Artificial Intelligence

Lights-Out SOC? Tak, nadchodzi (i szybciej, niż myślisz)

TAG, uznana przez Fast Company, to zaufana firma badawczo-doradcza nowej generacji, która wykorzystuje platformę SaaS opartą na sztucznej inteligencji, aby dostarczać na żądanie spostrzeżenia, wskazówki i zalecenia zespołom przedsiębiorstw, agencjom rządowym i dostawcom komercyjnym w zakresie cyberbezpieczeństwa i sztucznej inteligencji. Pobierz raport analityka TAG Czy autonomiczne, wspomagane przez człowieka centrum operacyjne to kontrowersyjny pomysł, czy też przyszłość […]

Lights-Out SOC? Tak, nadchodzi (i szybciej, niż myślisz) Czytaj więcej »

Od piramidy bólu do piramidy wpływu: nowe spojrzenie na rolę analityka w systemie SOC wspomaganym przez człowieka

Jestem optymistycznie nastawiony do Autonomicznego Systemu Zarządzania Bezpieczeństwem (SOC). Realistycznie oceniam, co nas tam prowadzi. Ostatnio dużo mówi się o Autonomicznym Systemie Zarządzania Bezpieczeństwem (SOC) – przyszłości, w której maszyny nie tylko alarmują, ale także korelują, segregują, badają i reagują. Brzmi to fantastycznie, zwłaszcza jeśli kiedykolwiek pracowałeś na nocnej zmianie, zasypany alertami. Ale prawda jest taka: nie da się zautomatyzować.

Od piramidy bólu do piramidy wpływu: nowe spojrzenie na rolę analityka w systemie SOC wspomaganym przez człowieka Czytaj więcej »

Bezpieczeństwo tożsamości na nowo wynalezione: jak Stellar Cyber ITDR powstrzymuje ataki oparte na poświadczeniach, zanim się rozprzestrzenią

W dzisiejszym hybrydowym świecie tożsamość to nowy perymetr – i atakujący zdają sobie z tego sprawę. Tradycyjne narzędzia EDR i SIEM mają problemy z nadążaniem, a ataki ukierunkowane na tożsamość szybko rosną. W rzeczywistości, według raportów DBIR Verizon z lat 70 i 2024, 2025% naruszeń zaczyna się obecnie od kradzieży danych uwierzytelniających. Wymaga to inteligentniejszego podejścia do bezpieczeństwa tożsamości – takiego, które…

Bezpieczeństwo tożsamości na nowo wynalezione: jak Stellar Cyber ITDR powstrzymuje ataki oparte na poświadczeniach, zanim się rozprzestrzenią Czytaj więcej »

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR

W dzisiejszym wyścigu zbrojeń w cyberbezpieczeństwie widoczność jest wszystkim — ale kontekst jest najważniejszy. Wykrywanie i reagowanie w sieci (NDR) od dawna jest jednym z najskuteczniejszych sposobów wykrywania ruchu bocznego, zachowań ransomware i aktywności po naruszeniu przy użyciu głębokiej inspekcji pakietów i analizy behawioralnej. Jednak w miarę jak aktorzy zagrożeń stają się bardziej wymijający i rozproszeni, poleganie wyłącznie na NDR jako

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR Czytaj więcej »

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR

Brakującym ogniwem jest ruch w sieci na żywo: sztuczna inteligencja nie jest w stanie wykryć tego, czego nie widzi Sztuczna inteligencja dominuje w rozmowach o cyberbezpieczeństwie, a dostawcy usług MSSP spieszą się, aby to wykorzystać. Niezależnie od tego, czy za pośrednictwem platform SIEM z wbudowanym uczeniem maszynowym, czy EDR z dochodzeniami wspomaganymi przez sztuczną inteligencję, obietnica jest jasna: szybsze wykrywanie, inteligentniejsza selekcja i lepsze wyniki. Ale oto twarda prawda — sama sztuczna inteligencja nie uratuje

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR Czytaj więcej »

Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API

Dzisiejszy złożony krajobraz cyberzagrożeń stawia przed przedsiębiorstwami i dostawcami usług zarządzania bezpieczeństwem (MSSP) wiele wyzwań. Aby zwalczać ewoluujące zagrożenia w różnych środowiskach IT i bezpieczeństwa, specjaliści ds. cyberbezpieczeństwa opracowują szereg narzędzi i źródeł danych do monitorowania swojego konkretnego krajobrazu zagrożeń. Jednak szereg narzędzi stwarza własne trudności, ponieważ istnieją luki w widoczności,

Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API Czytaj więcej »

Hiperautomatyzacja dla zespołów bezpieczeństwa

Sześć lat temu założyliśmy DTonomy, firmę zajmującą się automatyzacją bezpieczeństwa. Jako inżynierowie oprogramowania zabezpieczającego i naukowcy zajmujący się danymi, którzy pracowali w czołówce operacji związanych z bezpieczeństwem — od budowania wielkoskalowych systemów EDR opartych na sztucznej inteligencji po zarządzanie codziennymi operacjami bezpieczeństwa — doskonale zdawaliśmy sobie sprawę z wyzwań stojących przed zespołami ds. bezpieczeństwa. segregowanie alertów bezpieczeństwa w czasie świąt państwowych,

Hiperautomatyzacja dla zespołów bezpieczeństwa Czytaj więcej »

Zwiększ wydajność dzięki platformie Stellar Cyber ​​Open XDR w Oracle Government Cloud

Rządowe zespoły ds. operacji bezpieczeństwa (SecOp) stoją przed wyjątkowymi wyzwaniami, zmagając się z nieustannymi atakami w środowisku, które może się nieoczekiwanie zmienić. Rośnie presja w rządzie, a budżety są często ograniczane. Ta kombinacja czynników tworzy idealną burzę stresu i niepewności. Liderzy SecOps muszą znaleźć sposoby, aby zapewnić swoim zespołom ochronę

Zwiększ wydajność dzięki platformie Stellar Cyber ​​Open XDR w Oracle Government Cloud Czytaj więcej »

Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku

W trakcie niedawnej rozmowy z dyrektorem ds. IT dużej instytucji edukacyjnej pojawia się następująca okoliczność: administrator uniwersytetu prowadzi rekrutację na stanowisko; z ponad 300 CV, które otrzymuje, 95% z nich wygląda tak podobnie, że mogły pochodzić od tej samej osoby. I w pewnym sensie to zrobili. Wraz z rozprzestrzenianiem się technologii opartych na sztucznej inteligencji

Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku Czytaj więcej »

Hack w salonie samochodowym: zabezpieczanie łańcucha dostaw

łańcuch dostaw Platforma Open XDR Open XDR Bezpieczeństwo oparte na sztucznej inteligencji Cyberbezpieczeństwo Wiadomości z początku tego tygodnia o włamaniu do CDK ujawniają główną wadę — i powszechny problem — w podatnym łańcuchu dostaw. Okazuje się, że podatność systemu CDK Global ma daleko idące konsekwencje, ponieważ prawie 15,000 XNUMX salonów dealerskich na całym kontynencie nadal zmaga się z

Hack w salonie samochodowym: zabezpieczanie łańcucha dostaw Czytaj więcej »

Patrząc w przyszłość na Stellar Cyber

Podczas gdy wielu z nas dokonuje podsumowania swoich osobistych celów, osiągnięć i aspiracji o tej porze roku, ja lubię patrzeć na naszą firmę w podobny sposób, przeglądając nasze cele, osiągnięcia i aspiracje na przyszłość. Wkraczając w 2023 r., mieliśmy cztery jasne cele: Zapewnić wyjątkowe wrażenia klienta od pierwszego dnia. Dążyć do ciągłej innowacji produktów. Rozszerzyć

Patrząc w przyszłość na Stellar Cyber Czytaj więcej »

Cztery powody, dla których MSP i resellerzy muszą TERAZ oferować usługi cyberbezpieczeństwa

