Cyberprzestępcy

Cztery elementy niezbędne do zabezpieczenia środowiska OT

Bezpieczeństwo cybernetyczne: osoby atakujące nigdy nie przestaną szukać sposobów wykorzystania słabych punktów i luk w dowolnym miejscu organizacji w celu przeprowadzenia ataku. Niezależnie od tego, czy jest to niezałatany serwer WWW, nieaktualna aplikacja ze znanymi lukami w zabezpieczeniach, czy też użytkownik, który zwykle najpierw klika łącza, a później czyta, napastnicy skupiają się na znalezieniu sposobu…

Cztery elementy niezbędne do zabezpieczenia środowiska OT Czytaj więcej »

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu

Sztuczna inteligencja (AI) od ponad dekady zmienia krajobraz cyberbezpieczeństwa, a uczenie maszynowe (ML) przyspiesza wykrywanie zagrożeń i identyfikowanie nietypowych zachowań użytkowników i podmiotów. Jednak ostatnie zmiany w dużych modelach językowych (LLM), takich jak GPT-3 OpenAI, sprawiły, że sztuczna inteligencja znalazła się na czele społeczności zajmującej się cyberbezpieczeństwem. W modelach tych zastosowano udokumentowane…

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu Czytaj więcej »

Platforma wykrywania i reagowania w sieci

Zdobywanie zaufania jako dostawca cyberbezpieczeństwa

Praktycy, kadra kierownicza i inwestorzy wiedzą, że stawka za cyberbezpieczeństwo jest niewiarygodnie wysoka i będzie jeszcze wyższa. Oprogramowanie ransomware blokuje urządzenia o znaczeniu krytycznym w przemyśle naftowym i gazowym lub w opiece zdrowotnej, powoduje zakłócenia w logistyce i wzrost liczby kradzieży tożsamości z powodu dziesięciokrotnego wycieku danych. Historia globalnego cyberbezpieczeństwa, którą spędzam…

Zdobywanie zaufania jako dostawca cyberbezpieczeństwa Czytaj więcej »

Rozszerzone wykrywanie i reakcja

O co chodzi z Open XDR

Menedżerowie zespołów ds. cyberbezpieczeństwa MSSP stoją przed wieloma wyzwaniami, takimi jak rosnąca liczba i złożoność zagrożeń, napięte budżety, niedobór analityków bezpieczeństwa i przepracowane zespoły sfrustrowane dużą liczbą alertów. Zespoły analityków od lat zmagają się z filozofią wykorzystywania kilkunastu odrębnych narzędzi bezpieczeństwa do polowania na…

O co chodzi z Open XDR Czytaj więcej »

Analiza ruchu sieciowego

Gwiezdny Cyber ​​w nowej odsłonie

Jako dostawca cyberbezpieczeństwa naszym celem jest stworzenie świetnego produktu lub usługi, która rozwiąże duży problem. Jeśli dobrze wykonamy naszą pracę, pomożemy zespołom ds. bezpieczeństwa lepiej chronić ich środowiska i rozwijać naszą działalność. Obecnie na zdolność firmy do rozwoju wpływa milion zmiennych. Chociaż wiele z nich jest bezpośrednio związanych z…

Gwiezdny Cyber ​​w nowej odsłonie Czytaj więcej »

SIEM

Blog gościnny: Opowieść o dwóch lukach w cyberprzestrzeni: dlaczego konsolidacja zarządzanych zasobów IT i operacji związanych z bezpieczeństwem ma sens

Napisane przez Patti Hallock, dyrektor ds. operacji/inżynierii XDR w firmie Agio Twoje działania związane z bezpieczeństwem mają kluczowe znaczenie i każda podejmowana decyzja ma wpływ na te operacje. Jeśli masz osobnych dostawców usług — jednego do zarządzania IT, a drugiego do rozszerzonego wykrywania i reagowania (XDR), ryzykujesz opóźnioną reakcję i obsługę. Patti Hallock, nasza dyrektor operacyjna XDR…

Blog gościnny: Opowieść o dwóch lukach w cyberprzestrzeni: dlaczego konsolidacja zarządzanych zasobów IT i operacji związanych z bezpieczeństwem ma sens Czytaj więcej »

Aplikacja SIEM

Opowiadasz się za bezpieczeństwem w czasie burzy finansowej?

