sul campo

Questo vale anche per la sicurezza informatica, un settore con milioni di ruoli disponibili. Aneddoticamente, possono essere necessari 6 mesi o fino a un anno affinché un laureato ottenga il primo lavoro nel campo della sicurezza informatica. A volte, devono accontentarsi di ruoli diversi che alla fine li aiuteranno ad avanzare verso quello che inizialmente desideravano.
Scopri di più
Stellar Cyber ​​lancia il programma universitario per equipaggiare i futuri professionisti della sicurezza informatica e dare potere alle comunità svantaggiate

Stellar Cyber ​​lancia il programma universitario per equipaggiare i futuri professionisti della sicurezza informatica e dare potere alle comunità svantaggiate

Negli ultimi anni si è registrato un aumento significativo del numero di attacchi informatici. Secondo un rapporto di Check Point Research, gli attacchi informatici globali sono aumentati del 38% nel 2022, rispetto al 2021. Le crescenti minacce informatiche hanno portato anche ad un aumento della domanda di competenze e competenze in materia di sicurezza informatica
Scopri di più
Stellar Cyber ​​nominata uno dei 10 fornitori rappresentativi nella Gartner® Market Guide for Extended Detection and Response 2023

Stellar Cyber ​​nominata uno dei 10 fornitori rappresentativi nella Gartner® Market Guide for Extended Detection and Response 2023

Stellar Cyber, l'innovatore di Open XDR tecnologia, è stata inclusa come uno dei dieci fornitori rappresentativi nel rapporto Gartner, Market Guide for Extended Detection and Response.
Scopri di più
STELLAR CYBER LANCIA UN PROGRAMMA UNIVERSITARIO COLLAUDATO SUL CAMPO, FORNISCE SOC SERVIZI ALLE COMUNITÀ SOTTOSERVITE

STELLAR CYBER LANCIA UN PROGRAMMA UNIVERSITARIO COLLAUDATO SUL CAMPO, FORNISCE SOC SERVIZI ALLE COMUNITÀ SOTTOSERVITE

La sicurezza informatica è l’industria del futuro. Se consideriamo solo il danno finanziario degli incidenti di sicurezza, i dati mostrano che si prevede che il costo della criminalità informatica raddoppierà entro il 2027.
Scopri di più
Stellar Cyber ​​lancia un programma universitario collaudato sul campo per consentire alle organizzazioni educative...

Stellar Cyber ​​lancia un programma universitario collaudato sul campo per consentire alle organizzazioni educative...

Con il lancio del programma universitario, Stellar Cyber ​​mira ad aiutare la prossima generazione di professionisti della sicurezza informatica a sviluppare competenze digitali fondamentali, fornendo allo stesso tempo servizi operativi di sicurezza senza scopo di lucro alle comunità svantaggiate che non hanno un accesso immediato agli strumenti, alla tecnologia e ad altre risorse. tenuti a insegnare e difendersi dagli attacchi alla sicurezza informatica.
Scopri di più
EDTECHStellar Cyber ​​lancia il programma di partnership sulla sicurezza informatica dell'Università, consentendo una formazione pratica sulla sicurezza informatica...

EDTECHStellar Cyber ​​lancia il programma di partnership sulla sicurezza informatica dell'Università, consentendo una formazione pratica sulla sicurezza informatica...

La maggior parte degli studenti che completano gli studi non hanno esperienza lavorativa rilevante. Nel settore della sicurezza informatica, il divario di competenze è ancora più pronunciato perché il settore si sta evolvendo a un ritmo accelerato. Professionisti e venditori devono tenere il passo con un numero crescente di tentativi di hacking e di exploit sofisticati.
Scopri di più
Stellar Cyber ​​colma il divario di competenze in materia di sicurezza informatica con un programma universitario unico nel suo genere

Stellar Cyber ​​colma il divario di competenze in materia di sicurezza informatica con un programma universitario unico nel suo genere

Stellar Cyber ​​lancia un programma universitario collaudato sul campo per consentire alle organizzazioni educative di offrire formazione pratica sulla sicurezza informatica e fornire servizi soc alle comunità svantaggiate.
Scopri di più
Stellar Cyber ​​amplifica il programma universitario collaudato sul campo

Stellar Cyber ​​amplifica il programma universitario collaudato sul campo

Stellar Cyber, l'azienda innovativa dietro Open XDR technology, ha presentato una nuova iniziativa volta a colmare il divario di competenze in materia di sicurezza informatica riscontrato a livello globale. L'azienda ha annunciato il lancio dell'University Cybersecurity Partnership Program, rivolto a università, college e istituti di istruzione primaria e secondaria di tutto il mondo.
Scopri di più
Stellar Cyber ​​amplifica il programma universitario collaudato sul campo

Stellar Cyber ​​amplifica il programma universitario collaudato sul campo

Stellar Cyber, l'azienda innovativa dietro Open XDR technology, ha presentato una nuova iniziativa volta a colmare il divario di competenze in materia di sicurezza informatica riscontrato a livello globale. L'azienda ha annunciato il lancio dell'University Cybersecurity Partnership Program, rivolto a università, college e istituti di istruzione primaria e secondaria di tutto il mondo.
Scopri di più
Stellar Cyber ​​presenta un nuovo programma per la forza lavoro informatica

Stellar Cyber ​​presenta un nuovo programma per la forza lavoro informatica

Le università e le comunità svantaggiate che non dispongono delle risorse necessarie per garantire la difesa contro le minacce alla sicurezza informatica vengono considerate prioritarie dalla società di sicurezza IT con sede in California Stellar Cyber ​​nel suo nuovo programma per la forza lavoro informatica, riferisce EdScoop.
Scopri di più
Ridefinire la sicurezza informatica: Aimei WeiLa visione rivoluzionaria di Stellar Cyber

Ridefinire la sicurezza informatica: Aimei WeiLa visione rivoluzionaria di Stellar Cyber

Benvenuti alla nostra intervista esclusiva con Aimei Wei, la dinamica CTO di Stellar Cyber. Oggi, Aimei condivide il suo straordinario percorso nel mondo della tecnologia, il suo ruolo fondamentale nel plasmare gli approcci innovativi di Stellar Cyber ​​alla sicurezza informatica e la sua visione del panorama in evoluzione dell'IA nella sicurezza informatica. Mentre approfondiamo le sue intuizioni ed esperienze, preparatevi a lasciarvi ispirare dalla sua prospettiva unica su tecnologia, leadership e futuro della difesa informatica.
Scopri di più
Il nuovo programma per la forza lavoro informatica invita le università e le comunità svantaggiate

Il nuovo programma per la forza lavoro informatica invita le università e le comunità svantaggiate

La società californiana di sicurezza IT Stellar Cyber ​​ha annunciato martedì un nuovo programma che prevede di fornire agli istituti di istruzione superiore tecnologie, programmi di studio ed esperti di sicurezza informatica, nel tentativo di sviluppare la prossima generazione di professionisti della sicurezza informatica.
Scopri di più
Riflettori sull'integrazione: Stellar Cyber Open XDR

Riflettori sull'integrazione: Stellar Cyber Open XDR

Integrando D3 Smart SOAR (Security Orchestration, Automation, and Response) con Stellar Cyber Open XDRLe organizzazioni possono creare un flusso di lavoro di risposta agli incidenti fluido che riduce al minimo i tempi di contenimento e consente un migliore processo decisionale. Questo articolo illustra il funzionamento dell'integrazione e come può essere integrata da altri strumenti di ripristino.
Scopri di più
Black Friday: come i rivenditori possono superare indenni la turbolenza informatica

Black Friday: come i rivenditori possono superare indenni la turbolenza informatica

Dalle ricchezze del Black Friday alle meraviglie del Cyber ​​Monday, il settore della vendita al dettaglio registra un enorme picco nel traffico online, rendendolo un terreno di gioco per gli avversari informatici. Eugene Yiga considera la lungimiranza strategica e il rafforzamento tattico necessari per affrontare le turbolenze informatiche del periodo di maggiore attività del commercio al dettaglio
Scopri di più
Minaccia informatica: il pericolo evidente e attuale per l'aviazione?

Minaccia informatica: il pericolo evidente e attuale per l'aviazione?

La vulnerabilità della sicurezza informatica incombe sull’industria aeronautica mondiale, richiedendo un fermo impegno sulla consapevolezza, sugli standard e sulle migliori pratiche in materia di sicurezza informatica.
Scopri di più
Perché la piattaforma NDR è la soluzione giusta per l'intelligence sulle minacce

Perché la piattaforma NDR è la soluzione giusta per l'intelligence sulle minacce

Oggi gli scienziati lavorano 2020 ore su 19,000 per creare piattaforme più sicure o misure di sicurezza avanzate. Ciò fa seguito ai dilaganti attacchi informatici avvenuti in tutti i continenti nel recente passato. Sfortunatamente, milioni di individui e organizzazioni continuano a contare le perdite dovute agli attacchi alle proprie piattaforme. Ad esempio, nel XNUMX, l’attività di phishing e frode online ha registrato una media di oltre XNUMX nuove minacce create ogni giorno. È qui che entra in gioco la piattaforma Network Detection and Response.
Scopri di più
Cosa dovresti cercare in una piattaforma NDR

Cosa dovresti cercare in una piattaforma NDR

Gli attacchi informatici stanno diventando sempre più sofisticati per le organizzazioni, che sono quindi attivamente alla ricerca di nuovi strumenti di sicurezza web da aggiungere al proprio arsenale. Uno degli strumenti che molte organizzazioni stanno integrando nel proprio framework di sicurezza sono le piattaforme NDR (Network Detection and Response).
Scopri di più
Le 6 principali caratteristiche principali di una moderna piattaforma NDR Attribuzione

Le 6 principali caratteristiche principali di una moderna piattaforma NDR Attribuzione

Aziende e organizzazioni hanno sempre fatto affidamento su numerosi strumenti di sicurezza per combattere i criminali informatici. Tra questi, firewall, antivirus e persino soluzioni EDR sono spesso tra gli strumenti più importanti. Tuttavia, i centri operativi di sicurezza (SOC) (SOCs) sono ormai consapevoli che questi strumenti di sicurezza spesso non sono sufficienti per contrastare il tipo di attacchi sofisticati dei criminali informatici.
Scopri di più
Quali sono i componenti di una buona strategia NDR

Quali sono i componenti di una buona strategia NDR

Uno dei tanti strumenti utilizzati da un'organizzazione per combattere gli attacchi informatici sofisticati sono le piattaforme NDR (Network Detection and Response). Una piattaforma NDR è fondamentalmente una tecnologia di sicurezza web che aiuta a monitorare, rilevare, analizzare e prevenire gli attacchi informatici.
Scopri di più
Quali sono i vantaggi del rilevamento e della risposta della rete?

Quali sono i vantaggi del rilevamento e della risposta della rete?

Le minacce informatiche nel mondo di oggi sono andate oltre i normali attacchi di phishing, poiché i criminali informatici sono completamente coinvolti nell'attività di creazione di nuovi metodi di attacco. Inoltre, le organizzazioni (sia piccole che grandi) sono diventate il bersaglio facile di questi criminali informatici, che sono disposti a tutto pur di sferrare un attacco efficace.
Scopri di più
Che cos'è il rilevamento e la risposta della rete (NDR)?

Che cos'è il rilevamento e la risposta della rete (NDR)?

Nel mondo digitale in continua evoluzione, le organizzazioni devono salvaguardare le proprie reti e i dati sensibili dalle sofisticate minacce informatiche. Hai mai sentito NDR in relazione alla sicurezza informatica? Che tu lo abbia fatto o no, sai cos'è il rilevamento e la risposta della rete?.
Scopri di più
Il ruolo di NDR nel migliorare la sicurezza informatica con Open XDR: Come Stellar Cyber ​​enfatizza la difesa a livello di rete

Il ruolo di NDR nel migliorare la sicurezza informatica con Open XDR: Come Stellar Cyber ​​enfatizza la difesa a livello di rete

Open XDR (Open Extended Detection and Response) è un acronimo che si distingue nel settore della sicurezza informatica, altrimenti invaso da acronimi di marketing. Rappresenta una soluzione convincente per affrontare le minacce emergenti in un panorama in continua evoluzione. Si tratta di un approccio completo alla sicurezza informatica che va oltre i singoli endpoint e sfrutta diversi strumenti di sicurezza e fonti di dati.
Scopri di più
Si prevedono ulteriori chiusure di aziende di sicurezza informatica dopo la chiusura di IronNet

Si prevedono ulteriori chiusure di aziende di sicurezza informatica dopo la chiusura di IronNet

Gli addetti ai lavori della sicurezza informatica non credono che l’imminente bancarotta dell’ex IronNet di alto livello sarà un collasso isolato, poiché il settore combatte un’economia difficile dopo anni di investimenti speculativi.
Scopri di più
Previsioni sulla sicurezza informatica per il 2024: edizione GenAI

Previsioni sulla sicurezza informatica per il 2024: edizione GenAI

A meno che tu non abbia vissuto sotto una roccia nell’ultimo anno, sai che le applicazioni di intelligenza artificiale generativa, come ChatGPT, sono penetrate in molti aspetti della nostra vita online. Dalla generazione di contenuti di marketing, alla creazione di immagini per pubblicità e blog o anche alla scrittura di codice dannoso, interagiamo tutti quotidianamente in qualche modo con i risultati dell'intelligenza artificiale generativa.
Scopri di più
Open XDR con l'intelligenza artificiale è un'opportunità di mercato per gli MSSP

Open XDR con l'intelligenza artificiale è un'opportunità di mercato per gli MSSP

La sicurezza informatica è più che importante per l'attività di un fornitore di servizi di sicurezza gestiti (MSSP), è l'azienda. Per essere competitivi, gli MSSP devono essere leader nella tecnologia e nelle migliori pratiche di sicurezza informatica.
Scopri di più
Un anno dopo; Risultati del programma Cyberdome della Boise State University in collaborazione con Stellar Cyber

Un anno dopo; Risultati del programma Cyberdome della Boise State University in collaborazione con Stellar Cyber

L'anno scorso, la Boise State University ha annunciato una nuova iniziativa per gli studenti dell'Idaho: il programma Cyberdome.
Scopri di più
Gli studenti hanno analizzato oltre 53,000 potenziali attacchi informatici nel primo anno del programma Cyberdome della Boise State University

Gli studenti hanno analizzato oltre 53,000 potenziali attacchi informatici nel primo anno del programma Cyberdome della Boise State University

Le collaborazioni tra università e comunità locali riguardano principalmente la pulizia o la ricostruzione dell’area in un modo o nell’altro.
Scopri di più
L'ingegnosità di trasformare qualsiasi soluzione EDR in una potente Open XDR Sistema

L'ingegnosità di trasformare qualsiasi soluzione EDR in una potente Open XDR Sistema

Nel rapporto “Frost Radar™: Extended Detection and Response 2023” di Frost & Sullivan, la società di consulenza aziendale e ricerche di mercato elenca Stellar Cyber ​​come innovatore nel campo del rilevamento e risposta degli endpoint (EDR). In particolare, è l’unica azienda non EDR lodata per il suo approccio pionieristico allo sviluppo di tecnologie di rilevamento e risposta degli endpoint per affrontare le minacce moderne.
Scopri di più
Sbloccare la sicurezza informatica rivoluzionaria con Open XDR

Sbloccare la sicurezza informatica rivoluzionaria con Open XDR

Gartner ha recentemente pubblicato il suo report Market Guide for Extended Detection and Response. La sezione Market Description del report afferma che "XDR può migliorare la produttività del personale addetto alle operazioni di sicurezza convertendo un ampio flusso di avvisi in un numero condensato di incidenti che possono essere esaminati manualmente in modo efficiente" e "riducendo la formazione e le competenze necessarie per completare le attività operative fornendo un'esperienza di gestione e flusso di lavoro comune tra i prodotti di sicurezza".
Scopri di più
Il Cyberdome di Boise State segna il primo anno di successo nel campo della sicurezza informatica

Il Cyberdome di Boise State segna il primo anno di successo nel campo della sicurezza informatica

L'iniziativa Cyberdome della Boise State University, in collaborazione con Stellar Cyber, ha segnato il suo primo anno di attività come un successo clamoroso. Il programma, che fa parte dell'Institute for Pervasive Cybersecurity di Boise State, mira a offrire servizi di sicurezza informatica di prim'ordine alle aree rurali dell'Idaho, fornendo allo stesso tempo un'inestimabile esperienza pratica agli studenti.
Scopri di più
Il programma Cyberdome della Boise State University vola nel primo anno di attività

Il programma Cyberdome della Boise State University vola nel primo anno di attività

Il Cyberdome utilizza Stellar Cyber Open XDR piattaforma per offrire servizi di sicurezza informatica gratuiti e di livello mondiale alle città, alle contee e alle scuole dell'Idaho, offrendo al contempo agli studenti un'esperienza concreta.
Scopri di più
Come fare SIEM alternative mettono fine alla stanchezza da allerta?

Come fare SIEM alternative mettono fine alla stanchezza da allerta?

Nel marzo 2023, il fornitore di tecnologia software per le comunicazioni, 3CX, ha subito un attacco alla catena di fornitura. Il virus Trojan ha infettato l'app e ha portato gli utenti a scaricare la versione dannosa del software sui propri dispositivi. Una settimana prima che i cacciatori di minacce confermassero l’attacco, utenti e fornitori continuavano a ricevere avvisi di sicurezza relativi al servizio. Dato che in passato c'erano molte notifiche simili, si presumeva che si trattasse più di falsi allarmi.
Scopri di più
Stellar Cyber ​​nominata uno dei 10 fornitori rappresentativi nella Gartner® Market Guide for Extended Detection and Response 2023

Stellar Cyber ​​nominata uno dei 10 fornitori rappresentativi nella Gartner® Market Guide for Extended Detection and Response 2023

Stellar Cyber, l'innovatore di Open XDR tecnologia, è stata inclusa come uno dei dieci fornitori rappresentativi nel rapporto Gartner, Market Guide for Extended Detection and Response.
Scopri di più
Incontra i 10 fornitori rappresentativi nella Guida al mercato di Gartner per il rilevamento e la risposta estesi per il 2023

Incontra i 10 fornitori rappresentativi nella Guida al mercato di Gartner per il rilevamento e la risposta estesi per il 2023

Il futuro della sicurezza informatica dà priorità agli strumenti che semplificano le operazioni di sicurezza. Una di queste soluzioni è Extended Detection and Response (XDR). È una necessità per qualsiasi azienda che stia espandendo la propria infrastruttura e necessiti di dati fruibili e pertinenti per proteggere l'azienda da attacchi informatici noti ed emergenti. L'ultima Market Guide for Extended Detection and Response di Gartner elenca i principali fornitori che offrono XDR servizi. Inoltre, esplora il futuro di XDR tecnologia e il suo posto nel settore della sicurezza informatica.
Scopri di più
Quattro motivi per cui MSP e rivenditori devono offrire subito servizi di sicurezza informatica

Quattro motivi per cui MSP e rivenditori devono offrire subito servizi di sicurezza informatica

Con ogni violazione e perdita di dati che si riversa sul tuo sito Web di notizie preferito o sul tuo feed X, aumenta la preoccupazione dei tuoi clienti di essere la prossima vittima di un attacco informatico. Che tu sia un rivenditore o un fornitore di servizi gestiti (MSP), i tuoi clienti sanno che la colpa e le conseguenze ricadranno sulle loro scrivanie se subiscono un'interruzione dell'attività a causa di un attacco informatico.
Scopri di più
La guida estesa di Gartner al rilevamento e alla risposta elenca Stellar Cyber ​​come una delle prime 10 XDR Vendors

La guida estesa di Gartner al rilevamento e alla risposta elenca Stellar Cyber ​​come una delle prime 10 XDR Vendors

Gartner ha pubblicato la sua Guida al mercato per i fornitori di rilevamento e risposta estesa per il 2023. Tra le principali aziende che offrono tecnologia di rilevamento e risposta estesa, come Cisco, Microsoft, Trend Micro e Palo Alto Networks, c'è ora Stellar Cyber.
Scopri di più
3 ruoli cruciali che l'intelligenza artificiale svolge nella prossima generazione SIEM

3 ruoli cruciali che l'intelligenza artificiale svolge nella prossima generazione SIEM

L’intelligenza artificiale sta rapidamente diventando un punto fermo nella sicurezza informatica. Molte aziende ora offrono soluzioni di sicurezza che integrano l’apprendimento automatico e altre forme di intelligenza artificiale per migliorare il rilevamento, la mitigazione e la prevenzione delle minacce. La maggior parte dei risultati principali di una ricerca su Google con la frase chiave “soluzione di sicurezza informatica” sono fornitori di sicurezza informatica che offrono prodotti potenziati dall’intelligenza artificiale.
Scopri di più
Stellar Cyber ​​collabora con Oracle Cloud Infrastructure per migliorare la sicurezza informatica

Stellar Cyber ​​collabora con Oracle Cloud Infrastructure per migliorare la sicurezza informatica

In una mossa che promette di rafforzare le capacità di sicurezza informatica per le aziende, Stellar Cyber, il pioniere dietro Open XDR ha annunciato la sua collaborazione con Oracle Cloud Infrastructure (OCI). Questa partnership strategica mira a fornire agli utenti strumenti avanzati per la gestione delle operazioni di sicurezza, migliorando la riduzione del rischio informatico e la produttività degli analisti della sicurezza all'interno delle organizzazioni clienti Oracle-Stellar Cyber.
Scopri di più
Oracle Cloud Infrastructure (OCI) offre una sicurezza informatica stellare XDR Piattaforma

Oracle Cloud Infrastructure (OCI) offre una sicurezza informatica stellare XDR Piattaforma

Gli utenti di Oracle Cloud Infrastructure (OCI) possono ora utilizzare la funzionalità di rilevamento e risposta Stellar Cyber ​​Open eXtended (XDR) Piattaforma per gestire le loro operazioni di sicurezza, secondo una dichiarazione preparata.
Scopri di più
Cyber ​​stellare Open XDR soluzione ora disponibile su OCI

Cyber ​​stellare Open XDR soluzione ora disponibile su OCI

Stellar Cyber ​​ha annunciato la disponibilità del suo Open XDR piattaforma su Oracle Cloud Infrastructure (OCI). I clienti di Oracle e Stellar Cyber ​​possono utilizzare la soluzione per ridurre i rischi informatici e migliorare l'efficienza e l'efficacia degli analisti della sicurezza.
Scopri di più
Perché le organizzazioni moderne hanno bisogno di un SIEM Alternative

Perché le organizzazioni moderne hanno bisogno di un SIEM Alternative

Gestione delle informazioni di sicurezza e degli eventi (SIEM) è da tempo un elemento fondamentale di ogni sistema di sicurezza informatica. Tuttavia, SIEM sta rapidamente diventando una funzionalità obsoleta a causa della natura mutevole della sicurezza informatica. Sviluppato più di 2 decenni fa, SIEM allora aveva uno scopo prezioso.
Scopri di più
Sfruttare la prossima generazione SIEM per una solida difesa informatica

Sfruttare la prossima generazione SIEM per una solida difesa informatica

Informazioni sulla sicurezza e gestione degli eventi (SIEM) è uno dei componenti cruciali nel SOC triade, insieme al rilevamento e risposta di rete (NDR) e al rilevamento e risposta degli endpoint (NDR). L'espansione delle superfici di attacco e la maggiore complessità dei sistemi moderni creano nuovi problemi di sicurezza che non possono essere gestiti adeguatamente dai soli sistemi di rilevamento e risposta.
Scopri di più
Open XDRイノベーターのStellar Cyber、日立ソリューションズ社製「秘文」との製品提携を発表脅威を迅速に検出し、情報漏洩を最小限に抑える

Open XDRイノベーターのStellar Cyber、日立ソリューションズ社製「秘文」との製品提携を発表脅威を迅速に検出し、情報漏洩を最小限に抑える

Open XDRのイノベーターであるStellar Cyberは2023年7月26日
Scopri di più
Integrazione rivoluzionaria: Stellar Cyber ​​salvaguarda gli ambienti OT insieme all'IT

Integrazione rivoluzionaria: Stellar Cyber ​​salvaguarda gli ambienti OT insieme all'IT

Stellar Cyber, un'azienda di sicurezza informatica specializzata nella fornitura di un Open XDR (Extended Detection and Response) ha rivelato che la sua piattaforma Open XDR Gli utenti della piattaforma possono ora proteggere i propri ambienti OT (Operational Technology) senza soluzione di continuità insieme ai propri ambienti IT, il tutto tramite un'unica piattaforma e licenza unificate.
Scopri di più
Stellar Cyber's Open XDR La piattaforma ora protegge gli ambienti OT

Stellar Cyber's Open XDR La piattaforma ora protegge gli ambienti OT

Stellar Cyber, l'innovatore di Open XDR tecnologia, ha annunciato oggi che tutti i prodotti Stellar Cyber Open XDR Gli utenti della piattaforma possono ora proteggere i propri ambienti OT sulla stessa piattaforma con la stessa licenza che utilizzano per proteggere i propri ambienti IT. Combinare la sicurezza IT e OT in un'unica piattaforma offre ai team di sicurezza un vantaggio permanente sugli aggressori che tentano frequentemente di sfruttare debolezze e vulnerabilità identificate in un ambiente IT per spostarsi lateralmente in un ambiente OT e sferrare un attacco, e viceversa.
Scopri di più
Is SIEM Ancora rilevante? Quale SIEM Le alternative sono la risposta ai suoi difetti?

