Cyberprzestępcy

Siła partnerstwa: w jaki sposób Armis i Stellar Cyber ​​łączą siły, aby zdefiniować na nowo operacje bezpieczeństwa

Jeśli chodzi o cyberbezpieczeństwo, Armis i Stellar Cyber ​​wnoszą coś wyjątkowego. Armis, uznany lider w zakresie widoczności i zarządzania zasobami, zapewnia organizacjom kompleksową widoczność w czasie rzeczywistym na wszystkich urządzeniach — niezależnie od tego, czy są w chmurze, lokalnie, czy w środowiskach IoT. Tymczasem platforma Open XDR firmy Stellar Cyber ​​ma na celu uczynienie operacji bezpieczeństwa prostszymi, inteligentniejszymi, […]

Siła partnerstwa: w jaki sposób Armis i Stellar Cyber ​​łączą siły, aby zdefiniować na nowo operacje bezpieczeństwa Czytaj więcej »

Cztery elementy niezbędne do zabezpieczenia środowiska OT

Cyberbezpieczeństwo: atakujący nigdy nie przestaną szukać sposobów na wykorzystanie słabości i luk w dowolnym miejscu organizacji, aby przeprowadzić atak. Niezależnie od tego, czy jest to niezałatany serwer WWW, przestarzała aplikacja ze znanymi lukami, czy użytkownik, który ma tendencję do klikania linków najpierw i czytania później, atakujący skupiają się na znalezieniu sposobu na

Cztery elementy niezbędne do zabezpieczenia środowiska OT Czytaj więcej »

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu

Sztuczna inteligencja (AI) od ponad dekady zmienia krajobraz cyberbezpieczeństwa, a uczenie maszynowe (ML) przyspiesza wykrywanie zagrożeń i identyfikację nietypowych zachowań użytkowników i podmiotów. Jednak ostatnie osiągnięcia w dużych modelach językowych (LLM), takich jak GPT-3 firmy OpenAI, sprawiły, że AI znalazła się na czele społeczności cyberbezpieczeństwa. Modele te wykorzystują udokumentowane

Uwolnienie potencjału AI/ML w cyberbezpieczeństwie: wyzwania, możliwości i wskaźniki postępu Czytaj więcej »

Zdobywanie zaufania jako dostawca cyberbezpieczeństwa

Praktycy, dyrektorzy i inwestorzy wiedzą, że stawki w cyberbezpieczeństwie są niezwykle wysokie i będą tylko wyższe. Ransomware blokuje urządzenia o znaczeniu krytycznym w sektorze naftowo-gazowym lub opieki zdrowotnej, zakłócenia powodujące przestoje w logistyce i kradzież tożsamości rosnąca z powodu dziesięciokrotnego wycieku danych. Historia w globalnym cyberbezpieczeństwie, którą spędzam

Zdobywanie zaufania jako dostawca cyberbezpieczeństwa Czytaj więcej »

O co chodzi z Open XDR

Menedżerowie zespołów ds. cyberbezpieczeństwa MSSP stają w obliczu wielu wyzwań, w tym rosnącej liczby i złożoności zagrożeń, napiętych budżetów, niedoboru analityków ds. bezpieczeństwa i przepracowanych zespołów, które są sfrustrowane dużą liczbą alertów. Zespoły analityków od lat zmagają się z filozofią korzystania z kilkunastu lub więcej odrębnych narzędzi bezpieczeństwa w celu znalezienia

O co chodzi z Open XDR Czytaj więcej »

Analiza ruchu sieciowego

Gwiezdny Cyber ​​w nowej odsłonie

Jako dostawca rozwiązań cyberbezpieczeństwa naszym celem jest stworzenie świetnego produktu lub usługi, która rozwiązuje duży problem. Jeśli wykonamy swoją pracę dobrze, pomożemy zespołom ds. bezpieczeństwa lepiej chronić ich środowiska i rozwijać naszą działalność. Obecnie milion zmiennych wpływa na zdolność firmy do rozwoju. Podczas gdy wiele z nich jest bezpośrednio związanych z

