artykuły prasowe

Data wydania

Data wydania:
Automatyzacja MSSP wzmacnia zarządzanie dostawą usług, otwiera rynki

Automatyzacja MSSP wzmacnia zarządzanie dostawą usług, otwiera rynki

Pojawienie się nowych technologii, ewoluujący popyt klientów i rosnąca konkurencja zmuszają MSSP do przemyślenia strategii świadczenia usług zarządzanych. Rzeczywiście, dostawcy usług ulepszają i poszerzają swoje stosy technologiczne, kładąc nacisk na automatyzację i docierając do nowych segmentów klientów.
Czytaj więcej
Stellar Cyber ​​aktualizuje analizator zasięgu MITRE ATT&CK

Stellar Cyber ​​aktualizuje analizator zasięgu MITRE ATT&CK

Stellar Cyber ​​ogłosiło swoją następną generację MITRE ATT&CK Aligned Coverage Analyzer, rozszerzając możliwości wprowadzone po raz pierwszy w oryginalnym Coverage Analyzer. Ta nowa wersja przekształca widoczność w strategię, zapewniając zespołom ds. bezpieczeństwa, CISO, MSSP, pracownikom ds. zgodności i ubezpieczycielom precyzję w ocenie, optymalizacji i komunikowaniu ich postawy wykrywania zagrożeń.
Czytaj więcej
Stellar Cyber ​​aktualizuje analizator zasięgu MITRE ATT&CK

Stellar Cyber ​​aktualizuje analizator zasięgu MITRE ATT&CK

Firma Stellar Cyber ​​ogłosiła wprowadzenie na rynek analizatora pokrycia MITRE ATT&CK Aligned Coverage Analyzer nowej generacji, rozszerzającego możliwości wprowadzone po raz pierwszy w oryginalnym analizatorze pokrycia.
Czytaj więcej
Stellar Cyber ​​rozszerza funkcje w analizatorze zasięgu dla MSSP i CISO

Stellar Cyber ​​rozszerza funkcje w analizatorze zasięgu dla MSSP i CISO

Stellar Cyber ​​rozszerza możliwości narzędzia MITRE ATT&CK Coverage Analyzer, które firma uruchomiła w zeszłym roku, aby umożliwić organizacjom wizualizację i zrozumienie, w jaki sposób zmiany w źródłach danych wpływają na ich zdolność wykrywania zagrożeń.
Czytaj więcej
W jaki sposób sztuczna inteligencja agentowa umożliwia zespołom ds. bezpieczeństwa Lean walkę z cyberzagrożeniami

W jaki sposób sztuczna inteligencja agentowa umożliwia zespołom ds. bezpieczeństwa Lean walkę z cyberzagrożeniami

W ciągle zmieniającym się krajobrazie cyberbezpieczeństwa, szczupłe zespoły ds. bezpieczeństwa stają przed trudnym wyzwaniem obrony przed coraz bardziej wyrafinowanymi zagrożeniami przy ograniczonych zasobach. Pojawienie się Agentic AI oferuje transformacyjne rozwiązanie, umożliwiając tym zespołom zwiększenie wydajności i skuteczności ich centrów operacji bezpieczeństwa (SOC).
Czytaj więcej
Analiza ruchu sieciowego na żywo: fala uderzeniowa ostrzegająca przed cybertsunami

Analiza ruchu sieciowego na żywo: fala uderzeniowa ostrzegająca przed cybertsunami

Według raportów branżowych, wykrycie naruszenia zajmuje organizacjom średnio prawie 200 dni, a jego powstrzymanie zajmuje dodatkowe dwa miesiące. W krajobrazie zagrożeń, w którym ataki rozwijają się w ciągu kilku minut, takie terminy są nie do utrzymania.
Czytaj więcej
W jaki sposób sztuczna inteligencja agentowa umożliwia zespołom ds. bezpieczeństwa Lean walkę z cyberzagrożeniami

W jaki sposób sztuczna inteligencja agentowa umożliwia zespołom ds. bezpieczeństwa Lean walkę z cyberzagrożeniami

W ciągle zmieniającym się krajobrazie cyberbezpieczeństwa, szczupłe zespoły ds. bezpieczeństwa stają przed trudnym wyzwaniem obrony przed coraz bardziej wyrafinowanymi zagrożeniami przy ograniczonych zasobach. Pojawienie się Agentic AI oferuje transformacyjne rozwiązanie, umożliwiając tym zespołom zwiększenie wydajności i skuteczności ich centrów operacji bezpieczeństwa (SOC).​
Czytaj więcej
Cyberbezpieczeństwo oparte na sztucznej inteligencji: przyszłość wykrywania zagrożeń

Cyberbezpieczeństwo oparte na sztucznej inteligencji: przyszłość wykrywania zagrożeń

W erze, w której cyberataki stają się coraz częstsze i bardziej wyrafinowane, tradycyjne strategie bezpieczeństwa mają trudności z nadążaniem. Ręczne monitorowanie i systemy oparte na regułach nie są już wystarczające do obrony przed szybkością i złożonością współczesnych zagrożeń. Utorowało to drogę nowemu paradygmatowi: cyberbezpieczeństwu opartemu na sztucznej inteligencji.
Czytaj więcej
Dlaczego zespoły SOC przyjmują NDR: Główne powody zmiany

Dlaczego zespoły SOC przyjmują NDR: Główne powody zmiany

Centra operacji bezpieczeństwa mierzą się z rosnącą falą wyrafinowanych zagrożeń sieciowych. Tradycyjne narzędzia oparte na sygnaturach nie wychwytują już każdej anomalii. Ponieważ organizacje wymagają szybszego wykrywania i reagowania na zagrożenia, zespoły SOC zwracają się w stronę Network Detection and Response (NDR). NDR oferuje ciągłą widoczność, zaawansowaną analizę behawioralną i zautomatyzowane przepływy pracy.
Czytaj więcej
Jak zwiększyć wyniki SOC poprzez połączenie NDR i EDR

Jak zwiększyć wyniki SOC poprzez połączenie NDR i EDR

Nowoczesne centra operacji bezpieczeństwa mierzą się z ciągle rosnącą falą wyrafinowanych ataków. Tradycyjne środki obrony często nie łączą zdarzeń sieciowych z działaniami na poszczególnych urządzeniach. Połączenie NDR z EDR zapewnia organizacyjnym zespołom ds. bezpieczeństwa lepszy kontekst. Pomaga to zmniejszyć martwe punkty i przyspieszyć rozwiązywanie zagrożeń.
Czytaj więcej
Czego szukać w platformie wykrywania i reagowania na incydenty sieciowe (NDR)

Czego szukać w platformie wykrywania i reagowania na incydenty sieciowe (NDR)

Skuteczne wykrywanie i reagowanie w sieci to podstawa nowoczesnego cyberbezpieczeństwa. Dobre rozwiązanie NDR identyfikuje nieznane zagrożenia, zanim spowodują szkody. Kontroluje ruch, uczy się normalnego zachowania i zgłasza wyjątki. Prawidłowe rozwiązanie wymaga starannego rozważenia funkcji, architektury i wydajności.
Czytaj więcej
Jak zintegrować możliwości NDR z kompleksową platformą bezpieczeństwa

Jak zintegrować możliwości NDR z kompleksową platformą bezpieczeństwa

Bezpieczeństwo sieci wykroczyło poza konwencjonalne zabezpieczenia obwodowe. Organizacje stają teraz w obliczu bardziej zaawansowanych zagrożeń wymagających zaawansowanych możliwości wykrywania i reagowania. Dzięki skutecznemu wykrywaniu i reagowaniu sieci (NDR) widoczność jest zwiększona, a środowisko cyfrowe jest chronione.
Czytaj więcej
Najważniejsze przypadki użycia wykrywania i reagowania na incydenty sieciowe (NDR) w 2025 r.

Najważniejsze przypadki użycia wykrywania i reagowania na incydenty sieciowe (NDR) w 2025 r.

W 2025 r. Network Detection and Response (NDR) jest warstwą o znaczeniu krytycznym w nowoczesnych stosach zabezpieczeń. Dzisiejsze rozwiązania NDR oferują widoczność w czasie rzeczywistym w systemach lokalnych, wielochmurowych i IoT. Wykorzystują one głęboką inspekcję pakietów, uczenie maszynowe i analizę behawioralną.
Czytaj więcej
Istotna rola NDR w umożliwieniu ciągłego audytu bezpieczeństwa

Istotna rola NDR w umożliwieniu ciągłego audytu bezpieczeństwa

Nowoczesne zagrożenia cyberbezpieczeństwa ewoluują szybciej, niż tradycyjne audyty mogą sobie z nimi poradzić. Network Detection and Response (NDR) pomaga organizacjom stale sprawdzać swoje bezpieczeństwo. Rozwiązania NDR różnią się od okresowych przeglądów. Od razu sprawdzają ruch sieciowy. Wykrywają problemy i koncentrują się na ryzykach w miarę ich pojawiania się.
Czytaj więcej
10 głównych zmian w programie partnerskim: AT&T, SentinelOne, Comcast, Palo Alto

10 głównych zmian w programie partnerskim: AT&T, SentinelOne, Comcast, Palo Alto

Liderzy kanałów szukają większej widoczności dla swoich partnerów i unikalnych modeli partnerów w swoich środowiskach korporacyjnych. Niuanse i widoczność to dwa kluczowe tematy w tym miesięcznym podsumowaniu wiadomości o programach partnerskich. W Channel Futures widzimy stały rytm dostawców i dystrybutorów ogłaszających nowe lub zaktualizowane programy partnerskie. W tym segmencie staramy się wyjść poza słowa-klucze, aby rozpakować rzeczywiste zmiany wprowadzane przez tych dostawców i zrozumieć, jakie trendy reprezentują te zmiany w programach partnerskich.
Czytaj więcej
Wczesny system ostrzegania cyberbezpieczeństwa: jak analiza ruchu sieciowego na żywo wykrywa „falę uderzeniową” przed „tsunami” naruszenia

Wczesny system ostrzegania cyberbezpieczeństwa: jak analiza ruchu sieciowego na żywo wykrywa „falę uderzeniową” przed „tsunami” naruszenia

Według IBM, firmom zajmuje średnio około 197 dni, aby zidentyfikować naruszenie danych i kolejne 69 dni, aby je powstrzymać. Ten czas reakcji w kontekście dzisiejszego krajobrazu zagrożeń jest po prostu nie do utrzymania, zwłaszcza jeśli weźmiemy pod uwagę, że organizacje wydają więcej niż kiedykolwiek na narzędzia cyberbezpieczeństwa, a mimo to nadal nie widzą oznak ataku.
Czytaj więcej
Konferencja RSA 2025 – Podsumowanie ogłoszeń przed wydarzeniem (część 3)

Konferencja RSA 2025 – Podsumowanie ogłoszeń przed wydarzeniem (część 3)

Aby pomóc w uporządkowaniu bałaganu, zespół SecurityWeek publikuje codzienne podsumowanie niektórych ogłoszeń dostawców. Oto część trzecia podsumowania najważniejszych ogłoszeń produktów i usług wydanych w dniach poprzedzających wydarzenie. Możesz również przeczytać część pierwszą i część drugą podsumowania przed RSAC.
Czytaj więcej
Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Zagrożenia dla cyberbezpieczeństwa rosną, a mimo to wiele małych i średnich przedsiębiorstw (MŚP) nadal pozostaje niezabezpieczonych w niebezpieczny sposób.
Czytaj więcej
Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Zagrożenia dla cyberbezpieczeństwa rosną, a mimo to wiele małych i średnich przedsiębiorstw (MŚP) nadal pozostaje niezabezpieczonych w niebezpieczny sposób.
Czytaj więcej
Cyberbezpieczeństwo dla małych firm: podstawowe wskazówki i narzędzia

Cyberbezpieczeństwo dla małych firm: podstawowe wskazówki i narzędzia

Małe przedsiębiorstwa (MŚP) coraz częściej padają ofiarą cyberprzestępców ze względu na przetwarzanie przez nie poufnych danych i transakcji finansowych.
Czytaj więcej
Dostawcy usług zarządzanych (MSP) badają granicę agentów

Dostawcy usług zarządzanych (MSP) badają granicę agentów

Microsoft nazywa liderów AI agentów „Firmami Granicznymi”. Czy MSP są wśród nich? A także: nowa społeczność w TD SYNNEX, gdzie Sophos inwestuje w kanał, oraz plany budowania marki ASM Cavelo.
Czytaj więcej
Sztuczna inteligencja szybko zmienia cyberbezpieczeństwo, a większość analityków nie jest na to gotowa

Sztuczna inteligencja szybko zmienia cyberbezpieczeństwo, a większość analityków nie jest na to gotowa

AI szybko zmienia cyberbezpieczeństwo, ale większość analityków ds. bezpieczeństwa nie jest gotowa. Dowiedz się, dlaczego dostosowanie się do narzędzi AI jest kluczowe — i jak analitycy mogą wyprzedzać rosnące cyberzagrożenia.
Czytaj więcej
Produkty Infosec miesiąca: kwiecień 2025

Produkty Infosec miesiąca: kwiecień 2025

Oto spojrzenie na najciekawsze produkty z ostatniego miesiąca, w tym wydania od: 1touch.io, Abnormal AI, AppViewX, Arctic Wolf Networks, Bitdefender, BitSight, Bugcrowd, Cato Networks, CyberQP, Cyware, Entrust, Exabeam, Flashpoint, Forescout, Index Engines, Jit, LastPass, PlexTrac, PowerDMARC, RunSafe Security, Saviynt, Seal Security, Seemplicity, Skyhawk Security, Stellar Cyber, Swimlane, Varonis i Veracode.
Czytaj więcej
Rozwiązywanie problemów z operacjami bezpieczeństwa dzięki otwartemu XDR pochodzącemu z NDR — CTO Stellar Cyber, Aimei Wei

Rozwiązywanie problemów z operacjami bezpieczeństwa dzięki otwartemu XDR pochodzącemu z NDR — CTO Stellar Cyber, Aimei Wei

Stellar Cyber, amerykańska firma promująca „Open XDR”, wzmacnia wdrażanie swojej platformy operacji bezpieczeństwa dla dostawców usług zarządzania bezpieczeństwem (MSSP) i dużych przedsiębiorstw na rynku japońskim. Rozmawialiśmy z Aimei Wei, współzałożycielką i CTO, o funkcjach i kierunku rozwoju platformy.
Czytaj więcej
Zdjęcia: RSAC 2025 – Moscone Center w San Francisco

Zdjęcia: RSAC 2025 – Moscone Center w San Francisco

Konferencja RSAC 2025 odbywa się w Moscone Center w San Francisco. Help Net Security jest na miejscu, a ta galeria zabierze Cię do środka wydarzenia. Prezentowani dostawcy to: PowerDMARC, Skyhawk Security, ThreatLocker, Stellar Cyber, Center for Internet Security, PlexTrac, ISC2, Bitdefender, SentinelOne i SailPoint.
Czytaj więcej
Cyberbezpieczeństwo dla małych firm: podstawowe wskazówki i narzędzia

Cyberbezpieczeństwo dla małych firm: podstawowe wskazówki i narzędzia

Małe firmy (SMB) są coraz częściej celem cyberprzestępców ze względu na przetwarzanie przez nie poufnych danych i transakcji finansowych. Jednak przy ograniczonych zasobach i często braku dedykowanego personelu IT wdrażanie solidnych środków cyberbezpieczeństwa może być trudne. Ten artykuł SafetyDetectives oferuje praktyczne porady i niezbędne narzędzia od ekspertów branżowych, które pomogą SMB chronić się przed cyberzagrożeniami.
Czytaj więcej
Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Małe i średnie przedsiębiorstwa stają w obliczu kosztownych i złożonych barier w zakresie cyberbezpieczeństwa

Zagrożenia cyberbezpieczeństwa rosną, ale wiele małych i średnich przedsiębiorstw (MŚP) pozostaje niebezpiecznie niezabezpieczonych. Eksperci wskazują na połączenie wysokich kosztów, złożoności technicznej i niedoboru wykwalifikowanych specjalistów ds. cyberbezpieczeństwa jako główne powody, dla których MŚP często opóźniają lub unikają przyjmowania krytycznych zabezpieczeń.
Czytaj więcej
Konferencja RSA 2025 – Podsumowanie ogłoszeń przed wydarzeniem (część 3)

Konferencja RSA 2025 – Podsumowanie ogłoszeń przed wydarzeniem (część 3)

Aby pomóc w uporządkowaniu bałaganu, zespół SecurityWeek publikuje codzienne podsumowanie niektórych ogłoszeń dostawców. Oto część trzecia podsumowania najważniejszych ogłoszeń produktów i usług wydanych w dniach poprzedzających wydarzenie. Możesz również przeczytać część pierwszą i część drugą podsumowania przed RSAC.
Czytaj więcej
Stella Cyber ​​​​„Zwiększanie konkurencyjności na rynku koreańskim dzięki lokalnemu XDR”

Stella Cyber ​​​​„Zwiększanie konkurencyjności na rynku koreańskim dzięki lokalnemu XDR”

Promowany przez rząd Narodowy System Bezpieczeństwa Sieci (N2SF) i autonomiczny system bezpieczeństwa sektora finansowego łagodzą wymagania dotyczące separacji sieci, ale nie eliminują ich całkowicie. Biorąc pod uwagę, że główne kraje na całym świecie również nakazują separację sieci dla wrażliwych obiektów, utrzymują separację sieci dla ważnych zadań. 출처 : 데이터넷(https://www.datanet.co.kr)
Czytaj więcej
Poszukiwane role zawodowe w dziedzinie sztucznej inteligencji i ich znaczenie dla biznesu [pytania i odpowiedzi]

Poszukiwane role zawodowe w dziedzinie sztucznej inteligencji i ich znaczenie dla biznesu [pytania i odpowiedzi]

Wraz z tym, jak sztuczna inteligencja wkracza do coraz większej liczby obszarów, pojawiają się obawy dotyczące dokładności, bezpieczeństwa, miejsc pracy i nie tylko. Zajęcie się tymi kwestiami oznacza, że ​​organizacje będą musiały obsadzić nowe stanowiska. Aby dowiedzieć się, jakie one są i jaki wpływ będą miały, porozmawialiśmy z Aimei Wei, dyrektorem technicznym i współzałożycielką Stellar Cyber, aby poznać jej poglądy na temat rynku zatrudnienia w dziedzinie AI.
Czytaj więcej
Stellar Cyber ​​wzmacnia operacje bezpieczeństwa dzięki autonomicznemu SOC wspomaganemu przez człowieka

Stellar Cyber ​​wzmacnia operacje bezpieczeństwa dzięki autonomicznemu SOC wspomaganemu przez człowieka

Podczas nadchodzącej konferencji RSAC 2025 w San Francisco, Stellar Cyber ​​zaprezentuje kolejną ewolucję nowoczesnego SecOps: wspomagany przez człowieka Autonomous SOC, zasilany przez przełomowy framework Agentic AI. Zobacz wspomagany przez człowieka Autonomous SOC w akcji na stoisku 343 w South Hall lub zarezerwuj spersonalizowaną demonstrację tutaj.
Czytaj więcej
Stellar Cyber ​​wzmacnia operacje bezpieczeństwa dzięki autonomicznemu SOC wspomaganemu przez człowieka

Stellar Cyber ​​wzmacnia operacje bezpieczeństwa dzięki autonomicznemu SOC wspomaganemu przez człowieka

Podczas zbliżającej się konferencji RSAC 2025 w San Francisco firma Stellar Cyber ​​zaprezentuje kolejną odsłonę nowoczesnych operacji bezpieczeństwa: autonomiczne centrum operacji bezpieczeństwa wspomagane przez człowieka, oparte na przełomowym frameworku agentowej sztucznej inteligencji.
Czytaj więcej
25 najlepszych firm AI w 2025 r.

25 najlepszych firm AI w 2025 r.

Software Report z przyjemnością ogłasza listę 25 najlepszych firm AI 2025. Tegoroczni laureaci wykorzystują sztuczną inteligencję (AI) i uczenie maszynowe, aby napędzać innowacje w różnych branżach. Firmy takie jak Anthropic, Scale AI i Hugging Face tworzą ogromne modele, dostarczają niezbędne dane i budują otwarte platformy, które stanowią podstawową warstwę możliwości AI. Opierając się na tym fundamencie, inni stosują tę wiedzę specjalistyczną w określonych branżach, takich jak rozwiązania HR firmy Phenom, obsługa klienta oparta na AI firmy Ada i technologia obronna firmy Helsing.
Czytaj więcej
Stellar Cyber ​​ustanawia program partnerski MSSP Infinity

Stellar Cyber ​​ustanawia program partnerski MSSP Infinity

Stellar Cyber ​​ustanowił swój nowy program partnerski MSSP Infinity. Program ten ma na celu zwiększenie rentowności, usprawnienie operacji i odblokowanie strumieni przychodów o wysokiej marży, a wszystko to wspierane przez wsparcie Stellar.
Czytaj więcej
Główne nagłówki kanałów: DNSFilter przejmuje Zorus, c/side i dope.security uruchamia nowe programy partnerskie MSP i nie tylko

Główne nagłówki kanałów: DNSFilter przejmuje Zorus, c/side i dope.security uruchamia nowe programy partnerskie MSP i nie tylko

Stellar Cyber ​​przedstawia globalny program partnerski MSSP Infinity, aby zwiększyć wzrost i przekształcić zarządzane bezpieczeństwo. Certyfikowani dostawcy usług zarządzanego bezpieczeństwa Stellar Cyber ​​mogą maksymalizować przychody, zwiększać rentowność i obniżać koszty
Czytaj więcej
Stellar Cyber ​​uruchamia otwarty sojusz na rzecz cyberbezpieczeństwa

Stellar Cyber ​​uruchamia otwarty sojusz na rzecz cyberbezpieczeństwa

Treści i rekomendacje produktów Channel Insider są niezależne redakcyjnie. Możemy zarabiać pieniądze, gdy klikasz na linki do naszych partnerów. Zobacz naszą politykę redakcyjną tutaj.
Czytaj więcej
Poza SIEM: wdrażanie ujednoliconego XDR w celu zapewnienia inteligentniejszego bezpieczeństwa

Poza SIEM: wdrażanie ujednoliconego XDR w celu zapewnienia inteligentniejszego bezpieczeństwa

Współczesny świat cyfrowy rozwija się szybko, a liczba połączonych urządzeń jest coraz większa niż kiedykolwiek wcześniej, a cyberprzestępcy mają więcej punktów wejścia, z których mogą skorzystać. Zespoły ds. cyberbezpieczeństwa nieustannie pracują nad ochroną tych urządzeń przed ewoluującymi zagrożeniami i nieustannie udoskonalają postawy bezpieczeństwa organizacji. Przedsiębiorstwa są również pod ogromną presją wyboru odpowiednich rozwiązań bezpieczeństwa, które oferują szybką ochronę i długoterminową odporność.
Czytaj więcej
Sojusz Stellar Cyber ​​Open Cybersecurity Alliance usprawnia wykrywanie zagrożeń i reagowanie na nie

Sojusz Stellar Cyber ​​Open Cybersecurity Alliance usprawnia wykrywanie zagrożeń i reagowanie na nie

Stellar Cyber ​​uruchomił swój Open Cybersecurity Alliance oparty na nagradzanej platformie Open XDR. Ta inicjatywa usprawnia operacje bezpieczeństwa, poprawia interoperacyjność i wzmacnia wykrywanie zagrożeń i reagowanie na nie dla przedsiębiorstw i MSSP.
Czytaj więcej
Stellar Cyber ​​uruchamia otwarte partnerstwo dla dostawców rozwiązań bezpieczeństwa i MSSP

Stellar Cyber ​​uruchamia otwarte partnerstwo dla dostawców rozwiązań bezpieczeństwa i MSSP

Stellar Cyber ​​w tym tygodniu ujawnia swój Open Cybersecurity Alliance, który oferuje ścisłą integrację i interoperacyjność między platformą Open XDR firmy Stellar Cyber ​​a rozwiązaniami technologicznymi od rosnącej liczby dostawców zabezpieczeń, z których korzystają już dostawcy usług MSSP i przedsiębiorstwa. Przez ostatnie kilka lat Stellar Cyber ​​współpracował z rosnącą liczbą dostawców rozwiązań cyberbezpieczeństwa, którzy integrują swoje narzędzia zabezpieczeń z platformą Open XDR, z której korzystają dostawcy usług MSSP i przedsiębiorstwa.
Czytaj więcej
Stellar Cyber ​​uruchamia otwarty sojusz na rzecz cyberbezpieczeństwa

Stellar Cyber ​​uruchamia otwarty sojusz na rzecz cyberbezpieczeństwa

Nowy sojusz to „coming out party” Stellar Cyber. Obejmuje on LastPass, Netskope, Check Point, ESET i innych. Stellar Cyber ​​zaprezentował swój nowy Open Cybersecurity Alliance z LastPass, Netskope, Check Point Software Technologies, ESET i innymi dostawcami rozwiązań cyberbezpieczeństwa. Oparty na otwartej rozszerzonej platformie wykrywania i reagowania (XDR) Stellar Cyber ​​sojusz ma na celu usprawnienie operacji bezpieczeństwa, poprawę interoperacyjności oraz zwiększenie wykrywania i reagowania na zagrożenia dla MSSP i przedsiębiorstw. Więcej dostawców rozwiązań cyberbezpieczeństwa dołączy do sojuszu w nadchodzących miesiącach.
Czytaj więcej
Aimei Wei ze Stellar Cyber ​​o 5 powodach, dla których kobiety budują świetne firmy

Aimei Wei ze Stellar Cyber ​​o 5 powodach, dla których kobiety budują świetne firmy

Komunikacja jest kluczem do sukcesu, niezależnie od tego, czy chodzi o firmę, czy związek. Kobiety stawiają na skuteczną komunikację, ponieważ musiałyśmy walczyć, aby być wysłuchanymi, i ponieważ zdałyśmy sobie sprawę, że jest to klucz do utrzymania skutecznych relacji w każdej roli, jaką zajmujemy, zarówno zawodowej, jak i osobistej.
Czytaj więcej
Nawigacja po wzroście MSSP: fuzje, przejęcia i strategiczne różnicowanie

Nawigacja po wzroście MSSP: fuzje, przejęcia i strategiczne różnicowanie

To ekscytujący czas dla dostawców usług, z wieloma fuzjami i przejęciami wśród MSP i MSSP. Jak dostawcy powinni poruszać się po tym krajobrazie? Aby uzyskać pewne informacje, SVP of Marketing w Stellar Cyber, Steve Garrison, rozmawiał z Jeffem Hillem, Global MSSP Practice Leader w Stellar Cyber.
Czytaj więcej
3 role w cyberbezpieczeństwie oparte na sztucznej inteligencji

3 role w cyberbezpieczeństwie oparte na sztucznej inteligencji

Dla kandydatów z doświadczeniem w cyberbezpieczeństwie, którzy chcą pozostać konkurencyjni, nadszedł czas, aby zainwestować w zdobycie umiejętności w zakresie AI. Rok temu 88% ankietowanych członków ISC2 uważało, że AI „znacznie wpłynie” na ich pracę w ciągu najbliższych dwóch lat. Podczas gdy 56% stwierdziło, że AI sprawi, że „niektóre” części ich pracy staną się przestarzałe, większość specjalistów ds. bezpieczeństwa (82%) uważa, że ​​AI pomoże im zwiększyć wydajność.
Czytaj więcej
Stellar Cyber ​​i WithSecure łączą siły, aby poprawić wykrywanie i reagowanie na zagrożenia