Is SIEM Ancora rilevante? Quale SIEM Le alternative sono la risposta ai suoi difetti?

Gestione degli eventi informativi sulla sicurezza (SIEM) rappresentò una svolta nel 1999. La prima versione dello strumento garantiva molto. Tuttavia, i professionisti della sicurezza avrebbero presto scoperto che i sistemi tradizionali SIEM non riesce a mantenere le sue numerose promesse. Ciononostante, le aziende continuano a utilizzarlo ancora oggi.
Scopri di più
Prossima generazione SIEM: Sfruttare la potenza dell'intelligenza artificiale nella sicurezza informatica

Prossima generazione SIEM: Sfruttare la potenza dell'intelligenza artificiale nella sicurezza informatica

L'intelligenza artificiale è stata nelle notizie negli ultimi mesi, ma non tutti l'hanno accolta con entusiasmo. Molte rinomate personalità della tecnologia hanno espresso le loro preoccupazioni per i rischi ad esso associati e ci sono timori validi che l'intelligenza artificiale faccia più male che bene. Ad esempio, ci sono state segnalazioni di AI che aiutano i criminali informatici a produrre malware meno rilevabili.
Scopri di più
AI nella sicurezza informatica: rischi e vantaggi

AI nella sicurezza informatica: rischi e vantaggi

La forza lavoro globale della sicurezza informatica è cresciuta fino a raggiungere un record di 4.7 milioni di persone nel 2022, secondo uno studio sulla forza lavoro (ISC)2 del 2022, ma lo stesso studio ha rilevato che il settore ha ancora bisogno di 3.4 milioni di professionisti della sicurezza in più, con un aumento di oltre il 26% rispetto ai numeri del 2021 . Questa carenza di forza lavoro, combinata con la frequenza e la complessità sempre crescenti degli attacchi informatici, significa che le organizzazioni devono affrontare rischi maggiori che mai.
Scopri di più
Rafforzamento della sicurezza in vista del fine settimana del 4 luglio: approfondimenti degli esperti del settore

Rafforzamento della sicurezza in vista del fine settimana del 4 luglio: approfondimenti degli esperti del settore

Con il fine settimana del XNUMX luglio alle porte, molte persone si stanno preparando per una vacanza all'insegna del divertimento. Ma mentre celebriamo la nostra indipendenza, è importante ricordare che dobbiamo anche vigilare sulla nostra sicurezza.
Scopri di più
Innovazione nella sicurezza informatica: NDR incontra XDR

Innovazione nella sicurezza informatica: NDR incontra XDR

Rilevamento e risposta di rete (NDR) e rilevamento e risposta estesi (XDR) sono due delle soluzioni di sicurezza più potenti che le aziende impiegano per respingere attacchi informatici persistenti e complessi. Sono state progettate per funzionare in modo indipendente, poiché hanno ambiti di applicazione diversi e impiegano diverse capacità di rilevamento, fonti di dati e approcci di risposta agli incidenti.
Scopri di più
Regno Unito MSSP Endida collabora con Stellar Cyber, espande i servizi di sicurezza informatica

Regno Unito MSSP Endida collabora con Stellar Cyber, espande i servizi di sicurezza informatica

Endida utilizza il rilevamento e la risposta Stellar Cyber ​​Open eXtended (XDR) piattaforma per potenziare i suoi servizi di rilevamento e risposta alle minacce.Open XDR L'azienda ha affermato in una nota che Endida supporta i team di sicurezza nell'acquisizione di nuovi clienti e nell'integrazione delle relative fonti di dati di sicurezza nelle proprie operazioni. In questo modo, Open XDR fornisce ai clienti Endida informazioni sulla sicurezza entro poche ore dall'inserimento.
Scopri di più
SIEM Alternative; Come funziona OpenXDR Rendi tradizionale SIEM Obsoleto?

SIEM Alternative; Come funziona OpenXDR Rendi tradizionale SIEM Obsoleto?

ApriXDR è uno dei più convenienti SIEM Alternative che aiutano le aziende a rilevare e mitigare le minacce all'interno delle frenetiche architetture moderne. Un singolo incidente informatico ha un impatto su ogni aspetto di un'azienda: dai tempi di inattività dei sistemi, alle perdite di fatturato, ai danni alla reputazione, fino all'interruzione delle operazioni.
Scopri di più
Stellar Cyber ​​collabora con Mimecast per ridurre al minimo l'impatto degli attacchi basati su e-mail

Stellar Cyber ​​collabora con Mimecast per ridurre al minimo l'impatto degli attacchi basati su e-mail

Stellar Cyber ​​ha annunciato una nuova partnership tecnologica con Mimecast, una società di sicurezza della posta elettronica e della collaborazione. Questa potente integrazione tecnologica consente ai clienti di Stellar Cyber ​​e Mimecast di mitigare rapidamente il rischio di dannosi attacchi basati su e-mail, come gli attacchi di phishing, automatizzando il condivisione di dati di attacco vitali tra le due soluzioni, riducendo il tempo di permanenza dell'attaccante e velocizzando la risposta.
Scopri di più
SEI PRONTO PER UN PASSO AVANTI?

SEI PRONTO PER UN PASSO AVANTI?

"La gestione del rischio nella sicurezza informatica: sei pronto per un passo avanti?" era il titolo di una conferenza professionale internazionale organizzata dall'azienda slovena CREAplus presso il campo da golf CUBO di Lubiana.
Scopri di più
Notizie dal mercato dei fornitori di servizi di sicurezza gestiti (MSSP): 5 giugno 2023

Notizie dal mercato dei fornitori di servizi di sicurezza gestiti (MSSP): 5 giugno 2023

Ogni giorno lavorativo, MSSP Alert fornisce un rapido elenco di notizie, analisi e chiacchiere dall'intero ecosistema dei fornitori di servizi di sicurezza gestiti.
Scopri di più
Stellar Cyber ​​nominata Strong Performer in Gartner Peer Insights™ Voice of the Customer for Network Detection and Response

Stellar Cyber ​​nominata Strong Performer in Gartner Peer Insights™ Voice of the Customer for Network Detection and Response

Stellar Cyber, l'innovatore di Open XDR technology, ha annunciato oggi di essere stata nominata Strong Performer nel Gartner Peer Insights Voice of the Customer per la categoria Network Detection and Response.
Scopri di più
Stellar Cyber ​​aggiunge David Wagner a Lead Global Service Provider Sales

Stellar Cyber ​​aggiunge David Wagner a Lead Global Service Provider Sales

I decenni di successo di Wagner nella collaborazione con MSSP a livello globale suggeriscono un'accelerazione Open XDR adozione da parte dei principali fornitori di servizi al mondo
Scopri di più
5 Aggiornamenti sulle notizie per partner di canale e MSP per il 23 maggio 2023

5 Aggiornamenti sulle notizie per partner di canale e MSP per il 23 maggio 2023

Benvenuti a martedì. Ecco cinque aggiornamenti di notizie tecnologiche, approfondimenti, chiacchiere e molto altro per iniziare la giornata il 23 maggio 2023.
Scopri di più
Stellar Cyber ​​annuncia il supporto per Amazon Security Lake per velocizzare l'elaborazione dei dati e il rilevamento delle minacce

Stellar Cyber ​​annuncia il supporto per Amazon Security Lake per velocizzare l'elaborazione dei dati e il rilevamento delle minacce

Stellar Cyber, l'innovatore di Open XDR tecnologia, ha annunciato il supporto per Amazon Security Lake di Amazon Web Services (AWS). Le organizzazioni che utilizzano Stellar Cyber Open XDR La piattaforma e AWS possono acquisire direttamente i dati da Amazon Security Lake in Stellar Cyber, consentendo automaticamente un'analisi dei dati più completa e un rilevamento più rapido delle minacce.
Scopri di più
XDR Il fornitore Stellar Cyber ​​offre supporto per Amazon Security Lake

XDR Il fornitore Stellar Cyber ​​offre supporto per Amazon Security Lake

Le organizzazioni possono ora acquisire dati da Amazon Web Services (AWS) Amazon Security Lake in Stellar Cyber ​​Open eXtended Detection and Response (XDR) Piattaforma, ha annunciato la società.
Scopri di più
Perché Next Gen SIEM È fondamentale per garantire la sicurezza del cloud

Perché Next Gen SIEM È fondamentale per garantire la sicurezza del cloud

L'adozione della tecnologia cloud continua a crescere a un ritmo sostenuto, il che significa che anche il mercato della sicurezza cloud è destinato a crescere ulteriormente. Uno studio prevede un CAGR del 24.4% per la sicurezza del cloud per il periodo 2022-2032. È interessante notare che le previsioni ottimistiche per la sicurezza del cloud sono alimentate dall'emergere di minacce più avanzate, più sofisticate e più aggressive.
Scopri di più
Transizione alla prossima generazione SIEM: Il futuro del rilevamento delle minacce informatiche

Transizione alla prossima generazione SIEM: Il futuro del rilevamento delle minacce informatiche

Il rilevamento delle minacce informatiche è cambiato e continua a cambiare man mano che il panorama delle minacce si evolve. Il rilevamento basato esclusivamente sulle identità delle minacce non funziona più data la prevalenza di sofisticati attacchi zero-day. Allo stesso modo, il rilevamento basato su regole non è più efficace come prima. I criminali informatici possono produrre rapidamente nuovo malware o modificare i loro attacchi per eludere il rilevamento.
Scopri di più
Come l'intelligenza artificiale e l'apprendimento automatico stanno rimodellando la sicurezza informatica: avanzare verso il meglio SIEM Alternative

Come l'intelligenza artificiale e l'apprendimento automatico stanno rimodellando la sicurezza informatica: avanzare verso il meglio SIEM Alternative

È ovvio che le organizzazioni debbano disporre di un modo efficace per gestire tutte le informazioni sulla propria sicurezza ed essere in grado di affrontare gli eventi di sicurezza non appena si presentano. Ecco perché, sin dalla sua introduzione nel 2005, la gestione delle informazioni e degli eventi di sicurezza (SIEM) è stato considerato una componente essenziale della sicurezza informatica.
Scopri di più
SIEM alternative e i loro vantaggi

SIEM alternative e i loro vantaggi

Gestione delle informazioni di sicurezza e degli eventi (SIEM) è stato creato quasi due decenni fa. All'epoca, le organizzazioni disponevano già dei mezzi per rilevare le minacce e raccogliere informazioni rilevanti, ma non erano in grado di analizzarle e rispondervi in ​​modo efficiente. SIEM ha fornito una soluzione per sistematizzare la gestione dei dati e degli eventi di sicurezza.
Scopri di più
Cosa vogliono i clienti Executive di livello C dagli MSSP

Cosa vogliono i clienti Executive di livello C dagli MSSP

Un lavoro di CIO o CISO non è mai facile, ma ora è più difficile perché gli attacchi informatici sono più frequenti e più complessi che mai. La sicurezza informatica è una priorità assoluta per le aziende e, fondamentalmente, i dirigenti di livello C sono responsabili della gestione del rischio di violazioni della sicurezza nei punti di costo che l'azienda può permettersi. Quando c'è un grave attacco, quei dirigenti possono perdere il lavoro.
Scopri di più
RSAC 2023: le 10 migliori startup di sicurezza informatica

RSAC 2023: le 10 migliori startup di sicurezza informatica

A marzo, Stellar Cyber ​​ha lanciato il suo primo programma partner incentrato su rivenditori e distributori mentre cerca di accelerare la sua crescita con il canale. La startup aveva già un programma rivolto ai fornitori di servizi di sicurezza gestiti (MSSP).
Scopri di più
Come funziona la prossima generazione SIEM Come prevenire il sovraccarico di dati per gli analisti della sicurezza?

Come funziona la prossima generazione SIEM Come prevenire il sovraccarico di dati per gli analisti della sicurezza?

Scopri come una nuova generazione SIEM può aiutare gli analisti della sicurezza a ridurre il sovraccarico di dati e a migliorare i tempi di risposta alle minacce. Scopri di più ora!
Scopri di più
Il ruolo della prossima generazione SIEM nell'era dell'IoT e del 5G

Il ruolo della prossima generazione SIEM nell'era dell'IoT e del 5G

L'entusiasmo per il 5G potrebbe essere già svanito, ma è innegabile che la tecnologia esista già e stia avvantaggiando industrie e clienti in tutto il mondo. È lo stesso con l'Internet of Things. Aziende, organizzazioni non profit, agenzie governative e famiglie utilizzano già dispositivi IoT, alcuni ignari del fatto che si stanno già interfacciando con un ecosistema IoT nella loro vita quotidiana.
Scopri di più
Apprendimento automatico e intelligenza artificiale: il futuro dell' SIEM Alternative alla sicurezza informatica

Apprendimento automatico e intelligenza artificiale: il futuro dell' SIEM Alternative alla sicurezza informatica

Non è senza una buona ragione. In un recente studio, IBM ha scoperto che il costo totale medio di una violazione dei dati ha raggiunto i 4.35 milioni di dollari nel 2022 a livello globale e i 9.44 milioni di dollari negli Stati Uniti. Ciò sottolinea la necessità di soluzioni di sicurezza informatica più efficaci e proattive che forniscano capacità di rilevamento e risposta più avanzate.
Scopri di più
NTT DATA Global Solutions sceglie Stellar Cyber Open XDR Piattaforma per migliorare l'interno SOC

NTT DATA Global Solutions sceglie Stellar Cyber Open XDR Piattaforma per migliorare l'interno SOC

In un mondo di crescenti rischi informatici, il colosso giapponese dell'IT NTT DATA ha scelto Stellar Cyber Open XDR (Extended Detection and Response) per identificare le minacce e contrastarle in tempo reale. Nel 2015, la società con sede nella Silicon Valley Open XDR L'innovatore Stellar Cyber ​​è partito dall'idea di semplificare le operazioni di sicurezza, aiutando le aziende a combattere il sovraccarico di dati e ad accelerare i tempi di reazione SOC squadre.
Scopri di più
Proteggere le infrastrutture critiche: il ruolo della prossima generazione SIEM nella protezione dei servizi moderni

Proteggere le infrastrutture critiche: il ruolo della prossima generazione SIEM nella protezione dei servizi moderni

Il Digital Defense Report 2022 di Microsoft rivela che c'è stato un aumento degli attacchi informatici che prendono di mira le infrastrutture critiche. Il rapporto afferma che circa il 40% degli attacchi agli stati-nazione nel 2022 ha preso di mira infrastrutture critiche.
Scopri di più
Stellar Cyber ​​presenta il nuovo programma per i partner incentrato sui fornitori

Stellar Cyber ​​presenta il nuovo programma per i partner incentrato sui fornitori

Stellar Cyber ​​ha lanciato un nuovo programma partner incentrato su rivenditori e distributori. L'InterStellar Partner Program, il primo della società ad essere orientato al settore dei rivenditori e distributori, sembra mirare ad aiutare la società ad accelerare la sua crescita all'interno del canale. Fino ad ora, il programma MSSP Jumpstart Partner dell'azienda era rivolto ai fornitori di servizi di sicurezza gestiti.
Scopri di più
Stellar Cyber ​​presenta il programma partner InterSTELLAR incentrato sull'abilitazione dei partner per accelerare Open XDR Plug & Play

Stellar Cyber ​​presenta il programma partner InterSTELLAR incentrato sull'abilitazione dei partner per accelerare Open XDR Plug & Play

Stellar Cyber, l'innovatore di Open XDR e recentemente nominato uno dei 10 Hot XDR Le aziende di sicurezza da tenere d'occhio nel 2023 della rivista CRN, nonché uno dei principali fornitori di sicurezza informatica che assistono gli MSSP di MSSP Alert, hanno annunciato oggi il loro programma partner InterSTELLAR per accelerare i ricavi dei rivenditori di Stellar Cyber Open XDR piattaforma.
Scopri di più
Stellar Cyber ​​presenta il programma partner InterSTELLAR per accelerare i rivenditori Open XDR Plug & Play

Stellar Cyber ​​presenta il programma partner InterSTELLAR per accelerare i rivenditori Open XDR Plug & Play

La loro unità Open XDR La piattaforma aiuta le aziende a mantenere la sanità mentale nonostante il crescente numero di minacce informatiche, l'elevato numero di soluzioni di sicurezza per proteggere architetture complesse e i grandi volumi di dati in arrivo dagli strumenti di protezione.
Scopri di più
Open XDR L'innovatore Stellar Cyber ​​lancia il programma partner InterSTELLAR per i rivenditori

Open XDR L'innovatore Stellar Cyber ​​lancia il programma partner InterSTELLAR per i rivenditori

Rilevamento e risposta estesi aperti di Stellar Cyber ​​(Open XDR) unisce le migliori soluzioni di sicurezza e aiuta i team di sicurezza a identificare e risolvere i problemi in anticipo, indipendentemente dalle superfici di attacco in continua crescita e dal numero crescente di minacce informatiche.
Scopri di più
Stellar Cyber ​​presenta il programma partner InterSTELLAR

Stellar Cyber ​​presenta il programma partner InterSTELLAR

Stellar Cyber, un innovatore dell'open XDR, presenta il suo programma partner InterSTELLAR per accelerare i ricavi per i rivenditori di Stellar Cyber Open XDR piattaforma.
Scopri di più
Open XDR Il fornitore Stellar Cyber ​​lancia il programma partner per i rivenditori

Open XDR Il fornitore Stellar Cyber ​​lancia il programma partner per i rivenditori

Stellar Cyber, che offre un rilevamento e una risposta estesi (XDR) piattaforma focalizzata sulle esigenze dei team di sicurezza informatica più piccoli, ha lanciato il suo primo programma partner incentrato su rivenditori e distributori, nell'intento di accelerare la sua crescita con il canale.
Scopri di più
Stellar Cyber, Hitachi Solutions Partner per XDR in Giappone

Stellar Cyber, Hitachi Solutions Partner per XDR in Giappone

Hitachi Solutions distribuirà il rilevamento e la risposta Open eXtended di Stellar Cyber ​​(XDR) piattaforma in Giappone. Hitachi Solutions rivenderà la piattaforma di rilevamento e risposta Stellar Cyber ​​Open eXtended (XDR) piattaforma nel mercato giapponese, secondo una dichiarazione preparata.
Scopri di più
Stellar Cyber ​​lancia il primo programma partner per rivenditori e distributori

Stellar Cyber ​​lancia il primo programma partner per rivenditori e distributori

Stellar Cyber ​​ha lanciato InterStellar, il suo primo programma partner per rivenditori e distributori. InterStellar consente ai partner rivenditori di acquisire competenze con il sistema di rilevamento e risposta esteso Open dell'azienda (XDR) soluzione. Stellar Cyber ​​ha già un programma JumpStart per gli MSSP.
Scopri di più
Preparati a questi 3 cambiamenti nella sicurezza informatica con A SIEM Alternative

Preparati a questi 3 cambiamenti nella sicurezza informatica con A SIEM Alternative

A seconda di quanto lontano guardi nel futuro, l'evoluzione della tecnologia offre ai criminali informatici alcune opportunità piuttosto interessanti e redditizie, che si traducono in attacchi informatici più sofisticati.
Scopri di più
Rendere i servizi di sicurezza co-gestiti un vantaggio per tutti

Rendere i servizi di sicurezza co-gestiti un vantaggio per tutti

Alle organizzazioni piace lavorare con gli MSSP per i servizi di sicurezza cogestiti per molte ragioni. Il trucco è assicurarsi che l'accordo funzioni per te così come per i tuoi clienti. Naturalmente, la co-gestione ti porta entrate aggiuntive e un ritorno sull'investimento per i servizi di sicurezza in cui hai investito. Per i tuoi clienti, consente loro di migliorare la loro sicurezza affidandola a esperti la cui missione nella vita è rimanere aggiornati sugli ultimi hack e rimedi.
Scopri di più
10 caldo XDR Le aziende di sicurezza da tenere d'occhio nel 2023

10 caldo XDR Le aziende di sicurezza da tenere d'occhio nel 2023

Alcuni degli XDR I fornitori di soluzioni di rilevamento e risposta estese consentono alle aziende di raccogliere e correlare i feed di dati tra i propri strumenti e ambienti di sicurezza, offrendo in definitiva un modo migliore per stabilire le priorità delle minacce.
Scopri di più
In che modo i playbook aiutano i CISO a migliorare le SecOps?

In che modo i playbook aiutano i CISO a migliorare le SecOps?

