Aimei Wei

Budowanie właściwych fundamentów na przyszłość SOC

Czemu SIEM + NDR + Każdy EDR to najsilniejsza ścieżka do autonomicznego systemu wspomaganego przez człowieka SOC Każdy lider ds. bezpieczeństwa stoi przed tym samym pytaniem: co powinno stanowić istotę nowoczesnej platformy SecOps? CrowdStrike, SentinelOne i inni opowiadają się za podejściem stawiającym na pierwszym miejscu punkty końcowe: zacznij od EDR, a potem dołącz kolejne. SIEM i wszelkie NDR. W Stellar […]

Budowanie właściwych fundamentów na przyszłość SOC Czytaj więcej »

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR

W dzisiejszym wyścigu zbrojeń w cyberbezpieczeństwie widoczność jest wszystkim — ale kontekst jest najważniejszy. Wykrywanie i reagowanie w sieci (NDR) od dawna jest jednym z najskuteczniejszych sposobów wykrywania ruchu bocznego, zachowań ransomware i aktywności po naruszeniu przy użyciu głębokiej inspekcji pakietów i analizy behawioralnej. Jednak w miarę jak aktorzy zagrożeń stają się bardziej wymijający i rozproszeni, poleganie wyłącznie na NDR jako

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR Czytaj więcej »

Dlaczego NDR firmy Stellar Cyber ​​to coś więcej niż tylko NDR: 5 powodów, dla których jest lepsze od NDR-ów Pure Play

Krajobraz cyberbezpieczeństwa jest wypełniony wyizolowanymi narzędziami i zszytymi ze sobą tak zwanymi platformami. Tymczasem zespoły ds. bezpieczeństwa są stale pod presją, aby robić więcej za mniej: szybsze wykrywanie, inteligentniejsze sortowanie i niezawodne wyniki bez niekończącego się zwiększania liczby pracowników lub budżetów. Niedawne uznanie Stellar Cyber ​​za Challenger w inauguracyjnym Magic Quadrant for Network Detection and Response (NDR) firmy Gartner

Dlaczego NDR firmy Stellar Cyber ​​to coś więcej niż tylko NDR: 5 powodów, dla których jest lepsze od NDR-ów Pure Play Czytaj więcej »

Niedawne awarie ujawniają kluczową lukę w zabezpieczeniach infrastruktury bezpieczeństwa i potrzebę stosowania bardziej kompleksowych rozwiązań

Microsoft i CrowdStrike przez tygodnie zajmowały pierwsze strony gazet po komplikacjach po aktualizacji oprogramowania i ataku DDoS, które pozostawiły klientów podatnych na ataki i uniemożliwiających dostęp do danych. Chociaż te dwa zdarzenia nie były ze sobą powiązane, szybka seria kolejnych awarii pozostawia bardzo szeroką grupę klientów zastanawiających się, jaka dokładnie jest stawka,

Niedawne awarie ujawniają kluczową lukę w zabezpieczeniach infrastruktury bezpieczeństwa i potrzebę stosowania bardziej kompleksowych rozwiązań Czytaj więcej »

Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku

W trakcie niedawnej rozmowy z dyrektorem ds. IT dużej instytucji edukacyjnej pojawia się następująca okoliczność: administrator uniwersytetu prowadzi rekrutację na stanowisko; z ponad 300 CV, które otrzymuje, 95% z nich wygląda tak podobnie, że mogły pochodzić od tej samej osoby. I w pewnym sensie to zrobili. Wraz z rozprzestrzenianiem się technologii opartych na sztucznej inteligencji

Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku Czytaj więcej »

Hack w salonie samochodowym: zabezpieczanie łańcucha dostaw

łańcuch dostaw Open XDR Platforma Open XDR Bezpieczeństwo oparte na sztucznej inteligencji Cyberbezpieczeństwo Wiadomości z początku tego tygodnia o włamaniu do CDK ujawniają poważną wadę – i powszechny problem – w podatnym na ataki łańcuchu dostaw. Okazuje się, że luka w zabezpieczeniach systemu CDK Global miała daleko idące konsekwencje, ponieważ prawie 15 000 dealerów na całym kontynencie wciąż zmaga się z…

Hack w salonie samochodowym: zabezpieczanie łańcucha dostaw Czytaj więcej »

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu

Sztuczna inteligencja (AI) od ponad dekady zmienia krajobraz cyberbezpieczeństwa, a uczenie maszynowe (ML) przyspiesza wykrywanie zagrożeń i identyfikację nietypowych zachowań użytkowników i podmiotów. Jednak ostatnie osiągnięcia w dużych modelach językowych (LLM), takich jak GPT-3 firmy OpenAI, sprawiły, że AI znalazła się na czele społeczności cyberbezpieczeństwa. Modele te wykorzystują udokumentowane

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu Czytaj więcej »

Automatyczne polowanie na zagrożenia

Rok później: lekcje z ataku ransomware Colonial Pipeline

Minął rok od ataku ransomware Colonial Pipeline, który spowodował, że Colonial Pipeline przestało świadczyć usługi na pięć dni. Atak ten spowodował ogromny niedobór paliwa w stanach wschodnich i południowych i zmusił Colonial Pipeline do zapłacenia ogromnej kwoty 4.4 miliona dolarów okupu. Ataki ransomware trwają nieprzerwanie od tego czasu, a ostatnie