Stellar Cyber ​​i WithSecure łączą siły, aby poprawić wykrywanie i reagowanie na zagrożenia

Stellar Cyber ​​i WithSecure, dawniej F-Secure Business, nawiązały współpracę mającą na celu udostępnienie nowych możliwości, które przyniosą korzyści partnerom obu firm.
Czytaj więcej
Stellar Cyber ​​i WithSecure nawiązują współpracę w celu zwiększenia możliwości zespołów ds. bezpieczeństwa w zakresie wykrywania zagrożeń i reagowania na nie

Stellar Cyber ​​i WithSecure nawiązują współpracę w celu zwiększenia możliwości zespołów ds. bezpieczeństwa w zakresie wykrywania zagrożeń i reagowania na nie

Stellar Cyber ​​nawiązał współpracę z WithSecure w celu wzmocnienia możliwości wykrywania i reagowania na zagrożenia dla organizacji. Ta współpraca integruje platformę Open Security Operations (SecOps) Stellar Cyber ​​z ochroną punktów końcowych WithSecure, skupiając się na uproszczeniu funkcji cyberbezpieczeństwa i poprawie reagowania na incydenty.
Czytaj więcej
Cztery sposoby, w jakie sztuczna inteligencja agentowa pomaga zespołom ds. bezpieczeństwa Lean bronić się przed zagrożeniami

Cztery sposoby, w jakie sztuczna inteligencja agentowa pomaga zespołom ds. bezpieczeństwa Lean bronić się przed zagrożeniami

Agentic AI staje się gorącym tematem w społeczności bezpieczeństwa. Ta wschodząca technologia już szturmem zdobyła inne branże, takie jak obsługa klienta, opieka zdrowotna i usługi finansowe.
Czytaj więcej
Pomiar sukcesu autonomicznych inicjatyw SOC

Pomiar sukcesu autonomicznych inicjatyw SOC

Nowoczesne cyberbezpieczeństwo opiera się w dużej mierze na SOC-ach w celu wykrywania zagrożeń i reagowania na nie w czasie rzeczywistym. Cyberataki stają się coraz bardziej wyrafinowane, a tradycyjne SOC-i mają trudności z nadążaniem. Dlatego wiele organizacji przechodzi na autonomiczne SOC-i. Wykorzystują one sztuczną inteligencję i automatyzację, aby pracować wydajniej przy mniejszym udziale człowieka. Oczywiście organizacje nadal muszą mierzyć, jak dobrze działają te systemy. Chcą wiedzieć, czy ich bezpieczeństwo i operacje naprawdę się poprawiają.
Czytaj więcej
Stellar Cyber ​​integruje RedSense Cyber ​​Threat Intelligence z platformą Open XDR

Stellar Cyber ​​integruje RedSense Cyber ​​Threat Intelligence z platformą Open XDR

Stellar Cyber ​​zintegrował RedSense Cyber ​​Threat Intelligence ze swoją platformą Open XDR, zwiększając priorytetyzację incydentów, dokładność alertów i możliwości reagowania. Ta współpraca pozwala zespołom ds. bezpieczeństwa lepiej zarządzać cyberzagrożeniami, zapewniając wzbogacone, praktyczne spostrzeżenia.
Czytaj więcej
6 kluczowych technologii napędzających autonomiczne SOC

6 kluczowych technologii napędzających autonomiczne SOC

SOC szybko ewoluują, aby sprostać zmieniającym się zagrożeniom cybernetycznym. Tradycyjne SOC, polegające w dużej mierze na ludzkich wysiłkach, nie nadążają za złożonymi atakami. Wraz ze wzrostem liczby cyberataków i niewielką liczbą wykwalifikowanych specjalistów w tej dziedzinie, podejścia manualne mają tendencję do pozostawania w tyle. Z tego powodu automatyzacja stała się kluczem do zwiększenia efektywności zabezpieczeń i obniżenia kosztów operacyjnych zabezpieczeń.
Czytaj więcej
Gorące oferty pracy w branży technologicznej 2025

Gorące oferty pracy w branży technologicznej
2025

W tym roku rynek pracy w branży cyberbezpieczeństwa odnotuje ogromny wzrost zatrudnienia na trzech bardzo pożądanych stanowiskach, które mają kluczowe znaczenie dla wzmocnienia operacji bezpieczeństwa w świecie, w którym na pierwszym miejscu jest sztuczna inteligencja — mówi Aimei Wei, dyrektor ds. technologii i współzałożycielka Stellar Cyber
Czytaj więcej
Co wyróżnia dostawcę usług bezpieczeństwa MSSP? 4 proste sposoby, dzięki którym Twoja zarządzana usługa bezpieczeństwa może się wyróżnić

Co wyróżnia dostawcę usług bezpieczeństwa MSSP? 4 proste sposoby, dzięki którym Twoja zarządzana usługa bezpieczeństwa może się wyróżnić

Obecnie małe i średnie przedsiębiorstwa (MŚP) są równie narażone na cyberataki jak duże przedsiębiorstwa. Blisko 40% małych firm twierdzi, że w ostatnich latach doświadczyło utraty danych w wyniku cyberataku.
Czytaj więcej
Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API

Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API

Dzisiejszy złożony krajobraz cyberzagrożeń stawia wyzwania zarówno przedsiębiorstwom, jak i dostawcom usług zarządzania bezpieczeństwem (MSSP). Aby zwalczać ewoluujące zagrożenia w różnych środowiskach IT i bezpieczeństwa, specjaliści ds. cyberbezpieczeństwa muszą opracować szereg narzędzi i źródeł danych do monitorowania swojego konkretnego krajobrazu zagrożeń.
Czytaj więcej
Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API

Wzmocnienie zespołów SOC dzięki otwartej i bezproblemowej integracji API

Dzisiejszy złożony krajobraz cyberzagrożeń stawia przed przedsiębiorstwami i dostawcami usług zarządzania bezpieczeństwem (MSSP) wiele wyzwań. Aby zwalczać ewoluujące zagrożenia w różnych środowiskach IT i bezpieczeństwa, specjaliści ds. cyberbezpieczeństwa opracowują szereg narzędzi i źródeł danych w celu monitorowania ich specyficznego krajobrazu zagrożeń.
Czytaj więcej
Stellar Cyber ​​reinterpretuje cyberbezpieczeństwo bez SOC dla rynku średniego

Stellar Cyber ​​reinterpretuje cyberbezpieczeństwo bez SOC dla rynku średniego

Kiedy spędzasz dużo czasu na badaniu rynku cyberbezpieczeństwa, spotykasz wielu znużonych i zmęczonych ludzi. Profesjonaliści od cyberbezpieczeństwa spędzają długie godziny, żonglując zbyt wieloma narzędziami i alertami, aby walczyć z niekończącym się nawałem zagrożeń i ataków. I często zawodzą ich dostawcy technologii.
Czytaj więcej
Reakcja na incydenty oparta na sztucznej inteligencji: transformacja SecOps

Reakcja na incydenty oparta na sztucznej inteligencji: transformacja SecOps

W erze cyfrowej cyberzagrożenia ewoluują szybko. To tempo stanowi wyzwanie dla tradycyjnych operacji bezpieczeństwa. Atakujący wykorzystują nowe luki i omijają standardowe zabezpieczenia. Generują niezliczone alerty bezpieczeństwa, komplikując skuteczne reakcje zespołów ds. bezpieczeństwa. Dzisiejsze środowiska IT są złożone i narażone na wiele zagrożeń. Potrzebujesz lepszych, bardziej wydajnych rozwiązań, aby sprostać temu wyzwaniu.
Czytaj więcej
Pokonywanie wyzwań związanych z wdrażaniem autonomicznych centrów operacyjnych

Pokonywanie wyzwań związanych z wdrażaniem autonomicznych centrów operacyjnych

Zagrożenia bezpieczeństwa rosną z każdą mijającą chwilą. Aby pokonać cyberprzestępców, Twoja organizacja potrzebuje zabezpieczeń klasy korporacyjnej z zaawansowanymi środkami. Tradycyjne SOC polegają na ludzkich analitykach, którzy monitorują, wykrywają i reagują na zagrożenia. W ten powolny sposób nie radzą sobie ze współczesnymi złożonymi cyberatakami.
Czytaj więcej
Ewolucja SOC: od operacji tradycyjnych do autonomicznych

Ewolucja SOC: od operacji tradycyjnych do autonomicznych

Krajobraz cyberbezpieczeństwa zmienił się ostatnio z prędkością światła, napędzany rosnącą złożonością i częstotliwością zagrożeń. Sercem każdego Centrum Operacji Bezpieczeństwa jest czujny zespół, który chroni Twoją organizację. Monitoruje, wykrywa i reaguje na incydenty bezpieczeństwa z najwyższym stopniem precyzji. SOC-i konwencjonalnie polegały wiele razy na ludzkich analitykach i wielu procesach ręcznych.
Czytaj więcej
Rola sztucznej inteligencji w ulepszaniu wywiadu dotyczącego zagrożeń

Rola sztucznej inteligencji w ulepszaniu wywiadu dotyczącego zagrożeń

Era cyfrowa oferuje wiele możliwości, ale niesie ze sobą również zwiększone zagrożenia cybernetyczne. Cyberprzestępcy stosują zaawansowane strategie ataków, z którymi tradycyjne środki bezpieczeństwa mają trudności. Każde kliknięcie może nieść ze sobą inne wyzwanie, które wymaga czujności i innowacji.
Czytaj więcej
Pięć sposobów, w jaki autonomiczne centra operacyjne budują odporne systemy dla średnich firm

Pięć sposobów, w jaki autonomiczne centra operacyjne budują odporne systemy dla średnich firm

Koncepcja Autonomous Security Operations Center (SOC), czyli AI SOC, ostatnio zyskała sporo szumu. Dosłowna definicja autonomii to „niezależny i mający możliwość podejmowania własnych decyzji”. Kiedy słyszymy to słowo, pierwszą rzeczą, która przychodzi nam na myśl, może być samochód autonomiczny.
Czytaj więcej
Dlaczego AI SOC to zespół Lean Security Linia życia

Dlaczego AI SOC to zespół Lean Security
linia życia

Koncepcja Centrum Operacji Bezpieczeństwa Sztucznej Inteligencji, znanego również jako AI SOC, budzi ostatnio duże zainteresowanie.
Czytaj więcej
Ludzie są bijącym sercem autonomicznego SOC

Ludzie są bijącym sercem autonomicznego SOC

Jednym z najgorętszych haseł w cyberbezpieczeństwie, które pojawią się w 2024 r. i które niewątpliwie będzie szeroko omawiane na nadchodzącej konferencji RSA 2025, jest „autonomiczne centrum operacji bezpieczeństwa (SOC)”. Więksi dostawcy rozwiązań bezpieczeństwa ścigają się, kto pierwszy wprowadzi produkt na rynek, wysuwając przy tym wielkie obietnice, że będą pierwszym w pełni autonomicznym centrum operacji bezpieczeństwa w branży, które jest w stanie wykrywać zagrożenia szybciej niż analitycy bezpieczeństwa.
Czytaj więcej
Rozwój SIEM opartego na sztucznej inteligencji: zwalczanie zaawansowanych zagrożeń cybernetycznych

Rozwój SIEM opartego na sztucznej inteligencji: zwalczanie zaawansowanych zagrożeń cybernetycznych

W miarę jak zagrożenia cyfrowe stają się coraz bardziej złożone i częste, tradycyjne środki obrony zawodzą. Szybko zmieniający się krajobraz wymaga innowacyjnych rozwiązań. Na szczęście sztuczna inteligencja przekształca wykrywanie i reagowanie na zagrożenia. Te zaawansowane systemy analizują dane szybciej i lepiej znajdują anomalie. Szybko dostosowują się również do nowych zagrożeń. Oferują ulepszoną ochronę przed wyrafinowanymi atakami, wyprzedzając konwencjonalne metody. W obliczu rosnących zagrożeń cybernetycznych SIEM oparty na sztucznej inteligencji jest niezbędny do ochrony organizacji przed zagrożeniami i atakami cyfrowymi.
Czytaj więcej
Przygotowanie SIEM na erę AI: Kluczowe strategie cyberbezpieczeństwa

Przygotowanie SIEM na erę AI: Kluczowe strategie cyberbezpieczeństwa

Rozwijające się zagrożenia wymagają zaawansowanej czujności. Organizacje stają przed krytycznym wyborem: zaktualizować cyberbezpieczeństwo lub ryzykować pozostaniem w tyle. Proaktywne strategie oferują najlepszą obronę przed ciągle zmieniającym się krajobrazem cyfrowym. Ważnym postępem jest wykorzystanie sztucznej inteligencji w systemach Security Information and Event Management. SIEM-y oparte na sztucznej inteligencji zmieniają sposób, w jaki SOC-i wykrywają, analizują i reagują na zagrożenia. Sprawiają, że środki bezpieczeństwa są bardziej wydajne i proaktywne.
Czytaj więcej
W jaki sposób inteligencja zagrożeń oparta na sztucznej inteligencji kształtuje przyszłość

W jaki sposób inteligencja zagrożeń oparta na sztucznej inteligencji kształtuje przyszłość

Obecnie cyberataki ewoluują w szybkim tempie, stając się coraz bardziej wyrafinowane każdego dnia. Tradycyjne systemy obronne zawodzą w obliczu szybkich skoków technologicznych, co czyni nas podatnymi na ataki. Nasze systemy obronne nie nadążają za szybkimi zmianami technologicznymi, co sprawia, że ​​innowacyjne rozwiązania są niezbędne.
Czytaj więcej
Jak sztuczna inteligencja zmienia krajobraz cyberbezpieczeństwa

Jak sztuczna inteligencja zmienia krajobraz cyberbezpieczeństwa

Wraz z rozwojem cyberzagrożeń pojawiają się nowe wyzwania w cyberbezpieczeństwie. Tradycyjne środki bezpieczeństwa mogą nie nadążać za zmieniającymi się taktykami cyberprzestępców. Oto ratunek: sztuczna inteligencja. Jej sprawność w analizowaniu ogromnych ilości danych zmienia sposób, w jaki organizacje zarządzają bezpieczeństwem. Ten ekscytujący rozwój daje nam szansę na ulepszenie naszych zabezpieczeń i pozostanie o krok przed innymi.
Czytaj więcej
Dlaczego nadszedł czas na wymianę starego systemu SIEM i co wziąć pod uwagę przy wyborze zamiennika?

Dlaczego nadszedł czas na wymianę starego systemu SIEM i co wziąć pod uwagę przy wyborze zamiennika?

Systemy Security Information and Event Management są niezbędne dla cyberbezpieczeństwa przedsiębiorstw. Gromadzą i analizują alerty bezpieczeństwa, chroniąc przed zagrożeniami. Nowoczesne cyberzagrożenia wyprzedzają starsze systemy SIEM. Ujawnia to krytyczną słabość w Twoich cyfrowych zabezpieczeniach. Te przestarzałe narzędzia mają problemy z obroną przed wyrafinowanymi cyberatakami. Rozwiązanie leży w nowych technologiach stworzonych dla dzisiejszego złożonego świata cyfrowego.
Czytaj więcej
Jakie są zalety SOAR w porównaniu z SIEM i odwrotnie?

Jakie są zalety SOAR w porównaniu z SIEM i odwrotnie?

Zagrożenia cyberbezpieczeństwa mnożą się codziennie, stawiając przed organizacjami wyzwanie dotrzymania im kroku. Pojawiły się dwie kluczowe technologie jako kluczowe środki obrony: SOAR i SIEM. Te narzędzia automatyzują i zarządzają odpowiedziami na zagrożenia bezpieczeństwa. Pomagają firmom poruszać się po złożonym krajobrazie zagrożeń cyfrowych z większą wydajnością. Oba narzędzia chronią aktywa cyfrowe. Mają różne cele i korzyści. Zespoły ds. bezpieczeństwa muszą zrozumieć te różnice, aby ulepszyć swoje środki obrony.
Czytaj więcej
Kadra zarządzająca firmy wkracza na cyfrową linię frontu, wykorzystując fundusze do obrony przed cyberatakami.

Kadra zarządzająca firmy wkracza na cyfrową linię frontu, wykorzystując fundusze do obrony przed cyberatakami.

Każdego roku dyrektorzy finansowi stają w obliczu coraz bardziej złożonego krajobrazu zagrożeń cyberbezpieczeństwa, które zagrażają stabilności finansowej i reputacji ich organizacji. Od ataków ransomware wymierzonych w poufne dane po wyrafinowane schematy phishingu wykorzystujące systemy płatności, stawki nigdy nie były wyższe — ani droższe.
Czytaj więcej
Gwiezdne prognozy Cyber ​​2025: cyberprzestępczość pogorszy się w 2025 r., ale nowe technologie mogą pomóc

Gwiezdne prognozy Cyber ​​2025: cyberprzestępczość pogorszy się w 2025 r., ale nowe technologie mogą pomóc

Cyberprzestępczość rośnie z roku na rok i jest teraz większa niż nielegalny handel narkotykami. Przyszłość będzie jeszcze gorsza, ponieważ ataki są częstsze i bardziej kosztowne niż kiedykolwiek. Ale jeśli narzędzia AI pomagają hakerom, mogą również wyrównać szanse w zakresie cyberbezpieczeństwa.
Czytaj więcej
Ułatwianie dostępu do ubezpieczeń cybernetycznych

Ułatwianie dostępu do ubezpieczeń cybernetycznych

Cybersecurity Ventures przewiduje, że wypłaty od ofiar cyberprzestępstw osiągną 10.5 biliona dolarów do 2025 r. Cyberprzestępczość stała się najbardziej dochodowym przedsięwzięciem pozarządowym na świecie — większym niż nielegalny handel narkotykami i większym niż wszystkie gospodarki narodowe świata oprócz trzech. W tym środowisku firmy duże i małe zwracają się do cyberubezpieczenia w celu zapewnienia sobie ochrony.
Czytaj więcej
Program Stellar Cyber ​​​​biedt RiskShield Cyber ​​​​Insurance dla MSSP

Program Stellar Cyber ​​​​biedt RiskShield Cyber ​​​​Insurance dla MSSP

RiskShield integruje opcje cyberwerzekeringu dla MSSP z pomocą platformy Stellar Cyber ​​​​Open XDR, która pozwala na akceptację analiz przez verzekeraars te stroomlijnen en te versnellen and aangepaste bescherming mogelijk te make die past bij bestaande risico's.
Czytaj więcej
Stellar Cyber ​​uruchamia program ubezpieczeń cybernetycznych RiskShield dla dostawców usług MSSP

Stellar Cyber ​​uruchamia program ubezpieczeń cybernetycznych RiskShield dla dostawców usług MSSP

Stellar Cyber ​​ogłosiło uruchomienie swojego programu RiskShield Cyber ​​Insurance Program, opracowanego specjalnie dla dostawców usług zarządzania bezpieczeństwem (MSSP) i ich klientów. RiskShield integruje opcje cyberubezpieczenia dla MSSP przy użyciu platformy Stellar Cyber ​​Open XDR, aby usprawnić i przyspieszyć analizy akceptacji ryzyka przez ubezpieczycieli oraz umożliwić spersonalizowaną ochronę, która odpowiada istniejącemu ryzyku.
Czytaj więcej
Stellar Cyber ​​uruchamia program ubezpieczeń cybernetycznych RiskShield dla MSSP

Stellar Cyber ​​uruchamia program ubezpieczeń cybernetycznych RiskShield dla MSSP

Wprowadzenie nowego programu ubezpieczeń cybernetycznych dostosowanego do dostawców usług zarządzania bezpieczeństwem (MSSP) zwiększa liczbę dostępnych dla ich klientów opcji ubezpieczeniowych. Program ubezpieczeń cybernetycznych RiskShield firmy Stellar Cyber ​​ma na celu usprawnienie procesu ubezpieczeniowego przy jednoczesnym zapewnieniu dostosowanego zakresu ochrony.
Czytaj więcej
Praktyczne przypadki użycia i korzyści z SIEM nowej generacji

Praktyczne przypadki użycia i korzyści z SIEM nowej generacji

W dzisiejszym cyfrowym świecie cyberbezpieczeństwo jest najwyższym priorytetem dla wszystkich organizacji. Rozwiązania Security Information and Event Management są kluczowe. Analizują dane dotyczące bezpieczeństwa z całej organizacji, aby znaleźć zagrożenia.
Czytaj więcej
9 kluczowych kwestii do rozważenia przy wyborze rozwiązania SIEM

9 kluczowych kwestii do rozważenia przy wyborze rozwiązania SIEM

W dzisiejszym szybko ewoluującym krajobrazie cyberbezpieczeństwa wybór właściwego rozwiązania Security Information and Event Management (SIEM) jest ważniejszy niż kiedykolwiek dla ochrony danych i infrastruktury przedsiębiorstwa. Ten przewodnik zagłębia się w podstawowe czynniki, które należy ocenić, aby mieć pewność, że wybierzesz system SIEM, który spełni Twoje wyjątkowe potrzeby w zakresie bezpieczeństwa i cele operacyjne.
Czytaj więcej
5 niezbędnych funkcji dla nowej generacji SIEM

5 niezbędnych funkcji dla nowej generacji SIEM

Szybkie zmiany w cyberzagrożeniach wymagają zwinnych strategii obronnych. Tradycyjne systemy SIEM zawodzą, gdy wolumeny danych rosną, a wektory ataków się mnożą. Nowoczesne przedsiębiorstwa potrzebują bardziej solidnej ochrony. Rozwiązania SIEM nowej generacji muszą sprostać tym wyzwaniom. Muszą mieć zaawansowane narzędzia do ochrony zasobów cyfrowych. Adaptowalne, skalowalne i inteligentne — oto cechy charakterystyczne platform SIEM przyszłości. Muszą ewoluować, aby zachować kluczowe znaczenie dla bezpieczeństwa w naszej erze opartej na danych.
Czytaj więcej
Debata SIEM kontra XDR: kto wygrywa?

Debata SIEM kontra XDR: kto wygrywa?

Złożone zagrożenia codziennie zagrażają cyfrowym zasobom. Organizacje poszukują solidnych zabezpieczeń. SIEM wyłania się jako scentralizowany analizator danych, przeszukujący dzienniki bezpieczeństwa. XDR uzupełnia to podejście, integrując wiele narzędzi. Razem tworzą one potężną tarczę. Siła SIEM leży w jego możliwościach agregacji danych. XDR wyróżnia się szybkim wykrywaniem i reagowaniem na zagrożenia. Te rozwiązania odpowiadają na odrębne, ale powiązane ze sobą potrzeby cyberbezpieczeństwa.
Czytaj więcej
Dlaczego starsze rozwiązania SIEM są zastępowane: Kluczowe powody

Dlaczego starsze rozwiązania SIEM są zastępowane: Kluczowe powody

Rozwiązania SIEM łączą informacje o bezpieczeństwie i zarządzanie zdarzeniami. Pomagają zespołom chronić zasoby i dane. W naszej erze cyfrowej narzędzia te okazują się niezbędne.
Czytaj więcej
Czy Twój SIEM jest przygotowany na erę AI? Kluczowe spostrzeżenia, których potrzebujesz

Czy Twój SIEM jest przygotowany na erę AI? Kluczowe spostrzeżenia, których potrzebujesz

Wraz z przejściem organizacji na systemy cyfrowe cyberbezpieczeństwo staje się kluczowe. Obecnie systemy SIEM są kluczowe dla zarządzania i śledzenia zagrożeń bezpieczeństwa. Jednak wraz z szybkim rozwojem AI organizacje muszą ocenić swoje rozwiązania SIEM. Czy są gotowe na tę nową erę technologii?
Czytaj więcej
Stellar Cyber ​​uruchamia nowy program RiskShield dla MSSP

Stellar Cyber ​​uruchamia nowy program RiskShield dla MSSP

Stellar Cyber ​​zaprezentował swój nowy program RiskShield Cyber ​​Insurance Program dla MSSP i ich klientów. RiskShield łączy dostawców ubezpieczeń cybernetycznych z MSSP, aby usprawnić analizy akceptacji ryzyka przez ubezpieczycieli i umożliwić spersonalizowaną ochronę, która odpowiada istniejącemu ryzyku.
Czytaj więcej
Korzystaj z własnego jeziora danych: rób to we właściwy sposób

Korzystaj z własnego jeziora danych: rób to we właściwy sposób

Spędziwszy znaczną ilość czasu w branży SIEM, widziałem wzorce i ewolucje, które definiują ten krajobraz. Jedną z najbardziej zauważalnych zmian było przejście od tradycyjnych, monolitycznych wdrożeń SIEM do bardziej elastycznych, skalowalnych rozwiązań, które pozwalają organizacjom na adaptację i rozwój bez znaczących przeróbek.
Czytaj więcej
Stellar Cyber ​​zabezpiecza krajowy dzień „Nie klikaj”

Stellar Cyber ​​zabezpiecza krajowy dzień „Nie klikaj”

San Jose, Kalifornia - 1 października 2024 r. — Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiła, że ​​16 października 2024 r. obchodzi Narodowy Dzień „Nie klikaj”, który zbiega się z Narodowym Miesiącem Świadomości Cyberbezpieczeństwa. Celem tej inicjatywy jest edukacja i podniesienie świadomości osób w każdym wieku na temat zagrożeń ze strony hakerów i cyberzagrożeń. „Nie klikaj, pisz”, program, który zainspirował ich Narodowy Dzień, pomaga nauczyć ludzi, co robić, gdy otrzymają podejrzaną wiadomość e-mail lub SMS i jak upewnić się, że ich poufne informacje nie zostaną naruszone w wyniku oszustwa.
Czytaj więcej
Eksperci MSSP oceniają SOC przyszłości

Eksperci MSSP oceniają SOC przyszłości

Tutaj, w MSSP Alert, zastanawialiśmy się nad ewolucją centrum operacji bezpieczeństwa (SOC), które jest niezbędne dla operacji MSSP/MSP. Czym jest „SOC przyszłości”? Chcieliśmy usłyszeć od ekspertów o niezbędnych technologiach, przyjęciu AI, koncepcji bezpieczeństwa sterowanego przez człowieka w porównaniu z hiperautomatyzacją i nie tylko.
Czytaj więcej
Stellar Cyber ​​zabezpiecza krajowy dzień „Nie klikaj”

Stellar Cyber ​​zabezpiecza krajowy dzień „Nie klikaj”

Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiła, że ​​zabezpieczyła Narodowy Dzień „Nie klikaj” 16 października 2024 r., zbiegający się z Narodowym Miesiącem Świadomości Cyberbezpieczeństwa. Ta inicjatywa ma na celu edukację i podniesienie świadomości osób w każdym wieku na temat zagrożeń ze strony hakerów i cyberzagrożeń.
Czytaj więcej
Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku

Walka ze sztuczną inteligencją za pomocą sztucznej inteligencji: narzędzia XXI wieku