Gwiezdny Cyber ​​w nowej odsłonie Czytaj więcej »

SIEM

Blog gościnny: Opowieść o dwóch lukach w cyberprzestrzeni: dlaczego konsolidacja zarządzanych zasobów IT i operacji związanych z bezpieczeństwem ma sens

Autor: Patti Hallock, dyrektor ds. operacji/inżynierii XDR w Agio Twoje operacje bezpieczeństwa są krytyczne, a każda podejmowana przez Ciebie decyzja ma wpływ na te operacje. Gdy masz oddzielnych dostawców usług — jednego do zarządzanej IT i drugiego do rozszerzonego wykrywania i reagowania (XDR) — ryzykujesz opóźnioną reakcję i obsługę. Patti Hallock, nasza dyrektor ds. operacji XDR

Blog gościnny: Opowieść o dwóch lukach w cyberprzestrzeni: dlaczego konsolidacja zarządzanych zasobów IT i operacji związanych z bezpieczeństwem ma sens Czytaj więcej »

Aplikacja SIEM

Opowiadasz się za bezpieczeństwem w czasie burzy finansowej?

Zaczynamy od nowa. Zaraz po tym, jak świat zaczął wychodzić z całkowitego zamknięcia gospodarczego spowodowanego pandemią COVID-19, na horyzoncie pojawia się słowo na R. W ciągu ostatnich 6 miesięcy widzieliśmy, jak nasze codzienne życie zostało dotknięte inflacją na dużą skalę. Artykuły spożywcze, benzyna, dobra powszechne, wszystko jest droższe niż kiedyś.

Opowiadasz się za bezpieczeństwem w czasie burzy finansowej? Czytaj więcej »

Bezpieczeństwo SIEM

Co sprawia, że ​​zespół ds. bezpieczeństwa Lean działa?

Gdy budżety i zasoby są wysokie, zespoły ds. bezpieczeństwa mają luksus budowania złożonych infrastruktur bezpieczeństwa składających się wyłącznie z najlepszych w swojej klasie produktów bezpieczeństwa. Zobacz nowy widget, który twierdzi, że rozwiązuje wąskie wyzwanie bezpieczeństwa. Jasne, dodaj go do stosu. Słyszałeś o rewolucyjnym sposobie, aby zrobić to lub tamto nieco lepiej; nie ma problemu,

Co sprawia, że ​​zespół ds. bezpieczeństwa Lean działa? Czytaj więcej »

Automatyczne polowanie na zagrożenia

Rok później: lekcje z ataku ransomware Colonial Pipeline

Minął rok od ataku ransomware Colonial Pipeline, który spowodował, że Colonial Pipeline przestało świadczyć usługi na pięć dni. Atak ten spowodował ogromny niedobór paliwa w stanach wschodnich i południowych i zmusił Colonial Pipeline do zapłacenia ogromnej kwoty 4.4 miliona dolarów okupu. Ataki ransomware trwają nieprzerwanie od tego czasu, a ostatnie

Rok później: lekcje z ataku ransomware Colonial Pipeline Czytaj więcej »

Wykrywanie i reagowanie w sieci

Bez SOC

Według FBI liczba cyberataków zgłoszonych do Cyber ​​Division wzrosła o 400 procent w porównaniu do poziomu sprzed pandemii, a ataki stają się coraz gorsze. Od stron finansowych po strony opieki zdrowotnej, strony rządowe i branże łańcucha dostaw, nikt nie jest bezpieczny przed tymi atakami. Tradycyjną obroną przed tymi zagrożeniami jest Security

Bez SOC Czytaj więcej »

Platforma NDR

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych

Wraz z pandemią i nakazami pozostawania w domu, które się z nią wiązały, hakerzy zaczęli coraz częściej próbować wykorzystać sytuację i zaszkodzić firmom działającym zdalnie. Jeśli chodzi o przedsiębiorstwa, powszechne jest oszczędzanie na cyberbezpieczeństwie, ponieważ niewiele osób zdaje sobie sprawę z konsekwencji. W rzeczywistości istnieje wiele cyberzagrożeń,

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych Czytaj więcej »

Zautomatyzowany SOC

Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw!

