Uncategorized

Stellaire cyberproductupdate

Back to School Edition Kevin Wilson van ons Product Management-team verzorgt de productupdateblog van deze maand, waarin hij een aantal belangrijke functies en verbeteringen beschrijft die zijn ontworpen om de gebruikerservaring te verbeteren. Bekijk het hieronder. Nou, het is hier. Het Back to School-seizoen is officieel begonnen! Geen Zoom-pop-ins meer voor hulp met een […]

Stellaire cyberproductupdate Lees meer »

AlienVault-alternatieven

Wanneer is genoeg, genoeg?

Zijn SIEMIs dit de basis om op voort te bouwen, of zijn het loze beloftes? Met de toenemende complexiteit van cyberaanvallen en de extra uitdagingen die COVID-19 met zich meebrengt voor de bescherming van bedrijven, is de SIEM de toekomstgerichte kern van een beveiligingsoperatiecentrum van de volgende generatie (SOC), of is het tijd om nieuwe ideeën te overwegen? We bespreken dagelijks cybersecurity.

Wanneer is genoeg, genoeg? Lees meer »

Volgende Gen SIEM

Grote bedrijven zijn niet immuun voor Ransomware!

CISO At Large David Barton, Chief Information Security Officer, brengt meer dan 20 jaar ervaring in leiderschapsrollen in beveiliging mee naar Stellar Cyber ​​in verschillende sectoren, waaronder telecommunicatie, gezondheidszorg, softwareontwikkeling, financiën en overheid. Vóór Stellar Cyber ​​was hij Chief Operating Officer voor 5Iron. Voor 5Iron was hij drie jaar Chief

Grote bedrijven zijn niet immuun voor Ransomware! Lees meer »

Open XDR

XDR Zonder Grenzen

De industrie wordt overspoeld met cybersecuritytools die zich richten op specifieke onderdelen van de infrastructuur. Er is EDR (endpoint detection and response) voor endpoints, NDR (network detection and response) voor netwerkverkeer, enzovoort. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) en LogRythm (@LogRhythm) praten allemaal over "XDR”(uitgebreide detectie en respons in IT-infrastructuur)

XDR Zonder Grenzen Lees meer »

AlienVault-alternatieven

Een korte geschiedenis van machine learning in cyberbeveiliging

Hoe je alle punten in een complex dreigingslandschap met elkaar verbindt Oorspronkelijk gepubliceerd in Security infowatch AUTEURS DAVID BARTONDR. ALBERT ZHICHUN LI (AFBEELDING MET DANK AAN BIGSTOCK.COM) Naarmate het aantal cyberaanvallen toeneemt, raken beveiligingsanalisten overweldigd. Om dit probleem aan te pakken, tonen ontwikkelaars meer interesse in het gebruik van Machine Learning (ML) om het opsporen van dreigingen te automatiseren. In

Een korte geschiedenis van machine learning in cyberbeveiliging Lees meer »

Scroll naar boven