Z każdym naruszeniem i wyciekiem danych, które pojawiają się na Twojej ulubionej stronie informacyjnej lub kanale X, obawy klientów przed byciem kolejną ofiarą cyberataku rosną. Niezależnie od tego, czy jesteś sprzedawcą, czy dostawcą usług zarządzanych (MSP), Twoi klienci wiedzą, że wina i konsekwencje spadną na ich biurka, jeśli doświadczą

Cztery powody, dla których MSP i resellerzy muszą TERAZ oferować usługi cyberbezpieczeństwa Czytaj więcej »

Cztery elementy niezbędne do zabezpieczenia środowiska OT

Cyberbezpieczeństwo: atakujący nigdy nie przestaną szukać sposobów na wykorzystanie słabości i luk w dowolnym miejscu organizacji, aby przeprowadzić atak. Niezależnie od tego, czy jest to niezałatany serwer WWW, przestarzała aplikacja ze znanymi lukami, czy użytkownik, który ma tendencję do klikania linków najpierw i czytania później, atakujący skupiają się na znalezieniu sposobu na

Cztery elementy niezbędne do zabezpieczenia środowiska OT Czytaj więcej »

Aktualizacja gwiezdnego produktu cybernetycznego:
Letnie wydanie Dog Days

Ponieważ jesteśmy u progu upalnych dni lata, kiedy dzieci na wakacjach wygrzewają się na słońcu, zespół Stellar Cyber ​​ciężko pracuje, tworząc nowe funkcje i możliwości, których celem jest pomoc klientom w dalszym ulepszaniu ich zdolności do upraszczania operacji bezpieczeństwa. Podczas gdy mamy kilka fajnych nowości,

Aktualizacja gwiezdnego produktu cybernetycznego:
Letnie wydanie Dog Days
Czytaj więcej »

Amazon Security Lake jest teraz ogólnie dostępny

Dzisiaj z przyjemnością ogłaszamy ogólną dostępność Amazon Security Lake, po raz pierwszy ogłoszonego w wersji zapoznawczej na konferencji re:Invent w 2022 r. Security Lake centralizuje dane dotyczące bezpieczeństwa ze środowisk Amazon Web Services (AWS), dostawców oprogramowania jako usługi (SaaS), źródeł lokalnych i w chmurze w specjalnie zbudowanym jeziorze danych, które jest przechowywane na Twoim koncie AWS.

Amazon Security Lake jest teraz ogólnie dostępny Czytaj więcej »

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu

Sztuczna inteligencja (AI) od ponad dekady zmienia krajobraz cyberbezpieczeństwa, a uczenie maszynowe (ML) przyspiesza wykrywanie zagrożeń i identyfikację nietypowych zachowań użytkowników i podmiotów. Jednak ostatnie osiągnięcia w dużych modelach językowych (LLM), takich jak GPT-3 firmy OpenAI, sprawiły, że AI znalazła się na czele społeczności cyberbezpieczeństwa. Modele te wykorzystują udokumentowane

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu Czytaj więcej »

Jedna z tych rzeczy nie jest taka jak inne

Z natury ludzie są zaprogramowani tak, aby unikać nieuzasadnionego ryzyka. Chociaż zawsze istnieją wyjątki od reguł, to generalnie, gdy ma się wybór między znanym a nieznanym, typowa osoba wybierze znane, nawet jeśli wybór ten może przynieść jedynie nieznacznie pozytywny wynik. To naturalne nastawienie do

Jedna z tych rzeczy nie jest taka jak inne Czytaj więcej »

Analiza ruchu sieciowego

Gwiezdny Cyber ​​w nowej odsłonie

Jako dostawca rozwiązań cyberbezpieczeństwa naszym celem jest stworzenie świetnego produktu lub usługi, która rozwiązuje duży problem. Jeśli wykonamy swoją pracę dobrze, pomożemy zespołom ds. bezpieczeństwa lepiej chronić ich środowiska i rozwijać naszą działalność. Obecnie milion zmiennych wpływa na zdolność firmy do rozwoju. Podczas gdy wiele z nich jest bezpośrednio związanych z

Gwiezdny Cyber ​​w nowej odsłonie Czytaj więcej »

Przewiń do góry