Wszyscy dostawcy usług MSSP codziennie radzą sobie z ogromną liczbą alertów – ale jak najlepsi partnerzy radzą sobie z napływem? Branża usług MSSP odnotowała w tym roku znaczny wzrost ataków na dostawców usług MSP i partnerów usług MSSP. Doprowadziło to do kilku nowych ataków na wszystko, od narzędzi RMM po aplikacje. Wszyscy radzimy sobie

Masz dość reaktywnych strategii? Aktywnie powstrzymuj atakujących wcześniej w łańcuchu zabójstw! Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

Czy SUNBURST naprawdę był atakiem zero-day?

Większość firm dotkniętych atakiem SolarWinds dowiedziała się o tym z Departamentu Bezpieczeństwa Krajowego. Czy nie byłoby lepiej, gdyby dowiedzieli się od swojego MSP/MSSP, zanim zadzwonił DHS? W przypadku Stellar Cyber ​​wiedziałbyś od razu. Powodem, dla którego to naruszenie było tak udane, było to, że atakujący wykorzystali

Czy SUNBURST naprawdę był atakiem zero-day? Czytaj więcej »

Alternatywy SIEM

Wykorzystaj zaufane narzędzia i dane telemetryczne

Branża znajduje się w punkcie zwrotnym. Pandemia napędza pracę zdalną i wymusza hybrydowe środowiska pracy, a także przeniesienie wielu aplikacji do chmury, a specjaliści ds. cyberbezpieczeństwa kwestionują najlepsze praktyki i raz pomyślane założenia podstawowe. Czy platforma ze ściśle zintegrowanymi natywnymi możliwościami jest właściwym fundamentem dla przyszłego bezpieczeństwa, a nie wyizolowana?

Wykorzystaj zaufane narzędzia i dane telemetryczne Czytaj więcej »

Wykrywanie i reagowanie w sieci

Co to jest ochrona sieci?

Historyczna definicja bezpieczeństwa sieciowego polega na użyciu zapory sieciowej do filtrowania użytkowników wchodzących do sieci, ale wraz z rozwojem technologii IT i technologii bezpieczeństwa definicja ta jest obecnie znacznie szersza. Obecnie bezpieczeństwo sieciowe to wszystko, co firma robi, aby zapewnić bezpieczeństwo swoich sieci i wszystkiego, co jest z nimi połączone. Obejmuje to

Co to jest ochrona sieci? Czytaj więcej »

wymiana SIEMU

Red Team - Blue Team Testing - Big Picture

Od czasu rozpoczęcia ofensywnych testów bezpieczeństwa spodziewaliśmy się, że test lub symulacja coś znajdzie. Nawet jeśli tester penetracyjny nie odkryje problemu, najlepsi zawsze mogą osiągnąć sukces dzięki phishingowi lub inżynierii społecznej pracowników Twojej organizacji. W ten sam sposób ćwiczenia Red Team-Blue Team podkreślają niemal niemożność

Red Team - Blue Team Testing - Big Picture Czytaj więcej »

Wykrywanie i reagowanie w sieci

Co to jest cyberbezpieczeństwo?

Cyberbezpieczeństwo jest tematem wielu wiadomości, zazwyczaj w złym tego słowa znaczeniu. O cyberbezpieczeństwie dowiadujemy się z dobrze nagłośnionych cyberataków na duże instytucje finansowe, korporacje, platformy mediów społecznościowych, szpitale i miasta. Ataki te kosztują organizacje i osoby prywatne miliardy dolarów rocznie, a hakerzy nie wykazują oznak spowolnienia. Jeśli już, to ataki rosną

Co to jest cyberbezpieczeństwo? Czytaj więcej »

Przewiń do góry