W niedawnej rozmowie z dyrektorem ds. informatyki dużej instytucji edukacyjnej pojawiła się następująca okoliczność: administrator uniwersytetu zatrudniał na stanowisko; spośród ponad 300 CV, które otrzymał, 95 procent wyglądało tak podobnie, że mogły pochodzić od tej samej osoby. I w pewnym sensie tak było.
Czytaj więcej
Transformacja wykrywania zagrożeń cyberbezpieczeństwa dzięki Open XDR

Transformacja wykrywania zagrożeń cyberbezpieczeństwa dzięki Open XDR

Dzisiejsi CISO mają trudny problem do rozwiązania: jak skonsolidować dane bezpieczeństwa bez wprowadzania pojedynczego punktu awarii lub zastępowania zaufanych dostawców? Na szczęście istnieje nowa alternatywa dla pojedynczej platformy bezpieczeństwa: Open XDR.
Czytaj więcej
Ekspert ds. cyberbezpieczeństwa ostrzega, że ​​włamania są „nieuniknione” ze względu na ujawnienie 2.9 miliarda danych ubezpieczenia społecznego – 3 kroki, które musisz podjąć już teraz

Ekspert ds. cyberbezpieczeństwa ostrzega, że ​​włamania są „nieuniknione” ze względu na ujawnienie 2.9 miliarda danych ubezpieczenia społecznego – 3 kroki, które musisz podjąć już teraz

W kwietniu 2024 r. kolosalne naruszenie danych z udziałem krajowych danych publicznych (NPD) wywołało falę uderzeniową w krajobrazie cyberbezpieczeństwa. Naruszenie, które rzekomo naraziło na szwank 2.9 miliarda rejestrów ubezpieczenia społecznego, wzbudziło poważne obawy dotyczące bezpieczeństwa danych osobowych i potencjalnych konsekwencji dla osób na całym świecie.
Czytaj więcej
Dowiedz się, czy Twoje dane zostały naruszone: masowy atak ujawnia dane osobowe 2.9 miliarda

Dowiedz się, czy Twoje dane zostały naruszone: masowy atak ujawnia dane osobowe 2.9 miliarda

Policja bada zagrożenie w mediach społecznościowych w szkołach w Coral Springs Włamanie, które rzekomo ujawniło dane osobowe 2.9 miliarda osób zebrane przez firmę sprawdzającą przeszłość dzieci z siedzibą w Coral Springs, sprawiło, że Amerykanie zaczęli szukać ochrony przed oszustwami. Kwietniowe naruszenie danych w Krajowych Danych Publicznych (NPD) zostało rzekomo przeprowadzone przez grupę cyberprzestępczą znaną jako USDoD i ujawniła nazwiska osób, historie adresowe, krewnych, numery telefonów i numery ubezpieczenia społecznego.
Czytaj więcej
Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber, otwarta, oparta na automatyzacji platforma operacji bezpieczeństwa oparta na Open XDR, została uznana za przykładowego dostawcę w raporcie Gartner Hype Cycle for Security Operations, 2024. Według Gartnera „Technologie i usługi związane z bezpieczeństwem chronią systemy IT/OT, obciążenia w chmurze, aplikacje i inne zasoby cyfrowe przed atakami poprzez identyfikację zagrożeń, podatności i narażenia. Ten cykl szumu pomaga liderom ds. bezpieczeństwa i zarządzania ryzykiem w opracowywaniu strategii i dostarczaniu możliwości i funkcji SecOps”.
Czytaj więcej
Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber, otwarta, oparta na automatyzacji platforma operacji bezpieczeństwa oparta na Open XDR, została uznana za przykładowego dostawcę w raporcie Gartner Hype Cycle for Security Operations, 2024. Według Gartnera „Technologie i usługi związane z bezpieczeństwem chronią systemy IT/OT, obciążenia w chmurze, aplikacje i inne zasoby cyfrowe przed atakami poprzez identyfikację zagrożeń, podatności i narażenia. Ten cykl szumu pomaga liderom ds. bezpieczeństwa i zarządzania ryzykiem w opracowywaniu strategii i dostarczaniu możliwości i funkcji SecOps”.
Czytaj więcej
Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber ​​mianowany dostawcą próbek w cyklu Gartner® Hype Cycle™ dotyczącym operacji związanych z bezpieczeństwem, 2024

Stellar Cyber, otwarta, oparta na automatyzacji platforma operacji bezpieczeństwa oparta na Open XDR, została uznana za przykładowego dostawcę w raporcie Gartner Hype Cycle for Security Operations, 2024. Według Gartnera „Technologie i usługi związane z bezpieczeństwem chronią systemy IT/OT, obciążenia w chmurze, aplikacje i inne zasoby cyfrowe przed atakami poprzez identyfikację zagrożeń, podatności i narażenia.
Czytaj więcej
AI XDR firmy Stellar Cyber ​​pomaga w bezpiecznej migracji do chmury OCI

AI XDR firmy Stellar Cyber ​​pomaga w bezpiecznej migracji do chmury OCI

Stellar Cyber, otwarta platforma operacji bezpieczeństwa oparta na sztucznej inteligencji i członek Oracle PartnerNetwork (OPN), ogłosiła, że ​​Legacy Data Access (LDA) – zmniejszająca ryzyko i koszty zarządzania danymi dotyczącymi opieki zdrowotnej – wykorzystała platformę Stellar Cyber, aby zapewnić bezpieczeństwo danych podczas migracji swojego środowiska chmurowego do Oracle Cloud Infrastructure (OCI).
Czytaj więcej
AI Open XDR firmy Stellar Cyber ​​obsługuje migrację chmury LDASecure do OCI

AI Open XDR firmy Stellar Cyber ​​obsługuje migrację chmury LDASecure do OCI

Stellar Cyber, otwarta platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, członek Oracle PartnerNetwork (OPN), ogłosiła dzisiaj, że Legacy Data Access (LDA) – zmniejszający ryzyko i koszty zarządzania danymi dotyczącymi opieki zdrowotnej – wykorzystał platformę Stellar Cyber ​​do pomocy zapewnić bezpieczeństwo danych podczas migracji swojego środowiska chmurowego do Oracle Cloud Infrastructure (OCI).
Czytaj więcej
Oparte na sztucznej inteligencji rozwiązanie Open XDR firmy Stellar Cyber ​​obsługuje bezpieczną migrację chmury Legacy Data Access do infrastruktury Oracle Cloud Infrastructure

Oparte na sztucznej inteligencji rozwiązanie Open XDR firmy Stellar Cyber ​​obsługuje bezpieczną migrację chmury Legacy Data Access do infrastruktury Oracle Cloud Infrastructure

Stellar Cyber, otwarta platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, członek Oracle PartnerNetwork (OPN), ogłosiła dzisiaj, że Legacy Data Access (LDA) – zmniejszający ryzyko i koszty zarządzania danymi dotyczącymi opieki zdrowotnej – wykorzystał platformę Stellar Cyber ​​do pomocy zapewnić bezpieczeństwo danych podczas migracji swojego środowiska chmurowego do Oracle Cloud Infrastructure (OCI).
Czytaj więcej
Oparte na sztucznej inteligencji rozwiązanie Open XDR firmy Stellar Cyber ​​obsługuje bezpieczną migrację chmury Legacy Data Access do infrastruktury Oracle Cloud Infrastructure

Oparte na sztucznej inteligencji rozwiązanie Open XDR firmy Stellar Cyber ​​obsługuje bezpieczną migrację chmury Legacy Data Access do infrastruktury Oracle Cloud Infrastructure

Stellar Cyber, otwarta platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, członek Oracle PartnerNetwork (OPN), ogłosiła dzisiaj, że Legacy Data Access (LDA) – zmniejszający ryzyko i koszty zarządzania danymi dotyczącymi opieki zdrowotnej – wykorzystał platformę Stellar Cyber ​​do pomocy zapewnić bezpieczeństwo danych podczas migracji swojego środowiska chmurowego do Oracle Cloud Infrastructure (OCI).
Czytaj więcej
Następstwa awarii: co dalej z firmą Microsoft i jej klientami?

Następstwa awarii: co dalej z firmą Microsoft i jej klientami?

Firma Microsoft i jej klienci mają wiele do myślenia w związku z niedawną awarią spowodowaną atakiem DDoS, podczas której nadal przetwarzają incydent CrowdStrike.
Czytaj więcej
NDR kontra SIEM: kluczowe różnice i ich działanie

NDR kontra SIEM: kluczowe różnice i ich działanie

Dziedzina cyberbezpieczeństwa oferuje różnorodne narzędzia i rozwiązania, które współpracują w celu zwalczania i udaremniania zagrożeń. Wykrywanie i reagowanie na sieć (NDR) oraz zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa to kluczowe narzędzia wykorzystywane w branży. Każde z tych rozwiązań ma swoje podejście do identyfikacji zagrożeń wraz z cechami, które wyróżniają je w wysiłkach na rzecz utrzymania standardów bezpieczeństwa. Niektóre organizacje decydują się na połączenie obu rozwiązań, inne zaś na wdrożenie jednego. Niezależnie od tego firmy muszą zrozumieć rozbieżności między tymi narzędziami i określić, która opcja najlepiej odpowiada ich wymaganiom.
Czytaj więcej
Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję w celu automatyzacji SecOps

Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję w celu automatyzacji SecOps

Stellar Cyber ​​wprowadza dziś wielowarstwową sztuczną inteligencję. Wielowarstwowa sztuczna inteligencja obejmuje cztery różne technologie – uczenie maszynowe (ML), graph ML, generatywną sztuczną inteligencję i hiperautomatyzację – a wszystko to w ramach jednej ujednoliconej platformy, która skraca czas wykrywania zagrożeń i reakcji. To nowe podejście wykorzystuje sztuczną inteligencję na wielu etapach procesu wykrywania, korelacji i reagowania, aby zmniejszyć liczbę alertów, ustalać priorytety i korelować zagrożenia, doradzać analitykom i automatycznie reagować.
Czytaj więcej
Stellar Cyber ​​uruchamia wielowarstwową platformę AI w celu usprawnienia wykrywania zagrożeń

Stellar Cyber ​​uruchamia wielowarstwową platformę AI w celu usprawnienia wykrywania zagrożeń

Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję, łącząc cztery różne technologie — uczenie maszynowe (ML), grafowe ML, generatywną sztuczną inteligencję i hiperautomatyzację — w jedną, ujednoliconą platformę, która skraca czas wykrywania zagrożeń i reakcji.
Czytaj więcej
SIEM oparty na sztucznej inteligencji: jak może chronić Twoją firmę

SIEM oparty na sztucznej inteligencji: jak może chronić Twoją firmę

Firmy są jednymi z najbardziej dotkniętych naruszeniami bezpieczeństwa danych. Dzieje się tak dlatego, że niosą ze sobą wiele danych i informacji użytkowników, które w przypadku dostania się w niepowołane ręce będą stanowić wyzwanie zarówno dla użytkownika, jak i firmy. Tradycyjne środki bezpieczeństwa zawsze były długoletnim sposobem ochrony firm przed zagrożeniami, jednak ze względu na innowacje i rozwój tych zagrożeń nie są już w stanie sprostać. Dlatego właśnie w tym miejscu pojawiają się rozwiązania zabezpieczające oparte na sztucznej inteligencji. To zaawansowane technologicznie rozwiązanie pomaga firmom wykrywać zagrożenia i zapobiegać im jeszcze zanim pojawią się one w ich systemie bezpieczeństwa.
Czytaj więcej
SIEM w 2024 r.: Transformacja dzięki integracji AI

SIEM w 2024 r.: Transformacja dzięki integracji AI

Systemy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) zmieniają się z każdym dniem wraz z integracją sztucznej inteligencji (AI). Tradycyjne narzędzia SIEM od dawna odgrywają kluczową rolę w cyberbezpieczeństwie, jednak najnowsze innowacje w zakresie zagrożeń i rosnąca złożoność danych wymuszają stosowanie bardziej zaawansowanych rozwiązań. Włączenie sztucznej inteligencji do SIEM to nie tylko unowocześnienie technologiczne; jest to fundamentalna aktualizacja, która zwiększa skuteczność, wydajność i inteligencję tych systemów.
Czytaj więcej
Stellar Cyber ​​automatyzuje SecOps dzięki pierwszej w branży wielowarstwowej sztucznej inteligencji ™ w jednej platformie

Stellar Cyber ​​automatyzuje SecOps dzięki pierwszej w branży wielowarstwowej sztucznej inteligencji ™ w jednej platformie

Przełomowa sztuczna inteligencja skraca czas wykrywania zagrożeń i reakcji o rząd wielkości, zwiększając wydajność analityków oraz zmniejszając ryzyko i koszty
Czytaj więcej
Wiadomości rynkowe MSSP: Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję

Wiadomości rynkowe MSSP: Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję

Każdego dnia roboczego MSSP Alert dostarcza szybki zestaw wiadomości, analiz i rozmów z całego świata MSSP, MSP i cyberbezpieczeństwa. Dzisiejsze wiadomości rynkowe dotyczą także Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM i EC-Council.
Czytaj więcej
Wiadomości rynkowe MSSP: Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję

Wiadomości rynkowe MSSP: Stellar Cyber ​​wprowadza wielowarstwową sztuczną inteligencję

Każdego dnia roboczego MSSP Alert dostarcza szybki zestaw wiadomości, analiz i rozmów z całego świata MSSP, MSP i cyberbezpieczeństwa. Dzisiejsze wiadomości rynkowe dotyczą także Arctic Wolf, Qualys, IONIX, Rapid7, Swimlane, Intel471, SentinelOne, IBM i EC-Council.
Czytaj więcej
Jak SIEM nowej generacji eliminuje złożoność SIEM

Jak SIEM nowej generacji eliminuje złożoność SIEM

Systemy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) zmieniły się w stosunku do tego, jak wyglądały na początku. Pierwotnie zaprojektowany w celu zapewnienia widoczności sieci i identyfikacji złośliwej aktywności, SIEM rozwinął się w odpowiedzi na innowacje cyfrowe, takie jak przetwarzanie w chmurze, duże zbiory danych i praca zdalna. Ta ewolucja rozszerzyła widoczność SIEM poza tradycyjne granice, umożliwiając mu sprostanie współczesnym wyzwaniom związanym z bezpieczeństwem.
Czytaj więcej
Tradycyjny NDR a Open XDR – czym się różnią?

Tradycyjny NDR a Open XDR – czym się różnią?

Zagrożenia dla cyberbezpieczeństwa mogą objawiać się różnymi formami, od prób phishingu po zaawansowane ataki oprogramowania ransomware. Dlatego tak istotne jest posiadanie rozwiązań takich jak wykrywanie i reagowanie w sieci (NDR) oraz rozszerzone wykrywanie i reagowanie (XDR). Chociaż terminy te są czasami używane zamiennie, spełniają one różne role. W tym artykule zagłębimy się w zawiłości NDR i XDR, podkreślając ich rozbieżności, praktyczne zastosowania i innowacyjne podejścia do wykrywania zagrożeń i reagowania na nie.
Czytaj więcej
Skuteczne znajdowanie zagrożeń: pytania i odpowiedzi z Toddem Willoughbym, dyrektorem ds. bezpieczeństwa i prywatności, RSM Defense.

Skuteczne znajdowanie zagrożeń: pytania i odpowiedzi z Toddem Willoughbym, dyrektorem ds. bezpieczeństwa i prywatności, RSM Defense.

Każda organizacja dysponuje ogromnymi ilościami danych, a ich przeglądanie w celu wykrycia zagrożeń dla cyberbezpieczeństwa może być bardzo trudne. Szef marketingu produktów Stellar Cyber, Steve Salinas, spotkał się z Toddem Willoughbym, dyrektorem ds. bezpieczeństwa i prywatności w RSM Defense, aby poznać swoje pomysły na ten temat dzięki wsparciu globalnej bazy klientów.
Czytaj więcej
Tłumy na trójkołowym następstwie: dlaczego NDR ma kluczowe znaczenie dla odporności cybernetycznej

Tłumy na trójkołowym następstwie: dlaczego NDR ma kluczowe znaczenie dla odporności cybernetycznej

Następstwa masowej awarii IT, znanej jako „apokalipsa niebieskiego ekranu”, wstrząsnęły światem technologii. To wydarzenie spowodowało awarię 8.5 miliona komputerów z systemem Windows na całym świecie, wpływając na podstawowe systemy, w tym główne linie lotnicze. Proces odzyskiwania jest znacznie bardziej złożony niż proste ponowne uruchomienie. Pokazuje to, że potrzebne są solidne środki cyberbezpieczeństwa, takie jak wykrywanie i reagowanie w sieci (NDR).
Czytaj więcej
Niszczycielski atak oprogramowania ransomware zamyka sądy hrabstwa Los Angeles. Wszystkie sądy zostaną ponownie otwarte we wtorek

Niszczycielski atak oprogramowania ransomware zamyka sądy hrabstwa Los Angeles. Wszystkie sądy zostaną ponownie otwarte we wtorek

Urzędnicy podali, że Sąd Najwyższy hrabstwa Los Angeles, największy sąd pierwszej instancji w kraju, był w poniedziałek nieczynny, ponieważ próbował odzyskać siły po ataku oprogramowania ransomware na jego systemy komputerowe.
Czytaj więcej
W pochmurnym świecie rozwiązania lokalne nadal mogą być najlepszym rozwiązaniem

W pochmurnym świecie rozwiązania lokalne nadal mogą być najlepszym rozwiązaniem

W 2012 roku pracowałem dla jednego z pierwszych dostawców oferujących bezpieczeństwo jako usługę. W tamtych czasach zabezpieczanie środowiska przed chmurą było nowatorskim rozwiązaniem i wiele zespołów ds. bezpieczeństwa nieufnie podchodziło do wprowadzania do swoich ram zabezpieczeń czegoś, co postrzegały jako kolejny punkt awarii. Obecnie wdrażanie platform SIEM, XDR lub SecOps na platformie bare metal wydaje się wielu dzisiejszym liderom bezpieczeństwa przestarzałe.
Czytaj więcej
Co to jest CrowdStrike i jak uszkodził tak wiele komputerów?

Co to jest CrowdStrike i jak uszkodził tak wiele komputerów?

Mówiąc o ironii: oprogramowanie, które sparaliżowało komputery z systemem Windows na całym świecie późnym wieczorem w czwartek i wczesnym rankiem w piątek, zostało zainstalowane przez firmę, która chroni komputery z systemem Windows przed złośliwym oprogramowaniem. Ta firma to CrowdStrike, notowana na giełdzie firma zajmująca się cyberbezpieczeństwem z siedzibą w Austin w Teksasie. Firma ta potwierdziła problem około godziny 11:XNUMX w czwartek i zaczęła pracować nad rozwiązaniem, oferując obejście problemu wczesnym rankiem w piątek i poprawkę kilka godzin później.
Czytaj więcej
Platforma Stellar Cyber ​​Open XDR obsługuje teraz BYODL

Platforma Stellar Cyber ​​Open XDR obsługuje teraz BYODL

Stellar Cyber ​​ogłosił, że platforma Stellar Cyber ​​Open XDR obsługuje teraz technologię „Bring Your Own Data Lake” (BYODL). Ta płynna integracja umożliwia organizacjom, które ujednoliciły swoje ramy przechowywania danych w oparciu o zabezpieczenia Splunk, Snowflake, Elastic lub AWS lub dowolną pamięć masową kompatybilną z S3 (na przykład Wasabi), bezproblemowe włączenie naszej innowacyjnej platformy Open XDR do swoich ram bezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​zapewnia organizacjom pełną kontrolę nad zarządzaniem danymi dzięki obsłudze Data Lake typu „Bring Your Own”.

Stellar Cyber ​​zapewnia organizacjom pełną kontrolę nad zarządzaniem danymi dzięki obsłudze Data Lake typu „Bring Your Own”.

Organizacje korzystające ze Splunk, Snowflake, Elastic i AWS mogą bez wysiłku wdrożyć Open XDR oparty na sztucznej inteligencji Stellar Cyber ​​w ramach istniejącego jeziora danych.
Czytaj więcej
Cyberbezpieczeństwo 101: MDR kontra XDR

Cyberbezpieczeństwo 101: MDR kontra XDR

W miarę jak dostawcy cyberbezpieczeństwa rozwijają i ewoluują swoje możliwości usług, mogą należeć do jednego z dwóch obozów w odniesieniu do technologii zarządzanego wykrywania i reagowania (MDR) lub technologii rozszerzonego wykrywania i reagowania (XDR) – lub zacierać granice, oferując obydwa.
Czytaj więcej
3 sposoby, w jakie sztuczna inteligencja usprawnia wykrywanie i reagowanie w sieci

3 sposoby, w jakie sztuczna inteligencja usprawnia wykrywanie i reagowanie w sieci

Integracja sztucznej inteligencji (AI) z rozwiązaniami w zakresie zagrożeń i reagowania w zakresie cyberbezpieczeństwa zmienia tę dziedzinę. Początkowo ta zaawansowana technologia była dostępna głównie dla rządów i dużych przedsiębiorstw, ale ostatecznie zostanie rozszerzona na dostawców usług zarządzanych (MSP) oraz małe i średnie przedsiębiorstwa (SMB). Chociaż hakerzy zaczęli wykorzystywać sztuczną inteligencję do przeprowadzania ataków, firmy muszą przyjąć bardziej rygorystyczne środki bezpieczeństwa AI, aby chronić swoją działalność.
Czytaj więcej
Jakie kryteria należy wziąć pod uwagę przy wyborze narzędzi NDR w 2024 r.?

Jakie kryteria należy wziąć pod uwagę przy wyborze narzędzi NDR w 2024 r.?

Z biegiem lat cyberataki stały się coraz bardziej pomysłowe, wywierając ogromną presję na dyrektorów ds. bezpieczeństwa informacji (CISO). Organizacje muszą więc wyprzedzać konkurencję, stosując rygorystyczne środki bezpieczeństwa. Jednym z takich środków jest dodanie narzędzi do wykrywania i reagowania sieci (NDR). W tym artykule przeanalizujemy najważniejsze kryteria, które należy wziąć pod uwagę przy wyborze narzędzi NDR w 2024 roku, aby zapewnić bezpieczeństwo organizacji przed współczesnymi zagrożeniami cybernetycznymi.
Czytaj więcej
Powód, dla którego CISO powinni rozważyć NDR

Powód, dla którego CISO powinni rozważyć NDR

Rola dyrektora ds. bezpieczeństwa informacji (CISO) jest kluczowa w środowisku kadry kierowniczej. Dzieje się tak dlatego, że powierzono mu ogromne zadanie zapewnienia bezpieczeństwa sieci organizacji. CISO musi posiadać nie tylko zaawansowane umiejętności techniczne, ale także zdolność wpływania i edukowania innych
Czytaj więcej
6 Studia przypadków dotyczące wykrywania i reagowania w sieci (NDR).

6 Studia przypadków dotyczące wykrywania i reagowania w sieci (NDR).

Cyberbezpieczeństwo stanowi ogromne wyzwanie w miarę jak sieci stają się coraz bardziej złożone i rośnie zapotrzebowanie na talenty IT. W obliczu tych trendów na ratunek przychodzą rozwiązania z zakresu automatycznego wykrywania i reagowania na sieci (NDR), będące jednym z najskuteczniejszych narzędzi, jakie firmy mogą wdrożyć w celu ochrony swoich środowisk cyfrowych.
Czytaj więcej
Jak narzędzia NDR integrują automatyzację i orkiestrację

Jak narzędzia NDR integrują automatyzację i orkiestrację

Łączność jest dziś najważniejsza ze względu na wygodę, wydajność i produktywność. Nasze urządzenia są ze sobą połączone w naszych domach i biurach od chwili, gdy przekroczymy próg. Od laptopów i telefonów komórkowych po urządzenia inteligentne i drukarki – często polegamy na jednym połączeniu sieciowym, aby wszystko działało sprawnie.
Czytaj więcej
Jak NDR ulepsza SOC nowej generacji napędzany sztuczną inteligencją

Jak NDR ulepsza SOC nowej generacji napędzany sztuczną inteligencją

W miarę jak zastosowania sztucznej inteligencji generatywnej w dziedzinie bezpieczeństwa stają się coraz powszechniejsze, Centrum Operacji Bezpieczeństwa (SOC) nowej generacji jest gotowe zrewolucjonizować sposób, w jaki organizacje wykrywają, badają i reagują na zagrożenia.
Czytaj więcej
Inicjatywa edukacyjna w zakresie cyberbezpieczeństwa zamienia się w mniejsze ligowe boiska do wzmacniania przekazu

Inicjatywa edukacyjna w zakresie cyberbezpieczeństwa zamienia się w mniejsze ligowe boiska do wzmacniania przekazu

Edukacja w zakresie cyberbezpieczeństwa wymaga spotykania się z ludźmi tam, gdzie są — a gdzie lepiej niż na lokalnym stadionie? Taka jest logika stojąca za Don't Click It, Pitch It!, inicjatywą non-profit firmy technologicznej z Bay Area Stellar Cyber, której celem jest podniesienie świadomości na temat oszustw phishingowych i innych zagrożeń poprzez ogłoszenia w trakcie meczów lig niższych.
Czytaj więcej
Assura i Stellar Cyber ​​ogłaszają partnerstwo i korzyści dla portfela operacji bezpieczeństwa Assury

Assura i Stellar Cyber ​​ogłaszają partnerstwo i korzyści dla portfela operacji bezpieczeństwa Assury

Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiła partnerstwo z Assura, Inc., firmą zajmującą się bezpieczeństwem cybernetycznym, która świadczy usługi w zakresie zarządzania ryzykiem i zgodności, a także cyberbezpieczeństwa ofensywnego i defensywnego, zarządzanego i projektowego usługi oparte. Założona 17 lat temu firma Assura zdawała sobie sprawę ze znaczenia cyberbezpieczeństwa i potrzeby dostarczania najnowocześniejszych rozwiązań. Obecnie partnerstwo ze Stellar Cyber ​​stanowi pierwsze wdrożenie natywnego rozwiązania opartego na sztucznej inteligencji na potrzeby usług zarządzanych informacji o bezpieczeństwie i zdarzeniach (SIEM) oraz XDR.
Czytaj więcej
Assura i Stellar Cyber ​​ogłaszają partnerstwo i korzyści dla portfela operacji bezpieczeństwa Assury

Assura i Stellar Cyber ​​ogłaszają partnerstwo i korzyści dla portfela operacji bezpieczeństwa Assury

Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiła partnerstwo z Assura, Inc., firmą zajmującą się bezpieczeństwem cybernetycznym, która świadczy usługi w zakresie zarządzania ryzykiem i zgodności, a także cyberbezpieczeństwa ofensywnego i defensywnego, zarządzanego i projektowego usługi oparte. Założona 17 lat temu firma Assura zdawała sobie sprawę ze znaczenia cyberbezpieczeństwa i potrzeby dostarczania najnowocześniejszych rozwiązań. Obecnie partnerstwo ze Stellar Cyber ​​stanowi pierwsze wdrożenie rozwiązania natywnie opartego na sztucznej inteligencji dla usług zarządzanych SIEM i XDR.
Czytaj więcej
Stellar Cyber ​​ogłasza: Nie klikaj, tylko rzuć! edukować młodzież na temat bezpieczeństwa w Internecie

Stellar Cyber ​​ogłasza: Nie klikaj, tylko rzuć! edukować młodzież na temat bezpieczeństwa w Internecie