Aimei Wei, fondatore e CTO di Stellar Cyber: Ogni giorno i CISO trovano una nuova soluzione da prendere in considerazione. Purtroppo, combinare le informazioni offerte da questi strumenti e utilizzarle per rispondere alle domande più difficili del consiglio di amministrazione e degli analisti è una sfida.
Scopri di più
Qual è il problema Open XDR

Qual è il problema Open XDR

I manager dei team di sicurezza informatica MSSP devono affrontare molte sfide, tra cui il numero crescente e la complessità delle minacce, budget limitati, carenza di analisti della sicurezza e team oberati di lavoro che sono frustrati da volumi elevati di avvisi.
Scopri di più
All'interno delle tendenze che guidano le migliori startup cloud nel 2023

All'interno delle tendenze che guidano le migliori startup cloud nel 2023

L'anno scorso, la Federal Reserve statunitense ha tolto il punch ai mercati finanziari, ponendo fine al denaro facile e alle valutazioni stratosferiche nei mercati del capitale di rischio (VC) e delle startup. Ciò ha anche accelerato un rallentamento economico e una potenziale recessione. Cosa significa per le startup più in voga nell'infrastruttura cloud?
Scopri di più
Come la prossima generazione SIEM Affronta i rischi degli strumenti di sicurezza disgiunti

Come la prossima generazione SIEM Affronta i rischi degli strumenti di sicurezza disgiunti

L'uso di più applicazioni di fornitori diversi è ormai da decenni la norma tra le organizzazioni. Accade raramente che un'azienda utilizzi software fornito dallo stesso sviluppatore in tutte le aree. Ciò è evidente quando si tratta di sicurezza informatica aziendale, poiché le organizzazioni tendono a utilizzare strumenti diversi per il firewall delle applicazioni Web, la difesa da virus e malware, la scansione della posta elettronica e altri scopi relativi alla sicurezza.
Scopri di più
Affrontare le 3 principali cause di SIEM Errori della piattaforma: probabilmente non te lo aspettavi #2

Affrontare le 3 principali cause di SIEM Errori della piattaforma: probabilmente non te lo aspettavi #2

L'efficacia della gestione delle informazioni e degli eventi di sicurezza (SIEM) è stato attaccato più volte. Pochi giorni fa, l'amministratore delegato di una nota azienda di sicurezza informatica ha addirittura chiesto l'eliminazione e la sostituzione di SIEM, sostenendo che sono disponibili soluzioni migliori.
Scopri di più
Come la prossima generazione SIEM Affronta una delle principali minacce informatiche del 2023

Come la prossima generazione SIEM Affronta una delle principali minacce informatiche del 2023

IBM ha appena pubblicato le sue previsioni per la sicurezza informatica nel 2023 e uno degli elementi più importanti nell'elenco è il modo in cui è probabile che gli attori delle minacce eludano le nuove tecnologie di sicurezza. "Quasi con la stessa rapidità con cui il settore della sicurezza informatica rilascia nuovi strumenti di sicurezza, gli avversari evolvono le loro tecniche per aggirarli", afferma John Dwyer, Head of Research di IBM Security X-Force.
Scopri di più
Open XDR È la prossima grande novità nella sicurezza informatica e Stellar Cyber ​​è già due passi avanti

Open XDR È la prossima grande novità nella sicurezza informatica e Stellar Cyber ​​è già due passi avanti

Ci sono molte tendenze della sicurezza informatica che promettono di plasmare il futuro della sicurezza, comprese le credenziali senza password e dando ancora più potere all'intelligenza artificiale.
Scopri di più
Stellar Cyber ​​si integra con la tecnologia di deep learning di Deep Instinct

Stellar Cyber ​​si integra con la tecnologia di deep learning di Deep Instinct

Open XDR Mercoledì la società Stellar Cyber ​​ha annunciato una nuova integrazione con Deep Instinct, volta ad aiutare le aziende e gli MSSP a rilevare e mitigare gli attacchi in modo più efficace.
Scopri di più
Stellar Cyber ​​e Deep Instinct si integrano per aiutare le aziende a identificare le minacce

Stellar Cyber ​​e Deep Instinct si integrano per aiutare le aziende a identificare le minacce

L'integrazione di Stellar Cyber ​​e Deep Instinct semplifica l'utilizzo di Stellar Cyber ​​da parte dei clienti aziendali e MSSP Open XDR piattaforma per fornire le capacità di prevenzione di Deep Instinct sull'intera superficie di attacco.
Scopri di più
Ne ho abbastanza SIEM? Scopri di più su Efficace SIEM Alternativa, apertaXDR

Ne ho abbastanza SIEM? Scopri di più su Efficace SIEM Alternativa, apertaXDR

Su carta, SIEM (Security Information and Event Management) sembra perfetto. Lo strumento di gestione analizza tutti i dati provenienti dagli strumenti di sicurezza, genera un report per gli analisti informatici e risponde alle minacce in tempo reale. In realtà, c'è consenso sul fatto che SIEM è una soluzione che in genere crea più problemi di quanti ne risolva.
Scopri di più
Proteggi la tua rete dalle minacce informatiche avanzate con Next Gen SIEM & Open XDR

Proteggi la tua rete dalle minacce informatiche avanzate con Next Gen SIEM & Open XDR

Informazioni sulla sicurezza e gestione degli eventi, o SIEM, è stato introdotto circa 17 anni fa. Ha senso per una prossima generazione SIEM emergere ora, o potrebbe essere già in ritardo. C'è bisogno di un aggiornamento più potente del sistema, in vigore da quasi due decenni.
Scopri di più
Malwarebytes collabora con Stellar Cyber ​​per aumentare la produttività e l'efficienza dei team di sicurezza

Malwarebytes collabora con Stellar Cyber ​​per aumentare la produttività e l'efficienza dei team di sicurezza

Malwarebytes collabora con Stellar Cyber ​​per aiutare i team con risorse limitate a produrre risultati di sicurezza coerenti in tutti gli ambienti; on-premise, cloud e qualsiasi altra via di mezzo.
Scopri di più
Cosa potrebbe esserci di meglio della prossima generazione SIEM?

Cosa potrebbe esserci di meglio della prossima generazione SIEM?

Informazioni sulla sicurezza e gestione degli eventi o SIEM è diventato una parte cruciale della moderna sicurezza informatica. Un 2022 SIEM il rapporto mostra che l'80 percento dei professionisti della sicurezza informatica considera SIEM come estremamente importante per la sicurezza. Questo numero segna un aumento di sei punti rispetto ai risultati dell'anno precedente.
Scopri di più
4 principali vantaggi della prossima generazione SIEM

4 principali vantaggi della prossima generazione SIEM

Gli analisti della sicurezza devono affrontare più attacchi informatici che mai, maggiori superfici di attacco e più strumenti di protezione sul cloud e nei locali che mai. Tutto ciò è accompagnato da esperti di sicurezza informatica che stanno lasciando il campo. Lo stress, la scarsa cultura aziendale e le lunghe ore di lavoro hanno spinto i migliori talenti a cercare un impiego alternativo.
Scopri di più
5 casi in cui la correlazione viene utilizzata da SIEM Piattaforme per respingere gli attacchi

5 casi in cui la correlazione viene utilizzata da SIEM Piattaforme per respingere gli attacchi

Le organizzazioni possono avere un rapporto di amore-odio con la gestione delle informazioni sulla sicurezza e degli eventi (SIEM), ma è chiaro che si tratta di una delle principali soluzioni di sicurezza informatica aziendale di cui non possono fare a meno. Circa un quinto afferma di non ottenere il pieno valore dai propri SIEM sistemi, ma non molti esprimono l'intenzione di abbandonarli SIEM del tutto.
Scopri di più
Come colmare le lacune con Open XDR sensore

Come colmare le lacune con Open XDR sensore

Per molti esperti professionisti della sicurezza, incontrerebbero l'idea della "nuova normalità" con una buona dose di "cosa significa esattamente?" Da un lato, la nuova normalità connota un mondo in cui il numero predominante o crescente di applicazioni, risorse e infrastrutture è basato su cloud pubblico, i dipendenti lavorano da casa o da postazioni remote e l'idea tradizionale di WAN e LAN è in forte declino . Riflette le violazioni dei dati che stanno diventando quasi comuni e la sicurezza perimetrale un po' antiquata. D'altra parte, non abbiamo davvero una normalità, perché sia ​​le risorse che le tecniche di attacco cambiano costantemente. Tutto è nuovo: applicazioni, dispositivi degli utenti, coinvolgimento e integrazione di terze parti e siti esterni, nonché tutti i nuovi modi in cui gli aggressori possono prendere piede e accedere a dati o risorse.
Scopri di più
Incontra le fondatrici che stanno rimodellando l'industria della sicurezza informatica dominata dagli uomini

Incontra le fondatrici che stanno rimodellando l'industria della sicurezza informatica dominata dagli uomini

Il recente rapporto Women in the Workplace di McKinsey & Co. e LeanIn ha rivelato che siamo nel bel mezzo di "The Great Breakup". Le donne lasciano i loro lavori aziendali, cambiano posizione e non riescono a salire nei ranghi della dirigenza. Sfortunatamente, le cose sono ancora peggiori nel settore della sicurezza informatica, dove le donne costituiscono solo il 24% della forza lavoro totale e occupano solo l'11% delle posizioni di livello C.
Scopri di più
Come una NextGen SIEM La piattaforma supporta gli sforzi nascenti di trasformazione digitale

Come una NextGen SIEM La piattaforma supporta gli sforzi nascenti di trasformazione digitale

Sebbene non ci siano sondaggi recenti su quante organizzazioni devono ancora adottare le tecnologie digitali, è sicuro affermare che la maggior parte delle aziende sta spingendo gli sforzi verso la trasformazione digitale.
Scopri di più
New SIEM Offerte alternative eccellenti funzionalità di sicurezza dei dati

New SIEM Offerte alternative eccellenti funzionalità di sicurezza dei dati

Le violazioni dei dati stanno diventando sempre più comuni in questi giorni. Un numero crescente di hacker sta diventando molto sfacciato e conduce alcuni attacchi informatici davvero spaventosi. Un rapporto mostra che il numero di violazioni dei dati annuali è aumentato di circa il 60% tra il 2010 e il 2021.
Scopri di più
4 modi convenzionali SIEM Avanzamenti nella NextGen SIEM

4 modi convenzionali SIEM Avanzamenti nella NextGen SIEM

Uno studio IDC rivela che la maggior parte delle organizzazioni considera la sicurezza delle informazioni e la gestione degli eventi (SIEM) come sacro. Sembra esserci un consenso sul fatto che SIEM è una parte cruciale della sicurezza informatica. Tuttavia, con la natura in rapida evoluzione delle minacce informatiche, c'è chi afferma che SIEM è una soluzione inadeguata.
Scopri di più
Cyber ​​stellare Open XDR ora disponibile su Oracle Cloud Marketplace

Cyber ​​stellare Open XDR ora disponibile su Oracle Cloud Marketplace

Stellar Cyber ​​ha ottenuto la certificazione Powered by Oracle Cloud Expertise per la sua piattaforma di operazioni di sicurezza SaaS, disponibile su Oracle Cloud Marketplace. Stellar Cyber Open XDR La piattaforma include XDR (eXtended Detection and Response) e altre preziose funzionalità necessarie per le operazioni di sicurezza, tra cui la gestione degli eventi e delle informazioni di sicurezza di nuova generazione (NG-SIEM), rilevamento e risposta di rete (NDR), piattaforma di intelligence sulle minacce (TIP) e orchestrazione della sicurezza e risposta automatizzata (SOAR).
Scopri di più
Leader di Stellar Cyber Open XDR La piattaforma è ora disponibile su Oracle Cloud Marketplace

Leader di Stellar Cyber Open XDR La piattaforma è ora disponibile su Oracle Cloud Marketplace

Stellar Cyber ​​fornisce una soluzione per una delle principali fonti di mal di testa per i team IT: un numero eccessivo di strumenti di sicurezza che richiedono una gestione regolare e una quantità schiacciante di dati da analizzare.
Scopri di più
Oracle Cloud Marketplace ha una nuova aggiunta: Stellar Cyber Open XDR Piattaforma basata sulla competenza Oracle Cloud

Oracle Cloud Marketplace ha una nuova aggiunta: Stellar Cyber Open XDR Piattaforma basata sulla competenza Oracle Cloud

Stellar Cyber, membro dell'Oracle Partner Network (OPN), raggiunge un nuovo traguardo unendosi ad altre applicazioni di punta su Oracle Cloud Marketplace. Questa azienda con sede nella Silicon Valley è il fornitore leader di Open XDRDi gran lunga, è stata una necessità per gli analisti informatici che hanno dovuto combattere la stanchezza da dati e strumenti. Come nuova aggiunta al mercato, completerà altre soluzioni essenziali e uniche che operano su Oracle Cloud.
Scopri di più
Definizione XDR –Non si può ignorare XDR

Definizione XDR –Non si può ignorare XDR

La maggior parte capisce XDR come l'evoluzione del rilevamento e della risposta degli endpoint (EDR) che copre le aree della superficie di attacco oltre l'endpoint, comprese risorse come carichi di lavoro cloud, container e identità degli utenti. Altri credono XDR è una tecnologia di sovrapposizione che integra i controlli di sicurezza esistenti e SOC tecnologia raccogliendo, elaborando, analizzando e agendo sulla base dei dati di telemetria di sicurezza provenienti da numerose fonti.
Scopri di più
Come una NextGen SIEM La piattaforma affronta le sfide affrontate da un convenzionale SIEM

Come una NextGen SIEM La piattaforma affronta le sfide affrontate da un convenzionale SIEM

A 2022 SIEM Il rapporto mostra quanto siano importanti le informazioni sulla sicurezza e la gestione degli eventi (SIEM) è per le organizzazioni. Un enorme 80 percento degli intervistati dello studio concorda sul fatto che SIEM è estremamente significativo per la loro sicurezza. Un meccanismo primario di rilevamento delle minacce, SIEM è fondamentale nella gestione delle vulnerabilità e degli attacchi, nonché nelle indagini forensi post-incidente.
Scopri di più
Funzioni cruciali di una piattaforma efficace di rilevamento e risposta della rete

Funzioni cruciali di una piattaforma efficace di rilevamento e risposta della rete

Il rilevamento e la risposta della rete (NDR) è una componente importante delle strategie di sicurezza di un'organizzazione. Come osserva Stephanie Torto, IBM Security Product Marketing Manager, “Le minacce di oggi richiedono una visibilità approfondita della rete e informazioni utili che aiutino i team di sicurezza a rispondere più rapidamente. Le soluzioni NDR possono fornire entrambi”.
Scopri di più
Recensione del prodotto: Stellar Cyber Open XDR Piattaforma

Recensione del prodotto: Stellar Cyber Open XDR Piattaforma

Quasi tutti i fornitori, dalle aziende di gateway di posta elettronica agli sviluppatori di piattaforme di intelligence sulle minacce, si stanno posizionando come XDR giocatore. Ma sfortunatamente, il rumore intorno XDR rende più difficile per gli acquirenti trovare soluzioni che potrebbero essere adatte a loro o, cosa ancora più importante, evitare quelle che non soddisfano le loro esigenze.
Scopri di più
6 caratteristiche necessarie di SIEM Alternative

6 caratteristiche necessarie di SIEM Alternative

La gestione delle informazioni e degli eventi di sicurezza (SIEM) sostituibile? La risposta a questa domanda non sarà un semplice sì o no. Lo studio scientifico più vicino che si avvicina a una risposta a questa domanda è un sondaggio che rivela il rapporto di amore-odio delle aziende con SIEMLink di attribuzione: https://latesthackingnews.com/2022/09/21/6-necessary-features-of-siem-alternatives/
Scopri di più
C'È UNA SOLUZIONE VIETABILE SIEM SOSTITUZIONE?

C'È UNA SOLUZIONE VIETABILE SIEM SOSTITUZIONE?

I dettagli di uno studio di 451 Research, come condiviso dal direttore della sicurezza informatica di 451 Research, Scott Crawford, in un post sul blog ospite, mostrano un riconoscimento schiacciante dell'importanza della gestione delle informazioni e degli eventi di sicurezza (SIEM) tra le organizzazioni. Quasi tre quarti affermano che è "molto importante".
Scopri di più
Vetrina del prodotto: Stellar Cyber Open XDR piattaforma

Vetrina del prodotto: Stellar Cyber Open XDR piattaforma

Poiché le aziende si trovano ad affrontare minacce sempre maggiori e i confini della loro organizzazione stanno scomparendo, i team di sicurezza sono più che mai sfidati a fornire risultati di sicurezza coerenti in tutto l'ambiente. Stellar Cyber ​​mira ad aiutare i team di sicurezza aziendale snelli ad affrontare questa sfida giorno dopo giorno.
Scopri di più
Revisione pratica: piattaforma operativa di sicurezza informatica stellare per MSSP

Revisione pratica: piattaforma operativa di sicurezza informatica stellare per MSSP

Poiché la complessità delle minacce aumenta e i confini di un'organizzazione sono quasi scomparsi, i team di sicurezza sono più sfidati che mai a fornire risultati di sicurezza coerenti. Una società che mira ad aiutare i team di sicurezza ad affrontare questa sfida è Stellar Cyber.
Scopri di più
Barmak Meftah si unisce Open XDR Leader Stellar Cyber ​​come consulente del consiglio di amministrazione

Barmak Meftah si unisce Open XDR Leader Stellar Cyber ​​come consulente del consiglio di amministrazione

Stellar Cyber, l'innovatore di Open XDR, ha annunciato oggi che Barmak Meftah è entrato a far parte dell'azienda in qualità di consulente del Consiglio di Amministrazione. Meftah, co-fondatore e General Partner di Ballistic Ventures, in precedenza Presidente di AT&T Cybersecurity e Presidente e CEO di AlienVault, porta con sé oltre 25 anni di esperienza nel mercato innovativo della sicurezza informatica e nella gestione del suo ruolo di consulente presso Stellar Cyber.
Scopri di più
L'ex CEO di AlienVault consiglia Open XDR Startup di sicurezza Stellar Cyber

L'ex CEO di AlienVault consiglia Open XDR Startup di sicurezza Stellar Cyber

Barmak Meftah, veterano di AlienVault e AT&T Cybersecurity, è entrato a far parte di Stellar Cyber ​​come consulente del consiglio di amministrazione. Meftah assisterà Open XDR startup di sicurezza con sviluppo di prodotti e strategie di marketing.
Scopri di più
L'infrastruttura di sicurezza informatica ha bisogno di un nuovo modello

L'infrastruttura di sicurezza informatica ha bisogno di un nuovo modello

I sistemi di sicurezza informatica sono maturi per l'interruzione. Nel corso degli anni, sono proliferati i singoli strumenti, ognuno con il proprio formato di dati, provocando un diluvio di dati disparati. Inoltre, c'è una carenza globale di analisti esperti di sicurezza informatica in grado di valutare quei dati (e sono molto costosi se riesci a trovarli)
Scopri di più
Come punti dati apparentemente insignificanti aggiungono precisione a Open XDR

Come punti dati apparentemente insignificanti aggiungono precisione a Open XDR

Sam Jones, vicepresidente della gestione dei prodotti, spiega come Open XDR può aiutare a correlare avvisi di sicurezza altrimenti ignorati per identificare tempestivamente le intrusioni, prevenendo violazioni e attacchi devastanti.
Scopri di più
L'ideologia della sicurezza potrebbe essere il problema più grande

L'ideologia della sicurezza potrebbe essere il problema più grande

È difficile passare una giornata senza un accenno alla strategia di sicurezza. Ognuno ha un modello per la sicurezza e le organizzazioni professionali ei principali gruppi di analisti del settore offrono costantemente modelli nuovi o aggiornati per gestire la sicurezza di un'organizzazione, dal budget, al personale, ai tipi di strumenti e sistemi necessari.
Scopri di più
Le violazioni dei dati sono più costose per questi 10 settori

Le violazioni dei dati sono più costose per questi 10 settori

Il costo delle violazioni dei dati in tutto il mondo è in aumento. Il costo medio globale di una violazione dei dati nel 2021 è stato di 4.24 milioni di dollari, secondo una ricerca IBM. Le violazioni dei dati derivano da fughe di notizie non intenzionali o da crimini informatici mirati in cui una persona non autorizzata accede, trasmette o ruba informazioni sensibili.
Scopri di più
L'esposizione esterna è stata la causa principale dell'82% degli incidenti

L'esposizione esterna è stata la causa principale dell'82% degli incidenti

Secondo un nuovo rapporto di Tetra Defense, il Root Point of Compromise (RPOC) per gli attacchi contro le società statunitensi era l'esposizione esterna. Si è scoperto che le vulnerabilità esterne modificabili e prevenibili sono responsabili della maggior parte degli attacchi:
Scopri di più
NDR contro Open XDR - Qual è la differenza?

NDR contro Open XDR - Qual è la differenza?

Ogni fornitore di strumenti di sicurezza parla di rilevamento e risposta, quindi cosa rende NDR così speciale e come si relaziona a XDR / Open XDR? L'NDR è speciale perché si concentra sul centro nevralgico dell'infrastruttura IT di un'organizzazione: la rete. Dispositivi wireless o cablati, endpoint o server, applicazioni, utenti o cloud: tutti sono connessi alla rete, e la rete non mente mai. È il fondamento della verità su ciò che accade nell'infrastruttura IT.
Scopri di più
Zyston adotta Stellar Cyber Open XDR piattaforma per accelerare la produttività degli analisti

Zyston adotta Stellar Cyber Open XDR piattaforma per accelerare la produttività degli analisti

Stellar Cyber ​​ha annunciato che Zyston ha adottato la piattaforma Stellar Cyber ​​come nucleo del suo centro operativo di sicurezza. Incuriosita dal concetto di XDR ma non volendo vincolarsi a un rapporto con un solo fornitore di sicurezza, Zyston ha scelto Stellar Cyber Open XDR piattaforma per la sua raccolta di strumenti nativi e per la sua capacità di integrarsi con i più diffusi strumenti di terze parti.
Scopri di più
Le migliori soluzioni di intelligence sulle minacce: le nostre scelte migliori

Le migliori soluzioni di intelligence sulle minacce: le nostre scelte migliori

In un mondo in cui i dati sono diventati una valuta per i criminali informatici, le soluzioni di intelligence sulle minacce sono un must. Raccolgono e analizzano i dati per comprendere le minacce informatiche, consentendoti di prendere decisioni di sicurezza migliori. Ma non è tutto: l'intelligence sulle minacce ci consente di rilevare e gestire gli attacchi informatici molto più rapidamente. Ciò garantisce alti tassi di prevenzione delle minacce, limitando le loro possibilità di interrompere i processi aziendali.
Scopri di più
Le agenzie globali di sicurezza informatica pubblicano linee guida per proteggere gli MSP e i loro clienti dalle minacce informatiche

Le agenzie globali di sicurezza informatica pubblicano linee guida per proteggere gli MSP e i loro clienti dalle minacce informatiche

Le agenzie di sicurezza informatica transnazionali hanno avvertito le organizzazioni di recenti segnalazioni che osservano un aumento di attività informatica dannosa nei confronti dei fornitori di servizi gestiti (MSP) e si aspettano che questa tendenza continui.
Scopri di più
Il ransomware infligge colpo mortale a un college di 157 anni

Il ransomware infligge colpo mortale a un college di 157 anni

Il Lincoln College, con sede in Illinois, è stato fondato durante la guerra civile degli Stati Uniti. Da allora ha resistito a due guerre mondiali, l'influenza spagnola, la Grande Depressione, la Grande Recessione e un incendio devastante. Ma due cose a cui non potrebbe sopravvivere?
Scopri di più
Open XDR e il segreto per un grande golf

Open XDR e il segreto per un grande golf

Una delle cose scoraggianti nella sicurezza oggi è fare i conti con i veri fattori di successo. Non è che la maggior parte delle pratiche di sicurezza siano un triste fallimento; infatti, è probabile che il numero di minacce prevenute sia significativo. D'altra parte, una violazione dei dati è praticamente una conclusione scontata per qualsiasi organizzazione con dati preziosi. Anche le agenzie di intelligence ei fornitori di sicurezza non sembrano essere immuni da una violazione. La sicurezza sembra essenzialmente incapace di prevenire violazioni e attacchi.
Scopri di più
Una sicurezza efficace dipende dal tuo punto di vista: perché Open XDR è necessario per affrontare le sfide odierne

Una sicurezza efficace dipende dal tuo punto di vista: perché Open XDR è necessario per affrontare le sfide odierne

Alcuni anni fa, si è verificato un cambiamento nella sicurezza in cui è diventato meno importante valutare e proteggere la località e più vedere il quadro generale. Come la scienza, il giornalismo, la considerazione giudiziaria e persino la credibilità dei testimoni, la sicurezza effettiva dipende dal tuo punto di vista. Il punto di vista distorce o informa una comprensione completa e accurata di ciò che sta accadendo, perché e se è significativo.
Scopri di più
Integrare la gestione patrimoniale nel tuo SOC Con Open XDR Può essere un moltiplicatore di forza per la tua attività

Integrare la gestione patrimoniale nel tuo SOC Con Open XDR Può essere un moltiplicatore di forza per la tua attività

In qualità di MSSP, adottare un approccio proattivo alla sicurezza informatica è una buona pratica. Garantire che i clienti facciano la loro parte per aggiornare e applicare patch ai propri sistemi è fondamentale. Se riesci a integrare la gestione delle risorse con il tuo... SOC/XDR piattaforma ci sono enormi guadagni da realizzare.
Scopri di più
4 elementi essenziali della sicurezza aziendale

4 elementi essenziali della sicurezza aziendale

Ogni anno, gli assalti all'infrastruttura tecnologica mondiale continuano a crescere. E come dimostrano gli attacchi informatici ampiamente pubblicizzati dell'anno scorso, possono avere gravi conseguenze nel mondo reale.
Scopri di più
Stellar Cyber ​​collabora con CYRISMA per aiutare le organizzazioni a eliminare i punti ciechi della sicurezza

Stellar Cyber ​​collabora con CYRISMA per aiutare le organizzazioni a eliminare i punti ciechi della sicurezza

Stellar Cyber ​​ha annunciato una partnership in base alla quale CYRISMA è ora completamente integrato in Stellar Cyber Open XDR piattaforma. L'integrazione CYRISMA porta una ricca suite di funzionalità di gestione delle risorse alla piattaforma Stellar Cyber Open XDR piattaforma, tra cui:
Scopri di più
Open XDR le strategie combinano i dati provenienti da strumenti isolati per aiutare i team di sicurezza a identificare e fermare gli attacchi

Open XDR le strategie combinano i dati provenienti da strumenti isolati per aiutare i team di sicurezza a identificare e fermare gli attacchi

Il rilevamento e la risposta si basavano su un'epoca in cui le risorse e le risorse erano principalmente locali e gli attacchi erano minimamente progressivi e lineari e prendevano di mira una singola porzione della superficie di attacco. Oggi, queste condizioni sono cambiate e il rilevamento e la risposta individualizzati generalmente impediscono, piuttosto che aiutare, le organizzazioni che sono oberate di lavoro e a corto di personale con troppi avvisi non importanti o imprecisi.
Scopri di più
Solo il 30% della forza lavoro informatica è di età compresa tra i 19 ei 34 anni

