Gromadzenie danych

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR

W dzisiejszym wyścigu zbrojeń w cyberbezpieczeństwie widoczność jest wszystkim — ale kontekst jest najważniejszy. Wykrywanie i reagowanie w sieci (NDR) od dawna jest jednym z najskuteczniejszych sposobów wykrywania ruchu bocznego, zachowań ransomware i aktywności po naruszeniu przy użyciu głębokiej inspekcji pakietów i analizy behawioralnej. Jednak w miarę jak aktorzy zagrożeń stają się bardziej wymijający i rozproszeni, poleganie wyłącznie na NDR jako […]

Dlaczego samo NDR już nie wystarczy: argumenty za otwartą, zunifikowaną platformą SecOps opartą na silnym rdzeniu NDR Czytaj więcej »

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR

Brakującym ogniwem jest ruch w sieci na żywo: sztuczna inteligencja nie jest w stanie wykryć tego, czego nie widzi Sztuczna inteligencja dominuje w rozmowach o cyberbezpieczeństwie, a dostawcy usług MSSP spieszą się, aby to wykorzystać. Niezależnie od tego, czy za pośrednictwem platform SIEM z wbudowanym uczeniem maszynowym, czy EDR z dochodzeniami wspomaganymi przez sztuczną inteligencję, obietnica jest jasna: szybsze wykrywanie, inteligentniejsza selekcja i lepsze wyniki. Ale oto twarda prawda — sama sztuczna inteligencja nie uratuje

Dlaczego MSSP stawiają na sztuczną inteligencję, ale wciąż nie wykorzystują potencjału NDR Czytaj więcej »

Cztery elementy niezbędne do zabezpieczenia środowiska OT

Cyberbezpieczeństwo: atakujący nigdy nie przestaną szukać sposobów na wykorzystanie słabości i luk w dowolnym miejscu organizacji, aby przeprowadzić atak. Niezależnie od tego, czy jest to niezałatany serwer WWW, przestarzała aplikacja ze znanymi lukami, czy użytkownik, który ma tendencję do klikania linków najpierw i czytania później, atakujący skupiają się na znalezieniu sposobu na

Cztery elementy niezbędne do zabezpieczenia środowiska OT Czytaj więcej »

Analiza ruchu sieciowego

Gwiezdny Cyber ​​w nowej odsłonie

Jako dostawca rozwiązań cyberbezpieczeństwa naszym celem jest stworzenie świetnego produktu lub usługi, która rozwiązuje duży problem. Jeśli wykonamy swoją pracę dobrze, pomożemy zespołom ds. bezpieczeństwa lepiej chronić ich środowiska i rozwijać naszą działalność. Obecnie milion zmiennych wpływa na zdolność firmy do rozwoju. Podczas gdy wiele z nich jest bezpośrednio związanych z

Gwiezdny Cyber ​​w nowej odsłonie Czytaj więcej »

SIEM

Ekonomia przesunięcia w lewo Bezpieczeństwo

Przez ostatnie kilka lat współpracowałem z dziesiątkami zespołów SecOps i Detection and Response i stało się dla mnie jasne, jak ważne jest naprawienie jak największej liczby problemów z bezpieczeństwem w górnym biegu rzeki. Lub, jak to się powszechnie nazywa, „Shift Left Security”. Ogólnie rzecz biorąc, widzę trzy obozy w „Shift Left Security”

Ekonomia przesunięcia w lewo Bezpieczeństwo Czytaj więcej »

Otwórz XDR

MSSP Focus: Trzy sposoby, w jakie SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju

Na dzisiejszym niezwykle konkurencyjnym rynku MSSP właściciele firm szukają sposobów, aby ich oferty były bardziej atrakcyjne dla klientów, a ich SOC bardziej efektywne. W tym celu MSSP dodają nową technologię do swojego stosu ofert bezpieczeństwa z nadzieją, że potencjalni klienci zobaczą ten dodatek jako okazję do outsourcingu części lub całości

MSSP Focus: Trzy sposoby, w jakie SIEM (nawet NG-SIEM) szkodzi Twojej zdolności do rozwoju Czytaj więcej »

Narzędzia SIEM

Jeśli zabezpieczenie warstwowe jest ciastem, Open XDR jest lukrem

Kotwica Enterprise Security jest popularnie znana jako architektura „Defense in Depth”. Defense in Depth (DID) to klasyczna koncepcja obronna stosowana w wojsku, która znalazła akceptację w społeczności Infosec na początku XXI wieku. Implementacja/wersja DID w Infosec ewoluowała, aby sprostać zagrożeniom w miarę postępu krajobrazu zagrożeń.

Jeśli zabezpieczenie warstwowe jest ciastem, Open XDR jest lukrem Czytaj więcej »

XDR

Wrześniowa aktualizacja produktu: Jak spędziłem letnie wakacje:

Aktualizacja produktu Stellar Cyber ​​na wrzesień Lato dobiega końca, a dzieci, które przez ostatnie 12 tygodni rozwalały Twój dom, wracają do szkoły. Czas poinformować Cię, co działo się w zespole ds. produktów w Stellar Cyber. Wprowadziliśmy kilka fajnych aktualizacji do naszej platformy Open XDR w

Wrześniowa aktualizacja produktu: Jak spędziłem letnie wakacje: Czytaj więcej »

XDR

Aktualizacja produktu w sierpniu

Aktualizacja produktu w sierpniu Stellar Cyber ​​nieustannie pracuje nad tym, aby produkty, które dostarczamy, nie tylko spełniały, ale przewyższały potrzeby naszych klientów. Jak mawiał legenda hokeja Wayne Gretsky: „Jadę tam, gdzie krążek będzie, a nie tam, gdzie był”, ciężko pracujemy również nad przewidywaniem przyszłych potrzeb

Aktualizacja produktu w sierpniu Czytaj więcej »

Platforma wykrywania i reagowania w sieci

Nasza nowa normalność kwestionuje ekonomiczną opłacalność tradycyjnego myślenia o cyberbezpieczeństwie.