Stellar Cyber ​​ogłosiło, że założyło Don't Click It, Pitch It!, inicjatywę non-profit we współpracy z profesjonalnymi organizacjami baseballowymi, której celem jest ochrona dzieci przed cyberzagrożeniami. Dzieci są 51 razy bardziej narażone na kradzież tożsamości niż dorośli, zgodnie z badaniem z 2023 r. przeprowadzonym przez CyLab z Carnegie Mellon University. Ponadto jedna trzecia nastolatków i dorosłych w USA została niedawno zhakowana lub oszukana w 2022 r.
Czytaj więcej
Stellar Cyber ​​ogłasza: Nie klikaj, tylko rzuć! edukować młodzież na temat bezpieczeństwa w Internecie

Stellar Cyber ​​ogłasza: Nie klikaj, tylko rzuć! edukować młodzież na temat bezpieczeństwa w Internecie

Stellar Cyber ​​rekrutuje drużyny baseballowe z niższej ligi do inicjatywy non-profit na rzecz bezpieczeństwa cybernetycznego mającej na celu edukację pięciu milionów nastolatków do 2030 r. Nie klikaj, rzuć to! Program przedstawia trzy wskazówki, które każde dziecko, młody i starszy dorosły powinien znać, aby uniknąć stania się kolejną ofiarą hakera
Czytaj więcej
Stellar Cyber, Critical Insight Omów bezpieczeństwo łańcucha dostaw

Stellar Cyber, Critical Insight Omów bezpieczeństwo łańcucha dostaw

Ramy cyberbezpieczeństwa NIST 2.0, wprowadzone na początku 2024 r., obejmują nowe elementy, takie jak skupienie się na zarządzaniu i bezpieczeństwie łańcucha dostaw. Ma być bardziej dostępny i użyteczny dla szerszego grona organizacji. Podczas niedawnej dyskusji Steve Salinas ze Stellar Cyber ​​i Michael Hamilton, założyciel i CISO firmy Critical Insight, przeanalizowali aktualizacje w nowym frameworku. Hamilton podkreślił konsolidację konkretnych elementów w zarządzaniu i podkreślił znaczenie zarządzania zdalnym dostępem i oceny ryzyka biznesowego wynikającego z luk w cyberbezpieczeństwie. Podkreślił potrzebę ocen stron trzecich dla obiektywnych ocen.
Czytaj więcej
Fuzje i przejęcia oraz platformy i platformy w zakresie cyberbezpieczeństwa a narzędzia: co to oznacza dla dostawców usług MSSP

Fuzje i przejęcia oraz platformy i platformy w zakresie cyberbezpieczeństwa a narzędzia: co to oznacza dla dostawców usług MSSP

Od lat dostawcy usług MSSP i dostawcy usług MSP tworzą zabezpieczenia cyberbezpieczeństwa dla klientów biznesowych, łącząc szeroką gamę indywidualnych aplikacji zabezpieczających od wielu dostawców w celu wzmacniania mocnych, pancernych ścian przed cyberatakami.
Czytaj więcej
Coraz cieplejsze fuzje i przejęcia w zakresie cyberbezpieczeństwa: co to oznacza dla dostawców usług MSSP i MSP

Coraz cieplejsze fuzje i przejęcia w zakresie cyberbezpieczeństwa: co to oznacza dla dostawców usług MSSP i MSP

Istnieje również wiele możliwości wyboru, jeśli chodzi o zaawansowane narzędzia bezpieczeństwa, takie jak MDR (zarządzane wykrywanie i reagowanie) i XDR (eXtended wykrywanie i reagowanie). Niektórzy dostawcy MSP współpracują z wieloma dostawcami tego typu zaawansowanych zabezpieczeń, aby zapewnić lepszą ochronę swoim klientom końcowym.
Czytaj więcej
Nadchodzi konsolidacja cyberbezpieczeństwa: lawina narzędzi wkracza na platformy

Nadchodzi konsolidacja cyberbezpieczeństwa: lawina narzędzi wkracza na platformy

Od lat dostawcy usług MSSP i dostawcy usług MSP tworzą zabezpieczenia cyberbezpieczeństwa dla klientów biznesowych, łącząc szeroką gamę indywidualnych aplikacji zabezpieczających od wielu dostawców w celu wzmacniania mocnych, pancernych ścian przed cyberatakami.
Czytaj więcej
Stellar Cyber ​​integruje się z Palo Alto Networks Cortex XSOAR, aby przyspieszyć proces badania cyberbezpieczeństwa od początku do końca

Stellar Cyber ​​integruje się z Palo Alto Networks Cortex XSOAR, aby przyspieszyć proces badania cyberbezpieczeństwa od początku do końca

SAN JOSE, Kalifornia–(BUSINESS WIRE)–#ai–Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiła nową integrację z Palo Alto Networks Cortex XSOAR, wiodącą firmą zajmującą się koordynacją i reagowaniem na potrzeby bezpieczeństwa platformę, aby usprawnić proces przepływu pracy dochodzeń cybernetycznych od początku do końca. Integracja ta łączy w sobie możliwości Stellar Cyber ​​Open XDR z Cortex XSOAR, pomagając zespołom ds. bezpieczeństwa skrócić średni czas do wykrycia (MTTD) i średni czas do odpowiedzi (MTTR), czyli dwa krytyczne wskaźniki monitorowane przez większość liderów zespołów ds. bezpieczeństwa.
Czytaj więcej
CyFlare i Stellar Cyber ​​oferują klientom QRadar opłacalną, otwartą alternatywę XDR dla XSIAM firmy Palo Alto

CyFlare i Stellar Cyber ​​oferują klientom QRadar opłacalną, otwartą alternatywę XDR dla XSIAM firmy Palo Alto

ROCHESTER, NOWY JORK, STANY ZJEDNOCZONE, 10 czerwca 2024 r. /EINPresswire.com/ -- CyFlare, wiodący dostawca zarządzanych usług bezpieczeństwa, i Stellar Cyber, najbardziej otwarta na świecie platforma operacji bezpieczeństwa oparta na sztucznej inteligencji, oparta na technologii Open XDR, ogłosiły dziś strategiczne partnerstwo, aby zaoferować klientom QRadar kompleksowe, niedrogie i otwarte rozwiązanie bezpieczeństwa. To partnerstwo rozwiązuje rosnące obawy użytkowników QRadar, którzy stoją przed presją migracji na platformę XSIAM firmy Palo Alto Networks po niedawnym przejęciu platformy QRadar SIEM firmy IBM.
Czytaj więcej
SIEM Evolution: Przewidywane transformacje w 2024 roku

SIEM Evolution: Przewidywane transformacje w 2024 roku

Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa to kluczowe narzędzie służące do wykrywania zagrożeń i reagowania na nie. Mając rok 2024 na horyzoncie, będziemy badać kluczowe trendy i czynniki, które zmienią krajobraz SIEM. W tym artykule szczegółowo przeanalizujemy te kluczowe trendy i pojawiające się zmiany oraz przedstawimy przegląd tego, czego można się spodziewać w krajobrazie SIEM w 2024 r. Użytkownicy dowiedzą się o przejściu w stronę monitorowania bezpieczeństwa w chmurze, automatyzacji reakcji na incydenty, znaczeniu danych prywatność i zgodność, korzyści płynące z udostępniania informacji o zagrożeniach i współpracy oraz wpływ architektury Zero Trust na strategie SIEM.
Czytaj więcej
Znaczenie integracji MITER ATT&CK z rozwiązaniem NDR

Znaczenie integracji MITER ATT&CK z rozwiązaniem NDR

Cyberataki stają się coraz powszechniejsze, a ich celem są organizacje korzystające z coraz bardziej zaawansowanych technologii i technik. Specjaliści ds. bezpieczeństwa cybernetycznego codziennie starają się chronić swoją sieć; jednakże przy pomocy zaawansowanych rozwiązań i frameworków, takich jak MITRE ATT i CK, może to być możliwe.
Czytaj więcej
Jak SIEM, EDR i NDR współpracują ze sobą

Jak SIEM, EDR i NDR współpracują ze sobą

Organizacje stają w obliczu szerokiej gamy zagrożeń cybernetycznych, począwszy od wyrafinowanego złośliwego oprogramowania po zaawansowane, trwałe zagrożenia. Zagrożenia te stworzyły potrzebę zastosowania wyższych środków bezpieczeństwa. Zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM), wykrywanie i reagowanie na punktach końcowych (EDR) oraz wykrywanie i reagowanie w sieci (NDR) to trzy zaawansowane technologie, które odgrywają zasadniczą rolę w ochronie infrastruktury cyfrowej.
Czytaj więcej
Integracja generatywnej sztucznej inteligencji z XDR

Integracja generatywnej sztucznej inteligencji z XDR

Generatywna sztuczna inteligencja jest popularnym terminem lub tematem w branży technologicznej, co wymaga, aby czołowe osobistości, takie jak Elon Musk, wypowiadały się na temat tej technologii. Różni się zupełnie od poprzednich wersji sztucznej inteligencji i ma szerokie spektrum zastosowań, w tym także w sektorze cyberbezpieczeństwa.
Czytaj więcej
Jak sztuczna inteligencja wpłynie na cyberbezpieczeństwo i jej konsekwencje dla SIEM

Jak sztuczna inteligencja wpłynie na cyberbezpieczeństwo i jej konsekwencje dla SIEM

Sztuczna inteligencja (AI) zmienia sposób działania różnych branż, a cyberbezpieczeństwo nie jest wyjątkiem. Na przestrzeni lat zagrożenia cybernetyczne były złożone i częste, a zapotrzebowanie na zaawansowane, adaptacyjne środki bezpieczeństwa jest większe niż kiedykolwiek. Sztuczna inteligencja i uczenie maszynowe (ML) oferują potężne narzędzia zwiększające ochronę cyberbezpieczeństwa, ale niosą ze sobą także nowe wyzwania i ryzyko.
Czytaj więcej
Perspektywy na rok 2024 dla XDR: pojawiające się trendy i kluczowe wyzwania

Perspektywy na rok 2024 dla XDR: pojawiające się trendy i kluczowe wyzwania

W miarę jak zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane, w sieciach bezpieczeństwa należy zintegrować bardziej zaawansowaną technologię. XDR to rewolucyjne rozwiązanie, które oferuje lepszą widoczność i możliwości automatycznego reagowania na różnych poziomach bezpieczeństwa. System XDR ciągle się zmienia, pod wpływem nowych trendów i licznych wyzwań.
Czytaj więcej
MSP Brite ujawnia najnowsze strategie cyberbezpieczeństwa

MSP Brite ujawnia najnowsze strategie cyberbezpieczeństwa

Cyberataki stale ewoluują, podobnie jak narzędzia i techniki stosowane przez organizacje do zarządzania ryzykiem. Aby poznać najnowszą perspektywę branżową, Stephen Salinas, szef marketingu produktów w Stellar Cyber, przeprowadził wywiad z Trevorem Smithem, wiceprezesem wykonawczym w Brite, nowojorskiej firmie MSSP i dostawcy rozwiązań technologicznych.
Czytaj więcej
Zwiększanie produktywności SecOps dzięki sztucznej inteligencji

Zwiększanie produktywności SecOps dzięki sztucznej inteligencji

Istnieje wiele narzędzi cyberbezpieczeństwa, które zapewniają analitykom SecOps wgląd w różne aspekty ich infrastruktury IT i OT. Tak naprawdę większość średnich i większych przedsiębiorstw oraz MSSP ma w swoim portfolio kilkanaście lub więcej takich narzędzi.
Czytaj więcej
Dostawcy usług MSSP oceniają, w jaki sposób sztuczna inteligencja może wpłynąć na ich działalność

Dostawcy usług MSSP oceniają, w jaki sposób sztuczna inteligencja może wpłynąć na ich działalność

W miarę jak dostawcy usług płatniczych i dostawcy usług płatniczych starają się wykorzystać sztuczną inteligencję (AI) jako podstawowe narzędzie do wykrywania zagrożeń cybernetycznych, reagowania i zaradzania im, wpływ na problemy kadrowe jest w nie mniejszym stopniu zwielokrotniający siłę.
Czytaj więcej
Wykorzystanie AI/ML do zwalczania cyberataków

Wykorzystanie AI/ML do zwalczania cyberataków

Uczenie maszynowe jest wykorzystywane przez hakerów do wyszukiwania słabych punktów w chipach i systemach, ale zaczyna być również wykorzystywane do zapobiegania naruszeniom poprzez identyfikowanie wad w projektowaniu sprzętu i oprogramowania
Czytaj więcej
Historia, rozwój i obecny krajobraz SIEM

Historia, rozwój i obecny krajobraz SIEM

Odkąd powstał Internet, bezpieczeństwo stało się jedną z głównych trosk korzystających z niego osób i organizacji. W rzeczywistości zagrożenia cyberbezpieczeństwa w Internecie stale ewoluują, stając się coraz bardziej złożone i wyrafinowane w związku z pojawieniem się na rynku większej liczby narzędzi bezpieczeństwa. Dlatego równie ważne jest tworzenie nowych technologii cyberbezpieczeństwa i udoskonalanie istniejących, jeśli osoby fizyczne i przedsiębiorstwa mają jakąkolwiek szansę na przezwyciężenie wyzwań związanych z cyberbezpieczeństwem.
Czytaj więcej
Czy NDR i SIEM mogą ze sobą współpracować?

Czy NDR i SIEM mogą ze sobą współpracować?

Organizacje nieustannie poszukują skutecznych strategii wzmacniających swoją ochronę przed obecnym zagrożeniem cyberatakami. Jedną z takich strategii, która zyskuje na popularności, jest integracja wykrywania i reagowania sieci (NDR) z systemami zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM). Ta fuzja technologii obiecuje udoskonalić wykrywanie zagrożeń, możliwości reagowania i ogólny poziom bezpieczeństwa. Ale czy NDR i SIEM naprawdę mogą współdziałać synergicznie, aby wzmocnić cyberobronę współczesnych organizacji? Zagłębmy się w to pytanie i zbadajmy dynamikę tej integracji.
Czytaj więcej
NDR we współczesnym krajobrazie cyberbezpieczeństwa

NDR we współczesnym krajobrazie cyberbezpieczeństwa

Wykrywanie i reagowanie na sieć (NDR) to kluczowy element arsenału narzędzi cyberbezpieczeństwa, oferujący zaawansowane możliwości monitorowania, analizowania i reagowania na zagrożenia przechodzące przez środowiska sieciowe.
Czytaj więcej
7 kluczowych czynników wpływających na wybór najlepszych narzędzi SIEM

7 kluczowych czynników wpływających na wybór najlepszych narzędzi SIEM

Organizacje stają w obliczu ogromnych zagrożeń cybernetycznych, od wyrafinowanego złośliwego oprogramowania po ataki wewnętrzne. W skutecznym zwalczaniu tych zagrożeń kluczową rolę odgrywają narzędzia do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM). Rozwiązania SIEM umożliwiają organizacjom agregowanie, analizowanie i korelowanie ogromnych ilości danych dotyczących bezpieczeństwa z różnych źródeł, umożliwiając wykrywanie zagrożeń w czasie rzeczywistym i reagowanie na incydenty.
Czytaj więcej
Cyberbezpieczeństwo oparte na sztucznej inteligencji: 8 najczęstszych przypadków użycia

Cyberbezpieczeństwo oparte na sztucznej inteligencji: 8 najczęstszych przypadków użycia

Wpływ sztucznej inteligencji na sektor cyberbezpieczeństwa jest znaczący – jej wartość rynkowa przekroczy 10 miliardów dolarów w 2020 r. i oczekuje się, że do 46 r. gwałtownie wzrośnie do 2027 miliardów dolarów. Ten wysoki wzrost pokazuje potencjał sztucznej inteligencji w zwalczaniu zagrożeń cybernetycznych i wzmacnianiu zabezpieczeń cyfrowych. Tym, co napędza to podekscytowanie, jest zdolność sztucznej inteligencji do analizowania ogromnych zbiorów danych, wykrywania wzorców i podejmowania świadomych decyzji, co zasadniczo zmienia sektor cyberbezpieczeństwa.
Czytaj więcej
Dlaczego tradycyjny SIEM ustępuje miejsca rozwojowi rozwiązań SIEM opartych na sztucznej inteligencji

Dlaczego tradycyjny SIEM ustępuje miejsca rozwojowi rozwiązań SIEM opartych na sztucznej inteligencji

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) stanowi istotny filar cyberbezpieczeństwa, zapewniając zespołom zajmującym się cyberbezpieczeństwem zestaw funkcji do monitorowania środowisk IT. Systemy SIEM odegrały kluczową rolę we wzmacnianiu zabezpieczeń cyfrowych, od analizy danych po korelację zdarzeń, agregację, raportowanie i zarządzanie logami.
Czytaj więcej
Stellar Cyber ​​przedstawia otwartego badacza XDR opartego na GenAI

Stellar Cyber ​​przedstawia otwartego badacza XDR opartego na GenAI

Stellar Cyber, pionier technologii Open XDR, przedstawi ekskluzywną zapowiedź swojego narzędzia Open XDR Investigator opartego na sztucznej inteligencji generacji na nadchodzącej konferencji RSA w San Francisco w Kalifornii, która rozpocznie się 6 maja. Na stoisku 244 zostanie zaprezentowane najnowocześniejsze najnowocześniejsze możliwości narzędzia Open XDR Investigator, zaprojektowane w celu zrewolucjonizowania dochodzeń, polowania na zagrożenia i procedur reagowania w ramach cyberbezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​zaprezentuje narzędzie Open XDR Investigator oparte na GenAI na konferencji RSA 2024

Stellar Cyber ​​zaprezentuje narzędzie Open XDR Investigator oparte na GenAI na konferencji RSA 2024

Oparte na GenAI rozwiązanie Stellar Cyber ​​Open XDR Investigator zrewolucjonizuje produktywność i skuteczność zarządzania dostawcami usług bezpieczeństwa (MSSP) i zespołami ds. bezpieczeństwa w przedsiębiorstwie, oferując unikalne funkcje usprawniające dochodzenia i wykrywanie zagrożeń
Czytaj więcej
Rewolucja operacji bezpieczeństwa: gwiazdorska historia cybernetyczna

Rewolucja operacji bezpieczeństwa: gwiazdorska historia cybernetyczna

W szybko rozwijających się obszarach cyberbezpieczeństwa zapotrzebowanie na kreatywne odpowiedzi nigdy nie było tak pilne. Stellar Cyber ​​został założony w 2015 roku przez Changming Liu i Aimei Wei, aby uwzględnić zmiany w operacjach związanych z bezpieczeństwem i odciążyć analityków w obliczu przeciążenia danych. Czerpiąc ze swojego doświadczenia w pracy dla gigantów technologicznych, takich jak Cisco i Nortel, Wei rozpoznała palący problem: nadmiar alertów, potrzebę ręcznej korelacji danych oraz odmienne konsole bezpieczeństwa czające się w przedsiębiorstwach średniej i dużej wielkości oraz u dostawców zarządzanych usług bezpieczeństwa (MSSP).
Czytaj więcej
Stellar Cyber ​​zaprezentuje możliwości sztucznej inteligencji generacji dla wielokrotnie nagradzanej platformy Open XDR i nie tylko na konferencji RSA

Stellar Cyber ​​zaprezentuje możliwości sztucznej inteligencji generacji dla wielokrotnie nagradzanej platformy Open XDR i nie tylko na konferencji RSA

Stellar Cyber, innowator technologii Open XDR, zaprezentuje nowy zestaw możliwości swojej platformy SecOps na konferencji RSA w tym tygodniu w San Francisco, co zostało podkreślone przez debiut Open XDR Investigator opartego na technologii Gen AI. Od czasu debiutu na targach RSA w 2018 r. Stellar Cyber ​​zdobył wiele nagród za swoją platformę Open XDR, a podczas dzisiejszej ceremonii na konferencji po raz czwarty z rzędu powiększy swój rekord jako wielokrotny zdobywca nagród Global InfoSec.
Czytaj więcej
Zespół Stellar Cyber, Acronis, wzmocni cyberbezpieczeństwo dostawców usług MSP

Zespół Stellar Cyber, Acronis, wzmocni cyberbezpieczeństwo dostawców usług MSP

Stellar Cyber ​​współpracuje z firmą Acronis w celu dostarczenia rozwiązania do wykrywania zagrożeń i reagowania, które umożliwia dostawcom usług MSP ochronę środowisk lokalnych, chmurowych, hybrydowych i IT/OT. Dzięki temu partnerstwu Stellar Cyber ​​i Acronis chcą pomóc organizacjom chronić się przed zaawansowanymi cyberatakami poprzez usuwanie sztucznych przeszkód, które utrudniają zespołom ds. bezpieczeństwa skuteczną identyfikację i łagodzenie zagrożeń.
Czytaj więcej
MSSP udostępnia najnowsze informacje na temat oprogramowania ransomware: co się dzieje i co z tym zrobić

MSSP udostępnia najnowsze informacje na temat oprogramowania ransomware: co się dzieje i co z tym zrobić

Oprogramowanie ransomware zajmuje się już od wielu lat, ale krajobraz ciągle się zmienia, dlatego ważne jest, aby być na bieżąco z najnowszymi trendami. Stephen Salinas, szef marketingu produktów Stellar Cyber, spotkał się z Michaelem Creanem, założycielem MSSP Solutions Granted, a obecnie starszym wiceprezesem Managed Security Services w SonicWall, aby poznać jego punkt widzenia.
Czytaj więcej
Stellar Cyber ​​wprowadza na rynek analizator zasięgu MITRE ATT&CK dla partnerów i klientów

Stellar Cyber ​​wprowadza na rynek analizator zasięgu MITRE ATT&CK dla partnerów i klientów

Stellar Cyber, twórca technologii Open XDR, ogłosił wprowadzenie na rynek narzędzia MITRE ATT&CK Coverage Analyzer, umożliwiającego użytkownikom szybką wizualizację wpływu zmian w źródle danych na ich zdolność do wykrywania zagrożeń w ich specyficznych środowiskach. Dzięki temu nowemu narzędziu, bezpłatnemu dla wszystkich obecnych klientów, zespoły ds. bezpieczeństwa mogą z łatwością ustalić bazę dla istniejącego zasięgu MITRE ATT&CK, a następnie uruchomić różne scenariusze pozyskiwania danych, uzyskując informacje zwrotne w czasie rzeczywistym.
Czytaj więcej
Stellar Cyber ​​wprowadza na rynek analizator zasięgu MITRE ATT&CK

Stellar Cyber ​​wprowadza na rynek analizator zasięgu MITRE ATT&CK

Stellar Cyber ​​uruchomił narzędzie MITER ATT&CK Coverage Analyzer, umożliwiające użytkownikom wizualizację wpływu zmian w źródle danych na ich zdolność do wykrywania zagrożeń w ich specyficznych środowiskach.
Czytaj więcej
Eksperci dzielą się wskazówkami, jak utrudnić hakerom kradzież haseł

Eksperci dzielą się wskazówkami, jak utrudnić hakerom kradzież haseł

Jest to ogromne naruszenie danych, które ma wpływ zarówno na obecnych, jak i byłych klientów, ale niestety jest to najnowszy z szeregu cyberataków. I niezależnie od tego, czy są duże, czy małe, nadal mogą prowadzić do kradzieży tożsamości i ogromnych problemów dla konsumentów.
Czytaj więcej
Stellar Cyber ​​i Trellix wypełniają lukę w operacjach związanych z bezpieczeństwem

Stellar Cyber ​​i Trellix wypełniają lukę w operacjach związanych z bezpieczeństwem

Zespoły ds. bezpieczeństwa, często pozbawione personelu i przepracowane, z trudem dotrzymują kroku atakom cyberataków. Dlaczego? Narzędzia zabezpieczające, choć cenne, mogą stworzyć złożoną sieć izolowanych danych, a zarządzanie nimi wymaga znacznej wiedzy specjalistycznej. Złożoność ta spowalnia czas reakcji i utrudnia zdolność skutecznego identyfikowania zagrożeń i eliminowania ich.
Czytaj więcej
Czy SIEM jest przestarzały? Dlaczego tradycyjny SIEM umarł

Czy SIEM jest przestarzały? Dlaczego tradycyjny SIEM umarł

Kiedy Mark Nicolett i Amrit Williams z Gartner (Aktualności – Alert) po raz pierwszy wprowadzili SIEM do świata informatyki, zrewolucjonizował on sposób, w jaki firmy i specjaliści IT podchodzą do bezpieczeństwa systemów. Łącząc funkcjonalność przechowywania/analizy informacji z monitorowaniem w czasie rzeczywistym i powiadamianiem o zdarzeniach związanych z bezpieczeństwem, strategie SIEM zapewniają ochronę zarówno przed podatnościami spowodowanymi wewnętrznymi błędami systemu, jak i zewnętrznymi złośliwymi aktorami.
Czytaj więcej
Wdrożenie SIEM: strategie i najlepsze praktyki

Wdrożenie SIEM: strategie i najlepsze praktyki

Systemy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) odgrywają kluczową rolę w zapewnianiu cyberbezpieczeństwa organizacji, oferując pakiet funkcji monitorowania w czasie rzeczywistym, wykrywania zagrożeń i reagowania na incydenty.
Czytaj więcej
Integracja dostawców usług MSSP ze strategią SIEM

Integracja dostawców usług MSSP ze strategią SIEM

Wiele organizacji decyduje się na zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM), głównie ze względu na zaawansowaną ochronę, jaką oferuje. Jednak nawet niektórzy z nich idą dalej, integrując zarządzanych dostawców usług bezpieczeństwa (MSSP) z rozwiązaniami SIEM.
Czytaj więcej
Czym natywny XDR różni się od otwartego XDR

Czym natywny XDR różni się od otwartego XDR

Wyprzedzanie zagrożeń wymaga wyrafinowanych narzędzi i strategii. Rozwiązaniem, które może zrewolucjonizować możliwości wykrywania zagrożeń i reagowania w organizacjach, jest zatem rozwiązanie Extended Detection and Response (XDR). Jednak w ramach XDR można wyróżnić dwa różne podejścia: Natywny XDR i Otwarty XDR. Zrozumienie schematu działania pomiędzy tymi podejściami jest niezbędne dla organizacji chcących skutecznie wzmocnić swoje mechanizmy obronne.
Czytaj więcej
Jaka jest różnica SIEM i inne narzędzia monitorujące?

Jaka jest różnica SIEM i inne narzędzia monitorujące?

