Gromadzenie danych

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR

W dzisiejszym wyścigu zbrojeń w cyberbezpieczeństwie widoczność jest wszystkim — ale kontekst jest najważniejszy. Wykrywanie i reagowanie w sieci (NDR) od dawna jest jednym z najskuteczniejszych sposobów wykrywania ruchu bocznego, zachowań ransomware i aktywności po naruszeniu przy użyciu głębokiej inspekcji pakietów i analizy behawioralnej. Jednak w miarę jak aktorzy zagrożeń stają się bardziej wymijający i rozproszeni, poleganie wyłącznie na NDR jako […]

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR Czytaj więcej »

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR

Ruch sieciowy na żywo to brakujące ogniwo: sztuczna inteligencja nie potrafi wykryć tego, czego nie widzi. Sztuczna inteligencja dominuje w dyskusjach o cyberbezpieczeństwie, a dostawcy usług zarządzanych (MSSP) spieszą się, by to wykorzystać. Niezależnie od tego, czy poprzez SIEM Platformy z wbudowanym uczeniem maszynowym (ML) lub systemy EDR z dochodzeniami wspomaganymi przez sztuczną inteligencję (AI) dają jasną obietnicę: szybsze wykrywanie, inteligentniejsza selekcja i lepsze wyniki. Ale oto brutalna prawda – sama AI nie uratuje

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR Czytaj więcej »

Cztery elementy niezbędne do zabezpieczenia środowiska OT

Cyberbezpieczeństwo: atakujący nigdy nie przestaną szukać sposobów na wykorzystanie słabości i luk w dowolnym miejscu organizacji, aby przeprowadzić atak. Niezależnie od tego, czy jest to niezałatany serwer WWW, przestarzała aplikacja ze znanymi lukami, czy użytkownik, który ma tendencję do klikania linków najpierw i czytania później, atakujący skupiają się na znalezieniu sposobu na

Cztery elementy niezbędne do zabezpieczenia środowiska OT Czytaj więcej »

Analiza ruchu sieciowego

Gwiezdny Cyber ​​w nowej odsłonie

Jako dostawca rozwiązań cyberbezpieczeństwa naszym celem jest stworzenie świetnego produktu lub usługi, która rozwiązuje duży problem. Jeśli wykonamy swoją pracę dobrze, pomożemy zespołom ds. bezpieczeństwa lepiej chronić ich środowiska i rozwijać naszą działalność. Obecnie milion zmiennych wpływa na zdolność firmy do rozwoju. Podczas gdy wiele z nich jest bezpośrednio związanych z

Gwiezdny Cyber ​​w nowej odsłonie Czytaj więcej »

Nowa generacja SIEM

Ekonomia przesunięcia w lewo Bezpieczeństwo

Przez ostatnie kilka lat współpracowałem z dziesiątkami zespołów SecOps i Detection and Response i stało się dla mnie jasne, jak ważne jest naprawienie jak największej liczby problemów z bezpieczeństwem w górnym biegu rzeki. Lub, jak to się powszechnie nazywa, „Shift Left Security”. Ogólnie rzecz biorąc, widzę trzy obozy w „Shift Left Security”

Ekonomia przesunięcia w lewo Bezpieczeństwo Czytaj więcej »

Open XDR

MSSP Focus: Trzy sposoby na SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju

Na dzisiejszym niezwykle konkurencyjnym rynku dostawców usług zarządzanych (MSSP) właściciele firm szukają sposobów na uatrakcyjnienie swoich ofert dla klientów i ich klientów. SOCs bardziej efektywne. W tym celu dostawcy usług MSSP dodają nową technologię do swojego pakietu ofert bezpieczeństwa, mając nadzieję, że potencjalni klienci dostrzegą w tym dodaniu szansę na outsourcing części lub całości

MSSP Focus: Trzy sposoby na SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju Czytaj więcej »

SIEM narzędzia

Jeśli chodzi o wielowarstwowe zabezpieczenia, Open XDR to jest lukier

Kotwica Enterprise Security jest popularnie znana jako architektura „Defense in Depth”. Defense in Depth (DID) to klasyczna koncepcja obronna stosowana w wojsku, która znalazła akceptację w społeczności Infosec na początku XXI wieku. Implementacja/wersja DID w Infosec ewoluowała, aby sprostać zagrożeniom w miarę postępu krajobrazu zagrożeń.

Jeśli chodzi o wielowarstwowe zabezpieczenia, Open XDR to jest lukier Czytaj więcej »

XDR

Wrześniowa aktualizacja produktu: Jak spędziłem letnie wakacje:

Aktualizacja produktu Stellar Cyber ​​na wrzesień. Lato dobiega końca, a dzieci, które przez ostatnie 12 tygodni demolowały Wasz dom, wracają do szkoły. Czas więc poinformować Was, co działo się w zespole produktowym Stellar Cyber. Wprowadziliśmy kilka ciekawych aktualizacji do naszych produktów. Open XDR Platforma w

Wrześniowa aktualizacja produktu: Jak spędziłem letnie wakacje: Czytaj więcej »

XDR

Aktualizacja produktu w sierpniu

Aktualizacja produktu w sierpniu Stellar Cyber ​​nieustannie pracuje nad tym, aby produkty, które dostarczamy, nie tylko spełniały, ale przewyższały potrzeby naszych klientów. Jak mawiał legenda hokeja Wayne Gretsky: „Jadę tam, gdzie krążek będzie, a nie tam, gdzie był”, ciężko pracujemy również nad przewidywaniem przyszłych potrzeb

Aktualizacja produktu w sierpniu Czytaj więcej »

Platforma wykrywania i reagowania w sieci

Nasza nowa normalność kwestionuje ekonomiczną opłacalność tradycyjnego myślenia o cyberbezpieczeństwie.