Znowu się zaczyna. Zaraz po tym, jak świat wycofywał się z całkowitego zamknięcia gospodarczego spowodowanego pandemią Covid-19, na horyzoncie wyłania się słowo R. W ciągu ostatnich 6 miesięcy byliśmy świadkami, jak na nasze codzienne życie wpływa inflacja na dużą skalę. Artykuły spożywcze, gaz, dobra wspólne, wszystko jest droższe niż kiedyś…

Opowiadasz się za bezpieczeństwem w czasie burzy finansowej? Czytaj więcej »

Bezpieczeństwo SIEM

Co sprawia, że ​​zespół ds. bezpieczeństwa Lean działa?

Gdy budżety i zasoby są wysokie, zespoły ds. bezpieczeństwa mają luksus tworzenia złożonej infrastruktury bezpieczeństwa składającej się wyłącznie z najlepszych w swojej klasie produktów zabezpieczających. Zobacz nowy widżet, który ma rozwiązać wąski problem bezpieczeństwa. Jasne, dodaj to do stosu. Słyszałem o rewolucyjnym sposobie, aby zrobić to czy tamto nieco lepiej; Nie ma problemu, …

Co sprawia, że ​​zespół ds. bezpieczeństwa Lean działa? Czytaj więcej »

Automatyczne polowanie na zagrożenia

Rok później: lekcje z ataku ransomware Colonial Pipeline

Minął rok od ataku oprogramowania ransomware Colonial Pipeline, który spowodował, że Colonial Pipeline przestał działać na pięć dni. Atak ten spowodował ogromny niedobór paliwa we wschodnich i południowych stanach i zmusił Colonial Pipeline do zapłacenia ogromnego okupu w wysokości 4.4 miliona dolarów. Od tego czasu ataki ransomware nie słabną, a najnowsze…

Rok później: lekcje z ataku ransomware Colonial Pipeline Czytaj więcej »

Wykrywanie i reagowanie w sieci

Bez SOC

Według FBI liczba cyberataków zgłoszonych do ich działu cybernetycznego wzrosła o 400 procent w porównaniu z poziomem przed pandemią, a ataki są coraz częstsze. Od witryn finansowych, przez placówki służby zdrowia, po placówki rządowe i branże łańcucha dostaw – nikt nie jest bezpieczny przed tymi atakami. Tradycyjną obroną przed tymi zagrożeniami jest ochrona…

Bez SOC Czytaj więcej »

Platforma NDR

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych

Wraz z pandemią i związanymi z nią nakazami pozostania w domu hakerzy zaczęli coraz częściej próbować wykorzystać sytuację i wyrządzić szkody firmom działającym zdalnie. Jeśli chodzi o przedsiębiorstwa, powszechne jest pójście na skróty w zakresie cyberbezpieczeństwa, ponieważ niewiele osób zdaje sobie sprawę z konsekwencji. W rzeczywistości istnieją różne zagrożenia cybernetyczne,…

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych Czytaj więcej »

Zautomatyzowany SOC

Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw!

Dostawcy usług MSSP codziennie radzą sobie z przytłaczającą liczbą alertów – ale w jaki sposób partnerzy, którzy odnoszą największe sukcesy, radzą sobie z tym napływem? Branża MSSP odnotowała w tym roku znaczny wzrost liczby ataków na MSP i partnerów MSSP. Doprowadziło to do kilku nowych ataków na wszystko, od narzędzi RMM po aplikacje. Wszyscy mamy do czynienia…

Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw! Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

Czy SUNBURST naprawdę był atakiem zero-day?