Solo il 30% della forza lavoro informatica è di età compresa tra i 19 ei 34 anni

Una nuova ricerca di CompTIA sulla forza lavoro tecnologica ha rilevato che il 52% di coloro che lavorano nella sicurezza informatica hanno un'età compresa tra 35 e 54 anni e solo il 30% della forza lavoro informatica è nella fascia di età 19-34. La ricerca solleva la questione se l'industria potrebbe fare di più per attrarre i giovani.
Scopri di più
LokiLocker ransomware pronto a proliferare

LokiLocker ransomware pronto a proliferare

LokiLocker, una nuova famiglia di ransomware scoperta da BlackBerry, si sta distinguendo minacciando di sovrascrivere il Master Boot Record (MBR) del sistema di una vittima, portando alla cancellazione di tutti i file. Ciò, ovviamente, rende inutilizzabile la macchina infetta, ha affermato BlackBerry del ransomware-as-a-service (RaaS). Ma c'è una svolta, o due o tre. "Come il suo omonimo dio Loki, questa minaccia sembra avere qualche sottile asso nella manica, non ultimo quello di essere una potenziale tattica di 'falsa bandiera' che punta il dito contro gli autori di minacce iraniani", secondo un blog di BlackBerry Threat Intelligence inviare.
Scopri di più
MSPAlliance, Boise State crea un curriculum specializzato in sicurezza informatica

MSPAlliance, Boise State crea un curriculum specializzato in sicurezza informatica

MSPAlliance ha annunciato l'intenzione di collaborare con la Boise State University per offrire agli studenti una formazione specializzata per ruoli di servizi IT gestiti. C'è una forte domanda di professionisti IT competenti, soprattutto di esperti in sicurezza informatica. Il CEO Charles Weaver ha spiegato che MSPAlliance intende collaborare con il programma di sicurezza informatica della Boise State su un curriculum speciale, aiutando gli studenti a familiarizzare con strumenti e programmi comuni (come Stellar Cyber). Open XDR) dovranno avere esperienza in contesti professionali.
Scopri di più
Boise State offrirà formazione informatica specializzata per ruoli di provider di servizi gestiti

Boise State offrirà formazione informatica specializzata per ruoli di provider di servizi gestiti

Martedì il gruppo industriale MSPAlliance ha annunciato l'intenzione di formare studenti della Boise State University per ruoli di sicurezza informatica presso aziende specializzate nella fornitura di servizi IT gestiti. I fornitori di servizi gestiti competono con altri settori per i laureati in informatica e sicurezza informatica, ha detto a EdScoop il CEO di MSPalliance Charles Weaver. Inoltre, gli MSP utilizzano strumenti e tecniche diversi rispetto ai lavoratori della sicurezza informatica che monitorano una sola organizzazione.
Scopri di più
Stellar Cybers rilascerà Universal EDR sul suo Open XDR Piattaforma

Stellar Cybers rilascerà Universal EDR sul suo Open XDR Piattaforma

Universal EDR è il primo sistema aperto e ad alta fedeltà del settore XDR Tecnologia che consente l'unificazione e l'amplificazione dei dati provenienti da tutti gli EDR. Con l'aumento delle minacce persistenti avanzate (APT) e di altri sofisticati attacchi informatici, il rilevamento e la risposta agli endpoint (EDR) sono diventati necessari per i team di sicurezza. Il ruolo di un EDR è monitorare, rilevare e correggere o isolare in modo proattivo i pericoli dei dispositivi endpoint non appena si verificano. Stellar Cyber, pioniere di Open XDR, ha ideato un EDR universale, una piattaforma aperta ed eterogenea di Endpoint Detection and Response (EDR) che ottimizza e aumenta i dati di eventi e avvisi da qualsiasi EDR singolo o da una combinazione di EDR di qualsiasi fornitore. Utilizzando Stellar Cyber Open XDR Grazie alla piattaforma, i dati provenienti da vari EDR vengono opportunamente elaborati per produrre risultati coerenti e a basso rumore, indipendentemente dalla fonte EDR. Di conseguenza, il rilevamento ad alta fedeltà delle attività di attacco nel mondo reale viene reso operativo per una reazione rapida. Pertanto, Universal EDR preserva l'apertura delle piattaforme Stellar Cyber, combinando al contempo i dati provenienti da EDR di terze parti o da più EDR come se fossero nativi della piattaforma. Allo stesso tempo, le aziende possono cambiare EDR o impiegarne diversi, e Universal EDR calibrerà automaticamente i dati per un rilevamento degli attacchi complessivamente più preciso.
Scopri di più
Is XDR La soluzione giusta per le minacce alla sicurezza odierne?

Is XDR La soluzione giusta per le minacce alla sicurezza odierne?

XDR e Open XR sono due delle ultime parole d'ordine nel mercato degli strumenti di sicurezza informatica, ma esistono molte definizioni di XDR e diversi approcci per realizzarlo. Chiariamo un po' le cose. In generale, i prodotti per la sicurezza informatica utilizzano misure preventive fisiche e software per proteggere la rete e le sue risorse da accessi non autorizzati, modifiche, distruzioni e usi impropri. Questi prodotti in genere proteggono risorse specifiche sulla rete.
Scopri di più
Boise State offre sicurezza come servizio alle agenzie rurali

Boise State offre sicurezza come servizio alle agenzie rurali

Con l'aggiunta di Stellar Cyber Open XDR piattaforma, il programma Cyberdome della Boise State offrirà servizi di sicurezza informatica di livello aziendale, guidati da studenti e tutor, ad agenzie statali e locali con risorse limitate.
Scopri di più
'Bomba a orologeria': stanno arrivando attacchi ransomware russi. Cosa dovrebbero fare le piccole imprese in questo momento.

'Bomba a orologeria': stanno arrivando attacchi ransomware russi. Cosa dovrebbero fare le piccole imprese in questo momento.

Mentre le forze militari russe intensificano gli attacchi in Ucraina, gli Stati Uniti si stanno preparando per un altro tipo di invasione più vicino a casa. La Cybersecurity and Infrastructure Security Agency del Department of Homeland Security ha aumentato il monitoraggio dei ransomware che prendono di mira le aziende. Jen Easterly, che dirige la CISA, afferma che la nazione dovrebbe prepararsi a "un aumento del ransomware".
Scopri di più
Lo Stato di Boise accoglie i governi locali nel "Cyberdome"

Lo Stato di Boise accoglie i governi locali nel "Cyberdome"

Questa settimana la Boise State University ha annunciato una partnership che offrirà servizi di sicurezza informatica ai governi locali dell'Idaho attraverso un nuovo programma chiamato "Cyberdome".
Scopri di più
Biden avverte che gli attacchi informatici russi stanno arrivando. Cosa dovrebbe fare la tua azienda in questo momento.

Biden avverte che gli attacchi informatici russi stanno arrivando. Cosa dovrebbe fare la tua azienda in questo momento.

Mentre le forze militari russe intensificano gli attacchi in Ucraina, gli Stati Uniti si preparano a un altro tipo di invasione più vicina a casa. Il presidente Joe Biden ha nuovamente avvertito lunedì che la Russia potrebbe prepararsi a lanciare attacchi informatici contro gli Stati Uniti come rappresaglia per le sanzioni economiche che gli Stati Uniti e i suoi alleati della NATO hanno imposto a Mosca.
Scopri di più
Carenza di talenti nella sicurezza informatica: è Open XDR un catalizzatore per nuove idee che colmano il divario?

Carenza di talenti nella sicurezza informatica: è Open XDR un catalizzatore per nuove idee che colmano il divario?

Questo viene discusso regolarmente nelle riunioni, nei rapporti e nei media. Molti dei fornitori di servizi con cui lavoro condividono questa preoccupazione tutto il tempo. Non è raro sentire che milioni di posti di lavoro nella sicurezza informatica restano vuoti ogni anno. Cosa si può fare per risolvere questo problema?
Scopri di più
8 consigli per le piccole imprese per fermare gli attacchi informatici

8 consigli per le piccole imprese per fermare gli attacchi informatici

Con l'escalation degli attacchi militari russi in Ucraina, gli Stati Uniti si preparano per un diverso tipo di invasione nelle vicinanze. Il Department of Homeland Security Cybersecurity and Infrastructure Security Agency ha intensificato la sorveglianza del ransomware contro le aziende. Jen Easterly, che dirige la CISA, afferma che la nazione dovrebbe preparare "Un'ondata di ransomware".
Scopri di più
Come l'intelligenza artificiale XDR può garantire la forza lavoro ibrida

Come l'intelligenza artificiale XDR può garantire la forza lavoro ibrida

Un anno fa, NOV Inc. stava valutando un nuovo prodotto di sicurezza per contribuire a proteggere la sua forza lavoro distribuita a livello globale, in oltre 60 paesi. Il produttore di attrezzature per giacimenti petroliferi stava valutando l'implementazione di un sistema esteso di rilevamento e risposta (XDR) soluzione di SentinelOne — e come parte della valutazione, NOV ha distribuito la XDR piattaforma in un'azienda che aveva acquisito di recente.
Scopri di più
La Boise State University offre assistenza per la sicurezza informatica alle comunità dell'Idaho attraverso il programma Cyberdome

La Boise State University offre assistenza per la sicurezza informatica alle comunità dell'Idaho attraverso il programma Cyberdome

La Boise State University e Stellar Cyber ​​hanno annunciato mercoledì una nuova partnership che vedrà l'azienda Open XDR Piattaforma adottata dall'Institute for Pervasive Cybersecurity dell'università. La Boise State ha creato l'iniziativa Cyberdome per promuovere lo sviluppo di competenze in materia di sicurezza informatica e creare un centro collaborativo per la formazione basata sulle competenze, con l'obiettivo di ridurre il rischio informatico nelle comunità rurali e contribuire all'espansione della forza lavoro informatica dell'Idaho.
Scopri di più
Open XDR vs. SIEM

Open XDR vs. SIEM

Ottenere visibilità e rispondere agli attacchi nell'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito molto arduo nell'ambiente di sicurezza informatica odierno. Le aziende sono costrette a creare stack di sicurezza complessi costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti per affrontare questa sfida. Per molte aziende, SIEM è lo strumento principale per aggregare e analizzare i dati provenienti dall'infrastruttura.
Scopri di più
Un attacco ransomware su sette a infrastrutture critiche e sistemi industriali espone informazioni OT sensibili

Un attacco ransomware su sette a infrastrutture critiche e sistemi industriali espone informazioni OT sensibili

Il team di Mandiant Threat Intelligence ha analizzato i dati pubblicati nei siti di estorsione di ransomware e ha scoperto che gli attacchi ransomware hanno esposto informazioni OT sensibili di aziende vittimizzate che dipendono da questa tecnologia per la produzione. Secondo i ricercatori, l'accesso a questo tipo di dati potrebbe consentire agli aggressori di creare un quadro accurato della cultura, dei piani e delle operazioni del bersaglio e di creare attacchi riusciti.
Scopri di più
Costruisci una nuova superpotenza per la tua attività MSSP!

Costruisci una nuova superpotenza per la tua attività MSSP!

Garantire la sicurezza degli endpoint a tutti i clienti è una sfida importante. Innanzitutto, è molto raro che i partner possano implementare un intero stack di sicurezza per gli endpoint. In molti casi, ci sono server o altri endpoint che non vengono coperti, oppure i clienti sono in attesa di un contratto con un fornitore EDR o un altro e non sono disposti a cambiare fornitore in anticipo. In secondo luogo, si presenta la sfida di amministrare tutti questi strumenti e integrarli nella propria azienda. SOC piattaforma.
Scopri di più
Stellar Cyber's Open XDR Presenta 'Universal EDR' per ottimizzare i dati

Stellar Cyber's Open XDR Presenta 'Universal EDR' per ottimizzare i dati

Stellar Cyber, che ha vinto l'oro nel 2021 'ASTORS' Awards Homeland Security Awards Program per la migliore soluzione di analisi informatica, ha annunciato Universal EDR, una tecnologia EDR (Endpoint Detection and Response) aperta ed eterogenea che ottimizza e aumenta i dati di eventi e avvisi da qualsiasi singolo o combinazione di EDR di qualsiasi fornitore.
Scopri di più
Democratizzare la sicurezza con Open XDR

Democratizzare la sicurezza con Open XDR

Non si può negare la nozione di forza nell'unità. Allo stesso modo, l'inclusività e l'ampia partecipazione di molti è un'altra idea ampiamente apprezzata. Questi sono entrambi principi essenziali per raggiungere il successo nella sicurezza in questi tempi difficili. La sicurezza convenzionale prevede strumenti, avvisi, criteri, procedure, team e report separati. Un tempo, questo approccio aveva senso applicando la specializzazione ad aree specifiche della superficie di attacco o dell'infrastruttura informatica e dati specifica per le esigenze e le vulnerabilità di ciascuno. Gli attacchi erano generalmente mirati e non eccessivamente progressivi.
Scopri di più
SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica

SIEM, XDRe l'evoluzione delle infrastrutture di sicurezza informatica

Piattaforme di gestione di eventi e informazioni sulla sicurezza (SIEMs) raccolgono dati dai registri di sicurezza e, così facendo, dovrebbero identificare i punti ciechi, ridurre il rumore e l'affaticamento degli avvisi e semplificare il rilevamento e la risposta ad attacchi informatici complessi. Tuttavia, SIEMnon hanno mantenuto queste promesse. Ora, la nuova idea è XDR – quali sono i suoi vantaggi, e dovrebbe coesistere o sostituire a SIEM? Questo documento esplora l'attuale panorama della sicurezza informatica, come SIEM si inserisce in quel paesaggio, e come XDR Le piattaforme possono migliorare significativamente la visibilità, l'analisi e la risposta agli incidenti di sicurezza.
Scopri di più
Gli hacker hanno iniziato ad adattarsi a un uso più ampio dell'autenticazione a più fattori

Gli hacker hanno iniziato ad adattarsi a un uso più ampio dell'autenticazione a più fattori

I ricercatori di Proofpoint hanno scoperto che i "kit di phishing" disponibili per l'acquisto online stanno iniziando ad adattarsi all'AMF aggiungendo proxy inversi trasparenti al loro elenco di strumenti. I ricercatori di sicurezza di Proofpoint avvertono di una nuova minaccia che potrebbe solo diventare più seria con il passare del tempo: gli hacker che pubblicano kit di phishing stanno iniziando ad aggiungere funzionalità di bypass dell'autenticazione a più fattori al loro software.
Scopri di più
Changming Liu, Stellar Cyber: gli hacker prendono di mira i lavoratori da remoto per ottenere l'accesso alle reti aziendali

Changming Liu, Stellar Cyber: gli hacker prendono di mira i lavoratori da remoto per ottenere l'accesso alle reti aziendali

Con la pandemia e gli ordini di restare a casa che ne sono derivati, gli hacker hanno iniziato a tentare sempre più di sfruttare la situazione e danneggiare le aziende che operano da remoto. Quando si tratta di aziende, è comune prendere scorciatoie in termini di sicurezza informatica poiché non molti sono consapevoli delle conseguenze. In realtà, ci sono varie minacce informatiche, come ransomware e attacchi di phishing, che possono avere un grave impatto su un'azienda. Alcuni dei risultati includono una reputazione rovinata o una grave perdita di denaro.
Scopri di più
Gli attacchi ransomware espongono informazioni OT

Gli attacchi ransomware espongono informazioni OT

È probabile che una su sette fughe di notizie da organizzazioni industriali pubblicate in siti di estorsioni di ransomware esponga documentazione OT sensibile, hanno affermato i ricercatori. Secondo un post scritto da Daniel Kapellmann Zafra, Corey Hidelbrandt, Nathan Brubaker e Keith, l'accesso a questo tipo di dati può consentire agli aggressori di conoscere un ambiente industriale, identificare i percorsi di minor resistenza e progettare attacchi cyber-fisici. Lunden.
Scopri di più
Aziende Hot Cloud Tech da tenere d'occhio nel 2022

Aziende Hot Cloud Tech da tenere d'occhio nel 2022

Di recente ci sono state molte discussioni sul futuro del cloud nei mercati, con una correzione del mercato in alcuni dei titoli di tecnologia cloud ad alta quota. Ma è probabile che i mercati si riprendano. Il mercato dell'innovazione della tecnologia cloud rimarrà forte per molti anni poiché subiamo un massiccio cambiamento tecnologico che inserisce applicazioni, dati e intelligence nel cloud.
Scopri di più
L'anno scorso, la vittima più comune di violazioni di terze parti nel settore sanitario

L'anno scorso, la vittima più comune di violazioni di terze parti nel settore sanitario

Black Kite ha pubblicato il suo rapporto annuale sulle violazioni di terze parti, che esamina l'impatto delle violazioni informatiche di terze parti nel 2021. Il ransomware è stato il metodo di attacco più comune dietro le violazioni di terze parti nel 2021, provocando più di un incidente su quattro analizzati. Nonostante gli immensi miglioramenti della sicurezza informatica in seguito all'inizio della pandemia di COVID-19, il settore sanitario è stata la vittima più comune di attacchi causati da terze parti, rappresentando il 33% degli incidenti lo scorso anno. Con i suoi dati personali (PII) ricchi e diversificati, il settore governativo ha rappresentato il 14% degli attacchi di terze parti nel 2021.
Scopri di più
È stato rilasciato un rapporto di violazione di Black Kite 2022 di terze parti

È stato rilasciato un rapporto di violazione di Black Kite 2022 di terze parti

Il ransomware è diventato la forma più comune di attacchi di terze parti, rappresentando il 27% delle violazioni esaminate nel 2021. Gli editori di software sono stati la fonte più comune di violazioni di terze parti per il terzo anno consecutivo, rappresentando il 23% dei casi correlati.
Scopri di più
L'NCSC si unisce agli Stati Uniti per mitigare l'interferenza dello Stato russo

L'NCSC si unisce agli Stati Uniti per mitigare l'interferenza dello Stato russo

Il National Cyber ​​Security Center del Regno Unito si è unito alle richieste degli Stati Uniti di diffidare dell'interferenza dello stato russo nei sistemi IT delle infrastrutture critiche, comprese le reti di telecomunicazioni, i fornitori di energia e servizi pubblici, le operazioni di trasporto e gli specialisti della logistica e della distribuzione.
Scopri di più
Le compromissioni dei dati sono aumentate del 68% nel 2021

Le compromissioni dei dati sono aumentate del 68% nel 2021

L'Identity Theft Resource Center (ITRC) lunedì ha riferito che i 1,862 dati compromessi registrati nel 2021 sono aumentati di oltre il 68% rispetto al 2020 e, lo scorso anno, gli attacchi alla catena di approvvigionamento basati su cloud sono stati classificati come il quarto vettore di attacco più comune . In altri importanti risultati del rapporto ITRC, le violazioni dei dati relative al ransomware sono raddoppiate in ciascuno degli ultimi due anni. Al ritmo attuale, l'ITRC ha affermato che il ransomware supererà il phishing come causa principale delle compromissioni dei dati nel 1. Anche nel rapporto, il settore manifatturiero e dei servizi pubblici ha visto il più grande aumento percentuale delle compromissioni dei dati al 2022% rispetto al 217.
Scopri di più
NSA, FBI e CISA pubblicano un avviso di sicurezza informatica congiunto sugli attacchi sponsorizzati dallo stato russo alle infrastrutture critiche, al governo e alle reti aeronautiche

NSA, FBI e CISA pubblicano un avviso di sicurezza informatica congiunto sugli attacchi sponsorizzati dallo stato russo alle infrastrutture critiche, al governo e alle reti aeronautiche

Il Federal Bureau of Investigation (FBI), la National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno rilasciato un avviso di sicurezza informatica congiunto sugli attacchi sponsorizzati dallo stato russo contro lo stato, locale, tribale e territoriale (SLTT) governi, organizzazioni di infrastrutture critiche e reti aeronautiche.
Scopri di più
McAfee Enterprise-FireEye si rilancia come Trellix e punta a diventare "leader di mercato" in XDR

McAfee Enterprise-FireEye si rilancia come Trellix e punta a diventare "leader di mercato" in XDR

Il colosso della sicurezza informatica formatosi lo scorso autunno dalla fusione di McAfee Enterprise e FireEye ha un nuovo nome, Trellix, e una nuova missione: diventare la forza dominante nel mercato in rapida crescita della rilevazione e risposta estese (XDR). "Dove stiamo andando è diventare leader di mercato in XDR", ha affermato Bryan Palma, CEO di Trellix, in un'intervista a VentureBeat.
Scopri di più
L'NCSC del Regno Unito segnala anche le minacce informatiche sponsorizzate dallo stato russo che prendono di mira le infrastrutture critiche

L'NCSC del Regno Unito segnala anche le minacce informatiche sponsorizzate dallo stato russo che prendono di mira le infrastrutture critiche

Giovedì il National Cyber ​​Security Center (NCSC) del Regno Unito ha aggiunto il suo sostegno ai nuovi consigli dei partner internazionali sulla lotta alle minacce informatiche sponsorizzate dallo stato russo che prendono di mira le infrastrutture critiche. L'agenzia ha aggiunto il suo sostegno alla posizione presa dalle sue controparti statunitensi all'inizio della settimana avvertendo dell'interferenza dello stato russo nei sistemi di infrastrutture critiche, comprese le reti di telecomunicazioni, i fornitori di energia e servizi pubblici, le operazioni di trasporto e gli specialisti della logistica e della distribuzione.
Scopri di più
Tutto su XDR riguarda le correlazioni, non l'hype

Tutto su XDR riguarda le correlazioni, non l'hype

Negli ultimi mesi il XDR L'acronimo è utilizzato da quasi tutti i produttori di prodotti per la sicurezza. Una cosa è dire di averlo, ma il duro lavoro dietro la creazione dei rilevamenti richiede anni. Non basta dire di avere una piattaforma Big Data in cui è possibile inserire dati e fare ricerche; servono rilevamenti fruibili che portino a correlazioni significative. Ecco due aspetti chiave da considerare quando si esaminano XDR.
Scopri di più
Stellar Cyber ​​porta a casa l'oro nel programma di premi "ASTORS" 2021

Stellar Cyber ​​porta a casa l'oro nel programma di premi "ASTORS" 2021

Stellar Cyber ​​è lieta di annunciare la Stellar Cyber Open XDR La piattaforma ha vinto il premio "ASTORS" d'oro per la migliore soluzione di analisi informatica nell'ambito del programma "ASTORS" Homeland Security Awards 2021. La sicurezza nazionale richiede la scansione di ogni potenziale punto di ingresso per individuare attacchi informatici. Le reti sono il principale vettore di attacchi informatici e la sicurezza di rete si concentra sull'individuazione di tali attacchi. Stellar Cyber ​​affronta la sfida: la sicurezza di rete è compromessa perché genera troppi avvisi e genera un sovraccarico di avvisi.
Scopri di più
213 pazienti con salute digestiva della Florida informati della compromissione dei dati del 2020

213 pazienti con salute digestiva della Florida informati della compromissione dei dati del 2020

Gli specialisti della salute digestiva della Florida hanno recentemente notificato a 212,509 pazienti che i loro dati erano stati potenzialmente compromessi un anno fa, durante l'hacking di più account di posta elettronica dei dipendenti.
Scopri di più
I criminali informatici lanciano attacchi Log4Shell al software VMware

I criminali informatici lanciano attacchi Log4Shell al software VMware

Il servizio di allarme informatico afferma che un gruppo di minacce sconosciuto sta tentando di sfruttare una vulnerabilità log4j nei server VMware Horizon per stabilire una presenza all'interno delle reti interessate. In caso di successo, gli aggressori potrebbero rubare dati o distribuire ransomware. VMware ha confermato i tentativi di sfruttamento. "L'attacco probabilmente consiste in una fase di ricognizione, in cui l'attaccante utilizza l'interfaccia di denominazione e directory Java (JNDI) tramite payload Log4Shell per richiamare l'infrastruttura dannosa", ha affermato l'avviso NHS. "Una volta identificata una debolezza, l'attacco utilizza quindi il protocollo di accesso alle directory leggero (LDAP) per recuperare ed eseguire un file di classe Java dannoso che inietta una web shell nel servizio (VMware) Blast Secure Gateway."
Scopri di più
AG di New York: l'indagine ha scoperto 1.1 milioni di account compromessi utilizzati per attacchi di credential stuffing contro 17 società online