Rok później: lekcje z ataku ransomware Colonial Pipeline Czytaj więcej »

Alternatywy AlienVault

Trzy fale XDR - Open XDR dostarcza i zwiększa wartość istniejących inwestycji

Zapytaliśmy CIO i CISO, co spędza im sen z powiek, a dwiema głównymi troskami są redukcja ryzyka bezpieczeństwa i poprawa zaufania analityków oraz ich produktywności. CxO muszą składać sprawozdania zarządom korporacyjnym, a członkowie tych zarządów stają się mądrzejsi w zadawaniu dociekliwych pytań o postawę bezpieczeństwa firmy. CxO potrzebują odpowiedzi na te pytania,

Trzy fale XDR - Open XDR dostarcza i zwiększa wartość istniejących inwestycji Czytaj więcej »

Rozszerzone wykrywanie i reakcja

XDR będą zbiegać się z różnych kierunków: XDR, Open XDR, Rodzinny XDRHybrydowy XDR -> XDR

Prognozy na rok 2022 Aimei Wei Początkowe definicje XDR wyobraził sobie eXtended Detection and Response – pojedynczą platformę, która ujednolicała wykrywanie i reagowanie w całym łańcuchu zagrożeń bezpieczeństwa. Według Rika Turnera, który ukuł XDR akronim, XDR to „pojedyncze, samodzielne rozwiązanie oferujące zintegrowane możliwości wykrywania i reagowania na zagrożenia”. Aby spełnić wymagania firmy Omdia

XDR będą zbiegać się z różnych kierunków: XDR, Open XDR, Rodzinny XDRHybrydowy XDR -> XDR Czytaj więcej »

Open XDR

Dlaczego wykrywanie i reagowanie w sieci (NDR)? Zobacz całego słonia w pokoju

Wykrywanie i reagowanie w sieci (NDR) ma długą historię, wywodzącą się z bezpieczeństwa sieci i analizy ruchu sieciowego (NTA). Historyczna definicja bezpieczeństwa sieci polega na użyciu zapory obwodowej i systemu zapobiegania włamaniom (IPS) do filtrowania ruchu przychodzącego do sieci, ale wraz z rozwojem technologii IT i technologii bezpieczeństwa z powodu nowoczesnych

Dlaczego wykrywanie i reagowanie w sieci (NDR)? Zobacz całego słonia w pokoju Czytaj więcej »

SIEM bezpieczeństwo

SIEM, XDRi ewolucja infrastruktury cyberbezpieczeństwa

Platformy zarządzania zdarzeniami i informacjami dotyczącymi bezpieczeństwa (SIEMs) gromadzą dane z logów bezpieczeństwa, co ma na celu identyfikację martwych punktów, redukcję szumów i zmęczenia alertami oraz uproszczenie wykrywania i reagowania na złożone cyberataki. Jednakże SIEMs nie dotrzymało tych obietnic. Teraz nowy pomysł to XDR – jakie są jego zalety,

SIEM, XDRi ewolucja infrastruktury cyberbezpieczeństwa Czytaj więcej »

SIEM narzędzia

NDR kontra Open XDR - Co za różnica?

Każdy dostawca narzędzi zabezpieczających mówi o wykrywaniu i reagowaniu, więc co sprawia, że ​​NDR jest tak wyjątkowy i jak się to ma do XDR / Open XDR? Raport NDR jest wyjątkowy, ponieważ koncentruje się na centrum infrastruktury IT organizacji: sieci. Urządzenie bezprzewodowe lub przewodowe, punkt końcowy lub serwer, aplikacja, użytkownik lub chmura – wszystko

NDR kontra Open XDR - Co za różnica? Czytaj więcej »

Automatyczne polowanie na zagrożenia

Z Stellar Cyber Open XDR, Żaden EDR nie jest wyspą

Gwiezdny Cyber Open XDR Platforma ma na celu zapewnienie klientom wyboru narzędzi bezpieczeństwa, co obejmuje systemy EDR, a także NGFW, zarządzanie podatnościami, zarządzanie tożsamościami, SOAR i inne rozwiązania. EDR ostatnio znalazło się w centrum uwagi, ponieważ niektórzy dostawcy EDR przejęli firmy zajmujące się zarządzaniem logami, aby opracować rozwiązanie dla

Z Stellar Cyber Open XDR, Żaden EDR nie jest wyspą Czytaj więcej »

Oprogramowanie EDR

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych

Problemy bezpieczeństwa to w zasadzie problemy z danymi. W przypadku wykrywania zagrożeń, dochodzeń i analiz kryminalistycznych najlepiej byłoby zebrać jak najwięcej danych i przechowywać je tak długo, jak się chce. Jednak wszystko ma swoje ograniczenia. Na przykład, wysokie koszty długoterminowego przechowywania, wolna prędkość wyszukiwania/zapytań i wymagania infrastrukturalne są powszechne

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych Czytaj więcej »

Przewiń do góry