Większość firm dotkniętych atakiem SolarWinds dowiedziała się o tym z Departamentu Bezpieczeństwa Wewnętrznego. Czy nie byłoby dla nich lepiej, gdyby dowiedzieli się od swojego MSP/MSSP, zanim zadzwonił DHS? Dzięki Stellar Cyber ​​wiedziałbyś od razu. Powodem, dla którego to naruszenie było tak skuteczne, było to, że napastnicy wykorzystali…

Czy SUNBURST naprawdę był atakiem zero-day? Czytaj więcej »

Alternatywy SIEM

Wykorzystaj zaufane narzędzia i dane telemetryczne

Branża znajduje się w kluczowym momencie. W obliczu pandemii wymuszającej pracę z domu i wymuszającą hybrydowe środowiska pracy, a także przeniesienie wielu aplikacji do chmury, specjaliści ds. cyberbezpieczeństwa kwestionują najlepsze praktyki i niegdyś przemyślane podstawowe założenia. Czy platforma ze ściśle zintegrowanymi natywnymi możliwościami jest właściwym fundamentem przyszłego bezpieczeństwa zamiast izolowanych…

Wykorzystaj zaufane narzędzia i dane telemetryczne Czytaj więcej »

Wykrywanie i reagowanie w sieci

Co to jest ochrona sieci?

Historyczna definicja bezpieczeństwa sieci zakłada wykorzystanie zapory ogniowej do monitorowania użytkowników wchodzących do sieci, ale wraz z ewolucją technologii informatycznych i technologii bezpieczeństwa definicja ta jest obecnie znacznie szersza. Obecnie bezpieczeństwo sieci to wszystko, co firma robi, aby zapewnić bezpieczeństwo swoich sieci i wszystkiego, co jest z nimi połączone. To zawiera …

Co to jest ochrona sieci? Czytaj więcej »

wymiana SIEMU

Red Team - Blue Team Testing - Big Picture

Odkąd rozpoczęły się ofensywne testy bezpieczeństwa, spodziewaliśmy się, że test lub symulacja coś znajdzie. Nawet jeśli tester pióra nie wykryje problemu, najlepsi zawsze mogą osiągnąć sukces poprzez phishing lub inżynierię społeczną pracowników Twojej organizacji. W ten sam sposób ćwiczenia Red Team-Blue Team podkreślają niemal niemożliwość…

Red Team - Blue Team Testing - Big Picture Czytaj więcej »

Wykrywanie i reagowanie w sieci

Co to jest cyberbezpieczeństwo?

Temat cyberbezpieczeństwa jest często poruszany w wiadomościach i zazwyczaj w złym tego słowa znaczeniu. O cyberbezpieczeństwie uczymy się poprzez szeroko nagłośnione cyberataki na główne instytucje finansowe, korporacje, platformy mediów społecznościowych, szpitale i miasta. Ataki te kosztują organizacje i osoby prywatne miliardy dolarów rocznie, a hakerzy nie wykazują oznak spowolnienia. Jeśli już, ataki rosną…

Co to jest cyberbezpieczeństwo? Czytaj więcej »

Wykrywanie i reagowanie w sieci

Wyzwania i rozwiązania w zakresie cyberbezpieczeństwa

Cyberbezpieczeństwo to sztuka i nauka o ochronie systemów i sieci komputerowych przed kradzieżą danych elektronicznych, uszkodzeniem sprzętu lub oprogramowania lub zakłóceniem świadczenia usług. Świat obecnie w dużym stopniu opiera się na komputerach i sieciach, które ułatwiają przepływ szerokiej gamy towarów i usług, a cyberbezpieczeństwo staje się coraz ważniejsze. Cyberprzestępcy…

Wyzwania i rozwiązania w zakresie cyberbezpieczeństwa Czytaj więcej »

Przewiń do góry