AG di New York: l'indagine ha scoperto 1.1 milioni di account compromessi utilizzati per attacchi di credential stuffing contro 17 società online

Il Federal Bureau of Investigation (FBI), la National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno rilasciato un avviso di sicurezza informatica congiunto sugli attacchi sponsorizzati dallo stato russo contro lo stato, locale, tribale e territoriale (SLTT) governi, organizzazioni di infrastrutture critiche e reti aeronautiche.
Scopri di più
NHS avverte di Log4j Pwnage

NHS avverte di Log4j Pwnage

Il team informatico digitale di NHS ha avvisato degli attacchi di Log4Shell al software VMware. Il servizio di allerta cibernetica afferma che un gruppo di minacce sconosciuto ha preso di mira i sistemi Horizon senza patch per stabilire una presenza all'interno delle reti interessate. In caso di successo, gli aggressori potrebbero rubare dati o distribuire ransomware. Questo non è un buon tempismo poiché il NHS, proprio come altri sistemi sanitari in tutto il mondo, è stato sopraffatto dalla variante Omicron di COVID. Anche se quando è un buon momento per farsi prendere.
Scopri di più
Il riempimento delle credenziali compromette più di 1.1 milioni di account online

Il riempimento delle credenziali compromette più di 1.1 milioni di account online

Questo è secondo il procuratore generale di New York Letitia James. Il credential stuffing è un attacco informatico in cui gli aggressori utilizzano elenchi di credenziali utente compromesse per violare un sistema. Gli utenti tendono a riutilizzare le stesse password su più servizi online.
Scopri di più
New York avverte che il riempimento delle credenziali ha colpito 1 milione di account

New York avverte che il riempimento delle credenziali ha colpito 1 milione di account

Mercoledì l'Ufficio del procuratore generale dello Stato di New York ha pubblicato i risultati di un'indagine sugli attacchi di credential stuffing, rivelando che circa 1.1 milioni di account online sono stati compromessi in attacchi informatici.
Scopri di più
Le sfide della sicurezza informatica nel 2022 e affrontarle

Le sfide della sicurezza informatica nel 2022 e affrontarle

Secondo un rapporto, c'è un aumento del 125% degli attacchi informatici anno su anno e l'impatto è stato osservato per quasi tutti i settori. Un aumento guida la crescita dell'inattività da parte degli attori dello stato-nazione e della criminalità informatica, il ransomware mirato e le operazioni di estorsione.
Scopri di più
Terralogic porta Stellar Cyber Open XDR piattaforma per i suoi clienti in tutta l'India

Terralogic porta Stellar Cyber Open XDR piattaforma per i suoi clienti in tutta l'India

Stellar Cyber ​​ha annunciato che Terralogic, uno dei 250 principali MSSP e integratore tecnologico, ha adottato Stellar Cyber Open XDR per offrire nuovi livelli di visibilità e sicurezza ai propri clienti in tutta l'India. "Siamo sempre alla ricerca di nuovi strumenti che ci aiutino a fornire servizi di sicurezza di livello mondiale ai nostri clienti", ha affermato Sandeep Vijayaraghavan, vicepresidente della sicurezza informatica di Terralogic. "La piattaforma Stellar Cyber Open XDR La piattaforma è la prima che abbiamo visto unificare e correlare i dati provenienti dai nostri vari strumenti di sicurezza per presentare una visione unica e completa della sicurezza dei nostri clienti."
Scopri di più
Previsioni Stellar Cyber ​​2022: XDR convergeranno da direzioni diverse: XDR, Open XDR, Nativo XDR, Ibrido XDR -> XDR

Previsioni Stellar Cyber ​​2022: XDR convergeranno da direzioni diverse: XDR, Open XDR, Nativo XDR, Ibrido XDR -> XDR

Definizioni iniziali di XDR ha immaginato eXtended Detection and Response, un'unica piattaforma che unificasse il rilevamento e la risposta lungo l'intera catena di sicurezza. Secondo Rik Turner, che ha coniato il termine XDR acronimo, XDR è "una soluzione singola e autonoma che offre funzionalità integrate di rilevamento e risposta alle minacce". Per soddisfare i criteri di Omdia per essere classificata come "completa" XDR soluzione, un prodotto deve offrire funzionalità di rilevamento e risposta alle minacce su endpoint, reti e ambienti di cloud computing.
Scopri di più
Come XDR correla i dati di sistemi disparati e fornisce la visibilità di cui le organizzazioni moderne hanno bisogno

Come XDR correla i dati di sistemi disparati e fornisce la visibilità di cui le organizzazioni moderne hanno bisogno

È difficile sostenere che gli strumenti e le politiche di sicurezza odierni siano estremamente efficaci. Sebbene l'industria abbia impedito un buon numero di attacchi informatici, resta il fatto che gli aggressori motivati ​​continueranno ad accedere a dati e sistemi. Anche la NSA, l'FBI e i principali fornitori di sicurezza non sono immuni da questa realtà. Perpetuare gli approcci esistenti alla sicurezza non cambierà questa equazione. Qualcosa deve cambiare radicalmente.
Scopri di più
Stellar Cyber ​​raccoglie 38 milioni di dollari per fornire visibilità a 360 gradi sulla superficie di attacco

Stellar Cyber ​​raccoglie 38 milioni di dollari per fornire visibilità a 360 gradi sulla superficie di attacco

Stellar Cyber, l'innovatore di Open XDRha raccolto 38 milioni di dollari in un round di finanziamento di serie B, ampiamente sottoscritto, guidato da Highland Capital Partners, con la piena partecipazione di tutti gli investitori esistenti, tra cui Valley Capital Partners, SIG e Northern Light Venture Capital, e del nuovo investitore strategico Samsung. Questo nuovo round porta il finanziamento totale di Stellar Cyber ​​a oltre 68 milioni di dollari.
Scopri di più
Finanziamenti per la sicurezza informatica: Highland e Samsung sostengono Stellar Cyber Open XDR

Finanziamenti per la sicurezza informatica: Highland e Samsung sostengono Stellar Cyber Open XDR

Cyber ​​stellare Open XDR, supportato dalla crescente adozione da parte dei partner di sicurezza MSSP, ottiene finanziamenti da Highland Capital Partners e Samsung Next. Open XDR Il fornitore di software di sicurezza Stellar Cyber ​​ha raccolto 38 milioni di dollari in finanziamenti di Serie B. Highland Capital Partners ha guidato il round, con la partecipazione di tutti gli investitori esistenti e del nuovo investitore strategico Samsung Next. Il nuovo finanziamento arriva mentre Stellar Cyber Open XDR Il software continua a guadagnare terreno tra gli MSSP. Il finanziamento totale di Stellar Cyber ​​dall'inizio ammonta ora a oltre 68 milioni di dollari.
Scopri di più
Open XDR La startup Stellar Cyber ​​raccoglie 38 milioni di dollari per espandere la sua piattaforma

Open XDR La startup Stellar Cyber ​​raccoglie 38 milioni di dollari per espandere la sua piattaforma

La startup di rilevamento e risposta estesa Stellar Cyber ​​ha annunciato oggi di aver raccolto 38 milioni di dollari in nuovi finanziamenti per espandere la sua Open XDR piattaforma. Il round di Serie B è stato guidato da Highland Capital Partners e ha coinvolto Samsung e investitori esistenti. Includendo il nuovo finanziamento, Stellar Cyber ​​ha raccolto finora 68 milioni di dollari. Fondata nel 2015, Stellar Cyber ​​offre Open XDR, che descrive come un servizio di "rilevamento e risposta a tutto" rispetto al tradizionale XDR Significato. Il servizio è progettato per ridurre significativamente il rischio aziendale attraverso l'identificazione e la correzione tempestive di tutte le attività di attacco. Ciò si traduce in una riduzione dei costi, nel mantenimento degli investimenti negli strumenti esistenti e nell'accelerazione della produttività degli analisti.
Scopri di più
Perché abbiamo investito in Stellar Cyber, Open XDR per la sicurezza a livello aziendale

Perché abbiamo investito in Stellar Cyber, Open XDR per la sicurezza a livello aziendale

Stellar Cyber ​​semplifica il rilevamento e la risposta alle minacce informatiche con il suo rilevamento e risposta estesi e aperti (XDR) piattaforma per reti aziendali e fornitori di servizi di sicurezza gestiti (MSSP). XDR è una categoria di prodotti emergente che risolve tre punti critici quando si tratta di operazioni di sicurezza. In primo luogo, fornisce una soluzione aperta per sostituire una moltitudine di strumenti di analisi della sicurezza in silos di fornitori legacy. Successivamente, automatizza gran parte del processo di sicurezza informatica, riducendo la necessità di professionisti IT qualificati, che scarseggiano nel mercato del lavoro odierno. Infine, fornisce alle organizzazioni un modo più efficiente per gestire e rispondere a un volume crescente di avvisi di sicurezza.
Scopri di più
Perché Network Detection and Response (NDR)? Guarda l'intero elefante nella stanza

Perché Network Detection and Response (NDR)? Guarda l'intero elefante nella stanza

Il rilevamento e la risposta di rete (NDR) ha una lunga storia, che si è evoluta dalla sicurezza della rete e dall'analisi del traffico di rete (NTA). La definizione storica di sicurezza della rete consiste nell'utilizzare un firewall perimetrale e un sistema di prevenzione delle intrusioni (IPS) per schermare il traffico in entrata nella rete, ma poiché la tecnologia IT e la tecnologia di sicurezza si sono evolute a causa degli attacchi moderni che sfruttano approcci più complessi, la definizione è molto più ampia Ora.
Scopri di più
Barracuda aggiunge un potente strumento per i partner MSSP con Stellar Cyber Open XDR integrazione

Barracuda aggiunge un potente strumento per i partner MSSP con Stellar Cyber Open XDR integrazione

Stellar Cyber ​​fornirà una maggiore visibilità e una correlazione automatizzata degli incidenti alle soluzioni Barracuda interessate, oltre a vantaggi specifici per gli MSSP Barracuda. ​​Oggi, il fornitore di sicurezza informatica Barracuda Networks annuncia una nuova integrazione della sua piattaforma di sicurezza con Stellar Cyber, che crea una piattaforma operativa di sicurezza basata su Open XDR.
Scopri di più
Open XDR vs. SIEM

Open XDR vs. SIEM

Ottenere visibilità e rispondere agli attacchi nell'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito molto arduo nell'ambiente di sicurezza informatica odierno. Le aziende sono costrette a creare stack di sicurezza complessi costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti per affrontare questa sfida. Per molte aziende, SIEM è lo strumento principale per aggregare e analizzare i dati provenienti dall'infrastruttura.
Scopri di più
XDR Rapporto – Stellar Cyber Open XDR: Rendere la sicurezza di nuovo divertente

XDR Rapporto – Stellar Cyber Open XDR: Rendere la sicurezza di nuovo divertente

Il rilevamento e la risposta degli endpoint (EDR) sono una parte cruciale del rilevamento e della risposta estesi (XDR), ma XDR non significa solo EDR esteso: la parte “estesa” dell’etichetta si riferisce a capacità estese di copertura, visibilità, integrazione, analisi, rilevamento, indagine e risposta XDR soluzioni offerte.
Scopri di più
Come Open XDR Può prevenire gli attacchi informatici

Come Open XDR Può prevenire gli attacchi informatici

L'analisi sembra essere la risposta per quasi tutto e la sicurezza non fa eccezione. La maggior parte dei professionisti concorda sul fatto che l'analisi potrebbe essere la chiave per scoprire le azioni tempestive degli aggressori con l'obiettivo di ridurre al minimo o eliminare danni e furti. L'analisi comportamentale ha la capacità di trovare comportamenti anomali, se può raggiungere un livello accettabile di fedeltà senza affogare i team di sicurezza in una marea di avvisi e falsi positivi. Il divario tra il potenziale dell'analisi comportamentale e la realtà attuale è ampio. Come la maggior parte delle applicazioni di elaborazione, l'analisi comportamentale è limitata da quali informazioni hanno e da come vengono utilizzate. È il principio della spazzatura dentro, spazzatura fuori.
Scopri di più
La sicurezza è un grosso problema di dati

La sicurezza è un grosso problema di dati

Man mano che gli attacchi informatici diventano più sofisticati, Changming Liu, CEO e co-fondatore di Stellar Cyber, spiega come la sua piattaforma affronta la complessità degli attacchi informatici e perché è essenziale per le organizzazioni disporre di un rilevamento delle minacce ad alta velocità e affidabilità e di una risposta automatizzata sull'intera superficie di attacco. Come possono le aziende ottenere la sicurezza e l'agilità necessarie dagli strumenti più recenti, in modo da avere un impatto positivo sulle loro attività aziendali? Le aziende spendono milioni per proteggere la propria infrastruttura, ma gli attacchi aumentano e diventano ogni giorno più sofisticati. Gli analisti sono sommersi da avvisi, molti dei quali privi di significato, e ci vogliono giorni, settimane o mesi per individuare alcuni attacchi complessi. Stellar Cyber ​​affronta questo problema aggregando gli avvisi in incidenti e assegnando loro una priorità per renderli facili da individuare.
Scopri di più
Settori che hanno avuto un boom durante la pandemia: la sicurezza

Settori che hanno avuto un boom durante la pandemia: la sicurezza

Nella prima metà del 2021, ci sono stati un totale di 1,767 violazioni dei dati segnalate pubblicamente, esponendo 18.8 miliardi di record. In dollari, il crimine informatico nel 2021 ha finora causato danni per un totale di ben 6 trilioni di dollari a livello globale. In effetti, se il crimine informatico fosse una nazione, avrebbe la terza economia più grande del mondo, dietro solo agli Stati Uniti e alla Cina. Sebbene il numero di violazioni nel 2021 sia inferiore del 24% rispetto al 2020, molte aziende sono ancora mal equipaggiate per un luogo di lavoro completamente remoto e le iniziative di sicurezza non sono state implementate in modo efficace per prevenire violazioni dei dati e attacchi informatici. Di conseguenza, la domanda di reti sicure e robuste ha subito un'accelerazione significativa.
Scopri di più
LMJ Consulting utilizza la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte

LMJ Consulting utilizza la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte

Stellar Cyber ​​ha annunciato che LMJ Consulting sta utilizzando la piattaforma Stellar Cyber ​​per aggiungere servizi MDR alle sue offerte. LMJ Consulting ha fornito servizi EDR (basati su EDR-as-a-Service di BlackBerry/Cylance) agli MSSP in tutta la costa occidentale e ora sta utilizzando la piattaforma Stellar Cyber ​​per evolversi in un vero e proprio fornitore di servizi MDR.
Scopri di più
Le differenze tra open XDR vs. nativo XDR

Le differenze tra open XDR vs. nativo XDR

Grazie a funzionalità di rilevamento e risposta estese, i team di sicurezza ottengono migliori capacità di analisi e risposta alle minacce. Ecco cosa devono sapere per scegliere il tipo giusto di XDRConiato da Palo Alto Networks nel 2018, il rilevamento e la risposta estesi rappresentano un'evoluzione del rilevamento e della risposta degli endpoint. La società di analisi Enterprise Strategy Group, una divisione di TechTarget, ha previsto che oltre due terzi delle aziende investiranno in XDR nel corso del prossimo anno.
Scopri di più
StellarCyber ​​migliora la correlazione degli incidenti e XDR Con l'intelligenza artificiale

StellarCyber ​​migliora la correlazione degli incidenti e XDR Con l'intelligenza artificiale

In qualità di analista, il mio unico obiettivo sono le tecnologie trasformative e non c'è esempio migliore dell'intelligenza artificiale che ha un impatto su quasi tutti gli aspetti della nostra vita. L'intelligenza artificiale vocale viene integrata nelle auto e negli assistenti domestici, i siti Web di e-commerce la utilizzano per fornire consigli migliori e i siti di media in streaming possono offrire contenuti migliori con l'intelligenza artificiale. Nell'area dell'IT aziendale, l'IA avrà un effetto altrettanto grande sulle operazioni IT, sulla collaborazione e su altre tecnologie. Tuttavia, potremmo vedere il maggiore impatto sulla sicurezza informatica.
Scopri di più
La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta?

La sicurezza informatica deve evolversi oltre la conformità: è Open XDR la risposta?

Le vecchie tecnologie di sicurezza potrebbero essere "abbastanza buone" per soddisfare le normative sulla conformità, ma non proteggono dalle moderne minacce alla sicurezza informatica. Open XDR La soluzione? Oggigiorno non mancano i requisiti di conformità. Ce ne sono così tanti, infatti, che ogni anno vengono spesi miliardi di dollari in strumenti e audit. Queste normative hanno un obiettivo preciso: proteggere le aziende, la loro proprietà intellettuale e i loro clienti. Sfortunatamente, quando queste leggi passano attraverso l'iter governativo, gli aggressori hanno già cambiato tattica. Non sono tenuti a rispettare alcuna regola.
Scopri di più
Stellar Cyber ​​svela la correlazione degli incidenti basata sull'intelligenza artificiale

Stellar Cyber ​​svela la correlazione degli incidenti basata sull'intelligenza artificiale

Stellar Cyber ​​ha annunciato un significativo progresso nell'efficienza degli analisti della sicurezza, consentendo loro di rilevare rapidamente gli attacchi. Stellar Cyber, il fornitore di Open XDR, l'unica piattaforma intelligente di nuova generazione per le operazioni di sicurezza, ha annunciato un significativo miglioramento nell'efficienza degli analisti della sicurezza, consentendo loro di rilevare rapidamente gli attacchi. Gli innovativi algoritmi GraphML vengono utilizzati nella più recente tecnologia di correlazione degli incidenti per aggregare e integrare automaticamente enormi quantità di avvisi ed eventi in un numero considerevolmente inferiore di incidenti altamente accurati e fruibili. Questo sviluppo fornisce agli analisti della sicurezza dati molto più fruibili su come e dove si verificano gli attacchi, nonché su quelli più gravi.
Scopri di più
ICYMI: il nostro canale di notizie per la settimana del 2 agosto

ICYMI: il nostro canale di notizie per la settimana del 2 agosto

I primi “Cloud PC” di Microsoft, un XDR L'alleanza di Exabeam, le acquisizioni di Ivanti e della sua divisione Wavelink e un percorso equestre olimpico che ferma i cavalli sul nascere sono solo alcune delle tante storie che siamo finalmente riusciti a raccontarvi. Di James E. Gaskin. Agli americani piace vincere, soprattutto negli sport che abbiamo inventato noi, come il basket. (Ehi, inchiodiamo un cesto di pesche al muro e lanciamoci dentro una palla!) Ci piace così tanto vincere che mandiamo i nostri migliori giocatori di basket professionisti alle Olimpiadi per giocare contro i migliori dilettanti di altri paesi, con l'aggiunta di alcuni giocatori NBA (forza, Luka!). Sorpresa, sorpresa, di solito vinciamo. Quest'anno il percorso ha avuto degli ostacoli, ma nella finale per la medaglia d'oro sarà tra Stati Uniti e Francia (con cinque giocatori NBA).
Scopri di più
Stellar Cyber ​​e BlackBerry partner per la sicurezza basata sull'intelligenza artificiale

Stellar Cyber ​​e BlackBerry partner per la sicurezza basata sull'intelligenza artificiale

Stellar Cyber, una piattaforma per le operazioni di sicurezza di nuova generazione, ha stretto una partnership con BlackBerry per accelerare l'adozione di soluzioni di sicurezza basate sull'intelligenza artificiale per le aziende e i fornitori di servizi di sicurezza gestiti (MSSP). Le società uniranno le offerte di Unified Endpoint Security basate sull'intelligenza artificiale di BlackBerry con la piattaforma operativa di sicurezza di Stellar Cyber. Unendosi sul mercato, offrono alle imprese e agli MSSP una maggiore efficienza, un tasso inferiore di falsi positivi e una "protezione significativamente migliore" contro gli attuali attacchi informatici a più livelli.
Scopri di più
XDR Il fornitore Stellar Cyber ​​annuncia la tecnologia di correlazione degli incidenti

XDR Il fornitore Stellar Cyber ​​annuncia la tecnologia di correlazione degli incidenti

Stellar Cyber ​​continua a condividere maggiori dettagli sui recenti sviluppi dell'azienda Open XDR Lancio della piattaforma 4.0. L'ultima funzionalità da notare: il software è dotato di una tecnologia di correlazione degli incidenti basata sull'intelligenza artificiale. In un briefing con MSSP Alert, Sam Jones, vicepresidente della gestione prodotti di Stellar Cyber, ha dichiarato: L'azienda ritiene XDR come "Rilevamento e risposta di tutto" anziché semplicemente "Rilevamento e risposta estesi". Il motivo: Open XDR Raccoglie e normalizza i dati provenienti da applicazioni di produttività di rete, endpoint, cloud, identità e SaaS, afferma Jones. Da lì, la tecnologia di correlazione degli incidenti utilizza algoritmi GraphML per raggruppare e consolidare automaticamente avvisi ed eventi di sicurezza in incidenti precisi e gestibili, ha affermato Stellar Cyber.
Scopri di più
27 luglio 2021, Sam Jones – Cyber ​​stellare

27 luglio 2021, Sam Jones – Cyber ​​stellare

Sam Jones di Stellar Cyber ​​si unisce a me su ZKast per discutere di #cybersecurity, open #XDR, correlazione degli incidenti basata sull'intelligenza artificiale e molto altro ancora. Scoprilo
Scopri di più
Individuare gli hacker al ritmo di XDR – Dagli avvisi agli incidenti

Individuare gli hacker al ritmo di XDR – Dagli avvisi agli incidenti

Rilevamento e risposta estesi (XDR) coprono l'intera infrastruttura di elaborazione/rete, quindi generano più avvisi rispetto ai sistemi di sicurezza che si concentrano su un'area specifica, come endpoint, firewall o server. La sfida è sapere come gestire questi avvisi per migliorare la produttività degli analisti. Dopotutto, gli analisti possono gestire un solo avviso alla volta e spesso sembra che passino le giornate a giocare a Whack-a-Mole con essi. Inoltre, non c'è tempo per considerare gli avvisi nel contesto dell'infrastruttura complessiva per individuare attacchi complessi che attivano una serie di avvisi.
Scopri di più
Cyber ​​stellare XDR Kill Chain consente ai team di analisti della sicurezza di interrompere gli attacchi informatici

Cyber ​​stellare XDR Kill Chain consente ai team di analisti della sicurezza di interrompere gli attacchi informatici

Stellar Cyber ​​ha introdotto un realistico XDR Kill Chain fungerà da nuovo modello, affrontando le attuali realtà degli attacchi informatici e concentrando gli sforzi per fermare un attacco in modo tempestivo e rapido. La nuova versione si basa sul framework MITRE ATT&CK per riflettere l'approccio iterativo degli aggressori e la probabilità di attaccare uno o più punti della superficie di attacco di un'organizzazione.
Scopri di più
Rilevamento e risposta estesi (XDR) Ha bisogno di una nuova Kill Chain

Rilevamento e risposta estesi (XDR) Ha bisogno di una nuova Kill Chain

Quando si tratta di individuare e sconfiggere gli attacchi informatici avanzati di oggi, le kill chain predominanti utilizzate nei prodotti di sicurezza chiaramente non sono all'altezza del compito. Ogni giorno si verificano nuovi attacchi, sempre più creativi e complessi. Ad esempio, l'hack di SolarWinds ha preso di mira l'e-mail di un utente, quindi ha utilizzato quell'ID per navigare nella rete dell'azienda e quindi ha installato malware nel server di aggiornamento software in uscita che ha consentito agli hacker di accedere alla rete di ogni cliente SolarWinds.
Scopri di più
Le normative XDR Hai bisogno di una nuova kill chain?

Le normative XDR Hai bisogno di una nuova kill chain?