Nowe czujniki Stellar Cyber ​​eliminują martwe punkty w rozproszonych środowiskach Twoich lub Twoich klientów, nie rujnując budżetu. Jak nauczyły nas ostatnie dwa lata, firmy mogą funkcjonować w wielu sytuacjach, nawet gdy wszyscy ich pracownicy pracują zdalnie. Jednak teraz, gdy powoli wracamy do normalnego trybu pracy, organizacje zdają sobie sprawę,

Nasza nowa normalność kwestionuje ekonomiczną opłacalność tradycyjnego myślenia o cyberbezpieczeństwie. Czytaj więcej »

Open XDR Platforma

Wszystko o XDR chodzi o korelacje, a nie o szum medialny

W ciągu ostatnich kilku miesięcy XDR Akronim ten jest używany przez niemal każdego producenta produktów zabezpieczających. Jedno to powiedzieć, że się go posiada, ale ciężka praca włożona w budowanie mechanizmów wykrywania zajmuje lata. Nie wystarczy powiedzieć, że ma się platformę big data, na której można…

Wszystko o XDR chodzi o korelacje, a nie o szum medialny Czytaj więcej »

XDR

Cyberbezpieczeństwo musi ewoluować poza zgodność: Czy Open XDR Odpowiedź?

Dzisiaj nie brakuje wymogów zgodności. Jest ich tak wiele, że co roku wydaje się miliardy dolarów na narzędzia i audyty. Te przepisy mają właściwy cel: chronić firmy, ich własność intelektualną i ich klientów. Niestety, kiedy te prawa przejdą przez proces rządowy,

Cyberbezpieczeństwo musi ewoluować poza zgodność: Czy Open XDR Odpowiedź? Czytaj więcej »

XDR

Czy XDR Potrzebujesz nowego łańcucha zabójstw?

Nadszedł czas, aby technologia cyberbezpieczeństwa dotrzymała kroku przeciwnikom. Teraz, gdy widzieliśmy tak wiele udanych ataków wieloetapowych, musimy ponownie ocenić sposób, w jaki korelujemy sygnały, które widzimy ze wszystkich narzędzi bezpieczeństwa w naszych środowiskach. Korelacja jest pomocna, ale nie zawsze maluje cały obraz

Czy XDR Potrzebujesz nowego łańcucha zabójstw? Czytaj więcej »

Analiza ruchu w zaporze

Zintegrowana wskazówka dla uproszczonych i wydajnych operacji bezpieczeństwa

Platformy cyberbezpieczeństwa są tak inteligentne, jak dostarczane im dane, a każda organizacja bezpieczeństwa chce wykorzystać jak najwięcej danych. Zazwyczaj obejmuje to subskrypcję jednego lub większej liczby kanałów informacji o zagrożeniach od organizacji zewnętrznych. Jako otwarta platforma z misją integracji wszystkich ważnych danych i narzędzi bezpieczeństwa, Stellar Cyber

Zintegrowana wskazówka dla uproszczonych i wydajnych operacji bezpieczeństwa Czytaj więcej »

Oprogramowanie EDR

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych

Problemy bezpieczeństwa to w zasadzie problemy z danymi. W przypadku wykrywania zagrożeń, dochodzeń i analiz kryminalistycznych najlepiej byłoby zebrać jak najwięcej danych i przechowywać je tak długo, jak się chce. Jednak wszystko ma swoje ograniczenia. Na przykład, wysokie koszty długoterminowego przechowywania, wolna prędkość wyszukiwania/zapytań i wymagania infrastrukturalne są powszechne

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

Czy SUNBURST naprawdę był atakiem zero-day?

Większość firm dotkniętych atakiem SolarWinds dowiedziała się o tym z Departamentu Bezpieczeństwa Krajowego. Czy nie byłoby lepiej, gdyby dowiedzieli się od swojego MSP/MSSP, zanim zadzwonił DHS? W przypadku Stellar Cyber ​​wiedziałbyś od razu. Powodem, dla którego to naruszenie było tak udane, było to, że atakujący wykorzystali

Czy SUNBURST naprawdę był atakiem zero-day? Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen

13 grudnia 2020 r. wielu dostawców, takich jak FireEye i Microsoft, zgłosiło pojawiające się zagrożenia ze strony państwowego aktora zagrożeń, który naruszył SolarWinds i wprowadził trojan do aktualizacji oprogramowania biznesowego SolarWinds Orion, aby dystrybuować złośliwe oprogramowanie typu backdoor o nazwie SUNBURST. Ze względu na popularność SolarWinds ataki dotknęły wiele agencji rządowych i wiele firm z listy Fortune 500.

SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen Czytaj więcej »

Alternatywy AlienVault

Kiedy wystarczy, wystarczy?

Czy SIEMCzy to fundament, na którym można budować, czy też puste obietnice? W obliczu rosnącej liczby złożonych cyberataków i pandemii COVID-19, która stwarza dodatkowe wyzwania dla ochrony przedsiębiorstwa, czy… SIEM podstawowy element centrum operacji bezpieczeństwa nowej generacji (SOC), czy może czas rozważyć nowe pomysły? Codziennie omawiamy cyberbezpieczeństwo

Kiedy wystarczy, wystarczy? Czytaj więcej »

Przewiń do góry