Nowe czujniki Stellar Cyber ​​eliminują martwe punkty w rozproszonych środowiskach Twoich lub Twoich klientów, nie rujnując budżetu. Jak nauczyły nas ostatnie dwa lata, firmy mogą funkcjonować w wielu sytuacjach, nawet gdy wszyscy ich pracownicy pracują zdalnie. Jednak teraz, gdy powoli wracamy do normalnego trybu pracy, organizacje zdają sobie sprawę,

Nasza nowa normalność kwestionuje ekonomiczną opłacalność tradycyjnego myślenia o cyberbezpieczeństwie. Czytaj więcej »

Otwarta platforma XDR

Wszystko w XDR dotyczy korelacji, a nie szumu

W ciągu ostatnich kilku miesięcy akronim XDR jest używany przez niemal każdego producenta produktów zabezpieczających. Jedno to powiedzieć, że go masz, ale ciężka praca włożona w budowanie detekcji zajmuje lata. Nie wystarczy powiedzieć, że masz platformę big data, którą możesz

Wszystko w XDR dotyczy korelacji, a nie szumu Czytaj więcej »

XDR

Cyberbezpieczeństwo musi ewoluować poza zgodność z przepisami: czy Open XDR jest odpowiedzią?

Dzisiaj nie brakuje wymogów zgodności. Jest ich tak wiele, że co roku wydaje się miliardy dolarów na narzędzia i audyty. Te przepisy mają właściwy cel: chronić firmy, ich własność intelektualną i ich klientów. Niestety, kiedy te prawa przejdą przez proces rządowy,

Cyberbezpieczeństwo musi ewoluować poza zgodność z przepisami: czy Open XDR jest odpowiedzią? Czytaj więcej »

XDR

Czy XDR potrzebuje nowego łańcucha zabójstw?

Nadszedł czas, aby technologia cyberbezpieczeństwa dotrzymała kroku przeciwnikom. Teraz, gdy widzieliśmy tak wiele udanych ataków wieloetapowych, musimy ponownie ocenić sposób, w jaki korelujemy sygnały, które widzimy ze wszystkich narzędzi bezpieczeństwa w naszych środowiskach. Korelacja jest pomocna, ale nie zawsze maluje cały obraz

Czy XDR potrzebuje nowego łańcucha zabójstw? Czytaj więcej »

Analiza ruchu w zaporze

Zintegrowana wskazówka dla uproszczonych i wydajnych operacji bezpieczeństwa

Platformy cyberbezpieczeństwa są tak inteligentne, jak dostarczane im dane, a każda organizacja bezpieczeństwa chce wykorzystać jak najwięcej danych. Zazwyczaj obejmuje to subskrypcję jednego lub większej liczby kanałów informacji o zagrożeniach od organizacji zewnętrznych. Jako otwarta platforma z misją integracji wszystkich ważnych danych i narzędzi bezpieczeństwa, Stellar Cyber

Zintegrowana wskazówka dla uproszczonych i wydajnych operacji bezpieczeństwa Czytaj więcej »

Oprogramowanie EDR

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych

Problemy bezpieczeństwa to w zasadzie problemy z danymi. W przypadku wykrywania zagrożeń, dochodzeń i analiz kryminalistycznych najlepiej byłoby zebrać jak najwięcej danych i przechowywać je tak długo, jak się chce. Jednak wszystko ma swoje ograniczenia. Na przykład, wysokie koszty długoterminowego przechowywania, wolna prędkość wyszukiwania/zapytań i wymagania infrastrukturalne są powszechne

Jak Stellar Cyber ​​radzi sobie z problemem związanym z przechowywaniem danych Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

Czy SUNBURST naprawdę był atakiem zero-day?

Większość firm dotkniętych atakiem SolarWinds dowiedziała się o tym z Departamentu Bezpieczeństwa Krajowego. Czy nie byłoby lepiej, gdyby dowiedzieli się od swojego MSP/MSSP, zanim zadzwonił DHS? W przypadku Stellar Cyber ​​wiedziałbyś od razu. Powodem, dla którego to naruszenie było tak udane, było to, że atakujący wykorzystali

Czy SUNBURST naprawdę był atakiem zero-day? Czytaj więcej »

Narzędzia do wykrywania i reagowania na punkty końcowe

SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen

13 grudnia 2020 r. wielu dostawców, takich jak FireEye i Microsoft, zgłosiło pojawiające się zagrożenia ze strony państwowego aktora zagrożeń, który naruszył SolarWinds i wprowadził trojan do aktualizacji oprogramowania biznesowego SolarWinds Orion, aby dystrybuować złośliwe oprogramowanie typu backdoor o nazwie SUNBURST. Ze względu na popularność SolarWinds ataki dotknęły wiele agencji rządowych i wiele firm z listy Fortune 500.

SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen Czytaj więcej »

Alternatywy AlienVault

Kiedy wystarczy, wystarczy?

Czy SIEM-y są fundamentem, na którym można budować, czy też są pustymi obietnicami? W obliczu coraz bardziej złożonych cyberataków i COVID-19, który stawia dodatkowe wyzwania w ochronie przedsiębiorstwa, czy SIEM jest rdzeniem przyszłości centrum operacji bezpieczeństwa (SOC) nowej generacji, czy też nadszedł czas, aby rozważyć nowe pomysły? Codziennie omawiamy cyberbezpieczeństwo

Kiedy wystarczy, wystarczy? Czytaj więcej »

Przewiń do góry