È giunto il momento per la tecnologia di sicurezza informatica di stare al passo con gli avversari. Ora che abbiamo visto così tanti attacchi multifase di successo, dobbiamo rivalutare il modo in cui correliamo i segnali che vediamo da tutti gli strumenti di sicurezza nei nostri ambienti. La correlazione è utile, ma non sempre dipinge il quadro completo. Qual è la prossima fase di rilevamento e risposta?
Scopri di più
Stellar Cyber ​​mette in atto la Kill Chain XDR

Stellar Cyber ​​mette in atto la Kill Chain XDR

Stellar Cyber ​​ha aggiornato la sua capacità di rilevamento e risposta estesa (XDR) piattaforma con una nuova XDR Kill Chain che, secondo il fornitore di sicurezza, blocca gli attacchi più rapidamente. La nuova versione si basa sul framework MITRE ATT&CK, ma è progettata appositamente per XDR, secondo Sam Jones, vicepresidente della gestione dei prodotti presso Stellar Cyber.
Scopri di più
Open XDR e il futuro della sicurezza informatica

Open XDR e il futuro della sicurezza informatica

Quando “X” significa tutto. Aimei Wei È fondatrice e vicepresidente dell'ingegneria di Stellar Cyber. Ha oltre 20 anni di esperienza nella creazione di prodotti di successo e nella guida di team nel settore delle reti dati e delle telecomunicazioni. Ha maturato una vasta esperienza sia in startup in fase iniziale, tra cui Nuera, SS8 Networks e Kineto Wireless, sia in aziende consolidate come Nortel, Ciena e Cisco. Prima di fondare Stellar Cyber, ha sviluppato attivamente soluzioni di reti definite dal software presso Cisco.
Scopri di più
Può XDR Risolvere il problema del ransomware? – Maurice Stebila

Può XDR Risolvere il problema del ransomware? – Maurice Stebila

Ogni giorno arrivano notizie di nuove violazioni e attacchi ransomware. Perché le organizzazioni non riescono a proteggersi e cosa possiamo fare per contrastare queste minacce alla sicurezza informatica? I progressi tecnologici, come XDR e il monitoraggio delle minacce basato sull'intelligenza artificiale offrono un modo per contrastare gli aggressori in un panorama della sicurezza in continua evoluzione.
Scopri di più
XDR Richiede un nuovo approccio alla sicurezza e al business

XDR Richiede un nuovo approccio alla sicurezza e al business

Tutti vogliono governare il mondo, almeno stando a quella canzone dei Tears for Fears di qualche decennio fa. Questo principio è certamente valido nel mercato della sicurezza informatica. Con un rilevamento e una risposta estesi (XDR) e il più recente avanzamento di Open XDR Questa questione aziendale è in realtà piuttosto importante, poiché sta rapidamente diventando un approccio importante per arginare l'ondata di attacchi crescenti.
Scopri di più
Aimei Wei di Stellar Cyber: “Fai da mentore alle persone e aiutale a crescere”

Aimei Wei di Stellar Cyber: “Fai da mentore alle persone e aiutale a crescere”

Fare da mentore alle persone e aiutarle a crescere: quando assumiamo personale, vogliamo costruire un team eterogeneo, con diverse origini nazionali, etnie e sessi. Interagire con le persone e imparare da loro è un'esperienza straordinaria. Lavoriamo tutti per la stessa visione, quindi ognuno fa del suo meglio per il successo dell'azienda. È la partnership tra i nostri dipendenti e i nostri clienti a garantire il successo. Il settore della sicurezza informatica è diventato così essenziale ed entusiasmante. Cosa ci aspetta? Quali sono le preoccupazioni a cui dovremmo prestare attenzione? Come si ottiene il successo nel settore della sicurezza informatica? Nell'ambito di questa serie di interviste intitolata "La saggezza delle donne leader nel settore della sicurezza informatica", abbiamo avuto il piacere di intervistare Aimei Wei.
Scopri di più
Open XDR vs. SIEM

Open XDR vs. SIEM

Abbinare risorse e rischi aziendali con la soluzione giusta: ottenere visibilità e rispondere agli attacchi sull'intera infrastruttura aziendale (endpoint, server, applicazioni, SaaS, cloud, utenti, ecc.) è un compito molto arduo nell'attuale contesto di sicurezza informatica. Le aziende sono costrette a creare complessi stack di sicurezza costituiti da SIEM, UEBA, SOAR, EDR, NDR, TIP e altri strumenti per affrontare questa sfida.
Scopri di più
Coeficiente Comunicaciones Primo fornitore di servizi Internet in Messico a implementare Stellar Cyber Open XDR Piattaforma

Coeficiente Comunicaciones Primo fornitore di servizi Internet in Messico a implementare Stellar Cyber Open XDR Piattaforma

Stellar Cyber, la principale piattaforma per le operazioni di sicurezza per gli MSSP, ha annunciato oggi di aver ampliato la sua presenza sul mercato in America Latina aggiungendo Coeficiente Comunicaciones, uno dei principali fornitori di servizi Internet messicani che serve più di 30 grandi città, alla sua lista di clienti in rapida crescita. Attraverso questa relazione con Stellar Cyber, Coeficiente diventa il primo ISP in Messico con una protezione della sicurezza informatica basata sull'intelligenza artificiale incorporata nella sua spina dorsale.
Scopri di più
Rilevamento e risposta estesi (XDR) il fondamento ultimo dell'infrastruttura di sicurezza informatica?

Rilevamento e risposta estesi (XDR) il fondamento ultimo dell'infrastruttura di sicurezza informatica?

Samuel Jones, vicepresidente della gestione dei prodotti, Stellar Cyber, spiega come SIEMs avrebbe dovuto essere la piattaforma di analisi della sicurezza definitiva. Tuttavia, molti utenti ritengono che non abbiano mantenuto le promesse. Ora, il rilevamento e la risposta estesi (XDR) promette di essere la piattaforma definitiva. Se dovessi adottarla XDR? Cosa significa per te SIEM? Informazioni sulla sicurezza e gestione degli eventi (SIEMs) raccolgono dati dai registri di sicurezza e, così facendo, dovrebbero identificare i punti ciechi, ridurre il rumore e l'affaticamento degli avvisi e semplificare il rilevamento e la risposta ad attacchi informatici complessi. Tuttavia, SIEMnon hanno mantenuto queste promesse. Ora, la nuova idea è il rilevamento e la risposta estesi. Quali sono i suoi vantaggi e dovrebbe coesistere o sostituire un SIEM? Questo articolo esplora l'attuale panorama della sicurezza informatica, come SIEM si inserisce in quel paesaggio, e come XDR Le piattaforme possono migliorare significativamente la visibilità, l'analisi e la risposta agli incidenti di sicurezza.
Scopri di più
Che diavolo è? Open XDR?

Che diavolo è? Open XDR?

L'industria tecnologica ama le sue parole d'ordine, ma "open" è forse la più abusata e abusata. A seconda dell'interlocutore, "open" può significare qualsiasi cosa, dal codice sorgente completamente aperto alle integrazioni API, e l'ultimo di una lunghissima lista di trasgressori è "extended detection and response" (rilevamento e risposta estesi).XDR). XDR I fornitori hanno recentemente adottato l'etichetta aperta per i loro prodotti e approcci, e nessuna delle loro definizioni di etichetta aperta XDR sono uguali.
Scopri di più
Le minacce informatiche vanno di lato

Le minacce informatiche vanno di lato

Le minacce informatiche stanno andando di lato. Qui non sto parlando di Sideways, il film del 2004 con Paul Giamatti e Thomas Hayden Church che ha reso famoso il Pinot Nero mentre la coppia ha viaggiato attraverso la regione vinicola della contea di Santa Barbara in sette giorni. Piuttosto, sto parlando di attacchi informatici che funzionano attraverso il movimento laterale attraverso la tua infrastruttura di rete. Nessuno vuole diventare famoso a causa di attacchi informatici che possono viaggiare all'interno della tua rete in decine o addirittura centinaia di giorni senza essere notato.
Scopri di più
Stellar Cyber ​​introduce la funzionalità di gestione centrale nel suo Open XDR piattaforma

Stellar Cyber ​​introduce la funzionalità di gestione centrale nel suo Open XDR piattaforma

Stellar Cyber ​​introduce la funzionalità di gestione centralizzata e visibilità nel suo Open XDR piattaforma. Questa nuova funzionalità, denominata Stellar Cyber ​​Central, accompagna il Command Center di Stellar Cyber ​​e consente agli utenti di individuare potenziali minacce e consolidare la gestione degli utenti su più siti da un'unica console con un'unica licenza, senza dover accedere a tali siti individualmente, riducendo la complessità, migliorando le prestazioni, segmentando i dati per conformarsi al GDPR o ad altri requisiti sulla privacy e riducendo il tempo necessario per identificare gli incidenti di sicurezza.
Scopri di più
La saggezza delle donne che guidano il settore della sicurezza informatica, con Aimei Wei di Stellar Cyber

La saggezza delle donne che guidano il settore della sicurezza informatica, con Aimei Wei di Stellar Cyber

Fare da mentore alle persone e aiutarle a crescere: quando assumiamo persone, vogliamo creare un team diversificato: origini nazionali diverse, razze e sessi diversi. È un'esperienza straordinaria interagire con le persone e imparare da loro. Stiamo tutti lavorando per la stessa visione, quindi tutti fanno del loro meglio per rendere l'azienda di successo. È la partnership tra i nostri dipendenti e i nostri clienti a renderli di successo.
Scopri di più
Il caso per Open XDR

Il caso per Open XDR

L'attuale modello di sicurezza informatica è rotto. Consiste nell'acquisire e distribuire molti strumenti autonomi, ciascuno con la propria console, per analizzare i registri o il traffico e rilevare anomalie che potrebbero essere minacce. In questo modello, spetta a ciascun analista della sicurezza comunicare con altri analisti per determinare se il rilevamento individuale di ogni strumento (ognuno dei quali, di per sé, può sembrare innocuo), può essere correlato ad altri rilevamenti di altri strumenti per rivelare un attacco complesso.
Scopri di più
Un esperto del settore concentrato sulla fornitura della massima protezione dagli attacchi informatici alle organizzazioni: Stellar Cyber

Un esperto del settore concentrato sulla fornitura della massima protezione dagli attacchi informatici alle organizzazioni: Stellar Cyber

Nel mondo digitale in cui viviamo, le aziende non devono mai trascurare i vantaggi della sicurezza informatica. Anno dopo anno, il numero di attacchi informatici sta raggiungendo tassi sbalorditivi in ​​tutto il mondo. Poiché Internet continua a promuovere la crescita economica, ogni interazione aziendale ha ora iniziato a utilizzarlo come piattaforma. Insieme alle opportunità in continua crescita, le aziende devono ora affrontare le preoccupazioni ei rischi legati alla sicurezza informatica. Gli esperti consigliano alle aziende di utilizzare soluzioni di sicurezza informatica automatizzate per affrontare gli attacchi informatici. Fino a tempi recenti, le aziende facevano molto affidamento sui sistemi di sicurezza che si concentravano esclusivamente sulla creazione di un'infrastruttura di sicurezza basata sul perimetro. Tuttavia, molte cose sono cambiate ora e, considerando la potenza delle soluzioni di sicurezza automatizzate, le misure di sicurezza meno recenti non sono più rilevanti.
Scopri di più
I TIP stanno finalmente convergendo con SIEMs?

I TIP stanno finalmente convergendo con SIEMs?

Quando tutti i fornitori di una nuova categoria di prodotti utilizzano lo stesso caso d'uso per spiegare il loro valore, mi preoccupo. Circa 15 anni fa, quando le bombe erano una minaccia costante in molte parti del mondo, ho sentito diversi fornitori di videosorveglianza intelligente spiegare lo stesso caso d'uso. Il messaggio era: “Supponiamo che qualcuno entri in un atrio/parco/impianto di produzione portando una valigetta/zaino. Poi se ne vanno senza. Il nostro sistema di sorveglianza intelligente ti avviserà di questo fatto. La proposta di valore era semplice: erano necessari meno occhi sullo schermo. I sistemi automatizzati funzionano 24 ore su 7, 2013 giorni su XNUMX. Risparmia denaro, cattura i cattivi. Tuttavia, non ho mai incontrato un fornitore che potesse citare una situazione reale di successo in cui il caso d'uso fosse dimostrato. Era ipotetico, anche se sarebbe stato molto utile durante le ore precedenti la maratona di Boston del XNUMX.
Scopri di più
Cyber ​​stellare Open XDR La piattaforma di sicurezza acquisisce capacità di intelligence sulle minacce

Cyber ​​stellare Open XDR La piattaforma di sicurezza acquisisce capacità di intelligence sulle minacce

Stellar Cyber ​​ha integrato la sua piattaforma di Threat Intelligence (TIP) nel suo Open XDR piattaforma, secondo una dichiarazione preparata. Così facendo, Open XDR elimina la necessità per i clienti Stellar Cyber ​​di abbonarsi e gestire feed di intelligence sulle minacce di terze parti. Open XDR gli utenti possono sfruttare TIP per raccogliere e aggregare automaticamente feed da più fonti in un'unica risorsa consolidata di threat intelligence. Ciò migliora Open XDRcapacità di rilevamento, indagine, caccia e risposta alle minacce.
Scopri di più
Stellar Cyber ​​alimenta le informazioni sulle minacce di terze parti XDR

Stellar Cyber ​​alimenta le informazioni sulle minacce di terze parti XDR

Stellar Cyber ​​integra i feed di intelligence sulle minacce di terze parti nel suo rilevamento e risposta estesi (XDR), che secondo il fornitore di sicurezza significa che i clienti non devono abbonarsi e gestire feed di terze parti. Questa iniziativa integra in modo nativo la piattaforma di Threat Intelligence (TIP) di Stellar Cyber ​​con la sua Open XDR piattaforma.
Scopri di più
Tre desideri per rivitalizzare SIEM e il tuo SOC

Tre desideri per rivitalizzare SIEM e il tuo SOC

Quante volte hai sperato che un genio magico apparisse in qualche modo e esaudisse tre desideri? Se i desideri erano per te SIEM o un team di operazioni di sicurezza, cosa sarebbe (e che tipo di certificazioni di sicurezza richiedi al tuo genio)? Il desiderio più comune che incontro è un team di sicurezza che offra un nuovo livello di efficacia. Gli altri due desideri sono solitamente una maggiore efficienza – l'idea di poter fare di più con meno – e la possibilità di assumere candidati qualificati ed esperti per posizioni rimaste vacanti per lunghi periodi di tempo. (I CISO intraprendenti e attenti al budget possono sostituire uno di questi desideri con altri tre, se consentito.)
Scopri di più
Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica

Migliora la sicurezza nel motore F5 WAF con una migliore visibilità, correlazione e risposta automatica

La maggior parte delle organizzazioni IT ha implementato più prodotti e servizi di sicurezza tradizionali di più fornitori, ma rimangono vulnerabili Le aziende stanno cercando di ottimizzare i loro investimenti esistenti nell'infrastruttura WAF critica in modi che riducano ulteriormente i rischi, aumentano la produttività e accelerano i tempi di risposta
Scopri di più
Riflettori sulla ricerca Omdia: XDR

Riflettori sulla ricerca Omdia: XDR

Pochi segmenti emergenti del mercato della sicurezza informatica stanno attirando più attenzione di XDRQui, Omdia evidenzia la sua recente ricerca su XDR. Rilevamento e risposta estesi (XDR) la tecnologia sta rapidamente prendendo d'assalto il settore della sicurezza informatica aziendale. Il termine XDR, coniato per la prima volta nel 2018 da Rik Turner, analista principale di Omdia, è definito da Omdia come una soluzione singola e autonoma che offre funzionalità integrate di rilevamento e risposta alle minacce.
Scopri di più
Oltre MITRE ATT & CK: il caso di una nuova catena di uccisioni informatiche

Oltre MITRE ATT & CK: il caso di una nuova catena di uccisioni informatiche

Cyber ​​Kill Chain e MITRE ATT&CK sono framework di riferimento popolari per analizzare le violazioni, ma in mezzo all'aumento di XDR, potremmo averne bisogno di uno nuovo. Se lavori nel campo della sicurezza informatica, conoscerai la Cyber ​​Kill Chain di Lockheed Martin e/o il MITRE ATT&CK Framework. Entrambi sono tentativi di creare un linguaggio comune per descrivere le varie fasi di un attacco e le tattiche utilizzate dagli aggressori.
Scopri di più
SIEM e XDR Soluzioni: domande chiave che gli MSSP dovrebbero porsi

SIEM e XDR Soluzioni: domande chiave che gli MSSP dovrebbero porsi

I problemi di sicurezza sono essenzialmente problemi di dati. Per il rilevamento delle minacce, l'indagine e l'analisi forense, l'ideale sarebbe raccogliere quanti più dati possibile e conservarli per tutto il tempo necessario. Ma avere un SIEM or XDR Un sistema che assorbe ogni pacchetto o ogni voce di log crea una richiesta continua di ulteriore spazio di archiviazione, che può rivelarsi costoso a lungo termine, sia che si utilizzino risorse on-site che nel cloud. Un altro problema è che le ricerche o le query su enormi volumi di dati possono richiedere molto tempo, mentre una risposta rapida potrebbe essere fondamentale per fermare un attacco.
Scopri di più
Cyber ​​stellare Open XDR la piattaforma memorizza i metadati e offre opzioni di archiviazione flessibili

Cyber ​​stellare Open XDR la piattaforma memorizza i metadati e offre opzioni di archiviazione flessibili

Stellar Cyber ​​ha annunciato che il suo approccio aperto e altamente flessibile all'archiviazione a lungo termine di grandi volumi di dati di sicurezza attenua le preoccupazioni relative alla complessità e ai costi di archiviazione osservati nei sistemi legacy. SIEMs o qualche proprietario XDR soluzioni utilizzate dai centri operativi di sicurezza. La sicurezza informatica è essenzialmente un problema di dati, con best practice che richiedono l'acquisizione e la conservazione di tutti i dati disponibili per valutare correttamente le potenziali minacce e mantenere una traccia di controllo per le indagini future.
Scopri di più
La migliore protezione di rete: approfondire o diffondere?

La migliore protezione di rete: approfondire o diffondere?

Quasi dall'inizio della sicurezza di rete, fornitori e professionisti hanno lottato con le scelte tra l'andare in profondità e l'ampliare per le loro soluzioni di sicurezza. Per lo più, la scelta varia principalmente tra l'una o l'altra. Andare in profondità significa in genere un attento monitoraggio e analisi di determinati tipi di minacce o comportamenti a costo di non esaminare una gamma di attività molto più ampia. Le soluzioni più ampie potrebbero non avere la chiarezza e la fedeltà necessarie per creare avvisi rapidi e precisi. Possono anche mancare indicatori importanti.
Scopri di più
Le donne che hanno plasmato il mondo della tecnologia

Le donne che hanno plasmato il mondo della tecnologia

La tecnologia è sempre stata - e continua ad essere - un campo dominato dagli uomini. Tuttavia, le donne hanno sempre svolto un ruolo cruciale nella tecnologia. Le storie di alcuni di questi pionieri e dirigenti attuali hanno ottenuto solo di recente un'attenzione diffusa. Ma se le donne sono la metà della popolazione, perché la loro rappresentanza tecnologica non riesce a riflettere questo? I problemi che devono affrontare le donne tecnologiche possono spiegare molte delle disparità non solo nella rappresentanza, ma anche nella retribuzione e in altre questioni. Abbiamo riunito un gruppo di leader tecnologici attuali per discutere la storia delle donne nella tecnologia e il percorso da seguire.
Scopri di più
Futilità o frutto? Ripensare approcci comuni alla sicurezza informatica

Futilità o frutto? Ripensare approcci comuni alla sicurezza informatica

La violazione di FireEye recentemente rivelata dovrebbe far riflettere tutti sull'importanza e la difficoltà della sicurezza. Questa violazione di alto profilo ha lasciato il venditore con un occhio nero e alcune serie domande. La divulgazione ha avuto quasi immediatamente ogni fornitore di sicurezza che scriveva blog e articoli sull'importanza di questo o quello in base a ciò che vendono e commercializzano. L'opportunità colpisce!
Scopri di più
Le realtà del rilevamento e della risposta estesi (XDR) Tecnologia

Le realtà del rilevamento e della risposta estesi (XDR) Tecnologia

Mentre il termine XDR è diventato pervasivo, la tecnologia e il mercato rimangono un work in progress con molta innovazione e confusione di mercato. Dato tutto il clamore intorno al rilevamento e alla risposta estesi (XDR) tecnologia, vale la pena iniziare questo articolo definendo il termine "XDR." XDR è una suite integrata di prodotti di sicurezza che abbraccia architetture IT ibride (come LAN, WAN, infrastruttura come servizio, data center, ecc.) progettate per interagire e coordinarsi nella prevenzione, nel rilevamento e nella risposta alle minacce. XDR unifica punti di controllo, telemetria di sicurezza, analisi e operazioni in un unico sistema aziendale.
Scopri di più
SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

SolarWinds SUNBURST Backdoor DGA e analisi dei domini infetti

Il 13 dicembre 2020, diversi fornitori come FireEye e Microsoft hanno segnalato minacce emergenti da un attore di minacce di uno stato nazionale che ha compromesso SolarWinds e gli aggiornamenti del software aziendale SolarWinds Orion sono stati sottoposti a trojan per distribuire malware backdoor chiamato SUNBURST. A causa della popolarità di SolarWinds, gli attacchi hanno colpito più agenzie governative e molte società Fortune 500. È apparso anche nella recente direttiva di emergenza CISA 20-01.
Scopri di più
Distruzione dei miti: l'affaticamento dei dati non è reale

Distruzione dei miti: l'affaticamento dei dati non è reale

Il rumore è reale. Su questo possiamo essere d'accordo. È iniziato molto indietro nella storia - whoops, argomento sbagliato (gridate a tutti voi che conoscete quel testo). Catture di pacchetti di base - l'arbitro finale della prova, ha iniziato tutto questo e ha continuato ininterrottamente fino ad oggi. Ogni analista di sicurezza degno di questo nome chiede che il pacchetto acquisisca. Perché abbiamo tutti questi dati? Abbiamo bisogno di tutto? Con l'IOT di oggi, il mio tostapane può dirmi quanti punti di pane tostato ho bruciato dal 2019. Ci interessa? Dovremmo preoccuparci? Ad essere onesti, non sono sicuro di volere che la gente sappia che faccio fatica a ottenere il mio toast giusto :).
Scopri di più
Stellar Cyber ​​vince il TMC Cybersecurity Excellence Award

Stellar Cyber ​​vince il TMC Cybersecurity Excellence Award

Stellar Cyber, l'unica piattaforma intelligente di operazioni di sicurezza di nuova generazione alimentata da Open XDR, ha annunciato oggi di essersi aggiudicata l'Internet Telephony Cybersecurity Excellence Award. Qualsiasi azienda che gestisca una rete potrebbe essere un bersaglio per un hacker che tenta di produrre ransomware, ottenere servizi gratuiti, raccogliere informazioni altrui o causare danni irreparabili all'azienda presa di mira. I team di sicurezza di piccole e medie dimensioni, in particolare, faticano a mettere a punto gli strumenti giusti per comprendere questi attacchi complessi, ma l'intelligenza artificiale e le tecnologie di apprendimento automatico possono fare una grande differenza.
Scopri di più
ANALISI: Intelligent Next Generation Security Operations Platform - Stellar Cyber

ANALISI: Intelligent Next Generation Security Operations Platform - Stellar Cyber

Inizierò con una dichiarazione audace: Stellar Cyber ​​è una bestia. Per te che stai pensando, "sta per demolire questo prodotto", mi dispiace deluderti. Le imprese di oggi sono bestie. Le combinazioni di cloud privato centralizzato e distribuito e reti di cloud pubblico e i criminali informatici che li attaccano sono bestie ancora più grandi e ne basta uno per gestirne una.
Scopri di più
È l'intelligente SOC Un'idea intelligente?

È l'intelligente SOC Un'idea intelligente?