Rozwiązania do zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) oraz inne narzędzia monitorujące wyróżniają się jako niezbędne elementy kompleksowego poziomu bezpieczeństwa. Systemy SIEM oferują scentralizowaną platformę do gromadzenia, analizowania i korelowania danych o zdarzeniach związanych z bezpieczeństwem, umożliwiając organizacjom skuteczne wykrywanie zagrożeń cybernetycznych i reagowanie na nie. Z drugiej strony systemy wykrywania włamań (IDS), narzędzia monitorowania sieci (NetMon), platformy do orkiestracji, automatyzacji i reagowania zabezpieczeń (SOAR) oraz systemy zarządzania logami (LMS) zapewniają dodatkowe warstwy bezpieczeństwa i wglądu w środowisko IT organizacji .
Czytaj więcej
Architektura nowoczesnego SIEM

Architektura nowoczesnego SIEM

W dzisiejszym cyfrowym świecie przedsiębiorstwa nieustannie stoją przed koniecznością ochrony swoich aktywów przed gradem cyberzagrożeń. Zatem systemy zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) stały się niezbędnymi narzędziami w arsenale nowoczesnych zabezpieczeń cyberbezpieczeństwa.
Czytaj więcej
Open XDR firmy Stellar Cyber ​​dla dostawców usług MSSP zwraca uwagę na Big Cyber

Open XDR firmy Stellar Cyber ​​dla dostawców usług MSSP zwraca uwagę na Big Cyber

Jednym z najgorętszych rynków w branży IT jest Open XDR, hybryda eXtended (lub wieloplatformowego) wykrywania i reagowania. Technologia koncentruje się na integracji różnych narzędzi w ramach stosu zabezpieczeń (EDR, SIEM, chmura itp.), aby zapewnić pojedynczy, kompleksowy obraz zagrożeń.
Czytaj więcej
SIEM vs XDR: możliwości i kluczowe różnice

SIEM vs XDR: możliwości i kluczowe różnice

Wszystkie przedsiębiorstwa obejmują rozległą sieć wzajemnie połączonych urządzeń. Przeciętna firma korzysta jednocześnie z setek tysięcy urządzeń końcowych. Stała wymiana informacji niezbędnych do utrzymania działalności zależy od sieci otaczającej infrastruktury, takiej jak moduły równoważenia obciążenia, przechowywanie danych i interfejsy API.
Czytaj więcej
Kluczowa rola rozwiązań SIEM w usprawnianiu operacji SOC

Kluczowa rola rozwiązań SIEM w usprawnianiu operacji SOC

Centra operacji bezpieczeństwa (SOC) chronią przed ewoluującymi zagrożeniami cybernetycznymi. Rozwiązanie do zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM), narzędzie wzmacniające zabezpieczenia organizacyjne, pomaga w tym płynnym działaniu.
Czytaj więcej
Dostawcy ubezpieczeń cybernetycznych oferują własne MDR

Dostawcy ubezpieczeń cybernetycznych oferują własne MDR

Beazley Security, jednostka biznesowa giganta ubezpieczeniowego Beazley, zajmująca się usługami w zakresie cyberbezpieczeństwa, włącza się w zarządzaną działalność XDR, konkurując z zasiedziałymi graczami, w tym dostawcami technologii i dostawcami usług płatniczych.
Czytaj więcej
Najlepsi pracodawcy start-upowi w Ameryce

Najlepsi pracodawcy start-upowi w Ameryce

Według statystyk Business Formation Statistics US Census Bureau, w zeszłym roku w Stanach Zjednoczonych powstało prawie 5.5 miliona firm, co oznacza, że ​​rok 2023 jest najwyższym rokiem w historii nowych start-upów.
Czytaj więcej
RSM US współpracuje z otwartą platformą XDR firmy Stellar Cyber ​​w celu „ujednolicenia i wzmocnienia globalnego bezpieczeństwa cybernetycznego”

RSM US współpracuje z otwartą platformą XDR firmy Stellar Cyber ​​w celu „ujednolicenia i wzmocnienia globalnego bezpieczeństwa cybernetycznego”

W ostatnich latach stopień wyrafinowania i częstotliwość zagrożeń cybernetycznych znacznie wzrósł, a każdy atak może wiązać się ze znacznymi kosztami, utratą reputacji, przestojami systemu i karami prawnymi. W obliczu tego zagrożenia zapewnienie silnego bezpieczeństwa na wszystkich urządzeniach i sieciach stało się głównym priorytetem firmy.
Czytaj więcej
Dyskusja z Michaelem Hamiltonem, założycielem Critical Insight i Stephenem Salinasem, Stellar Cyber

Dyskusja z Michaelem Hamiltonem, założycielem Critical Insight i Stephenem Salinasem, Stellar Cyber

Steve: Dzień dobry, dzień dobry, dobry wieczór. Dziękujemy, że do nas dzisiaj dołączyłeś. Nazywam się Steve Salinas. Jestem szefem marketingu produktów w Stellar Cyber. Dziś dołączył do mnie Michael Hamilton, założyciel i CISO w Critical Insight.
Czytaj więcej
Jak alerty SIEM odgrywają kluczową rolę we wczesnym wykrywaniu zagrożeń bezpieczeństwa?

Jak alerty SIEM odgrywają kluczową rolę we wczesnym wykrywaniu zagrożeń bezpieczeństwa?

W dzisiejszym świecie umiejętność wykrywania zagrożeń i reagowania na nie w czasie rzeczywistym jest najważniejsza. Cyberprzestępcy, biegli w wykorzystywaniu luk, mogą szybko naruszyć bezpieczeństwo sieci, urządzeń i kont. Wyzwanie polega na identyfikacji tych zagrożeń na podstawie danych generowanych przez aplikacje i konta w ramach typowego stosu technologii. Zatem technologia zarządzania informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) jawi się jako narzędzie o krytycznym znaczeniu, pełniące rolę czujnego strażnika poprzez ciągłe monitorowanie i analizowanie zdarzeń związanych z bezpieczeństwem.
Czytaj więcej
RSM US i Stellar Cyber ​​ogłaszają wprowadzenie zabezpieczeń „jednej szyby” dla IT średniej wielkości

RSM US i Stellar Cyber ​​ogłaszają wprowadzenie zabezpieczeń „jednej szyby” dla IT średniej wielkości

RSM US, dostawca profesjonalnych usług, w tym zarządzanych zabezpieczeń dla średnich firm, ogłosił w poniedziałek, że integruje ujednoliconą platformę bezpieczeństwa Open XDR firmy Stellar Cyber ​​ze swoją własną ofertą zabezpieczeń. „Stellar Cyber ​​przyjmuje inne podejście do tego, co było oferowane na rynku przez ostatnie 15 lat” – powiedział w oświadczeniu dyrektor ds. obrony RSM i lider operacji związanych z zagrożeniami Todd Willoughby.
Czytaj więcej
SIEM w 2024 r.: Kluczowe trendy i nowe zmiany

SIEM w 2024 r.: Kluczowe trendy i nowe zmiany

SIEM, skrót od Security Information and Event Management, łączy zarządzanie informacjami o bezpieczeństwie (SIM) i zarządzanie zdarzeniami bezpieczeństwa (SEM), aby zapewnić kompleksowe podejście do bezpieczeństwa.
Czytaj więcej
RSM US wykorzystuje technologię Open XDR firmy Stellar Cyber ​​w celu usprawnienia zarządzania

RSM US wykorzystuje technologię Open XDR firmy Stellar Cyber ​​w celu usprawnienia zarządzania

Dostawca zarządzanych usług bezpieczeństwa RSM US ogłosił, że zaczął wykorzystywać otwartą platformę rozszerzonego wykrywania i reagowania („Open XDR”) Stellar Cyber, aby uprościć sposób zapewniania swoim klientom ochrony cybernetycznej.
Czytaj więcej
9 najważniejszych powodów, dla których wykrywanie i reagowanie na sieć (NDR) jest niezbędne

9 najważniejszych powodów, dla których wykrywanie i reagowanie na sieć (NDR) jest niezbędne

Zanim przyjrzymy się powodom niezbędnym NDR, ważne jest, aby zrozumieć jego znaczenie i funkcjonalność. NDR, czyli Network Detection and Response, to rozwiązanie cyberbezpieczeństwa, które monitoruje dane o ruchu sieciowym. Okazał się kluczowym elementem cyberbezpieczeństwa, oferującym możliwości identyfikowania i udaremniania zagrożeń.
Czytaj więcej
AI w SIEM: Jakie są korzyści dla przedsiębiorstw

AI w SIEM: Jakie są korzyści dla przedsiębiorstw

Podstawową rolą SIEM jest zapewnienie przedsiębiorstwom monitorowania zagrożeń, korelacji zdarzeń, reagowania na incydenty i raportowania. Gromadząc, centralizując, normalizując i analizując dane dziennika z różnych źródeł, w tym aplikacji i zapór sieciowych, SIEM pełni rolę czujnego strażnika, ostrzegając zespoły ds. bezpieczeństwa IT o potencjalnych zagrożeniach, takich jak nieudane logowania i działania złośliwego oprogramowania.
Czytaj więcej
Wybór najlepszego narzędzia SIEM: kluczowe czynniki do oceny

Wybór najlepszego narzędzia SIEM: kluczowe czynniki do oceny

Rozwiązania SIEM (zarządzanie informacjami o bezpieczeństwie i zdarzeniami) szybko stają się ulubionymi rozwiązaniami wielu organizacji ze względu na oferowaną przez nie widoczność. Ale nie chodzi tylko o widoczność; szybka reakcja na zagrożenia również w dużym stopniu przyczynia się do tego, dlaczego marki wolą mieć je w swoim arsenale cyberbezpieczeństwa.
Czytaj więcej
Open XDR firmy Stellar Cyber ​​zapewnia scentralizowany widok na wieloaspektowe środowiska RSM

Open XDR firmy Stellar Cyber ​​zapewnia scentralizowany widok na wieloaspektowe środowiska RSM

RSM US to piąta co do wielkości firma księgowa w kraju, zatrudniająca ponad 17,000 93 osób w 24 lokalizacjach na terenie USA i Kanady. Oprócz świadczenia szeroko zakrojonych usług finansowych i doradczych szerokiemu gronu klientów, usługa zarządzanych operacji bezpieczeństwa zapewnia całodobową ochronę w zakresie wykrywania i usuwania zagrożeń cyberbezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​i RSM US wytyczają drogę do zwiększonego cyberbezpieczeństwa dla rynku środkowego

Stellar Cyber ​​i RSM US wytyczają drogę do zwiększonego cyberbezpieczeństwa dla rynku środkowego

Stellar Cyber ​​i RSM US łączą siły, aby zrewolucjonizować cyberbezpieczeństwo dla podmiotów średniego rynku. Sprawdź, jak to partnerstwo poprawia środki bezpieczeństwa i upraszcza złożoność zabezpieczania środowisk cyfrowych.
Czytaj więcej
RSM US unowocześnia zarządzane usługi bezpieczeństwa dzięki technologii Stellar Cyber

RSM US unowocześnia zarządzane usługi bezpieczeństwa dzięki technologii Stellar Cyber

RSM US, piąta co do wielkości firma księgowa w kraju i wiodący dostawca profesjonalnych usług dla średniego rynku, ogłosiła niedawno aktualizację swojego portfolio usług. Oferowana przez firmę globalna usługa zarządzania bezpieczeństwem, RSM Defense, będzie teraz wykorzystywać platformę Open XDR firmy Stellar Cyber ​​w celu zapewnienia optymalnej widoczności zagrożeń i ich łagodzenia.
Czytaj więcej
Nowy Stellar Cyber ​​Alliance zapewniający bezpieczeństwo poczty elektronicznej zespołom SecOps

Nowy Stellar Cyber ​​Alliance zapewniający bezpieczeństwo poczty elektronicznej zespołom SecOps

Stellar Cyber, zdobywca podwójnej platynowej nagrody „ASTORS” w programie Homeland Security Awards 2023 i innowator Open XDR nawiązał m.in. nowe partnerstwo z Proofpoint, wiodącą firmą zajmującą się bezpieczeństwem cybernetycznym i zgodnością. Dzięki temu sojuszowi klienci Proofpoint i Stellar Cyber ​​korzystają z gotowej do użycia integracji, umożliwiającej szybkie dochodzenie w sprawie wiadomości e-mail i reagowanie w czasie rzeczywistym na ataki za pośrednictwem poczty elektronicznej.
Czytaj więcej
Zabezpieczanie łańcuchów dostaw dzięki otwartemu XDR

Zabezpieczanie łańcuchów dostaw dzięki otwartemu XDR

Cyberataki są coraz częstsze w każdej branży, ale producenci oprogramowania i ich klienci pozostają szczególnie bezbronni ze względu na wzajemne powiązania z klientami i sieciami IP. Jeden zaatakowany system może doprowadzić do infiltracji wszystkich zależnych systemów klienckich i ich sieci.
Czytaj więcej
Program pilotażowy stanu Boise ma na celu zwiększenie cyberbezpieczeństwa poprzez łączenie uczniów z lokalnymi instytucjami

Program pilotażowy stanu Boise ma na celu zwiększenie cyberbezpieczeństwa poprzez łączenie uczniów z lokalnymi instytucjami

Madilyn Bosselmann, studentka studiów magisterskich na Boise State University, wiedziała, że ​​wybrała właściwą dziedzinę, gdy przeciążona firma produkcyjna w Idaho potrzebowała jej pomocy w ukończeniu skomplikowanej certyfikacji cyberbezpieczeństwa Departamentu Obrony USA.
Czytaj więcej
Jak SIEM może chronić Twoją organizację przed zagrożeniami cybernetycznymi

Jak SIEM może chronić Twoją organizację przed zagrożeniami cybernetycznymi

Duże uzależnienie od infrastruktury IT ma swoje zalety i wady dla organizacji, a negatywem są liczne ataki cybernetyczne skierowane przeciwko nim. Co więcej, obecnie jest tajemnicą poliszynela, że ​​połączenie zapór sieciowych i oprogramowania antywirusowego jest metodą zapobiegania cyberzagrożeniom rodem z epoki kamienia łupanego. Dlatego wiele organizacji poszukuje bardziej wyrafinowanych rozwiązań w zakresie ochrony, takich jak zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM).
Czytaj więcej
Które spółki z branży technologii chmury prywatnej są najbliżej IPO?

Które spółki z branży technologii chmury prywatnej są najbliżej IPO?

Rynek pierwszych ofert publicznych technologii (IPO) znalazł się w głębokim zastoju od czasu ogromnej korekty na rynku technologii w 2022 r. Jednak wraz z ponownym wzrostem cen akcji liderów technologii, możliwym spadkiem stóp procentowych i ponownym wzrostem zainteresowania technologiami takimi jak AI, rynek IPO technologii może odbić się w 2024 roku.
Czytaj więcej
Stellar Cyber ​​trzeci rok z rzędu w raporcie Futuriom 2024

Stellar Cyber ​​trzeci rok z rzędu w raporcie Futuriom 2024

SAN JOSE, Kalifornia, 05 lutego 2024 r.--(BUSINESS WIRE)--Stellar Cyber, innowator Open XDR, trzeci rok z rzędu ogłasza swoje miejsce na liście 50 najbardziej obiecujących firm Futuriom. Futuriom, specjalizujący się w technologiach chmurowych nowej generacji, uznał przełomową platformę Open XDR firmy Stellar Cyber ​​za jedną z 50 firm wykazujących największy potencjał wzrostu w ciągu następnej dekady.
Czytaj więcej
Stellar Cyber ​​współpracuje z Proofpoint, aby przyspieszyć wykrywanie cyberataków wykorzystujących pocztę e-mail

Stellar Cyber ​​współpracuje z Proofpoint, aby przyspieszyć wykrywanie cyberataków wykorzystujących pocztę e-mail

Stellar Cyber ​​ogłosił nowe partnerstwo z Proofpoint, firmą zajmującą się bezpieczeństwem cybernetycznym i zgodnością. Dzięki temu sojuszowi klienci Proofpoint i Stellar Cyber ​​korzystają z gotowej do użycia integracji, umożliwiającej szybkie dochodzenie w sprawie wiadomości e-mail i reagowanie w czasie rzeczywistym na ataki za pośrednictwem poczty elektronicznej.
Czytaj więcej
„Logowanie SIEM”: strategie optymalizacji zarządzania logami w celu zwiększenia bezpieczeństwa

„Logowanie SIEM”: strategie optymalizacji zarządzania logami w celu zwiększenia bezpieczeństwa

W systemie komputerowym dziennik to opracowany przez komputer lub wygenerowany plik, który rejestruje zdarzenie lub czynność związaną z tym, co wydarzyło się w systemie operacyjnym lub oprogramowaniu. W zarządzaniu informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) gromadzenie, sortowanie i przechowywanie plików dziennika jest niezwykle ważne, aby osiągnąć swój cel. Najwyraźniej dzięki gromadzeniu i przetwarzaniu tych danych dziennika rozwiązanie SIEM może wykryć anomalię i zareagować na każde zagrożenie.
Czytaj więcej
Moc rejestrowania SIEM: przekształcanie danych w spostrzeżenia dotyczące bezpieczeństwa

Moc rejestrowania SIEM: przekształcanie danych w spostrzeżenia dotyczące bezpieczeństwa

Cyberbezpieczeństwo nieustannie ewoluuje z każdym dniem i tylko organizacje, które przestrzegają rygorystycznych wymogów bezpieczeństwa, mogą uchronić się przed śmiercionośnymi cyberatakami. Narzędzia SIEM to jedno z głównych rozwiązań bezpieczeństwa, które organizacje dodają do swojego arsenału w walce z cyberzagrożeniami.
Czytaj więcej
Główne komponenty i możliwości architektury SIEM

Główne komponenty i możliwości architektury SIEM

Nie jest już tajemnicą, że zarządzanie informacjami i zdarzeniami dotyczącymi bezpieczeństwa (SIEM) stało się jednym z ulubionych narzędzi bezpieczeństwa dla wielu firm i firm. Dzieje się tak głównie ze względu na kompleksowy i całościowy rodzaj zabezpieczeń, jakie oferuje, nawet z dodatkiem pomocy w spełnieniu wymogów zgodności.
Czytaj więcej
Dlaczego integracja rozwiązań SIEM ze strategią bezpieczeństwa Twojej organizacji jest tak ważna

Dlaczego integracja rozwiązań SIEM ze strategią bezpieczeństwa Twojej organizacji jest tak ważna

W miarę jak zagrożenia cybernetyczne stają się coraz bardziej wyrafinowane, w najlepszym interesie organizacji leży zapewnienie, że stosują one narzędzia bezpieczeństwa spełniające swoje zadanie. Jednym z narzędzi bezpieczeństwa, które radzi sobie z nawet najbardziej złożonymi zagrożeniami cybernetycznymi, jest zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM).
Czytaj więcej
Rola alertów SIEM w Security Operations Center (SOC)

Rola alertów SIEM w Security Operations Center (SOC)

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) to rozwiązanie zabezpieczające, z którego korzysta wiele firm i firm, aby pomóc im zadbać o bezpieczeństwo w Internecie. SIEM pomaga organizacji monitorować infrastrukturę IT, wykrywać potencjalne zagrożenia cybernetyczne i zapewniać szybką reakcję na takie zagrożenia.
Czytaj więcej
Jakie rodzaje zagrożeń mogą powodować alerty SIEM?

Jakie rodzaje zagrożeń mogą powodować alerty SIEM?

Cyberataki zdarzają się tak szybko, że tylko organizacje posiadające odpowiednie narzędzia bezpieczeństwa mogą zwalczyć te zagrożenia, zanim wyrządzą śmiertelne szkody. SIEM to jedno z najpopularniejszych rozwiązań bezpieczeństwa, które organizacje dodają do swojej architektury bezpieczeństwa, głównie ze względu na holistyczny typ ochrony. To rozwiązanie zabezpieczające gromadzi dzienniki danych, koreluje je, tworzy punkty odniesienia i wykorzystuje je do wykrywania nietypowych zachowań w infrastrukturze IT.
Czytaj więcej
Strategiczny sojusz Stellar Cyber ​​i Proofpoint w celu dostarczenia kompleksowych rozwiązań w zakresie bezpieczeństwa poczty e-mail dla zespołów SecOps

Strategiczny sojusz Stellar Cyber ​​i Proofpoint w celu dostarczenia kompleksowych rozwiązań w zakresie bezpieczeństwa poczty e-mail dla zespołów SecOps

SAN JOSE, Kalifornia–(BUSINESS WIRE)– #ai–Stellar Cyber, innowator Open XDR, ogłosił nowe partnerstwo z Proofpoint, wiodącą firmą zajmującą się bezpieczeństwem cybernetycznym i zgodnością. Dzięki temu sojuszowi klienci Proofpoint i Stellar Cyber ​​korzystają z gotowej do użycia integracji, umożliwiającej szybkie dochodzenie w sprawie wiadomości e-mail i reagowanie w czasie rzeczywistym na ataki za pośrednictwem poczty elektronicznej. Ochrona przed atakami ukierunkowanymi Proofpoint monitoruje wiadomości e-mail w celu identyfikacji podejrzanych wiadomości e-mail oraz potencjalnie złośliwych załączników i adresów URL.
Czytaj więcej
Tydzień prywatności danych: co to oznacza dla dostawców usług MSSP

Tydzień prywatności danych: co to oznacza dla dostawców usług MSSP

Narodowy Sojusz na rzecz Cyberbezpieczeństwa wyznaczył 21–27 stycznia Tydzień Prywatności Danych. Mając to na uwadze, nadszedł czas, aby zastanowić się, w jaki sposób dostawcy usług płatniczych mogą wykorzystywać te informacje w rozmowach z klientami i przyjrzeć się bliżej trendom w zakresie ochrony prywatności i utraty danych.
Czytaj więcej
Znakomity rok dla innowatora Open XDR Stellar Cyber

Znakomity rok dla innowatora Open XDR Stellar Cyber

Innowator Open XDR, Stellar Cyber, miał całkiem udany rok. W tym miejscu omawiamy strategię firmy z zeszłego roku i zastanawiamy się, czego możemy się po niej spodziewać w 2024 roku.
Czytaj więcej
Skuteczność sztucznej inteligencji w cyberprzestępczości jest nieograniczona

Skuteczność sztucznej inteligencji w cyberprzestępczości jest nieograniczona

Wprowadzenie sztucznej inteligencji do dziedziny cyberbezpieczeństwa stworzyło błędne koło. Cyberprzestępcy wykorzystują obecnie sztuczną inteligencję do ulepszania swoich narzędzi oraz zwiększania możliwości wykrywania i ochrony, ale cyberprzestępcy również wykorzystują sztuczną inteligencję do swoich ataków. Zespoły ds. bezpieczeństwa wykorzystują następnie więcej sztucznej inteligencji w odpowiedzi na zagrożenia oparte na sztucznej inteligencji, a podmioty zagrażające wzmacniają swoją sztuczną inteligencję, aby dotrzymać kroku, i cykl się powtarza.
Czytaj więcej
STELLAR CYBER: PRZEGLĄD ROKU

STELLAR CYBER: PRZEGLĄD ROKU

Stellar Cyber ​​udziela licencji na swoją platformę szerokiemu gronu dostawców zarządzanych usług bezpieczeństwa. Według Changming Liu „nieustanne dążenie do doskonałości klienta bezpośrednio doprowadziło do podwojenia naszej bazy 250 największych klientów MSSP, obecnie do prawie 50.
Czytaj więcej
Programy edukacyjne dotyczące cyberbezpieczeństwa 15-Plus

Programy edukacyjne dotyczące cyberbezpieczeństwa 15-Plus

Doskonale wiemy, że brakuje wykwalifikowanych pracowników, których dostawcy usług MSSP, MSP i inne organizacje zajmujące się cyberbezpieczeństwem potrzebują do pełnienia kluczowych ról teraz i w przyszłości. Nie brakuje jednak możliwości szkoleń i certyfikacji – na wszystkich poziomach umiejętności.
Czytaj więcej
W jaki sposób dostawcy usług MSSP i dostawcy usług MSP mogą rozwijać wykwalifikowaną siłę roboczą oraz przyciągać i zatrzymywać talenty

W jaki sposób dostawcy usług MSSP i dostawcy usług MSP mogą rozwijać wykwalifikowaną siłę roboczą oraz przyciągać i zatrzymywać talenty

Twoje MSSP lub MSP rośnie. Masz fundusze, zasoby i ludzi zaangażowanych w misję Twojej organizacji. Jednak myśl, która budzi Cię w środku nocy, brzmi: jak znaleźć wykwalifikowanych specjalistów, którzy wypełnią otwarte i przyszłe stanowiska technologiczne, których będziesz potrzebować, jeśli Twoja firma ma się rozwijać i prosperować.
Czytaj więcej
Stellar Cyber ​​integruje się z SentinelOne w celu zwiększenia cyberbezpieczeństwa w różnych środowiskach

Stellar Cyber ​​integruje się z SentinelOne w celu zwiększenia cyberbezpieczeństwa w różnych środowiskach

Stellar Cyber ​​zaprezentował integrację z SentinelOne, aby pomóc organizacjom chronić ich środowiska lokalne, chmurowe, hybrydowe i IT/OT poprzez wykorzystanie najnowszych osiągnięć w technologiach cyberbezpieczeństwa
Czytaj więcej
Skuteczność sztucznej inteligencji jest ograniczona w przypadku cyberbezpieczeństwa, ale nieograniczona w przypadku cyberprzestępczości

Skuteczność sztucznej inteligencji jest ograniczona w przypadku cyberbezpieczeństwa, ale nieograniczona w przypadku cyberprzestępczości

Wprowadzenie sztucznej inteligencji do dziedziny cyberbezpieczeństwa stworzyło błędne koło. Cyberprzestępcy wykorzystują obecnie sztuczną inteligencję do ulepszania swoich narzędzi oraz zwiększania możliwości wykrywania i ochrony, ale cyberprzestępcy również wykorzystują sztuczną inteligencję do swoich ataków.
Czytaj więcej
Stellar Cyber ​​Partnerstwo z SentinelOne eliminuje martwe punkty

Stellar Cyber ​​Partnerstwo z SentinelOne eliminuje martwe punkty

Stellar Cyber ​​połączył siły z cyberpotęgą SentinelOne, aby wyeliminować zdolność podmiotów zagrażających do wykorzystywania wbudowanych opóźnień i martwych punktów w stosach zabezpieczeń.
Czytaj więcej
Stellar i Blackberry dołączają, aby dostarczać Open XDR dostawcom usług MSSP i przedsiębiorstwom

Stellar i Blackberry dołączają, aby dostarczać Open XDR dostawcom usług MSSP i przedsiębiorstwom

Stellar Cyber, zdobywca podwójnej platynowej nagrody „ASTORS” w programie Homeland Security Awards 2023 i innowator Open XDR, nawiązał nowe partnerstwo z firmą BlackBerry w celu dostarczenia kompleksowego rozwiązania do wykrywania zagrożeń i reagowania na nie dla dostawców zarządzanych usług bezpieczeństwa (MSSP). ) i przedsiębiorstw.
Czytaj więcej
Stellar Cyber ​​współpracuje z BlackBerry, aby pomóc użytkownikom wykrywać zagrożenia cybernetyczne i reagować na nie

Stellar Cyber ​​współpracuje z BlackBerry, aby pomóc użytkownikom wykrywać zagrożenia cybernetyczne i reagować na nie

Stellar Cyber ​​ogłosił nowe partnerstwo z firmą BlackBerry w celu dostarczenia kompleksowego rozwiązania do wykrywania zagrożeń i reagowania, umożliwiające dostawcom usług płatniczych i przedsiębiorstwom uproszczenie stosów zabezpieczeń, zwiększenie produktywności i skrócenie czasu potrzebnego na wykrywanie zagrożeń cybernetycznych i reagowanie na nie.
Czytaj więcej
Stellar Cyber ​​dodaje generatywną sztuczną inteligencję do swojej platformy Open XDR

Stellar Cyber ​​dodaje generatywną sztuczną inteligencję do swojej platformy Open XDR