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Si è parlato molto dell'intelligente SOC, in particolare da parte dei fornitori di sicurezza che promuovono i loro ultimi prodotti. È un ritornello familiare nel mondo dell'alta tecnologia, l'idea di prodotti di nuova generazione e delle loro capacità di nuova generazione che alla fine saranno soppiantati da una generazione successiva. Le reazioni all'idea di un sistema intelligente variano. SOC. C'è un certo livello di offesa da parte dei professionisti della sicurezza che lavorano duramente e che attualmente lavorano in un SOC"Aspetta un attimo, mi stai dicendo che il nostro SOC non è intelligente?"
Scopri di più
Intervista con Changming Liu – Cyber ​​Stellare

Intervista con Changming Liu – Cyber ​​Stellare

Changming Liu, CEO e co-fondatore di Stellar Cyber, ci ha fatto l'onore di sedersi per un'intervista con Aviva Zacks di Safety Detectives. Le ha raccontato come la sua azienda sta cavalcando l'onda XDR onda. Detective della sicurezza: cosa vi ha spinto a fondare Stellar Cyber?
Scopri di più
MSSP - Build o Partner

MSSP - Build o Partner

Se desideri accelerare il tuo percorso verso l'offerta di sicurezza gestita, hai diverse opzioni, tra cui la creazione di una soluzione o la partnership. L'episodio di oggi discute alcuni dei pro e dei contro di entrambi i metodi. Ospite di MSP Zone: Brian Stoner, Stellar Cyber ​​Program Highlights Quali sono alcune delle sfide più comuni per gli MSSP? Gli MSP dovrebbero creare una soluzione o collaborare? Il lavoro da casa ha rivoluzionato il tradizionale servizio di sicurezza gestita? Cos'è un... SOC? È solo un NOC con un SIEM?
Scopri di più
Cos'è la sicurezza di rete nel 2021?

Cos'è la sicurezza di rete nel 2021?

La definizione storica di sicurezza di rete prevede l'utilizzo di un firewall per schermare gli utenti che accedono alla rete, ma poiché la tecnologia IT e la tecnologia di sicurezza si sono evolute, la definizione è ora molto più ampia. Oggi, la sicurezza della rete è tutto ciò che un'azienda fa per garantire la sicurezza delle proprie reti e di tutto ciò che è connesso ad esse. Ciò include la rete, il cloud (o i cloud), gli endpoint, i server, gli utenti e le applicazioni
Scopri di più
La terza ondata di sicurezza informatica

La terza ondata di sicurezza informatica

In superficie, avere molti dati diventa meno problematico con la sicurezza basata sull'intelligenza artificiale, poiché l'apprendimento automatico (ML) di solito richiede molti dati per addestrare il modello e apprendere i pattern. Al contrario, la mancanza di dati è ovviamente un problema, poiché meno dati ci sono, meno accurato e quindi meno utile diventa il modello di ML. Tuttavia, con il passare del tempo, i ricercatori si sono gradualmente resi conto che disporre dei dati giusti era molto più importante. Troppi dati senza le informazioni giuste rappresentano solo uno spreco di potenza di calcolo per l'ML, oltre che uno spreco di spazio di archiviazione. In precedenza UEBA fornitori con soluzioni basate sui registri da SIEM gli strumenti hanno imparato questa dura lezione: il SIEM Potrebbero essere stati raccolti molti log, ma solo pochi di essi contengono le informazioni corrette relative ai comportamenti degli utenti. Pertanto, sebbene la sicurezza basata sui dati costituisca una solida base per la sicurezza basata sull'intelligenza artificiale, per creare una sicurezza basata sull'intelligenza artificiale scalabile e accurata, i dati corretti sono molto più importanti.
Scopri di più
XDR Il fornitore di piattaforme Stellar Cyber ​​lancia il programma partner MSSP

XDR Il fornitore di piattaforme Stellar Cyber ​​lancia il programma partner MSSP

Stellar Cyber ​​presenta Jumpstart, un programma partner che consente agli MSSP di integrare i propri Open XDR piattaforma estesa di rilevamento e risposta nei loro portafogli. Stellar Cyber, una piattaforma estesa di rilevamento e risposta (XDR), fornitore di piattaforme, ha presentato il programma partner Jumpstart per gli MSSP. Il lancio del programma partner avviene dopo che, all'inizio di quest'anno, Stellar Cyber ​​ha assunto Brian Stoner, veterano di Cylance, come vicepresidente dei fornitori di servizi e ha raccolto 7.1 milioni di dollari in un round di finanziamento di Serie A ampliato.
Scopri di più
Come si differenziano gli MSSP. Soluzioni flessibili. Brian Stoner, VP of Service Providers presso Stellar Cyber

Come si differenziano gli MSSP. Soluzioni flessibili. Brian Stoner, VP of Service Providers presso Stellar Cyber

Brian Stoner è un esperto di canali ad alto impatto e un leader di pensiero con una vasta esperienza di lavoro con tutti i canali, ma più specificamente con i partner MSP e MSSP. Prima di entrare a far parte di Stellar Cyber, ha maturato oltre 15 anni di esperienza nella sicurezza informatica con start-up ad alta crescita come FireEye e Cylance, dove ha guidato i programmi dei fornitori di servizi. È stato anche Vice President of Business Development for Solutionary, uno dei principali partner MSSP acquisito da NTT. Brian ha pubblicato diversi articoli sulla sicurezza informatica e sul canale. Ha conseguito un MBA con lode presso la Keller Graduate School e una laurea presso la Southern Illinois University - Carbondale. Scopri di più su Stellar Cyber ​​su stellarcyber.ai/
Scopri di più
Perché XDR (Rilevamento e risposta estesi)

Perché XDR (Rilevamento e risposta estesi)

Storicamente, gli acquirenti di prodotti di sicurezza hanno valutato i prodotti su base individuale in cui il fornitore di firewall A avrebbe avuto un bakeoff contro il fornitore di firewall B e il fornitore di rilevamento e risposta degli endpoint (EDR) sarebbe stato paragonato al fornitore di EDR D. Concettualmente, questo potrebbe avere senso, perché avere il "meglio della razza" ovunque dovrebbe offrire la migliore protezione.
Scopri di più
Un ritorno ai registri per eliminare il deficit di sicurezza

Un ritorno ai registri per eliminare il deficit di sicurezza

Alcuni anni fa, durante la rinascita delle informazioni sulla sicurezza e della gestione degli eventi (SIEM), la sicurezza è diventata pazza per i log. La speranza era che raccogliendo i log dai dispositivi di rete e di sicurezza ed eseguendoli attraverso SIEM, gli eventi di sicurezza potevano essere astutamente svelati e i team di sicurezza potevano ottenere un vantaggio sugli aggressori. L'entusiasmo è presto svanito quando è diventato ovvio che i soli log non erano la soluzione. In primo luogo, non tutto era coperto dai log e i dettagli di sicurezza acquisiti potevano essere facilmente manipolati da un aggressore nel tentativo di coprire le proprie tracce. In secondo luogo, una cosa è aggregare i log, un'altra è integrare i risultati per produrre vera intelligence, in particolare quella che potrebbe facilmente distinguersi dai falsi positivi.
Scopri di più
Il successo della sicurezza si basa sull'efficienza operativa

Il successo della sicurezza si basa sull'efficienza operativa

Quando la maggior parte delle persone pensa alla sicurezza informatica, pensa a prodotti di sicurezza, come firewall, reti private virtuali (VPN), soluzioni anti-malware e soluzioni per endpoint. Forse una gestione delle informazioni e degli eventi di sicurezza (SIEM) o i mezzi avanzati per individuare aggressori interni o potenziali violazioni. A volte, entrano in gioco anche policy e formazione degli utenti finali, o persino il team di sicurezza (oberato di lavoro).
Scopri di più
Il provider MDR Deeptree annuncia l'integrazione informatica stellare

Il provider MDR Deeptree annuncia l'integrazione informatica stellare

Il fornitore di rilevamento e risposta gestiti (MDR) Deeptree aggiunge le funzionalità delle operazioni di sicurezza informatica Stellar (SOC) per fornire una protezione end-to-end contro gli attacchi informatici. MSSP Deeptree ha integrato le funzionalità operative di sicurezza di Stellar Cyber ​​nella sua piattaforma di rilevamento e risposta gestita (MDR). L'integrazione di Stellar Cyber ​​fornirà le basi per il centro operativo di sicurezza di prossima generazione di Deeptree (SOC), hanno affermato le aziende.
Scopri di più
Pronostico 2021: Open XDR Diventa mainstream

Pronostico 2021: Open XDR Diventa mainstream

Il mondo della sicurezza informatica ama gli acronimi e XDR è tra le più recenti in circolazione. XDR, o eXtended Detection and Response, è una tecnologia fondamentale che rileva gli attacchi informatici ovunque si verifichino: sugli endpoint, nei server, nelle applicazioni, da parte degli utenti, nella rete o negli ambienti cloud o SaaS.
Scopri di più
Stellar Cyber ​​si unisce a CxO InSyte come membro fondatore per combattere le minacce

Stellar Cyber ​​si unisce a CxO InSyte come membro fondatore per combattere le minacce

Partecipa attivamente e contribuisce alla fidata comunità CXO, al forum e all'intelligence delle soluzioni per combattere gli attacchi informatici più sofisticati Stellar Cyber, l'unica piattaforma di sicurezza intelligente coesiva che fornisce la massima protezione mettendo insieme gli attacchi attraverso l'intera infrastruttura IT, ha annunciato oggi di aver aderito, come membro fondatore, CxO InSyte,
Scopri di più
REVEZ Corporation registra una forte domanda per Stellar Cyber, il primo al mondo Open XDR Piattaforma di sicurezza informatica, nell'Asia-Pacifico

REVEZ Corporation registra una forte domanda per Stellar Cyber, il primo al mondo Open XDR Piattaforma di sicurezza informatica, nell'Asia-Pacifico

Alta fedeltà di nuova generazione SOC Una soluzione che individua gli attacchi attivi e aumenta l'efficacia del team di sicurezza è un'attrazione importante per i clienti
Scopri di più
Previeni le violazioni dei dati con successo con le soluzioni futuristiche di Stellar Cyber

Previeni le violazioni dei dati con successo con le soluzioni futuristiche di Stellar Cyber

I dirigenti considerano gli attacchi informatici come una delle principali preoccupazioni aziendali e supera altri avversari come danni al marchio, normative e incertezza economica. Nel panorama informatico prevalente, gli attacchi informatici sono considerati inevitabili, ma gli analisti della sicurezza suggeriscono che questi attacchi possono essere in gran parte prevenuti se le aziende scelgono di implementare solide misure di sicurezza. Disponendo di una sofisticata misura di sicurezza, possiamo ridurre le possibilità che qualcuno se ne vada con i dati sensibili dell'azienda.
Scopri di più
Stellar Cyber: una nuova visione della sicurezza informatica afferma: Changming Liu

Stellar Cyber: una nuova visione della sicurezza informatica afferma: Changming Liu

Innanzitutto, come stanno vivendo tu e la tua famiglia questo periodo di COVID-19? Changming Liu: Stiamo bene. Raccontaci di te, della tua carriera, di come hai fondato Stellar Cyber Changming Liu: Possiedo una vasta esperienza in leadership, imprenditorialità, capacità gestionali e competenze tecniche in ambito networking, sicurezza, big data e machine learning. Prima di co-fondare Stellar Cyber, sono stato co-fondatore, CTO e membro del consiglio di amministrazione di Aerohive Networks, un fornitore di cloud networking che ha completato con successo un'IPO nel 2014.
Scopri di più
Il nuovo toolkit di Stellar Cyber ​​aiuta i team di sicurezza a testare le loro soluzioni per verificare l'efficacia della loro sicurezza informatica

Il nuovo toolkit di Stellar Cyber ​​aiuta i team di sicurezza a testare le loro soluzioni per verificare l'efficacia della loro sicurezza informatica

Stellar Cyber ​​ha annunciato un nuovo toolkit che i clienti possono utilizzare per verificare la funzionalità della piattaforma lanciando un'ampia gamma di attacchi informatici. Il toolkit Red Team è un generatore di attacchi offensivi che gli analisti della sicurezza del "red team" (offensivi) possono utilizzare per testare Stellar Cyber ​​Open.XDR capacità della piattaforma di difendersi dagli attacchi più recenti.
Scopri di più
Stellar Cyber ​​lancia Red Team Toolkit per NDR, altri rilevamenti

Stellar Cyber ​​lancia Red Team Toolkit per NDR, altri rilevamenti

Toolkit aggiunge Cyberattack Generator per aiutare gli analisti della sicurezza a verificare l'efficacia dell'EDR, SIEM e contrastare gli attacchi sull'intera catena di uccisione informatica Stellar Cyber, l'innovatore di Open XDR, l'unica piattaforma di sicurezza intelligente e coesa che offre la massima protezione, ha annunciato oggi un nuovo toolkit che i clienti possono utilizzare per verificare la funzionalità della piattaforma lanciando un'ampia gamma di attacchi informatici contro di essa.
Scopri di più
Che SIEMs stanno dicendo di SOCs

Che SIEMs stanno dicendo di SOCs

Con l'aumento degli attacchi informatici più complessi e con il COVID-19 che aggiunge ulteriori sfide alla protezione dell'impresa, è il SIEM il nucleo avanzato di un centro operativo di sicurezza di nuova generazione (SOC), oppure è giunto il momento di considerare nuove idee? Discutiamo quotidianamente delle sfide della sicurezza informatica con opinion leader globali, ma volevamo approfondire questa sfida per comprendere meglio il mercato. A tal fine, abbiamo incaricato LeadtoMarket di condurre uno studio con clienti che vantano competenze leader nel settore. SIEM piattaforme, per capire cosa è necessario affinché i clienti ripensino le loro SOC pratiche e di prendere in considerazione un mezzo per ridurre radicalmente i costi e migliorare notevolmente le prestazioni riducendo la complessità delle operazioni quotidiane di sicurezza informatica.
Scopri di più
Intervista con Albert Zhichun Li, Capo scienziato presso Stellar Cyber

Intervista con Albert Zhichun Li, Capo scienziato presso Stellar Cyber

Intervista con Albert Zhichun Li, Capo scienziato presso Stellar Cyber ​​- SoundCloud
Scopri di più
Le 30 aziende più innovative da tenere d'occhio

Le 30 aziende più innovative da tenere d'occhio

Stellar Cyber: la nostra piattaforma di sicurezza completa offre la massima protezione di applicazioni e dati ovunque risiedanoNell'era online di oggi, il numero di minacce per le aziende e i loro clienti aumenta ogni giorno. Il più grande ostacolo nella sicurezza informatica è il rischio perpetuo per la sicurezza che si evolve rapidamente in brevi periodi di tempo, lasciando le aziende con un divario crescente nella forza lavoro e nelle risorse necessarie per proteggere i propri dati. Negli ultimi decenni, Stellar Cyber ​​ha assistito ad alcuni progressi significativi nel rilevamento e nella gestione di varie minacce alla sicurezza informatica, ma nel frenetico mondo IT di oggi, è sorto un nuovo problema nel mondo della sicurezza informatica: le aziende spesso annegano in troppe informazioni da troppi strumenti, ognuno dei quali ha la propria soluzione con la propria console di gestione.
Scopri di più
Le 10 migliori società di sicurezza informatica del 2020

Le 10 migliori società di sicurezza informatica del 2020

Stellar Cyber: l'unica piattaforma di sicurezza completa che offre la massima protezione di applicazioni e dati ovunque risiedano. Ogni azienda con una presenza online è soggetta ad attacchi informatici e la sfida è mitigarli individuandoli e correggendoli il più rapidamente possibile. Vi presentiamo Stellar Cyber, la cui infrastruttura di sicurezza di punta offre raccolta dati, analisi e rilevamento e risposta automatizzati ovunque (XDR) i meccanismi aumentano la produttività e rafforzano gli analisti della sicurezza nell'eliminare le minacce in pochi minuti anziché in giorni o settimane.
Scopri di più
La precisione della sicurezza minata da una mancata correlazione

La precisione della sicurezza minata da una mancata correlazione

Se il personaggio di Cool Hand Luke di Paul Newman dovesse rivolgersi al settore della sicurezza, la sua battuta iniziale sarebbe probabilmente: "Quello che abbiamo qui è un errore di correlazione". Oggi, una delle principali carenze che interessano la sicurezza non è la mancanza di dati o anche un'aggregazione di dati, ma il problema centrale è quello di correlare i dati e collegare i punti per trovare tracce altrimenti nascoste dell'attività di attacco.
Scopri di più
Now Tech: piattaforme di analisi della sicurezza, Q3 2020

Now Tech: piattaforme di analisi della sicurezza, Q3 2020

Puoi utilizzare le piattaforme di analisi della sicurezza per fornire una migliore visibilità nei tuoi ambienti, rilevare le minacce e supportare le indagini e orchestrare una risposta in tutto l'ambiente. Ma per realizzare questi vantaggi, dovrai prima scegliere tra una serie diversificata di fornitori che variano in base a dimensioni, funzionalità, area geografica e orientamento al mercato verticale. I professionisti della sicurezza e del rischio dovrebbero utilizzare questo rapporto per comprendere il valore che possono aspettarsi da un fornitore di analisi della sicurezza e per selezionarne uno in base alle dimensioni e alla funzionalità.
Scopri di più
Stellar Cyber's Aimei Wei Nominata una delle 100 donne più importanti nella sicurezza informatica per il 2020

Stellar Cyber's Aimei Wei Nominata una delle 100 donne più importanti nella sicurezza informatica per il 2020

Durante il Black Hat USA 2020, il fondatore di Stellar Cyber Aimei Wei Nominata tra i 100 vincitori di questa prestigiosa categoria di premi, riservata esclusivamente alle donne nella sicurezza informatica. Stellar Cyber, l'unica piattaforma di sicurezza coesa AI/ML che offre la massima protezione, ha annunciato oggi che il suo fondatore e vicepresidente senior per l'ingegneria Aimei Wei è stata nominata una delle 100 donne più influenti nel campo della sicurezza informatica nel 2020 da Cyber ​​Defense Magazine, la principale pubblicazione del settore sulla sicurezza informatica.
Scopri di più
Il machine learning per la sicurezza aziendale può avanzare come il riconoscimento vocale?

Il machine learning per la sicurezza aziendale può avanzare come il riconoscimento vocale?

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Non molto tempo fa, il riconoscimento vocale era allo stato primitivo e interagire con esso era arduo. I sistemi di gestione delle chiamate che utilizzavano il riconoscimento vocale erano pieni di errori, rendendo difficile raggiungere la destinazione desiderata o produrre il risultato corretto. Ma quello era allora, e questo è oggi. Il riconoscimento vocale ha fatto molta strada. Ora è generalmente semplice e persino piacevole chiedere qualcosa ad Alexa, Siri o Google Assistant, e i sistemi di chiamata funzionano abbastanza bene. Nessuno può negare i progressi compiuti nel riconoscimento vocale.
Scopri di più
Opportunità per le donne nella sicurezza informatica.

Opportunità per le donne nella sicurezza informatica.

Opportunità per le donne nella sicurezza informatica.
Scopri di più
Perché gli amministratori delegati vengono violati e cosa fare

Perché gli amministratori delegati vengono violati e cosa fare

Non è né la sicurezza informatica basata sui dati né quella basata sull'intelligenza artificiale, come potresti aver sentito prima: è entrambi e molto di più. È una sicurezza informatica basata sulla correlazione. Si tratta di correlazioni di molti rilevamenti, da quelli molto semplici come NGFW a quelli molto avanzati come l'EDR basato su AI, da varie fonti di dati in un'unica piattaforma coesiva. Abbiamo sentito parlare di molte sfide alla sicurezza da potenziali clienti, clienti e partner: perché? Perché fa parte di ciò che fanno gli esseri umani: condividere il dolore! Come forse saprai o meno, gli aggressori hanno accesso agli stessi strumenti di tutti noi. Hanno accesso sia ai Big Data che alle tecnologie AI per attacchi più avanzati.
Scopri di più
Le violazioni della proprietà intellettuale illustrano la nuova generazione di minacce alla sicurezza

Le violazioni della proprietà intellettuale illustrano la nuova generazione di minacce alla sicurezza

Albert Zhichun Li, Ph.D., è Chief Security Scientist presso Stellar Cyber. Ha oltre 15 anni di esperienza nella ricerca sulla sicurezza informatica. Per molte aziende, una violazione dei dati è diventata quasi un normale modo di vivere e di operare. I danni – dalla fedeltà dei clienti e dalla reputazione alle sanzioni finanziarie e ai danni alle infrastrutture – pur essendo ingenti, apparentemente non hanno danneggiato in modo significativo le aziende più grandi.
Scopri di più
Perché ci sono silos e lacune in SOCs… E cosa fare al riguardo

Perché ci sono silos e lacune in SOCs… E cosa fare al riguardo

Gli esperti di Stellar Cyber ​​hanno chiesto al loro co-fondatore e CEO Changming Liu 7 domande sull'avanguardia Open XDR Piattaforma di sicurezza che ha attirato molta attenzione da parte del settore e degli utenti.
Scopri di più
Creazione di un'azienda di sicurezza informatica e lezioni apprese dall'essere una mamma

Creazione di un'azienda di sicurezza informatica e lezioni apprese dall'essere una mamma

Aimei Wei è una donna che ama risolvere i problemi. Questo è uno dei motivi per cui nutre una grande passione per il suo ruolo nella sicurezza informatica. "Risolvere i problemi di sicurezza informatica è impegnativo, ma è anche un settore e una carriera affascinanti", ha affermato Wei, fondatrice e vicepresidente dell'ingegneria di Stellar Cyber, fornitore di soluzioni di sicurezza, software e strumenti di analisi. "È come essere un detective".
Scopri di più
CyFlare implementa la piattaforma Stellar Cyber ​​come nucleo della sua SOC INSTALLAZIONE

CyFlare implementa la piattaforma Stellar Cyber ​​come nucleo della sua SOC INSTALLAZIONE

Stellar Cyber ​​ha annunciato che CyFlare ha implementato la piattaforma Stellar Cyber ​​come nucleo del suo Security Operations Center (SOC) servizio. Mentre molti MSSP assemblano soluzioni complete da una dozzina o più prodotti diversi e poi hanno difficoltà a correlare i rilevamenti per fermare attacchi complessi, la piattaforma di Stellar Cyber ​​è una soluzione completa con oltre 20 applicazioni supportate nativamente che presentano i rilevamenti in una dashboard intuitiva.
Scopri di più
MSSP CyFlare collabora con Stellar Cyber ​​e implementa SOCaas

MSSP CyFlare collabora con Stellar Cyber ​​e implementa SOCaas

CyFlare, uno dei primi 200 MSSP, ha presentato un centro operativo di sicurezza come servizio (SOCofferta aaS) alimentata da Stellar Cyber ​​Open-XDR piattaforma di sicurezza informatica, secondo una dichiarazione preparata. La notizia arriva dopo che Stellar Cyber ​​ha raccolto 7.1 milioni di dollari in un round di finanziamento di Serie A ampliato all'inizio di quest'anno.
Scopri di più
Difendi la tua azienda dalle minacce informatiche e mitiga i rischi: Stellar Cyber

Difendi la tua azienda dalle minacce informatiche e mitiga i rischi: Stellar Cyber

“Piattaforma basata su applicazioni, intelligente e aperta, Starlight è la prima piattaforma Open-based di rilevamento e risposta automatizzataXDR piattaforma di sicurezza."
Scopri di più
Le 5 migliori società di sicurezza da tenere d'occhio nel 2020

Le 5 migliori società di sicurezza da tenere d'occhio nel 2020

METCloud è un premiato fornitore di servizi IT Managed. È stato costruito attorno al più alto livello di tecnologie di sicurezza informatica disponibili. Adatta i suoi servizi innovativi per allinearsi specificamente ai requisiti della tua organizzazione, assicurando che METCloud sia l'unica piattaforma cloud di cui hai bisogno.
Scopri di più
Stellar Cyber ​​aggiunge il rilevamento e la risposta al cloud al suo XDR offerta

Stellar Cyber ​​aggiunge il rilevamento e la risposta al cloud al suo XDR offerta

Stellar Cyber, un fornitore di tecnologia di rilevamento e risposta alle minacce che abbraccia più domini dell'infrastruttura aziendale, ha lanciato una funzionalità per gli ambienti cloud per integrare le dimensioni di endpoint e rete già affrontate dalla sua piattaforma Starlight. La chiama rilevamento e risposta cloud (CDR), un termine che Omdia sostiene da un po'. XDR copre endpoint, rete e cloud Il fornitore si riferisce a Starlight come un Open-XDR piattaforma, adottando il termine coniato da Omdia nel 2018, che si riferisce a uno spettro di tecnologie di rilevamento e risposta per endpoint (EDR), rete (NDR) e altre aree, incluso il cloud. L'NDR è talvolta definito analisi del traffico di rete (NTA), ma Omdia considera quest'ultima un sottoinsieme dell'NDR, in quanto l'analisi del traffico è necessaria per rilevare le minacce, ma l'NTA aggiunge la capacità di risposta di fondamentale importanza che consente alle organizzazioni di mitigare anche le minacce. L'NTA è stata sviluppata in precedenza per il monitoraggio delle prestazioni di rete piuttosto che come funzione di sicurezza. In effetti, diversi fornitori di NTA, come Gigamon, Netscout ed ExtraHop, si sono espansi nell'NDR negli ultimi anni, per allinearsi alla direzione del mercato della sicurezza ed espandere il proprio target di riferimento dalle operazioni di rete ai team di sicurezza.
Scopri di più
Incontra Stellar Cyber ​​e Open-XDR Piattaforma di sicurezza