Stellar Cyber, innowator Open XDR, stał się jednym z pierwszych dostawców oprogramowania zapewniającego cyberbezpieczeństwo, który włączył generatywną sztuczną inteligencję (GenAI) do swojej platformy Open XDR. Dzięki funkcjonalności GenAI powiązanej z bazą wiedzy, Stellar Cyber ​​może znacznie zwiększyć produktywność analityków bezpieczeństwa, umożliwiając im uzyskanie odpowiedzi na pytania związane z dochodzeniem poprzez proste zadawanie pytań tak, jakby rozmawiali z konkretną osobą.
Czytaj więcej
Stellar Cyber ​​włącza GenAI do swojej platformy Open XDR

Stellar Cyber ​​włącza GenAI do swojej platformy Open XDR

Dzięki funkcjonalności GenAI powiązanej z bazą wiedzy, Stellar Cyber ​​może znacznie zwiększyć produktywność analityków bezpieczeństwa, umożliwiając im uzyskanie odpowiedzi na pytania związane z dochodzeniem poprzez proste zadawanie pytań tak, jakby rozmawiali z konkretną osobą.
Czytaj więcej
Uniwersytecki program szkoleń z zakresu cyberbezpieczeństwa Stellar Cyber ​​Intros

Uniwersytecki program szkoleń z zakresu cyberbezpieczeństwa Stellar Cyber ​​Intros

Stellar Cyber, firma zajmująca się technologią Open XDR, wprowadziła nowy program uniwersytecki Stellar Cyber. Program ten jest przeznaczony dla instytucji edukacyjnych oferujących stopnie naukowe lub certyfikaty z zakresu cyberbezpieczeństwa, a także świadczących usługi w zakresie bezpieczeństwa non-profit (SOC) społecznościom znajdującym się w niekorzystnej sytuacji.
Czytaj więcej
Wiadomości rynkowe dotyczące dostawcy zarządzanych usług bezpieczeństwa (MSSP): 4 grudnia 2023 r

Wiadomości rynkowe dotyczące dostawcy zarządzanych usług bezpieczeństwa (MSSP): 4 grudnia 2023 r

Każdego dnia roboczego MSSP Alert dostarcza szybki zestaw wiadomości, analiz i rozmów z całego ekosystemu zarządzanych dostawców usług bezpieczeństwa.
Czytaj więcej
Uniwersytecki program partnerski Stellar Cyber ​​uczy odpowiednich umiejętności przyszłych specjalistów ds. cyberbezpieczeństwa

Uniwersytecki program partnerski Stellar Cyber ​​uczy odpowiednich umiejętności przyszłych specjalistów ds. cyberbezpieczeństwa

Zbyt często studenci kończą studia, nie mając szans na fantastyczną karierę w branży cyberbezpieczeństwa” – powiedział Paul Levasseur, wiceprezes ds. obsługi klienta w Stellar Cyber.
Czytaj więcej
Stellar Cyber ​​uruchamia sprawdzony w praktyce program uniwersytecki

Stellar Cyber ​​uruchamia sprawdzony w praktyce program uniwersytecki

Dotyczy to nawet cyberbezpieczeństwa – branży z milionami dostępnych stanowisk. Anegdotycznie, znalezienie pierwszej pracy w branży cyberbezpieczeństwa może zająć absolwentowi od 6 miesięcy do roku. Czasami muszą zadowolić się różnymi rolami, które ostatecznie pomogą im awansować do tej, której początkowo pragnęli.
Czytaj więcej
Stellar Cyber ​​uruchamia program uniwersytecki, którego celem jest wyposażenie przyszłych specjalistów w dziedzinie cyberbezpieczeństwa i wzmocnienie pozycji społeczności znajdujących się w niekorzystnej sytuacji

Stellar Cyber ​​uruchamia program uniwersytecki, którego celem jest wyposażenie przyszłych specjalistów w dziedzinie cyberbezpieczeństwa i wzmocnienie pozycji społeczności znajdujących się w niekorzystnej sytuacji

W ostatnich latach nastąpił znaczny wzrost liczby cyberataków. Według raportu Check Point Research globalna liczba cyberataków wzrosła o 38% w 2022 r. w porównaniu z 2021 r. Rosnące zagrożenia cybernetyczne doprowadziły również do wzrostu zapotrzebowania na wiedzę i umiejętności z zakresu cyberbezpieczeństwa
Czytaj więcej
Stellar Cyber ​​jednym z 10 reprezentatywnych dostawców w przewodniku Gartner® Market Guide na rok 2023 dotyczącym rozszerzonego wykrywania i reagowania

Stellar Cyber ​​jednym z 10 reprezentatywnych dostawców w przewodniku Gartner® Market Guide na rok 2023 dotyczącym rozszerzonego wykrywania i reagowania

Stellar Cyber, innowator technologii Open XDR, został uwzględniony jako jeden z dziesięciu reprezentatywnych dostawców w raporcie Gartnera Market Guide for Extended Detection and Response.
Czytaj więcej
STELLAR CYBER URUCHAMIA SPRAWDZONY W TERENIE PROGRAM UNIWERSYTETYCZNY, ŚWIADCZY USŁUGI SPOŁECZNOŚCIOWE SPOŁECZNOŚCIOM NIEOBECNYM

STELLAR CYBER URUCHAMIA SPRAWDZONY W TERENIE PROGRAM UNIWERSYTETYCZNY, ŚWIADCZY USŁUGI SPOŁECZNOŚCIOWE SPOŁECZNOŚCIOM NIEOBECNYM

Cyberbezpieczeństwo to branża przyszłości. Jeśli weźmiemy pod uwagę jedynie szkody finansowe wynikające z incydentów związanych z bezpieczeństwem, dane pokazują, że do 2027 r. koszty cyberprzestępczości mają się podwoić.
Czytaj więcej
Stellar Cyber ​​uruchamia sprawdzony w praktyce program uniwersytecki, który umożliwia organizacjom edukacyjnym…

Stellar Cyber ​​uruchamia sprawdzony w praktyce program uniwersytecki, który umożliwia organizacjom edukacyjnym…

Wraz z uruchomieniem programu uniwersyteckiego Stellar Cyber ​​ma na celu pomóc następnemu pokoleniu specjalistów ds. cyberbezpieczeństwa w rozwijaniu podstawowych umiejętności cyfrowych, a jednocześnie świadczyć usługi operacyjne w zakresie bezpieczeństwa non-profit społecznościom o niedostatecznym dostępie do narzędzi, technologii i innych zasobów wymagane do nauczania i obrony przed atakami cyberbezpieczeństwa.
Czytaj więcej
EDTECHStellar Cyber ​​uruchamia uniwersytecki program partnerstwa w zakresie cyberbezpieczeństwa, umożliwiający praktyczne szkolenia w zakresie cyberbezpieczeństwa…

EDTECHStellar Cyber ​​uruchamia uniwersytecki program partnerstwa w zakresie cyberbezpieczeństwa, umożliwiający praktyczne szkolenia w zakresie cyberbezpieczeństwa…

Większość studentów kończących studia nie posiada odpowiedniego doświadczenia zawodowego. W cyberbezpieczeństwie ta luka w umiejętnościach jest jeszcze bardziej wyraźna, ponieważ branża rozwija się w przyspieszonym tempie. Profesjonaliści i sprzedawcy muszą nadążać za rosnącą liczbą prób włamań i wyrafinowanych exploitów.
Czytaj więcej
Stellar Cyber ​​wypełnia lukę w umiejętnościach w zakresie cyberbezpieczeństwa dzięki pierwszemu w swoim rodzaju programowi uniwersyteckiemu

Stellar Cyber ​​wypełnia lukę w umiejętnościach w zakresie cyberbezpieczeństwa dzięki pierwszemu w swoim rodzaju programowi uniwersyteckiemu

Stellar Cyber ​​uruchamia sprawdzony w praktyce program uniwersytecki, który umożliwia organizacjom edukacyjnym prowadzenie praktycznych szkoleń z zakresu cyberbezpieczeństwa i świadczenie usług społecznych społecznościom znajdującym się w niekorzystnej sytuacji.
Czytaj więcej
Stellar Cyber ​​wzmacnia sprawdzony w praktyce program uniwersytecki

Stellar Cyber ​​wzmacnia sprawdzony w praktyce program uniwersytecki

Stellar Cyber, innowacyjna firma stojąca za technologią Open XDR, zaprezentowała nową inicjatywę mającą na celu uzupełnienie luki w umiejętnościach w zakresie cyberbezpieczeństwa doświadczanej na całym świecie. Firma ogłosiła uruchomienie uniwersyteckiego programu partnerskiego w zakresie cyberbezpieczeństwa, skierowanego do uniwersytetów, szkół wyższych i instytucji edukacyjnych szkół podstawowych i gimnazjów na całym świecie.
Czytaj więcej
Stellar Cyber ​​wzmacnia sprawdzony w praktyce program uniwersytecki

Stellar Cyber ​​wzmacnia sprawdzony w praktyce program uniwersytecki

Stellar Cyber, innowacyjna firma stojąca za technologią Open XDR, zaprezentowała nową inicjatywę mającą na celu uzupełnienie luki w umiejętnościach w zakresie cyberbezpieczeństwa doświadczanej na całym świecie. Firma ogłosiła uruchomienie uniwersyteckiego programu partnerskiego w zakresie cyberbezpieczeństwa, skierowanego do uniwersytetów, szkół wyższych i instytucji edukacyjnych szkół podstawowych i gimnazjów na całym świecie.
Czytaj więcej
Stellar Cyber ​​przedstawia nowatorski program dla pracowników cybernetycznych

Stellar Cyber ​​przedstawia nowatorski program dla pracowników cybernetycznych

Jak podaje EdScoop, kalifornijska firma Stellar Cyber ​​zajmująca się bezpieczeństwem IT traktuje priorytetowo uniwersytety i społeczności o niedostatecznym wsparciu, którym brakuje niezbędnych zasobów do zapewnienia ochrony przed zagrożeniami cyberbezpieczeństwa.
Czytaj więcej
Nowa definicja cyberbezpieczeństwa: zmieniająca zasady gry wizja Aimei Wei w Stellar Cyber

Nowa definicja cyberbezpieczeństwa: zmieniająca zasady gry wizja Aimei Wei w Stellar Cyber

Witamy w naszym ekskluzywnym wywiadzie z Aimei Wei, dynamicznym dyrektorem technicznym Stellar Cyber. Dziś Aimei dzieli się swoją niezwykłą podróżą w świecie technologii, swoją kluczową rolą w kształtowaniu innowacyjnych podejść do cyberbezpieczeństwa Stellar Cyber ​​oraz swoją wizją ewoluującego krajobrazu sztucznej inteligencji w cyberbezpieczeństwie. Gdy zagłębimy się w jej spostrzeżenia i doświadczenia, przygotujmy się na inspirację jej wyjątkowym spojrzeniem na technologię, przywództwo i przyszłość cyberobrony
Czytaj więcej
Nowy program dotyczący cyber siły roboczej zaprasza uniwersytety i społeczności znajdujące się w niekorzystnej sytuacji

Nowy program dotyczący cyber siły roboczej zaprasza uniwersytety i społeczności znajdujące się w niekorzystnej sytuacji

Kalifornijska firma zajmująca się bezpieczeństwem IT, Stellar Cyber, ogłosiła we wtorek nowy program, w ramach którego planuje zapewnić instytucjom szkolnictwa wyższego technologię, programy nauczania i ekspertów w zakresie cyberbezpieczeństwa w celu rozwoju nowej generacji specjalistów ds. cyberbezpieczeństwa.
Czytaj więcej
Integracja w centrum uwagi: Stellar Cyber ​​Open XDR

Integracja w centrum uwagi: Stellar Cyber ​​Open XDR

Integrując D3 Smart SOAR (Security Orchestration, Automation and Response) z Stellar Cyber ​​Open XDR, organizacje mogą stworzyć płynny przepływ pracy w odpowiedzi na incydenty, który minimalizuje czas przechowywania i umożliwia lepsze podejmowanie decyzji. W tym artykule opisano, jak działa integracja i jak można ją uzupełnić innymi narzędziami zaradczymi.
Czytaj więcej
Czarny piątek: jak sprzedawcy detaliczni mogą bez szwanku przetrwać cyberturbulencje

Czarny piątek: jak sprzedawcy detaliczni mogą bez szwanku przetrwać cyberturbulencje

Od bożonarodzeniowych okazji z okazji Czarnego Piątku po cuda z okazji Cyberponiedziałku – sektor detaliczny odnotowuje ogromny wzrost ruchu w Internecie, co czyni go placem zabaw dla cyberprzestępców. Eugene Yiga rozważa strategiczne przewidywanie i wzmocnienie taktyczne potrzebne do pokonania cyberturbulencji w najbardziej pracowitym okresie w handlu detalicznym
Czytaj więcej
Zagrożenie cybernetyczne: wyraźne i aktualne niebezpieczeństwo w lotnictwie?

Zagrożenie cybernetyczne: wyraźne i aktualne niebezpieczeństwo w lotnictwie?

W światowym przemyśle lotniczym pojawia się problem podatności na zagrożenia cyberbezpieczeństwa, co wymaga zdecydowanego podejścia do świadomości, standardów i najlepszych praktyk w zakresie cyberbezpieczeństwa.
Czytaj więcej
Dlaczego platforma NDR to właściwe rozwiązanie w zakresie analizy zagrożeń

Dlaczego platforma NDR to właściwe rozwiązanie w zakresie analizy zagrożeń

Obecnie naukowcy pracują całą dobę nad opracowaniem bezpieczniejszych platform lub zaawansowanych środków bezpieczeństwa. Jest to następstwem szalejących w niedawnej przeszłości cyberataków na kontynentach. Niestety, miliony osób i organizacji w dalszym ciągu liczą straty spowodowane atakami na ich platformy. Na przykład w 2020 r. aktywność w zakresie phishingu i oszustw w Internecie obejmowała średnio ponad 19,000 XNUMX nowych zagrożeń dziennie. Tutaj z pomocą przychodzi platforma wykrywania i reagowania na sieć.
Czytaj więcej
Czego powinieneś szukać na platformie NDR

Czego powinieneś szukać na platformie NDR

Cyberataki stają się coraz bardziej wyrafinowane dla organizacji, dlatego aktywnie poszukują nowych narzędzi bezpieczeństwa sieciowego, które mogłyby dodać do swojego arsenału. Jednym z narzędzi, które wiele organizacji integruje ze swoimi strukturami bezpieczeństwa, są platformy wykrywania i reagowania w sieci (NDR).
Czytaj więcej
6 najważniejszych cech nowoczesnej platformy NDR

6 najważniejszych cech nowoczesnej platformy NDR

Firmy i organizacje zawsze polegały na wielu narzędziach bezpieczeństwa w walce z cyberprzestępcami. Do ważnych narzędzi należą często zapory ogniowe, programy antywirusowe, a nawet rozwiązania EDR. Jednak centra operacji bezpieczeństwa (SOC) mają obecnie świadomość, że te narzędzia bezpieczeństwa często nie wystarczą w przypadku tego rodzaju wyrafinowanych ataków cyberprzestępców.
Czytaj więcej
Jakie są elementy dobrej strategii NDR

Jakie są elementy dobrej strategii NDR

Jednym z wielu narzędzi wykorzystywanych przez organizacje do zwalczania wyrafinowanych cyberataków są platformy do wykrywania i reagowania na sieci (NDR). Platforma NDR to w zasadzie technologia bezpieczeństwa sieciowego, która pomaga w monitorowaniu, wykrywaniu, analizowaniu i zapobieganiu cyberatakom.
Czytaj więcej
Jakie są zalety wykrywania i reagowania w sieci?

Jakie są zalety wykrywania i reagowania w sieci?

Zagrożenia cybernetyczne w dzisiejszym świecie wykraczają poza zwykłe ataki phishingowe, ponieważ cyberprzestępcy są w pełni zaangażowani w tworzenie nowych metod ataków. Co więcej, organizacje (zarówno małe, jak i duże) stały się miękkimi celami tych cyberprzestępców, którzy są gotowi posunąć się do wszelkich starań, aby przeprowadzić skuteczny atak.
Czytaj więcej
Co to jest wykrywanie i reagowanie w sieci (NDR)?

Co to jest wykrywanie i reagowanie w sieci (NDR)?

W stale rozwijającym się cyfrowym świecie organizacje muszą chronić swoje sieci i wrażliwe dane przed wyrafinowanymi zagrożeniami cybernetycznymi. Czy słyszałeś kiedyś o NDR w odniesieniu do cyberbezpieczeństwa? Niezależnie od tego, czy tak jest, czy nie, czy wiesz, co to jest wykrywanie i reagowanie sieci?.
Czytaj więcej
Rola NDR w zwiększaniu cyberbezpieczeństwa za pomocą Open XDR: jak Stellar Cyber ​​kładzie nacisk na ochronę na poziomie sieci

Rola NDR w zwiększaniu cyberbezpieczeństwa za pomocą Open XDR: jak Stellar Cyber ​​kładzie nacisk na ochronę na poziomie sieci

Open XDR (Open Extended Detection and Response) to akronim wyróżniający się w przestrzeni cyberbezpieczeństwa, która w przeciwnym razie byłaby pełna akronimów marketingowych. Stanowi atrakcyjne rozwiązanie pozwalające stawić czoła pojawiającym się zagrożeniom w stale zmieniającym się krajobrazie cyberzagrożeń. To kompleksowe podejście do cyberbezpieczeństwa, które wykracza poza punkty końcowe i wykorzystuje różne narzędzia bezpieczeństwa i źródła danych.
Czytaj więcej
Po zamknięciu IronNet spodziewanych jest więcej zamknięć firm zajmujących się cyberbezpieczeństwem

Po zamknięciu IronNet spodziewanych jest więcej zamknięć firm zajmujących się cyberbezpieczeństwem

Znawcy cyberbezpieczeństwa nie wierzą, że zbliżające się bankructwo byłego wiodącego IronNet będzie odosobnionym upadkiem, gdy branża zmaga się z trudną gospodarką po latach inwestycji spekulacyjnych.
Czytaj więcej
Prognozy cyberbezpieczeństwa na rok 2024: edycja GenAI

Prognozy cyberbezpieczeństwa na rok 2024: edycja GenAI

Jeśli przez ostatni rok nie żyłeś pod kamieniem, wiesz, że generatywne aplikacje sztucznej inteligencji, takie jak ChatGPT, przeniknęły do ​​wielu aspektów naszego życia w Internecie. Od generowania treści marketingowych, poprzez tworzenie obrazów do reklam i blogów, a nawet pisanie złośliwego kodu – wszyscy w pewnym sensie codziennie mamy do czynienia z wynikami generatywnej sztucznej inteligencji.
Czytaj więcej
Otwarte XDR ze sztuczną inteligencją to szansa rynkowa dla dostawców usług płatniczych

Otwarte XDR ze sztuczną inteligencją to szansa rynkowa dla dostawców usług płatniczych

Cyberbezpieczeństwo jest nie tylko ważne dla działalności dostawcy zarządzanych usług bezpieczeństwa (MSSP), ale JEST biznesem. Aby zachować konkurencyjność, dostawcy usług płatniczych muszą być liderami w dziedzinie technologii i najlepszych praktyk w zakresie cyberbezpieczeństwa.
Czytaj więcej
Rok później; Wyniki programu Cyberdome Uniwersytetu Boise State we współpracy z firmą Stellar Cyber

Rok później; Wyniki programu Cyberdome Uniwersytetu Boise State we współpracy z firmą Stellar Cyber

W zeszłym roku Boise State University ogłosił nową inicjatywę dla studentów w Idaho — program Cyberdome.
Czytaj więcej
Studenci przeanalizowali ponad 53,000 XNUMX potencjalnych ataków cybernetycznych w pierwszym roku programu Cyberdome na Uniwersytecie Stanowym w Boise

Studenci przeanalizowali ponad 53,000 XNUMX potencjalnych ataków cybernetycznych w pierwszym roku programu Cyberdome na Uniwersytecie Stanowym w Boise

Współpraca między uniwersytetami a społecznościami lokalnymi polega głównie na sprzątaniu lub przebudowie terenu w taki czy inny sposób.
Czytaj więcej
Pomysłowość przekształcenia dowolnego rozwiązania EDR w potężny otwarty system XDR

Pomysłowość przekształcenia dowolnego rozwiązania EDR w potężny otwarty system XDR

W raporcie Frost & Sullivan „Frost Radar™: Extended Detection and Response 2023” firma zajmująca się doradztwem biznesowym i badaniami rynku wymienia Stellar Cyber ​​jako innowatora w dziedzinie wykrywania i reagowania na punkty końcowe (EDR). Warto zauważyć, że jest to jedyna firma spoza EDR, chwalona za pionierskie podejście do opracowywania technologii wykrywania i reagowania na punktach końcowych w celu stawienia czoła współczesnym zagrożeniom.
Czytaj więcej
Odblokowanie zmieniającego zasady cyberbezpieczeństwa dzięki Open XDR

Odblokowanie zmieniającego zasady cyberbezpieczeństwa dzięki Open XDR

Firma Gartner opublikowała niedawno raport Market Guide for Extended Detection and Response. W części raportu dotyczącej opisu rynku stwierdzono, że „XDR może poprawić produktywność personelu działu bezpieczeństwa, przekształcając duży strumień alertów w skondensowaną liczbę incydentów, które można skutecznie zbadać ręcznie” oraz „ograniczając szkolenia i umiejętności potrzebne do wykonania zadań operacyjnych poprzez zapewnienie wspólne środowisko zarządzania i przepływu pracy dla wszystkich produktów zabezpieczających.”
Czytaj więcej
Cyberdome w Boise State to pierwszy rok pomyślnego rozwoju cyberbezpieczeństwa

Cyberdome w Boise State to pierwszy rok pomyślnego rozwoju cyberbezpieczeństwa

Inicjatywa Cyberdome Uniwersytetu Boise State University, we współpracy z Stellar Cyber, uznała swój pierwszy rok działania za ogromny sukces. Celem programu, będącego częścią Instytutu Wszechobecnego Cyberbezpieczeństwa stanu Boise, jest oferowanie najwyższej klasy usług w zakresie cyberbezpieczeństwa obszarom wiejskim w Idaho, a jednocześnie zapewnianie studentom bezcennych praktycznych doświadczeń.
Czytaj więcej
Program Cyberdome na Uniwersytecie Stanowym Boise nabiera tempa w pierwszym roku działania

Program Cyberdome na Uniwersytecie Stanowym Boise nabiera tempa w pierwszym roku działania

Cyberdome korzysta z platformy Open XDR firmy Stellar Cyber, aby zapewniać bezpłatne, światowej klasy usługi cyberbezpieczeństwa miastom, hrabstwom i szkołom stanu Idaho, zapewniając jednocześnie uczniom doświadczenia w świecie rzeczywistym.
Czytaj więcej
W jaki sposób alternatywy SIEM powstrzymują alarmowanie o zmęczeniu?

W jaki sposób alternatywy SIEM powstrzymują alarmowanie o zmęczeniu?

W marcu 2023 r. dostawca technologii oprogramowania komunikacyjnego, firma 3CX, padła ofiarą ataku na łańcuch dostaw. Wirus trojański zainfekował aplikację i spowodował, że użytkownicy pobrali złośliwą wersję oprogramowania na swoje urządzenia. Tydzień przed potwierdzeniem ataku przez łowców zagrożeń użytkownicy i dostawcy stale otrzymywali alerty bezpieczeństwa dotyczące usługi. Ponieważ w przeszłości było wiele podobnych powiadomień, założono, że były to raczej fałszywe alarmy.
Czytaj więcej
Stellar Cyber ​​jednym z 10 reprezentatywnych dostawców w przewodniku Gartner® Market Guide na rok 2023 dotyczącym rozszerzonego wykrywania i reagowania

Stellar Cyber ​​jednym z 10 reprezentatywnych dostawców w przewodniku Gartner® Market Guide na rok 2023 dotyczącym rozszerzonego wykrywania i reagowania

Stellar Cyber, innowator technologii Open XDR, został uwzględniony jako jeden z dziesięciu reprezentatywnych dostawców w raporcie Gartnera Market Guide for Extended Detection and Response.
Czytaj więcej
Poznaj 10 reprezentatywnych dostawców w przewodniku rynkowym firmy Gartner dotyczącym rozszerzonego wykrywania i reagowania na rok 2023

Poznaj 10 reprezentatywnych dostawców w przewodniku rynkowym firmy Gartner dotyczącym rozszerzonego wykrywania i reagowania na rok 2023

Przyszłość cyberbezpieczeństwa stawia na pierwszym miejscu narzędzia upraszczające operacje związane z bezpieczeństwem. Jednym z takich rozwiązań jest rozszerzone wykrywanie i reagowanie (XDR). Jest to koniecznością dla każdej firmy, która skaluje swoją infrastrukturę i potrzebuje praktycznych i odpowiednich danych, aby chronić firmę przed znanymi i pojawiającymi się cyber exploitami. W najnowszym przewodniku rynkowym firmy Gartner dotyczącym rozszerzonego wykrywania i reagowania wymieniono kluczowych dostawców oferujących usługi XDR. Bada także przyszłość technologii XDR i jej miejsce w przestrzeni cyberbezpieczeństwa.
Czytaj więcej
Cztery powody, dla których MSP i resellerzy muszą już teraz oferować usługi cyberbezpieczeństwa

Cztery powody, dla których MSP i resellerzy muszą już teraz oferować usługi cyberbezpieczeństwa

Z każdym naruszeniem i wyciekiem danych w Twojej ulubionej witrynie z wiadomościami lub kanale X wzrasta obawa Twoich klientów, że mogą stać się kolejną ofiarą cyberataku. Niezależnie od tego, czy jesteś sprzedawcą, czy dostawcą usług zarządzanych (MSP), Twoi klienci wiedzą, że w przypadku zakłóceń w działalności spowodowanych cyberatakiem wina i konsekwencje spadną na ich biurka.
Czytaj więcej
W przewodniku firmy Gartner dotyczącym rozszerzonego wykrywania i reagowania firma Stellar Cyber ​​znajduje się na liście 10 najlepszych dostawców XDR

W przewodniku firmy Gartner dotyczącym rozszerzonego wykrywania i reagowania firma Stellar Cyber ​​znajduje się na liście 10 najlepszych dostawców XDR

Firma Gartner opublikowała przewodnik rynkowy dla dostawców rozszerzonego wykrywania i reagowania na rok 2023. Wśród największych firm oferujących technologię rozszerzonego wykrywania i reagowania — takich jak Cisco, Microsoft, Trend Micro i Palo Alto Networks — znajduje się obecnie Stellar Cyber.
Czytaj więcej
3 kluczowe role, jakie sztuczna inteligencja odgrywa w SIEM nowej generacji

3 kluczowe role, jakie sztuczna inteligencja odgrywa w SIEM nowej generacji

Sztuczna inteligencja szybko staje się podstawą cyberbezpieczeństwa. Wiele firm oferuje obecnie rozwiązania w zakresie bezpieczeństwa, które integrują uczenie maszynowe i inne formy sztucznej inteligencji w celu usprawnienia wykrywania zagrożeń, łagodzenia ich i zapobiegania. Większość najlepszych wyników wyszukiwania Google ze słowem kluczowym „rozwiązanie cyberbezpieczeństwa” to dostawcy cyberbezpieczeństwa oferujący produkty wzmocnione sztuczną inteligencją.
Czytaj więcej
Oracle Cloud Infrastructure (OCI) oferuje platformę Stellar Cyber ​​XDR

Oracle Cloud Infrastructure (OCI) oferuje platformę Stellar Cyber ​​XDR

Zgodnie z przygotowanym oświadczeniem użytkownicy Oracle Cloud Infrastructure (OCI) mogą teraz korzystać z platformy wykrywania i reagowania (XDR) Stellar Cyber ​​Open eXtended do zarządzania operacjami związanymi z bezpieczeństwem.
Czytaj więcej
Rozwiązanie Stellar Cyber ​​Open XDR jest teraz dostępne w OCI

Rozwiązanie Stellar Cyber ​​Open XDR jest teraz dostępne w OCI

Stellar Cyber ​​ogłosił dostępność swojej platformy Open XDR w Oracle Cloud Infrastructure (OCI). Klienci zarówno Oracle, jak i Stellar Cyber ​​mogą wykorzystać to rozwiązanie do zmniejszenia ryzyka cybernetycznego oraz poprawy wydajności i skuteczności analityków bezpieczeństwa.
Czytaj więcej
Dlaczego współczesne organizacje potrzebują alternatywy SIEM

Dlaczego współczesne organizacje potrzebują alternatywy SIEM

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) od dawna jest podstawą każdego stosu cyberbezpieczeństwa. Jednak SIEM szybko staje się przestarzałą funkcjonalnością ze względu na zmieniający się charakter cyberbezpieczeństwa. Opracowany ponad 2 dekady temu SIEM służył wtedy wartościowemu celowi.
Czytaj więcej
Wykorzystanie SIEM nowej generacji do solidnej cyberobrony

Wykorzystanie SIEM nowej generacji do solidnej cyberobrony

Zarządzanie informacjami i zdarzeniami bezpieczeństwa (SIEM) jest jednym z kluczowych elementów triady SOC, obok wykrywania sieci i reagowania (NDR) oraz wykrywania i reagowania na punkty końcowe (NDR). Rozszerzające się powierzchnie ataków i bardziej złożone nowoczesne systemy stwarzają nowe problemy bezpieczeństwa, których nie można odpowiednio rozwiązać za pomocą samych systemów wykrywania i reagowania.
Czytaj więcej
Open XDRイノベーターのStellar Cyber、日立ソリューションズ社製「秘文」との製品提携を発表 脅威を迅速に検出し、情報漏洩を最小限に抑える

Open XDRイノベーターのStellar Cyber、日立ソリューションズ社製「秘文」との製品提携を発表 脅威を迅速に検出し、情報漏洩を最小限に抑える

Open XDRのイノベーターであるStellar Cyber ​​w 2023 roku 7 maja
Czytaj więcej
Przełomowa integracja: znakomite cyberzabezpieczenia środowisk OT obok IT

Przełomowa integracja: znakomite cyberzabezpieczenia środowisk OT obok IT

Stellar Cyber, firma zajmująca się cyberbezpieczeństwem, która specjalizuje się w dostarczaniu platformy Open XDR (Extended Detection and Response), ujawniła, że ​​użytkownicy platformy Open XDR mogą teraz bezproblemowo zabezpieczać swoje środowiska technologii operacyjnej (OT) wraz ze środowiskami IT, a wszystko to w ramach jednego ujednoliconego platforma i licencja.
Czytaj więcej
Platforma Open XDR firmy Stellar Cyber ​​zabezpiecza teraz środowiska OT

Platforma Open XDR firmy Stellar Cyber ​​zabezpiecza teraz środowiska OT

Stellar Cyber, innowator technologii Open XDR, ogłosił dzisiaj, że wszyscy użytkownicy platformy Stellar Cyber ​​Open XDR mogą teraz zabezpieczać swoje środowiska OT na tej samej platformie za pomocą tej samej licencji, której używają do zabezpieczania swoich środowisk IT. Połączenie bezpieczeństwa IT i OT na jednej platformie daje zespołom ds. bezpieczeństwa stałą przewagę nad atakującymi, którzy często próbują wykorzystać słabości i luki zidentyfikowane w środowisku IT, aby przejść do środowiska OT w celu przeprowadzenia ataku i odwrotnie.
Czytaj więcej
Czy SIEM jest nadal aktualny? Które alternatywy SIEM są odpowiedzią na jego wady?

Czy SIEM jest nadal aktualny? Które alternatywy SIEM są odpowiedzią na jego wady?

Security Information Event Management (SIEM) było przełomem w 1999 roku. Pierwsza wersja narzędzia gwarantowała wiele. Jednak specjaliści ds. bezpieczeństwa wkrótce przekonają się, że tradycyjny SIEM nie spełnia swoich wielu obietnic. Niezależnie od tego firmy używają go do dziś.
Czytaj więcej
SIEM nowej generacji: uwolnienie mocy sztucznej inteligencji w cyberbezpieczeństwie

SIEM nowej generacji: uwolnienie mocy sztucznej inteligencji w cyberbezpieczeństwie

Sztuczna inteligencja pojawiła się w wiadomościach w ciągu ostatnich kilku miesięcy, ale nie wszyscy witają ją z entuzjazmem. Wiele znanych osobistości technologicznych wyraziło swoje zaniepokojenie związanym z tym ryzykiem i istnieją uzasadnione obawy, że sztuczna inteligencja wyrządzi więcej szkody niż pożytku. Na przykład pojawiły się doniesienia o tym, że sztuczna inteligencja pomaga cyberprzestępcom w tworzeniu mniej wykrywalnego złośliwego oprogramowania.
Czytaj więcej
Sztuczna inteligencja w cyberbezpieczeństwie – ryzyko i korzyści

Sztuczna inteligencja w cyberbezpieczeństwie – ryzyko i korzyści

Według badania siły roboczej (ISC)4.7 z 2022 r., globalna siła robocza ds. cyberbezpieczeństwa wzrosła do rekordowych 2 mln osób w 2022 r., ale to samo badanie wykazało, że sektor nadal potrzebuje 3.4 mln więcej specjalistów ds. bezpieczeństwa – wzrost o ponad 26% w porównaniu z liczbą z 2021 r. . Ten niedobór siły roboczej w połączeniu ze stale rosnącą częstotliwością i złożonością cyberataków oznacza, że ​​organizacje stoją w obliczu większego ryzyka niż kiedykolwiek wcześniej.
Czytaj więcej
Zwiększanie bezpieczeństwa przed weekendem 4 lipca — spostrzeżenia ekspertów branżowych

Zwiększanie bezpieczeństwa przed weekendem 4 lipca — spostrzeżenia ekspertów branżowych

Ponieważ weekend XNUMX lipca jest tuż za rogiem, wiele osób przygotowuje się na pełne wrażeń wakacje. Ale kiedy świętujemy naszą niepodległość, ważne jest, aby pamiętać, że musimy również uważać na nasze bezpieczeństwo.
Czytaj więcej
Innowacje w cyberbezpieczeństwie: NDR spotyka XDR

Innowacje w cyberbezpieczeństwie: NDR spotyka XDR

Wykrywanie i reagowanie w sieci (NDR) oraz rozszerzone wykrywanie i reagowanie (XDR) to dwa z najpotężniejszych rozwiązań bezpieczeństwa stosowanych przez przedsiębiorstwa do odpierania uporczywych i złożonych cyberataków. Zostały zaprojektowane do niezależnej pracy, ponieważ mają różne zakresy i wykorzystują różne możliwości wykrywania, źródła danych i podejścia do reagowania na incydenty.
Czytaj więcej
Brytyjski MSSP Endida współpracuje ze Stellar Cyber, rozszerza usługi w zakresie cyberbezpieczeństwa

Brytyjski MSSP Endida współpracuje ze Stellar Cyber, rozszerza usługi w zakresie cyberbezpieczeństwa

Endida korzysta z platformy wykrywania i reagowania Stellar Cyber ​​Open eXtended (XDR) do obsługi swoich usług wykrywania zagrożeń i reagowania. Open XDR pomaga zespołom ds. oświadczenie. W ten sposób Open XDR zapewnia klientom Endida wgląd w zabezpieczenia w ciągu kilku godzin od wdrożenia.
Czytaj więcej
Alternatywy SIEM; W jaki sposób OpenXDR sprawia, że ​​tradycyjny SIEM staje się przestarzały?

Alternatywy SIEM; W jaki sposób OpenXDR sprawia, że ​​tradycyjny SIEM staje się przestarzały?

OpenXDR to jedna z najbardziej opłacalnych alternatyw SIEM, która pomaga firmom wykrywać i ograniczać zagrożenia w gorączkowych nowoczesnych architekturach. Pojedynczy incydent cybernetyczny ma wpływ na każdy aspekt działalności firmy — od przestoju systemu, utraty dochodów i utraty reputacji po zakłócenia w działalności operacyjnej.
Czytaj więcej
Stellar Cyber ​​współpracuje z Mimecast, aby zminimalizować skutki ataków za pośrednictwem poczty e-mail

Stellar Cyber ​​współpracuje z Mimecast, aby zminimalizować skutki ataków za pośrednictwem poczty e-mail

Stellar Cyber ​​ogłosił nowe partnerstwo technologiczne z Mimecast, firmą zajmującą się bezpieczeństwem poczty e-mail i współpracy. Ta zaawansowana integracja technologii ułatwia klientom Stellar Cyber ​​i Mimecast szybkie ograniczenie ryzyka szkodliwych ataków opartych na wiadomościach e-mail, takich jak ataki typu phishing, poprzez automatyzację udostępnianie ważnych danych dotyczących ataku między dwoma rozwiązaniami, skracając czas oczekiwania atakującego i przyspieszając reakcję.
Czytaj więcej
CZY JESTEŚ GOTOWY NA KROK DO PRZODU?

CZY JESTEŚ GOTOWY NA KROK DO PRZODU?

„Zarządzanie ryzykiem w cyberbezpieczeństwie: czy jesteś gotowy na krok naprzód?” to tytuł międzynarodowej profesjonalnej konferencji zorganizowanej przez słoweńską firmę CREAplus na polu golfowym CUBO w Lublanie.
Czytaj więcej
Nowości rynkowe dostawcy zarządzanych usług bezpieczeństwa (MSSP): 5 czerwca 2023 r

Nowości rynkowe dostawcy zarządzanych usług bezpieczeństwa (MSSP): 5 czerwca 2023 r

Każdego dnia roboczego MSSP Alert dostarcza szybki zestaw wiadomości, analiz i rozmów z całego ekosystemu zarządzanych dostawców usług bezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​uznany za silnego wykonawcę w Gartner Peer Insights™ Głos klienta w zakresie wykrywania sieci i reagowania

Stellar Cyber ​​uznany za silnego wykonawcę w Gartner Peer Insights™ Głos klienta w zakresie wykrywania sieci i reagowania

Stellar Cyber, innowator technologii Open XDR, ogłosił dzisiaj, że otrzymał tytuł Strong Performer w ankiecie Gartner Peer Insights Voice of the Customer for Network Detection and Response.
Czytaj więcej
Stellar Cyber ​​dodaje Davida Wagnera do roli Lead Global Service Provider Sales

Stellar Cyber ​​dodaje Davida Wagnera do roli Lead Global Service Provider Sales

Dziesięciolecia sukcesów firmy Wagner we współpracy z dostawcami usług MSSP na całym świecie wskazują na przyspieszoną adopcję Open XDR przez wiodących światowych dostawców usług
Czytaj więcej
5 aktualizacji wiadomości partnerów kanałowych i MSP z 23 maja 2023 r

5 aktualizacji wiadomości partnerów kanałowych i MSP z 23 maja 2023 r

Witamy we wtorek. Oto pięć aktualności technologicznych, spostrzeżeń, rozmów i wielu innych informacji na dobry początek dnia 23 maja 2023 r.
Czytaj więcej
Stellar Cyber ​​ogłasza wsparcie dla Amazon Security Lake w celu przyspieszenia przetwarzania danych i wykrywania zagrożeń

Stellar Cyber ​​ogłasza wsparcie dla Amazon Security Lake w celu przyspieszenia przetwarzania danych i wykrywania zagrożeń

Stellar Cyber, innowator technologii Open XDR, ogłosił wsparcie dla Amazon Security Lake od Amazon Web Services (AWS). Organizacje korzystające z platformy Stellar Cyber ​​Open XDR i AWS mogą bezpośrednio pobierać dane z Amazon Security Lake do Stellar Cyber, automatycznie umożliwiając dokładniejszą analizę danych i szybsze wykrywanie zagrożeń.
Czytaj więcej
Dostawca XDR Stellar Cyber ​​oferuje wsparcie Amazon Security Lake

Dostawca XDR Stellar Cyber ​​oferuje wsparcie Amazon Security Lake

Organizacje mogą teraz pobierać dane z Amazon Web Services (AWS) Amazon Security Lake do platformy Stellar Cyber ​​Open eXtended Detection and Response (XDR), ogłosiła firma.
Czytaj więcej
Dlaczego SIEM nowej generacji ma kluczowe znaczenie dla zapewnienia bezpieczeństwa w chmurze

Dlaczego SIEM nowej generacji ma kluczowe znaczenie dla zapewnienia bezpieczeństwa w chmurze

Adopcja technologii w chmurze nadal rośnie w szybkim tempie, co oznacza, że ​​rynek zabezpieczeń w chmurze również będzie się rozwijał. Jedno z badań przewiduje 24.4-procentowy CAGR dla bezpieczeństwa w chmurze w latach 2022-2032. Co ciekawe, optymistyczne prognozy dotyczące bezpieczeństwa w chmurze są podsycane pojawieniem się bardziej zaawansowanych, wyrafinowanych i bardziej agresywnych zagrożeń.
Czytaj więcej
Przejście na system SIEM nowej generacji: przyszłość wykrywania cyberzagrożeń

Przejście na system SIEM nowej generacji: przyszłość wykrywania cyberzagrożeń

Wykrywanie cyberzagrożeń zmieniało się i nadal się zmienia wraz z ewolucją krajobrazu zagrożeń. Wykrywanie oparte wyłącznie na tożsamości zagrożeń już nie działa, biorąc pod uwagę powszechność wyrafinowanych ataków typu zero-day. Podobnie wykrywanie oparte na regułach nie jest już tak skuteczne jak wcześniej. Cyberprzestępcy mogą szybko tworzyć nowe złośliwe oprogramowanie lub modyfikować swoje ataki, aby uniknąć wykrycia.
Czytaj więcej
Jak sztuczna inteligencja i uczenie maszynowe przekształcają cyberbezpieczeństwo: postępy w kierunku najlepszych alternatyw SIEM

Jak sztuczna inteligencja i uczenie maszynowe przekształcają cyberbezpieczeństwo: postępy w kierunku najlepszych alternatyw SIEM

Uznaje się, że organizacje powinny dysponować skutecznym sposobem zarządzania wszystkimi informacjami dotyczącymi ich bezpieczeństwa i być w stanie reagować na zdarzenia związane z bezpieczeństwem w miarę ich pojawiania się. Dlatego od czasu jego wprowadzenia w 2005 r. zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) jest uważane za kluczowy element cyberbezpieczeństwa.
Czytaj więcej
Alternatywy SIEM i ich zalety

Alternatywy SIEM i ich zalety

Security Information and Event Management (SIEM) powstało prawie dwie dekady temu. Już wtedy organizacje dysponowały środkami do wykrywania zagrożeń i gromadzenia odpowiednich informacji, ale brakowało im skuteczności w analizowaniu tych zagrożeń i reagowaniu na nie. SIEM dostarczył rozwiązanie do usystematyzowania obsługi danych i zdarzeń związanych z bezpieczeństwem.
Czytaj więcej
Czego klienci klasy C na szczeblu korporacyjnym oczekują od dostawców usług MSSP

Czego klienci klasy C na szczeblu korporacyjnym oczekują od dostawców usług MSSP

Praca CIO lub CISO nigdy nie jest łatwa, ale teraz jest trudniejsza, ponieważ cyberataki są częstsze i bardziej złożone niż kiedykolwiek wcześniej. Cyberbezpieczeństwo jest najwyższym priorytetem dla przedsiębiorstw, a zasadniczo dyrektorzy najwyższego szczebla są odpowiedzialni za zarządzanie ryzykiem naruszenia bezpieczeństwa w punktach kosztowych, na które firma może sobie pozwolić. W przypadku poważnego ataku ci dyrektorzy mogą stracić pracę.
Czytaj więcej
RSAC 2023: 10 najfajniejszych start-upów zajmujących się cyberbezpieczeństwem

RSAC 2023: 10 najfajniejszych start-upów zajmujących się cyberbezpieczeństwem

W marcu Stellar Cyber ​​uruchomił swój pierwszy program partnerski skoncentrowany na resellerach i dystrybutorach, starając się przyspieszyć swój rozwój w tym kanale. Startup miał już program skierowany do zarządzanych dostawców usług bezpieczeństwa (MSSP).
Czytaj więcej
W jaki sposób SIEM nowej generacji zapobiega przeciążeniu danych dla analityków bezpieczeństwa?

W jaki sposób SIEM nowej generacji zapobiega przeciążeniu danych dla analityków bezpieczeństwa?

Dowiedz się, jak SIEM nowej generacji może pomóc analitykom bezpieczeństwa zmniejszyć przeciążenie danymi i skrócić czas reakcji na zagrożenia. Dowiedz się więcej!
Czytaj więcej
Rola SIEM nowej generacji w dobie IoT i 5G

Rola SIEM nowej generacji w dobie IoT i 5G

Szum wokół 5G mógł już wygasnąć, ale nie można zaprzeczyć, że technologia już istnieje i przynosi korzyści branżom i klientom na całym świecie. Tak samo jest z Internetem Rzeczy. Firmy, organizacje non-profit, agencje rządowe i gospodarstwa domowe już korzystają z urządzeń IoT, a niektóre z nich nie są świadome, że mają już kontakt z ekosystemem IoT w swoim codziennym życiu.
Czytaj więcej
Uczenie maszynowe i sztuczna inteligencja: przyszłość alternatyw SIEM w cyberbezpieczeństwie

Uczenie maszynowe i sztuczna inteligencja: przyszłość alternatyw SIEM w cyberbezpieczeństwie

Nie bez powodu. W niedawnym badaniu IBM ustalił, że średni całkowity koszt naruszenia danych wyniósł 4.35 mln USD w 2022 r. na całym świecie i 9.44 mln USD w Stanach Zjednoczonych. To podkreśla potrzebę bardziej skutecznych i proaktywnych rozwiązań w zakresie cyberbezpieczeństwa, które zapewniają bardziej zaawansowane możliwości wykrywania i reagowania.
Czytaj więcej
NTT DATA Global Solutions wybiera platformę Open XDR firmy Stellar Cyber ​​w celu poprawy wewnętrznego SOC

NTT DATA Global Solutions wybiera platformę Open XDR firmy Stellar Cyber ​​w celu poprawy wewnętrznego SOC

W świecie zwiększonego ryzyka cybernetycznego japoński gigant IT NTT DATA wybrał platformę Open XDR (Extended Detection and Response) firmy Stellar Cyber, aby identyfikować zagrożenia i zwalczać je w czasie rzeczywistym. W 2015 r. innowator Open XDR z Doliny Krzemowej, Stellar Cyber, wyszedł z pomysłem uproszczenia operacji związanych z bezpieczeństwem — pomóż firmom walczyć z przeciążeniem danych i przyspieszyć czas reakcji zespołów SOC.
Czytaj więcej
Ochrona infrastruktury krytycznej: rola SIEM nowej generacji w zabezpieczaniu nowoczesnych narzędzi

Ochrona infrastruktury krytycznej: rola SIEM nowej generacji w zabezpieczaniu nowoczesnych narzędzi

Raport Microsoft 2022 Digital Defense ujawnia, że ​​nastąpił wzrost cyberataków wymierzonych w infrastrukturę krytyczną. Raport mówi, że około 40 procent ataków państw narodowych w 2022 r. było wymierzonych w infrastrukturę krytyczną.
Czytaj więcej
Stellar Cyber ​​przedstawia nowy program partnerski zorientowany na dostawców

Stellar Cyber ​​przedstawia nowy program partnerski zorientowany na dostawców

Stellar Cyber ​​uruchomił nowy program partnerski skierowany do resellerów i dystrybutorów. Program partnerski InterStellar – pierwszy program firmy skierowany do sektora resellerów i dystrybutorów – wydaje się mieć na celu pomoc firmie w przyspieszeniu jej rozwoju w tym kanale. Do tej pory program partnerski MSSP Jumpstart firmy był skierowany do dostawców zarządzanych usług bezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​wprowadza program partnerski InterSTELLAR, którego celem jest umożliwienie partnerom szybkiego wdrażania rozwiązań Open XDR

Stellar Cyber ​​wprowadza program partnerski InterSTELLAR, którego celem jest umożliwienie partnerom szybkiego wdrażania rozwiązań Open XDR

Stellar Cyber, innowator Open XDR, niedawno uznany przez magazyn CRN za jedną z 10 firm ochroniarskich Hot XDR, które powinieneś obserwować w 2023 r., a także przez MSSP Alert, który jest czołowym dostawcą usług cyberbezpieczeństwa wspomagającym MSSP, ogłosił dziś swój program partnerski InterSTELLAR, mający na celu przyspieszenie przychodów dla resellerzy platformy Stellar Cyber ​​Open XDR.
Czytaj więcej
Stellar Cyber ​​wprowadza program partnerski InterSTELLAR dla odsprzedawców w celu przyspieszenia rozwiązań Open XDR

Stellar Cyber ​​wprowadza program partnerski InterSTELLAR dla odsprzedawców w celu przyspieszenia rozwiązań Open XDR

Ich ujednolicona platforma Open XDR pomaga firmom zachować zdrowy rozsądek w obliczu rosnącej liczby cyberzagrożeń, dużej liczby rozwiązań zabezpieczających do ochrony złożonych architektur oraz dużych ilości danych przychodzących z narzędzi ochronnych.
Czytaj więcej
Open XDR Innovator Stellar Cyber ​​uruchamia program partnerski InterSTELLAR dla sprzedawców

Open XDR Innovator Stellar Cyber ​​uruchamia program partnerski InterSTELLAR dla sprzedawców

Platforma Open Extended Detection and Response (Open XDR) firmy Stellar Cyber ​​łączy najlepsze rozwiązania w zakresie bezpieczeństwa i pomaga zespołom ds.
Czytaj więcej
Stellar Cyber ​​wprowadza program partnerski InterSTELLAR

Stellar Cyber ​​wprowadza program partnerski InterSTELLAR

Stellar Cyber, innowator otwartego XDR, przedstawia swój program partnerski InterSTELLAR, aby przyspieszyć przychody dla resellerów platformy Stellar Cyber ​​Open XDR.
Czytaj więcej
Program partnerski Open XDR Vendor Stellar Cyber ​​Debuts dla sprzedawców

Program partnerski Open XDR Vendor Stellar Cyber ​​Debuts dla sprzedawców

Stellar Cyber, który oferuje rozszerzoną platformę wykrywania i reagowania (XDR) skoncentrowaną na potrzebach mniejszych zespołów ds. cyberbezpieczeństwa, uruchomił swój pierwszy program partnerski skierowany do sprzedawców i dystrybutorów, starając się przyspieszyć rozwój w tym kanale.
Czytaj więcej
Stellar Cyber, partner Hitachi Solutions dla XDR w Japonii

Stellar Cyber, partner Hitachi Solutions dla XDR w Japonii

Hitachi Solutions będzie dystrybuować w Japonii platformę Open eXtended wykrywania i reagowania (XDR) firmy Stellar Cyber. Zgodnie z przygotowanym oświadczeniem Hitachi Solutions będzie odsprzedawać platformę wykrywania i reagowania Stellar Cyber ​​Open eXtended (XDR) na rynku japońskim.
Czytaj więcej
Stellar Cyber ​​uruchamia pierwszy program partnerski dla sprzedawców i dystrybutorów

Stellar Cyber ​​uruchamia pierwszy program partnerski dla sprzedawców i dystrybutorów

Stellar Cyber ​​uruchomił InterStellar, swój pierwszy program partnerski dla resellerów i dystrybutorów. InterStellar umożliwia partnerom-odsprzedawców opanowanie firmowego rozwiązania Open Extended Detection and Response (XDR). Stellar Cyber ​​ma już program JumpStart dla MSSP.
Czytaj więcej
Przygotuj się na te 3 zmiany w cyberbezpieczeństwie dzięki rozwiązaniu SIEM

Przygotuj się na te 3 zmiany w cyberbezpieczeństwie dzięki rozwiązaniu SIEM

W zależności od tego, jak daleko spojrzysz w przyszłość, ewolucja technologii oferuje cyberprzestępcom całkiem interesujące i intratne możliwości, skutkujące bardziej wyrafinowanymi cyberatakami.
Czytaj więcej
Sprawienie, by współzarządzane usługi bezpieczeństwa były korzystne dla obu stron

Sprawienie, by współzarządzane usługi bezpieczeństwa były korzystne dla obu stron

Organizacje lubią współpracować z dostawcami usług MSSP w zakresie współzarządzanych usług bezpieczeństwa z wielu powodów. Sztuczka polega na tym, aby upewnić się, że układ działa tak dobrze dla Ciebie, jak i dla Twoich klientów. Oczywiście współzarządzanie przynosi dodatkowe przychody i zwrot kosztów usług bezpieczeństwa, w które zainwestowałeś. Twoi klienci mogą zwiększyć swoje bezpieczeństwo, przekazując je ekspertom, których życiową misją jest bycie na bieżąco z najnowszymi hackami i środkami zaradczymi.
Czytaj więcej
10 gorących firm ochroniarskich XDR, które powinieneś obejrzeć w 2023 roku

10 gorących firm ochroniarskich XDR, które powinieneś obejrzeć w 2023 roku

Ci dostawcy XDR (rozszerzone wykrywanie i reagowanie) umożliwiają firmom gromadzenie i korelację źródeł danych w ramach ich narzędzi i środowisk bezpieczeństwa — ostatecznie zapewniając ulepszony sposób ustalania priorytetów zagrożeń.
Czytaj więcej
W jaki sposób poradniki pomagają CISO ulepszyć SecOps?

W jaki sposób poradniki pomagają CISO ulepszyć SecOps?