Incontra Stellar Cyber ​​e Open-XDR Piattaforma di sicurezza

Cybercrime - Incontra Stellar Cyber ​​e Open-XDR Piattaforma di sicurezza - Ascolta l'audio
Scopri di più
Stellar Cyber ​​lancia l'app di rilevamento e risposta del cloud

Stellar Cyber ​​lancia l'app di rilevamento e risposta del cloud

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma di sicurezza, ha annunciato oggi il rilascio della sua app Cloud Detection & Response (CDR), l'ultima aggiunta alla famiglia di applicazioni supportate in modo nativo sulla sua piattaforma. L'app CDR protegge le app SaaS e l'infrastruttura cloud pubblica con rilevamento automatico degli attacchi, threat hunting manuale e automatizzato, report di conformità predefiniti, risposta manuale e automatizzata e molte altre funzionalità.
Scopri di più
Passare da passivo ad aggressivo per fermare gli aggressori di rete

Passare da passivo ad aggressivo per fermare gli aggressori di rete

Una delle sfortunate realtà della sicurezza della rete è che è in gran parte reattiva. Per essere onesti, le organizzazioni sono abili nel testare e garantire che i buchi o le vulnerabilità conosciuti siano puntellati e che i sistemi e i dispositivi siano mantenuti aggiornati e ottimizzati per prevenire un attacco riuscito.
Scopri di più
Cyber ​​stellare: implementazione di sicurezza pervasiva da attacchi informatici complessi

Cyber ​​stellare: implementazione di sicurezza pervasiva da attacchi informatici complessi

Le minacce online sono diverse e durante la ricerca di un obiettivo non discriminano tra organizzazioni e individui. Le minacce informatiche vanno da infiltrazioni di rete e violazioni dei dati fino allo spear-phishing e alla forza bruta. La sicurezza informatica è l'implementazione di tecnologia, processi e controlli per proteggere i sistemi, le reti, i servizi, i dispositivi e i dati dagli attacchi informatici. Ha lo scopo di ridurre il rischio di attacchi informatici e proteggere dai sistemi, dalle reti e dallo sfruttamento della tecnologia non autorizzati.
Scopri di più
L'unica piattaforma di sicurezza completa: Stellar Cyber ​​offre la massima protezione di applicazioni e dati ovunque risiedano

L'unica piattaforma di sicurezza completa: Stellar Cyber ​​offre la massima protezione di applicazioni e dati ovunque risiedano

Negli ultimi tempi, le organizzazioni sono digitali per impostazione predefinita e sta diventando difficile per loro mappare il loro ambiente digitale. L'infrastruttura tecnologica di ogni organizzazione è personalizzata ed è complicata. Non c'è ricompensa senza rischio. Le aziende digitali fanno uso di dispositivi connessi, nuove tecnologie e piattaforme operative. Abbracciano anche nuovi modi di lavorare, costruire grandi capacità di archiviazione dei dati e così via.
Scopri di più
Le grandi organizzazioni non sono immuni agli attacchi ransomware

Le grandi organizzazioni non sono immuni agli attacchi ransomware

In passato, questo malware ha ottenuto l'accesso utilizzando diverse tecniche: kit di exploit tramite download drive-by, connessioni desktop remote (RDP) con password deboli, rappresentazione di posta elettronica e posta indesiderata. Nella maggior parte dei casi in cui viene recapitata l'e-mail di phishing, l'utente fa clic sul collegamento, quindi autorizza l'esecuzione della macro e infine installa il file dannoso. Una volta installato, il ransomware Maze inizia a crittografare i dati critici sulla macchina infetta. Mentre il processo di crittografia è in esecuzione, il ransomware esegue anche il filtraggio dei dati su un server su Internet. Quando entrambi questi processi sono stati completati, all'utente viene presentata una richiesta di riscatto e un metodo per recuperare i dati crittografati.
Scopri di più
Perché la caccia alle minacce con XDR Matters

Perché la caccia alle minacce con XDR Matters

La tecnologia di risposta al rilevamento estesa presume una violazione su tutti i tuoi endpoint, reti, applicazioni SaaS, infrastruttura cloud e qualsiasi risorsa indirizzabile in rete.
Scopri di più
Stella Cyber ​​si blocca nella serie A

Stella Cyber ​​si blocca nella serie A

Stellar Cyber, un fornitore di sicurezza, con sede nella Silicon Valley, ha raccolto $ 7.1 milioni di finanziamenti aggiuntivi, portando il totale della serie A a $ 21.8 milioni.
Scopri di più
La nuova app Entity Behavior Analytics di Stellar Cyber ​​offre una visione unificata di tutte le risorse e dei loro livelli di rischio

La nuova app Entity Behavior Analytics di Stellar Cyber ​​offre una visione unificata di tutte le risorse e dei loro livelli di rischio

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma di sicurezza, ha annunciato l'ultima aggiunta all'App Store integrato nella piattaforma Starlight: una nuova app Entity Behavior Analytics.
Scopri di più
Perché le piattaforme di sicurezza sono state al centro della scena a RSA 2020

Perché le piattaforme di sicurezza sono state al centro della scena a RSA 2020

La più grande conferenza sulla sicurezza del mondo, RSA, è arrivata e si è svolta all'inizio di questo mese nella sua sede normale nel Moscone Center di San Francisco. Ci sono state alcune speculazioni sul fatto che lo spettacolo potesse essere cancellato a causa del ritiro di Verizon, AT&T e IBM, ma lo spettacolo è andato avanti con più di 40,000 persone, me compreso, venute a scoprire le novità nel mondo della sicurezza informatica.
Scopri di più
Il futuro oscuro del ransomware

Il futuro oscuro del ransomware

Con ogni nuovo anno arriva l'inevitabile marea di articoli che reclamizzano previsioni. Nel caso del ransomware, le previsioni hanno iniziato a comparire entro la metà del 2019. Il consenso? Il ransomware sta per peggiorare. La maggior parte vede gli attacchi ransomware sempre più diffusi e dannosi. Più entità verranno colpite più frequentemente. Ci sono molti punti per supportare tali teorie.
Scopri di più
Podcast: soluzioni al burnout e al sovraccarico della sicurezza

Podcast: soluzioni al burnout e al sovraccarico della sicurezza

Il burnout e il sovraccarico del personale di sicurezza è una situazione pericolosa continua. Il personale addetto alla sicurezza non può esaminare tutti gli avvisi rilevando il 50% di falsi positivi. Il personale di sicurezza a volte disattiva gli avvisi per alleviare l'affaticamento degli avvisi. Più dati non significa maggiore sicurezza, solo più lavoro. Il tempo medio per identificare e il tempo medio per la risoluzione dei problemi di sicurezza si sta allungando.
Scopri di più
ITExpo Panel su AI e Cybersecurity

ITExpo Panel su AI e Cybersecurity

Ho avuto la fortuna di essere stato invitato dalla gente di TMC a moderare questo interessante panel alla conferenza ITExpo a Ft. Lauderdale la scorsa settimana. La sessione include commenti sullo stato di AI e ML nella sicurezza, nonché su cosa dovrebbe essere fatto per rendere più rigorose la protezione dalle minacce e le politiche dei dipendenti. La sicurezza è un processo continuo, non un evento che selezioni e dici di aver fatto.
Scopri di più
Mentre la trasformazione digitale continua nel mondo della cybersecurity aziendale, una società punta sul cloud per potenziare la produttività degli analisti

Mentre la trasformazione digitale continua nel mondo della cybersecurity aziendale, una società punta sul cloud per potenziare la produttività degli analisti

Non è un segreto che la gestione della sicurezza all'interno di aziende, organizzazioni e piccole e medie imprese sia diventata esponenzialmente più complessa poiché sempre più applicazioni e servizi entrano "nel mix" nel nuovo e coraggioso mondo dell'IT basato principalmente su cloud e architetture XaaS. Di Arti Loftus, 21 febbraio 2020 Non è un segreto che la gestione della sicurezza all'interno di aziende, organizzazioni e piccole e medie imprese sia diventata esponenzialmente più complessa man mano che più applicazioni e servizi entrano "nel mix" nel nuovo e coraggioso mondo dell'IT basato principalmente su cloud e Architetture XaaS.
Scopri di più
La nuova app di Stellar Cyber ​​applica l'apprendimento automatico ai dati del firewall per individuare le anomalie

La nuova app di Stellar Cyber ​​applica l'apprendimento automatico ai dati del firewall per individuare le anomalie

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma, ha annunciato la sua nuova applicazione Firewall Traffic Analysis (FTA), che potenzia i firewall analizzandone i dati per individuare anomalie non rilevate.
Scopri di più
PUNTO DI CONTROLLO, STELLAR CYBER TARGET ML PER LA CYBERSECURITY

PUNTO DI CONTROLLO, STELLAR CYBER TARGET ML PER LA CYBERSECURITY

La startup Stellar Cyber ​​ha collaborato con Check Point Software Technologies (NASDAQ: CHKP) in una mossa che dimostra una forte tendenza del mercato verso alleanze alimentate da API nella sicurezza informatica e altre funzioni abilitate per il cloud.
Scopri di più
Stellar Cyber ​​aggiunge un'app di analisi del comportamento degli utenti al suo Security App Store

Stellar Cyber ​​aggiunge un'app di analisi del comportamento degli utenti al suo Security App Store

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma di sicurezza, ha aggiunto un'app User Behavior Analytics (UBA) al suo Security App Store, rendendo molto più semplice il monitoraggio delle minacce da parte di utenti specifici.
Scopri di più
Stellar Cyber ​​fornisce la massima protezione delle applicazioni e dei dati ovunque si trovino

Stellar Cyber ​​fornisce la massima protezione delle applicazioni e dei dati ovunque si trovino

Stellar Cyber ​​realizza Starlight, il primo sistema di rilevamento/risposta aperto (Open-XDR) piattaforma di sicurezza informatica, che collega i punti dell'infrastruttura di sicurezza e risponde automaticamente agli attacchi ovunque si verifichino.
Scopri di più
Stellar Cyber ​​sfrutta il pensiero dell'App Store con la nuova libreria di app per la caccia alle minacce

Stellar Cyber ​​sfrutta il pensiero dell'App Store con la nuova libreria di app per la caccia alle minacce

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma di sicurezza, ha annunciato oggi la sua nuova Threat-Hunting App Library, che elimina la necessità per gli analisti di utilizzare query personalizzate per cercare minacce informatiche o creare widget e dashboard personalizzati per dare un senso ai dati in esame.
Scopri di più
V-ARMED: prova la simulazione di nuova generazione (Scopri di più, Multi-Video)

V-ARMED: prova la simulazione di nuova generazione (Scopri di più, Multi-Video)

CHI UTILIZZA LA VR? GLOBALE. FEDERALE. LOCALE. Al meeting annuale del World Economic Forum (WEF) a Davos nel 2016, i partecipanti hanno discusso il ruolo crescente delle collaborazioni pubblico-private su come affrontare le sfide della sicurezza globale.
Scopri di più
Breve storia dell'apprendimento automatico nella sicurezza informatica

Breve storia dell'apprendimento automatico nella sicurezza informatica

Con l'aumento del volume degli attacchi informatici, gli analisti della sicurezza sono stati sopraffatti. Per risolvere questo problema, gli sviluppatori mostrano maggiore interesse nell'utilizzo del Machine Learning (ML) per automatizzare la caccia alle minacce. In effetti, i ricercatori hanno cercato di implementare il ML nelle soluzioni di sicurezza informatica dalla fine degli anni '1980, ma i progressi sono stati lenti. Oggi, il ML si sta dimostrando sempre più promettente con l'avvento dei Big Data perché la qualità delle informazioni da cui il ML può apprendere sta migliorando. Tuttavia, resta ancora molto da fare.
Scopri di più
Stellar Cyber ​​aggiunge una nuova applicazione "Data Streaming" alla sua piattaforma Starlight

Stellar Cyber ​​aggiunge una nuova applicazione "Data Streaming" alla sua piattaforma Starlight

Fornitore di sicurezza Stellar Cyber, con il primo Open-XDR piattaforma di applicazioni di sicurezza, ha annunciato di aver aggiunto una nuova applicazione "Data Streaming" alla sua piattaforma Starlight.
Scopri di più
Una piattaforma di supporto XDR

Una piattaforma di supporto XDR

Cominciamo con alcune premesse: in primo luogo, se ci si concentra sugli indicatori, il rilevamento e la risposta possono essere preventivi (pensateci). In secondo luogo, se si sostituiscono i sistemi e i dispositivi aziendali agli endpoint, l'EDR si evolve in XDR (ovvero qualsiasi DR). E in terzo luogo, se si dispone di un'ottima piattaforma di sicurezza, i fornitori di servizi gestiti possono diventare fornitori di servizi di sicurezza gestiti. Queste condizioni introducono efficacemente Stellar Cyber.
Scopri di più
Black Hat 2019 - Facile da usare

Black Hat 2019 - Facile da usare

Unisciti a noi per la copertura di Stellar Cyber ​​a partire dalle 17:45 secondi, registrata in diretta dal pavimento del Black Hat 2019 a Las Vegas. Questa conferenza annuale sulla sicurezza informatica copre gli aspetti della sicurezza delle informazioni. Presentiamo interviste del DHS agli stessi hacker. William SIkkens, Jeremy e Gretchen Winkler, Chaz Wellington
Scopri di più
Gli Splunk Killers si uniscono, ma saranno questi di nuova generazione? SIEMs Vittoria?

Gli Splunk Killers si uniscono, ma saranno questi di nuova generazione? SIEMs Vittoria?

Esiste un nuovo tipo di gestione delle informazioni e degli eventi di sicurezza (SIEM) startup che si stanno muovendo e puntano a conquistare i colossi come Splunk e IBM. Tre in particolare, Exabeam, Chronicle e Stellar Cyber, hanno annunciato la scorsa settimana importanti accordi e novità di prodotto, con l'obiettivo di sostituire la vecchia guardia e accaparrarsi una fetta più grande del redditizio mercato da 124 miliardi di dollari.
Scopri di più
Stellar Cyber ​​lancia Starlight 3.1 per il rilevamento delle minacce AI

Stellar Cyber ​​lancia Starlight 3.1 per il rilevamento delle minacce AI

Stellar Cyber, un fornitore di analisi di sicurezza, ha lanciato Starlight 3.1 come la sua prima piattaforma di analisi di sicurezza unificata, utilizzando l'intelligenza artificiale e l'apprendimento automatico per rilevare e contrastare gli attacchi.
Scopri di più
Automazione: spostare la sicurezza dalla velocità umana alla velocità della macchina e tutte le sue implicazioni

Automazione: spostare la sicurezza dalla velocità umana alla velocità della macchina e tutte le sue implicazioni

Spostare la sicurezza dalla velocità dell'uomo alla macchina Il processo di automazione per spostare la sicurezza dalla velocità dell'uomo alla macchina è la prossima frontiera della sicurezza informatica. "La carenza di competenze, la complessità tecnica e il panorama delle minacce continueranno a guidare il passaggio all'automazione e all'outsourcing", afferma la società di ricerche di mercato Gartner.
Scopri di più
Intelligenza artificiale e mercato della sicurezza

Intelligenza artificiale e mercato della sicurezza

Starlight ha lo scopo di aumentare l'esperienza e l'attività del personale di sicurezza umano, Senzing Software "caccia i cattivi" in modi che sono essenzialmente impossibili da duplicare per gli esseri umani.
Scopri di più
Un nuovo approccio alla prevenzione delle violazioni dei dati: rilevamento tempestivo e pervasivo delle violazioni

Un nuovo approccio alla prevenzione delle violazioni dei dati: rilevamento tempestivo e pervasivo delle violazioni

Una soluzione che non solo dispone di dati di rete, ma anche di dati del server, dati utente e dati dell'applicazione sarà meglio preparata per individuare gli eventi di violazione perché il set di dati è più completo.
Scopri di più
L'intelligenza artificiale compensa la carenza di personale di sicurezza Riduci il carico esaminando gli allarmi di massa-Jaze Communication

L'intelligenza artificiale compensa la carenza di personale di sicurezza Riduci il carico esaminando gli allarmi di massa-Jaze Communication

Jaz Communications ha iniziato a utilizzare Starlight, una soluzione di sicurezza sviluppata dal CEO di Silicon Valley Stella Cyber ​​(Chanmin Liu). La soluzione utilizza la tecnologia AI per rilevare anomalie di rete e violazioni della sicurezza.
Scopri di più
Il divario di talenti della sicurezza informatica = una crisi del settore

Il divario di talenti della sicurezza informatica = una crisi del settore

È in corso una guerra per i talenti della sicurezza informatica. Sia il governo che il settore privato stanno lottando per il talento. Migliaia di posti di lavoro nel campo della sicurezza delle informazioni rimangono vacanti mentre l'industria negli Stati Uniti lotta con una carenza di professionisti adeguatamente formati. Secondo una stima, entro il 3.5 ci saranno 2021 milioni di posti di lavoro vacanti nel campo della sicurezza informatica. Autore: Dave Barton è Chief Information Security Officer, Stellar Cyber.
Scopri di più
Stellar Cyber ​​con John Peterson, Chief Product Officer

Stellar Cyber ​​con John Peterson, Chief Product Officer

In questa puntata di Silicon Valley Insider, Keith Koo, ospite speciale, ha John Peterson, Chief Product Officer di Stellar Cyber ​​(stellarcyber.ai), un'azienda innovativa di sicurezza informatica che utilizza l'intelligenza artificiale (IA) e l'apprendimento automatico (ML) per consentire alle PMI (piccole e medie imprese) di accedere agli stessi tipi di strumenti di sicurezza avanzati delle aziende Fortune 500. John racconta come i fondatori di Stellar Cyber ​​(precedentemente denominata Aella Della) hanno iniziato e come la loro piattaforma di sicurezza offra un approccio unico tramite gli MSSP (fornitori di servizi di sicurezza gestiti) dei loro clienti e i loro SOC(centri operativi di sicurezza). John parla delle difficoltà che ogni azienda incontra nel gestire tutti gli strumenti di sicurezza informatica utilizzati, a causa di vincoli di risorse e budget.
Scopri di più
John Peterson parla del futuro della sicurezza informatica nelle aziende

John Peterson parla del futuro della sicurezza informatica nelle aziende

Mark Niu di CGTN ha parlato con John Peterson, chief product officer di Aella Data, del crescente mercato della sicurezza delle informazioni.
Scopri di più
La conferenza RSA sulla sicurezza informatica discute delle minacce incombenti e di come combatterle

La conferenza RSA sulla sicurezza informatica discute delle minacce incombenti e di come combatterle

Man mano che gli attacchi diventano più sofisticati e frequenti, la startup Stellar Cyber ​​sta reagendo con l'intelligenza artificiale e l'apprendimento automatico.
Scopri di più
'7 Minutes' con il vicepresidente Cyber ​​Stellar Jared Hufferd

'7 Minutes' con il vicepresidente Cyber ​​Stellar Jared Hufferd

Il fornitore di analisi di sicurezza Stellar Cyber ​​ha recentemente chiuso $ 13.2 milioni di finanziamenti di serie A e presto lancerà Starlight 3.0, una piattaforma basata su dati e intelligenza artificiale (AI) per la raccolta di dati pervasiva, il rilevamento delle violazioni, l'indagine e la risposta.
Scopri di più
Intelligenza artificiale e mercato della sicurezza

Intelligenza artificiale e mercato della sicurezza

Stellar Cyber ​​è uscito dalla modalità stealth poco prima della conferenza RSA di quest'anno. Il prodotto dell'azienda, Starlight, è classificato come analista di sicurezza virtuale in grado di eseguire un rilevamento delle violazioni su reti enormi. Questa settimana, la società ha aggiunto il multi-tenancy al prodotto in Starlight 2.0
Scopri di più
I migliori prodotti per la sicurezza informatica a RSA 2018

I migliori prodotti per la sicurezza informatica a RSA 2018

La conferenza RSA è diventata un luogo chiave per i fornitori di sicurezza informatica per annunciare nuovi prodotti. Ecco alcuni dei nuovi strumenti più interessanti mostrati lì. Caratteristiche principali di Starlight: Stellar Cyber ​​calcola che il suo sistema pervasivo di rilevamento delle violazioni Starlight è in grado di rilevare una violazione in pochi minuti, anziché in giorni.
Scopri di più
Stellar Cyber ​​presenta il sistema di rilevamento delle violazioni per MSSP e Vars

Stellar Cyber ​​presenta il sistema di rilevamento delle violazioni per MSSP e Vars

Stellar Cyber, che fornisce soluzioni di sicurezza informatica basate sull'intelligenza artificiale per MSSP e VAR, ha introdotto il sistema di rilevamento pervasivo delle violazioni (PBDS) Starlight. Secondo una dichiarazione preparata, Starlight unifica i dati raccolti ed esegue analisi avanzate sull'intera infrastruttura di rete. Utilizza l'apprendimento automatico avanzato per fornire avvisi ad alta fedeltà e si integra con le attuali difese perimetrali, le informazioni di sicurezza e la gestione degli eventi.SIEM) e soluzioni tradizionali di sicurezza informatica.
Scopri di più
Stellar Cyber ​​emerge dalla furtività, lancia il rilevamento delle minacce basato sull'intelligenza artificiale

Stellar Cyber ​​emerge dalla furtività, lancia il rilevamento delle minacce basato sull'intelligenza artificiale

Stellar Cyber, una società di sicurezza fondata da ex dirigenti di Juniper Networks, Fortinet, Barracuda e Aerohive, è uscita dalla modalità stealth con la sua piattaforma di rilevamento delle violazioni basata sull'intelligenza artificiale Starlight. La startup AI verrà lanciata ufficialmente alla conferenza RSA alla fine di questo mese. Compete con altre startup di sicurezza informatica che utilizzano l'intelligenza artificiale e l'apprendimento automatico per automatizzare il rilevamento e la risposta alle minacce come Darktrace, Vectra Networks, ProtectWise, StackRox e Jask.
Scopri di più
Notizie sul provider di servizi di sicurezza gestiti (MSSP): 29 marzo 2018

Notizie sul provider di servizi di sicurezza gestiti (MSSP): 29 marzo 2018

Ogni mattina MSSP Alert trasmette una rapida serie di notizie, analisi e chiacchiere provenienti dal fornitore globale di servizi di sicurezza gestiti, SOC (centro operativo di sicurezza) ed ecosistema di outsourcing IT. Le notizie odierne su MSSP e sicurezza informatica riguardano Stellar Cyber
Scopri di più
L'ex Juniper, Cisco, Fortinet Execs porta l'avvio della sicurezza informatica fuori dalla furtività

L'ex Juniper, Cisco, Fortinet Execs porta l'avvio della sicurezza informatica fuori dalla furtività

Una nuova startup di sicurezza informatica fondata da dirigenti precedentemente con Juniper Networks, Fortinet, Barracuda Networks, Cisco e altri, è uscita dalla modalità invisibile con il lancio di un programma per i partner e un nuovo sistema di rilevamento delle violazioni pervasivo (PBDS) basato sull'intelligenza artificiale (AI). . Stellar Cyber ​​è supportato dal co-fondatore di NetScreen Feng Deng e dalla sua società di venture capital, Northern Light Venture Capital, nonché da vari veterani e investitori del settore della sicurezza. Il suo Starlight PBDS unifica i dati raccolti e conduce analisi avanzate per fornire avvisi progettati per ridurre il tempo di rilevamento da mesi a minuti e il volume degli avvisi da migliaia a pochi.
Scopri di più

Sembra troppo bello per
essere vero?
Guardalo tu stesso!

Scorrere fino a Top