Aimei Wei, założyciel i CTO, Stellar Cyber: Każdy dzień przynosi nowe rozwiązanie do rozważenia przez CISO. Niestety, połączenie spostrzeżeń oferowanych przez te narzędzia i wykorzystanie ich do udzielenia odpowiedzi na trudne pytania zarządu i analityków jest trudne.
Czytaj więcej
O co chodzi z Open XDR

O co chodzi z Open XDR

Menedżerowie zespołów ds. bezpieczeństwa cybernetycznego MSSP stają przed wieloma wyzwaniami, w tym rosnącą liczbą i złożonością zagrożeń, napiętymi budżetami, niedoborem analityków bezpieczeństwa oraz przepracowanymi zespołami, które są sfrustrowane dużą liczbą alertów.
Czytaj więcej
Wewnątrz trendów napędzających najlepsze start-upy w chmurze w 2023 r

Wewnątrz trendów napędzających najlepsze start-upy w chmurze w 2023 r

W zeszłym roku Rezerwa Federalna Stanów Zjednoczonych zabrała miskę z ponczem rynkom finansowym, kładąc kres łatwym pieniądzom i stratosferycznym wycenom na rynkach venture capital (VC) i start-upów. To również przyspieszyło spowolnienie gospodarcze i potencjalną recesję. Co to oznacza dla najgorętszych startupów w infrastrukturze chmurowej?
Czytaj więcej
Jak rozwiązania SIEM nowej generacji przeciwdziałają zagrożeniom związanym z niepowiązanymi narzędziami bezpieczeństwa

Jak rozwiązania SIEM nowej generacji przeciwdziałają zagrożeniom związanym z niepowiązanymi narzędziami bezpieczeństwa

Korzystanie z wielu aplikacji różnych dostawców jest normą wśród organizacji od dziesięcioleci. Rzadko zdarza się, aby firma korzystała z oprogramowania dostarczanego przez tego samego programistę we wszystkich obszarach. Jest to zauważalne, jeśli chodzi o cyberbezpieczeństwo przedsiębiorstwa, ponieważ organizacje zwykle używają różnych narzędzi do zapór ogniowych aplikacji internetowych, ochrony przed wirusami i złośliwym oprogramowaniem, skanowania poczty e-mail i innych celów związanych z bezpieczeństwem.
Czytaj więcej
Zajmowanie się trzema głównymi przyczynami awarii platformy SIEM — prawdopodobnie się nie spodziewałeś #3

Zajmowanie się trzema głównymi przyczynami awarii platformy SIEM — prawdopodobnie się nie spodziewałeś #3

Skuteczność zarządzania informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) była wielokrotnie poddawana próbom. Kilka dni temu prezes znanej firmy zajmującej się cyberbezpieczeństwem nawoływał nawet do wyeliminowania i zastąpienia SIEM, argumentując, że dostępne są lepsze rozwiązania.
Czytaj więcej
Jak rozwiązania SIEM nowej generacji rozwiązują jedno z głównych zagrożeń cybernetycznych w 2023 r

Jak rozwiązania SIEM nowej generacji rozwiązują jedno z głównych zagrożeń cybernetycznych w 2023 r

IBM właśnie opublikował swoje prognozy dotyczące cyberbezpieczeństwa w 2023 roku, a jedną z najbardziej godnych uwagi pozycji na liście jest to, w jaki sposób cyberprzestępcy prawdopodobnie ominą nowe technologie bezpieczeństwa. „Niemal tak szybko, jak branża cyberbezpieczeństwa wprowadza nowe narzędzia zabezpieczające, przeciwnicy rozwijają swoje techniki ich obejścia” — mówi John Dwyer, szef działu badań IBM Security X-Force.
Czytaj więcej
Open XDR to kolejna wielka rzecz w cyberbezpieczeństwie, a Stellar Cyber ​​jest już o dwa kroki do przodu

Open XDR to kolejna wielka rzecz w cyberbezpieczeństwie, a Stellar Cyber ​​jest już o dwa kroki do przodu

Istnieje wiele trendów w cyberbezpieczeństwie, które obiecują kształtować przyszłość bezpieczeństwa — w tym poświadczenia bez hasła i jeszcze większe możliwości sztucznej inteligencji.
Czytaj więcej
Stellar Cyber ​​integruje się z technologią głębokiego uczenia Deep Instinct

Stellar Cyber ​​integruje się z technologią głębokiego uczenia Deep Instinct

Firma Open XDR Stellar Cyber ​​ogłosiła w środę nową integrację z Deep Instinct, której celem jest pomoc przedsiębiorstwom i MSSP w skuteczniejszym wykrywaniu i łagodzeniu ataków.
Czytaj więcej
Integracja Stellar Cyber ​​i Deep Instinct pomaga przedsiębiorstwom identyfikować zagrożenia

Integracja Stellar Cyber ​​i Deep Instinct pomaga przedsiębiorstwom identyfikować zagrożenia

Integracja Stellar Cyber ​​i Deep Instinct ułatwia klientom korporacyjnym i MSSP korzystającym z platformy Stellar Cyber ​​Open XDR dostarczanie funkcji zapobiegawczych Deep Instinct na całej powierzchni ataku.
Czytaj więcej
Miał to z SIEM? Dowiedz się więcej o efektywnej alternatywie SIEM, OpenXDR

Miał to z SIEM? Dowiedz się więcej o efektywnej alternatywie SIEM, OpenXDR

Na papierze SIEM (Security Information and Event Management) wydaje się idealny. Narzędzie do zarządzania analizuje wszystkie dane pochodzące z narzędzi bezpieczeństwa, generuje raport dla analityków cybernetycznych i reaguje na zagrożenia w czasie rzeczywistym. W rzeczywistości panuje zgoda co do tego, że SIEM jest rozwiązaniem, które zazwyczaj stwarza więcej problemów niż rozwiązuje.
Czytaj więcej
Zabezpiecz swoją sieć przed zaawansowanymi zagrożeniami cybernetycznymi dzięki SIEM nowej generacji i Open XDR

Zabezpiecz swoją sieć przed zaawansowanymi zagrożeniami cybernetycznymi dzięki SIEM nowej generacji i Open XDR

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem (SIEM) zostało wprowadzone około 17 lat temu. Pojawienie się SIEM nowej generacji ma sens już teraz, w przeciwnym razie może być już dawno spóźnione. Istnieje potrzeba wydajniejszej aktualizacji systemu, który istnieje od prawie dwóch dekad.
Czytaj więcej
Malwarebytes współpracuje ze Stellar Cyber ​​w celu zwiększenia produktywności i wydajności zespołów ds. bezpieczeństwa

Malwarebytes współpracuje ze Stellar Cyber ​​w celu zwiększenia produktywności i wydajności zespołów ds. bezpieczeństwa

Malwarebytes współpracuje ze Stellar Cyber, aby pomóc zespołom o ograniczonych zasobach w uzyskaniu spójnych wyników w zakresie bezpieczeństwa we wszystkich środowiskach; lokalnie, w chmurze i wszystkim pomiędzy.
Czytaj więcej
Co może być lepszego niż SIEM nowej generacji?

Co może być lepszego niż SIEM nowej generacji?

Zarządzanie informacjami i zdarzeniami związanymi z bezpieczeństwem lub SIEM stało się kluczową częścią nowoczesnego cyberbezpieczeństwa. Raport SIEM z 2022 r. pokazuje, że 80 procent specjalistów ds. cyberbezpieczeństwa uważa SIEM za niezwykle ważne dla stanu bezpieczeństwa. Liczba ta oznacza sześciopunktowy wzrost w stosunku do wyników z poprzedniego roku.
Czytaj więcej
4 główne zalety SIEM nowej generacji

4 główne zalety SIEM nowej generacji

Analitycy ds. bezpieczeństwa muszą stawić czoła większej liczbie cyberataków niż kiedykolwiek wcześniej, zwiększonym obszarom ataków i większej liczbie narzędzi ochronnych w chmurze i lokalnie niż kiedykolwiek wcześniej. Wszystko to w towarzystwie odchodzących z pola ekspertów ds. cyberbezpieczeństwa. Stres, słaba kultura firmy i długie godziny pracy skłoniły największe talenty do poszukiwania alternatywnego zatrudnienia.
Czytaj więcej
5 przypadków, w których platformy SIEM wykorzystują korelację do odpierania ataków

5 przypadków, w których platformy SIEM wykorzystują korelację do odpierania ataków

Organizacje mogą mieć stosunek miłości i nienawiści do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM), ale jasne jest, że jest to jedno z wiodących rozwiązań cyberbezpieczeństwa przedsiębiorstwa, którego nie mogą się pozbyć. Około jednej piątej twierdzi, że nie uzyskuje pełnej wartości swoich systemów SIEM, ale niewielu wyraża zamiar całkowitego porzucenia SIEM.
Czytaj więcej
Jak wypełnić luki za pomocą czujników Open XDR

Jak wypełnić luki za pomocą czujników Open XDR

Wielu doświadczonych specjalistów ds. bezpieczeństwa spotkaliby się z ideą „nowej normalności” ze zdrową dawką „co to dokładnie oznacza?” Z jednej strony nowa normalność kojarzy się ze światem, w którym przeważająca lub rosnąca liczba aplikacji, zasobów i infrastruktury jest oparta na chmurze publicznej, pracownicy pracują z domu lub zdalnych lokalizacji, a tradycyjna koncepcja sieci WAN i LAN gwałtownie spada. . Odzwierciedla to, że naruszenia danych stają się niemal powszechne, a zabezpieczenia obwodowe nieco przestarzałe. Z drugiej strony tak naprawdę nie mamy normalności, ponieważ zarówno zasoby, jak i techniki ataku ciągle się zmieniają. Wszystko jest nowe — aplikacje, urządzenia użytkowników, zaangażowanie i integracja stron trzecich oraz witryny zewnętrzne, a także wszystkie nowe sposoby, w jakie atakujący mogą zdobyć przyczółek i uzyskać dostęp do danych lub zasobów.
Czytaj więcej
Poznaj założycielki, które zmieniają zdominowany przez mężczyzn przemysł cyberbezpieczeństwa

Poznaj założycielki, które zmieniają zdominowany przez mężczyzn przemysł cyberbezpieczeństwa

Niedawny raport Women in the Workplace autorstwa McKinsey & Co. i LeanIn ujawnił, że jesteśmy w trakcie „Wielkiego rozpadu”. Kobiety odchodzą z pracy w korporacjach, zmieniają stanowiska i nie awansują na stanowiska kierownicze. Niestety, sprawy mają się jeszcze gorzej w branży cyberbezpieczeństwa, gdzie kobiety stanowią zaledwie 24 procent całej siły roboczej i zajmują tylko 11 procent stanowisk kierowniczych.
Czytaj więcej
W jaki sposób platforma NextGen SIEM wspiera raczkujące wysiłki w zakresie transformacji cyfrowej

W jaki sposób platforma NextGen SIEM wspiera raczkujące wysiłki w zakresie transformacji cyfrowej

Chociaż nie ma ostatnich badań na temat liczby organizacji, które jeszcze nie przyjęły technologii cyfrowych, można śmiało powiedzieć, że większość firm dąży do transformacji cyfrowej.
Czytaj więcej
Nowa alternatywa SIEM oferuje doskonałe funkcje bezpieczeństwa danych

Nowa alternatywa SIEM oferuje doskonałe funkcje bezpieczeństwa danych

W dzisiejszych czasach naruszenia bezpieczeństwa danych stają się coraz bardziej powszechne. Coraz większa liczba hakerów staje się bardzo bezczelna i przeprowadza naprawdę przerażające cyberataki. Jeden raport pokazuje, że liczba rocznych naruszeń danych wzrosła o około 60% w latach 2010-2021.
Czytaj więcej
4 sposoby, w jakie konwencjonalny SIEM przechodzi na NextGen SIEM

4 sposoby, w jakie konwencjonalny SIEM przechodzi na NextGen SIEM

Badanie IDC ujawnia, że ​​większość organizacji uważa, że ​​informacje dotyczące bezpieczeństwa i zarządzanie zdarzeniami (SIEM) są święte. Wydaje się, że panuje zgoda co do tego, że SIEM jest kluczowym elementem cyberbezpieczeństwa. Jednak przy szybko ewoluującym charakterze cyberzagrożeń są tacy, którzy twierdzą, że SIEM jest rozwiązaniem nieodpowiednim.
Czytaj więcej
Stellar Cyber ​​Open XDR jest już dostępny w Oracle Cloud Marketplace

Stellar Cyber ​​Open XDR jest już dostępny w Oracle Cloud Marketplace

Stellar Cyber ​​uzyskał Powered by Oracle Cloud Expertise za swoją platformę operacji bezpieczeństwa SaaS, która jest dostępna w Oracle Cloud Marketplace. Platforma Stellar Cyber ​​Open XDR obejmuje XDR (eXtended Detection and Response) i inne cenne funkcje potrzebne do operacji związanych z bezpieczeństwem, w tym informacje o bezpieczeństwie i zarządzanie zdarzeniami nowej generacji (NG-SIEM), wykrywanie i reagowanie w sieci (NDR), Threat Intelligence Platform ( TIP) oraz orkiestracji bezpieczeństwa i automatycznej odpowiedzi (SOAR).
Czytaj więcej
Wiodąca otwarta platforma XDR firmy Stellar Cyber ​​jest już dostępna w Oracle Cloud Marketplace

Wiodąca otwarta platforma XDR firmy Stellar Cyber ​​jest już dostępna w Oracle Cloud Marketplace

Stellar Cyber ​​zapewnia rozwiązanie, które jest głównym źródłem problemów dla zespołów IT — nadmierna liczba narzędzi bezpieczeństwa, które wymagają regularnego zarządzania i przytłaczająca ilość danych, które muszą być analizowane.
Czytaj więcej
Oracle Cloud Marketplace ma nowy dodatek — Otwarta platforma XDR firmy Stellar Cyber, oparta na wiedzy Oracle Cloud Expertise

Oracle Cloud Marketplace ma nowy dodatek — Otwarta platforma XDR firmy Stellar Cyber, oparta na wiedzy Oracle Cloud Expertise

Stellar Cyber, członek Oracle Partner Network (OPN), odblokowuje nowe osiągnięcie, dołączając do innych najlepszych aplikacji na Oracle Cloud Marketplace. Ta firma z Doliny Krzemowej jest wiodącym dostawcą Open XDR. Zdecydowanie było to konieczne dla analityków cybernetycznych, którzy walczyli ze zmęczeniem danych i narzędzi. Jako nowy dodatek do rynku, uzupełni inne niezbędne i unikalne rozwiązania działające w Oracle Cloud.
Czytaj więcej
Definiowanie XDR – nie można ignorować XDR

Definiowanie XDR – nie można ignorować XDR

Większość rozumie XDR jako ewolucję wykrywania i reagowania w punktach końcowych (EDR), która obejmuje obszary powierzchni ataku poza punktem końcowym, w tym zasoby, takie jak obciążenia w chmurze, kontenery i tożsamości użytkowników. Inni uważają, że XDR to nakładka technologiczna uzupełniająca istniejące kontrole bezpieczeństwa i technologię SOC poprzez zbieranie, przetwarzanie, analizowanie i działanie na telemetrię bezpieczeństwa z wielu źródeł.
Czytaj więcej
Jak platforma NextGen SIEM odpowiada na wyzwania stojące przed konwencjonalnym SIEM

Jak platforma NextGen SIEM odpowiada na wyzwania stojące przed konwencjonalnym SIEM

Raport SIEM 2022 pokazuje, jak ważne dla organizacji jest zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM). Przytłaczające 80 procent respondentów badania zgadza się, że SIEM ma ogromne znaczenie dla ich bezpieczeństwa. SIEM, podstawowy mechanizm wykrywania zagrożeń, ma kluczowe znaczenie w obsłudze luk w zabezpieczeniach i atakach, a także w kryminalistyce po incydencie.
Czytaj więcej
Kluczowe funkcje skutecznej platformy wykrywania i reagowania w sieci

Kluczowe funkcje skutecznej platformy wykrywania i reagowania w sieci

Wykrywanie i reagowanie w sieci (NDR) jest ważnym elementem strategii bezpieczeństwa organizacji. Jak zauważa Stephanie Torto, menedżer ds. marketingu produktów IBM Security: „Dzisiejsze zagrożenia wymagają głębokiego wglądu w sieć i praktycznych informacji, które pomogą zespołom ds. bezpieczeństwa szybciej reagować. Rozwiązania NDR mogą zapewnić jedno i drugie”.
Czytaj więcej
Recenzja produktu: Stellar Cyber ​​Open XDR Platform

Recenzja produktu: Stellar Cyber ​​Open XDR Platform

Prawie każdy dostawca, od firm zajmujących się bramkami pocztowymi po twórców platform do analizy zagrożeń, pozycjonuje się jako gracz XDR. Niestety, hałas wokół XDR utrudnia kupującym znalezienie rozwiązań, które mogą być dla nich odpowiednie lub, co ważniejsze, unikanie tych, które nie spełniają ich potrzeb.
Czytaj więcej
6 niezbędnych funkcji alternatyw SIEM

6 niezbędnych funkcji alternatyw SIEM

Czy można wymienić informacje o zabezpieczeniach i zarządzanie zdarzeniami (SIEM)? Odpowiedź na to pytanie nie będzie prostym tak lub nie. Najbliższym badaniem naukowym, które przybliża odpowiedź na to pytanie, jest ankieta, która ujawnia związek miłości i nienawiści przedsiębiorstw z SIEM. Link do atrybucji: https://latesthackingnews.com/2022/09/21/6-necessary-features-of-siem-alternatives/
Czytaj więcej
CZY JEST MOŻLIWA ZAMIANA SIEM?

CZY JEST MOŻLIWA ZAMIANA SIEM?

Szczegóły badania 451 Research, udostępnione przez dyrektora ds. badań 451 Research w dziale bezpieczeństwa informacji Scotta Crawforda w gościnnym poście na blogu, wskazują na ogromne uznanie dla znaczenia informacji o zabezpieczeniach i zarządzania zdarzeniami (SIEM) wśród organizacji. Prawie trzy czwarte twierdzi, że jest „bardzo ważne”.
Czytaj więcej
Prezentacja produktu: platforma Stellar Cyber ​​Open XDR

Prezentacja produktu: platforma Stellar Cyber ​​Open XDR

Ponieważ przedsiębiorstwa zmagają się z coraz większymi zagrożeniami, a granice ich organizacji zanikają, zespoły ds. bezpieczeństwa stają przed większym wyzwaniem niż kiedykolwiek, aby zapewnić spójne wyniki w zakresie bezpieczeństwa w całym środowisku. Celem Stellar Cyber ​​jest pomoc zespołom ds. bezpieczeństwa w przedsiębiorstwach w stawianiu czoła temu wyzwaniu każdego dnia.
Czytaj więcej
Przegląd praktyczny: Stellar Cyber ​​Security Operations Platform for MSSP

Przegląd praktyczny: Stellar Cyber ​​Security Operations Platform for MSSP

Wraz ze wzrostem złożoności zagrożeń i zanikaniem granic organizacji, zespoły ds. bezpieczeństwa stają przed większym niż kiedykolwiek wyzwaniem, aby zapewnić spójne wyniki w zakresie bezpieczeństwa. Jedną z firm, której celem jest pomoc zespołom ds. bezpieczeństwa w sprostaniu temu wyzwaniu, jest Stellar Cyber.
Czytaj więcej
Barmak Meftah dołącza do lidera Open XDR Stellar Cyber ​​jako doradca zarządu

Barmak Meftah dołącza do lidera Open XDR Stellar Cyber ​​jako doradca zarządu

Stellar Cyber, innowator Open XDR, ogłosił dziś, że Barmak Meftah dołączył do firmy jako doradca zarządu. Meftah, który jest współzałożycielem i generalnym partnerem Ballistic Ventures, a wcześniej był prezesem AT&T Cybersecurity oraz prezesem i dyrektorem generalnym AlienVault, wnosi do swojej roli doradczej w Stellar Cyber ​​ponad 25 lat innowacyjnego rynku cyberbezpieczeństwa i doświadczenia w zarządzaniu.
Czytaj więcej
Były dyrektor generalny AlienVault doradza Open XDR Security Startup Stellar Cyber

Były dyrektor generalny AlienVault doradza Open XDR Security Startup Stellar Cyber

Barmak Meftah, weteran AlienVault i AT&T Cybersecurity, dołączył do Stellar Cyber ​​jako doradca zarządu. Meftah będzie wspierać start-up z branży bezpieczeństwa Open XDR w opracowywaniu produktów i strategiach marketingowych.
Czytaj więcej
Infrastruktura cyberbezpieczeństwa wymaga nowego modelu

Infrastruktura cyberbezpieczeństwa wymaga nowego modelu

Systemy cyberbezpieczeństwa są gotowe do zakłócenia. Z biegiem lat mnożyły się poszczególne narzędzia, każde z własnym formatem danych, powodując zalew nieporównywalnych danych. Ponadto na całym świecie brakuje wykwalifikowanych analityków cyberbezpieczeństwa, którzy potrafią ocenić te dane (a są one bardzo drogie, jeśli można je znaleźć)
Czytaj więcej
Jak pozornie nieistotne punkty danych zwiększają precyzję w Open XDR

Jak pozornie nieistotne punkty danych zwiększają precyzję w Open XDR

Sam Jones, wiceprezes ds. zarządzania produktami, omawia, w jaki sposób Open XDR może pomóc w skorelowaniu ignorowanych alertów bezpieczeństwa w celu wczesnego identyfikowania włamań, zapobiegając druzgocącym naruszeniom i atakom.
Czytaj więcej
Ideologia bezpieczeństwa może być największym problemem

Ideologia bezpieczeństwa może być największym problemem

Trudno przeżyć dzień bez wzmianki o strategii bezpieczeństwa. Każdy ma model bezpieczeństwa, a organizacje zawodowe i czołowe grupy analityków branżowych stale oferują nowe lub zaktualizowane modele zarządzania bezpieczeństwem organizacji — od budżetowania, przez personel, po rodzaje potrzebnych narzędzi i systemów.
Czytaj więcej
Naruszenia danych są bardziej kosztowne dla tych 10 branż

Naruszenia danych są bardziej kosztowne dla tych 10 branż

Koszty naruszeń danych na całym świecie rosną. Według badań IBM średni globalny koszt naruszenia danych w 2021 r. wyniósł 4.24 mln USD. Naruszenia danych wynikają z niezamierzonych wycieków lub ukierunkowanych cyberprzestępstw, w których nieuprawniona osoba uzyskuje dostęp, przesyła lub kradnie poufne informacje.
Czytaj więcej
Ekspozycja zewnętrzna była główną przyczyną 82% incydentów

Ekspozycja zewnętrzna była główną przyczyną 82% incydentów

Według nowego raportu Tetra Defense głównym punktem kompromisu (RPOC) dla ataków na firmy amerykańskie było ujawnienie zewnętrzne. Stwierdzono, że za większość ataków odpowiedzialne są zewnętrzne luki w zabezpieczeniach, które można naprawić i którym można zapobiec:
Czytaj więcej
NDR vs. Open XDR – jaka jest różnica?

NDR vs. Open XDR – jaka jest różnica?

Każdy dostawca narzędzi bezpieczeństwa mówi o wykrywaniu i reagowaniu, więc co sprawia, że ​​NDR jest tak wyjątkowy i jak odnosi się do XDR / Open XDR? NDR jest wyjątkowy, ponieważ koncentruje się na centrum nerwowym infrastruktury IT organizacji: sieci. Bezprzewodowe lub przewodowe urządzenie, punkt końcowy lub serwer, aplikacja, użytkownik lub chmura — wszystkie są podłączone do sieci, a sieć nigdy nie kłamie. To podstawa prawdy o tym, co dzieje się w infrastrukturze IT.
Czytaj więcej
Zyston wykorzystuje platformę Stellar Cyber ​​Open XDR, aby zwiększyć produktywność analityków

Zyston wykorzystuje platformę Stellar Cyber ​​Open XDR, aby zwiększyć produktywność analityków

Stellar Cyber ​​ogłosił, że Zyston przyjął platformę Stellar Cyber ​​jako rdzeń swojego centrum operacji bezpieczeństwa. Zaintrygowany koncepcją XDR, ale niechętny do wiązania się tylko z jednym dostawcą zabezpieczeń, Zyston wybrał platformę Open XDR firmy Stellar Cyber ​​jako zestaw natywnych narzędzi, a także możliwość integracji z popularnymi narzędziami innych firm.
Czytaj więcej
Najlepsze rozwiązania do analizy zagrożeń: nasze najlepsze typy

Najlepsze rozwiązania do analizy zagrożeń: nasze najlepsze typy

W świecie, w którym dane stały się walutą dla cyberprzestępców, rozwiązania do analizy zagrożeń są koniecznością. Gromadzą i analizują dane w celu zrozumienia cyberzagrożeń, umożliwiając podejmowanie lepszych decyzji dotyczących bezpieczeństwa. Ale to nie wszystko – analiza zagrożeń pozwala nam znacznie szybciej zauważać cyberataki i radzić sobie z nimi. Gwarantuje to wysokie wskaźniki zapobiegania zagrożeniom, ograniczając ich szanse na zakłócenie procesów biznesowych.
Czytaj więcej
Globalne agencje ds. cyberbezpieczeństwa wydają wytyczne dotyczące ochrony dostawców usług internetowych, ich klientów przed zagrożeniami cybernetycznymi

Globalne agencje ds. cyberbezpieczeństwa wydają wytyczne dotyczące ochrony dostawców usług internetowych, ich klientów przed zagrożeniami cybernetycznymi

Międzynarodowe agencje ds. cyberbezpieczeństwa ostrzegły organizacje przed ostatnimi doniesieniami, które obserwują wzrost złośliwej aktywności cybernetycznej wymierzonej w dostawców usług zarządzanych (MSP) i spodziewają się kontynuacji tego trendu.
Czytaj więcej
Ransomware zadaje śmiertelny cios 157-letniemu college'owi

Ransomware zadaje śmiertelny cios 157-letniemu college'owi

Lincoln College z siedzibą w Illinois powstał podczas wojny secesyjnej w USA. Od tego czasu przetrwała dwie wojny światowe, hiszpańską grypę, Wielki Kryzys, Wielką Recesję i niszczycielski pożar. Ale dwie rzeczy, których nie mógł przetrwać?
Czytaj więcej
Otwórz XDR i sekret wielkiego golfa

Otwórz XDR i sekret wielkiego golfa

Jedną z przygnębiających rzeczy w dzisiejszym bezpieczeństwie jest liczenie się z prawdziwymi czynnikami sukcesu. Nie chodzi o to, że większość praktyk bezpieczeństwa to fatalna porażka; w rzeczywistości jest prawdopodobne, że liczba zagrożeń, którym udało się zapobiec, jest znacząca. Z drugiej strony naruszenie danych jest praktycznie przesądzone dla każdej organizacji posiadającej cenne dane. Nawet agencje wywiadowcze i dostawcy zabezpieczeń nie wydają się być odporni na naruszenie. Bezpieczeństwo wydaje się zasadniczo bezsilne, jeśli chodzi o zapobieganie naruszeniom i atakom.
Czytaj więcej
Skuteczne zabezpieczenia zależą od Twojego punktu widzenia — dlaczego Open XDR jest niezbędny, aby sprostać dzisiejszym wyzwaniom

Skuteczne zabezpieczenia zależą od Twojego punktu widzenia — dlaczego Open XDR jest niezbędny, aby sprostać dzisiejszym wyzwaniom

Kilka lat temu nastąpiła zmiana w bezpieczeństwie, w której nie chodziło o ocenę i ochronę lokalizacji, a bardziej o patrzenie na szerszy obraz. Podobnie jak nauka, dziennikarstwo, rozpatrzenie sprawy sądowej, a nawet wiarygodność świadka, skuteczne zabezpieczenie zależy od twojego punktu widzenia. Punkt widzenia wypacza lub informuje o pełnym i dokładnym zrozumieniu tego, co się dzieje, dlaczego i czy ma to znaczenie.
Czytaj więcej
Integracja zarządzania aktywami z SOC za pomocą Open XDR może być mnożnikiem siły dla Twojej firmy

Integracja zarządzania aktywami z SOC za pomocą Open XDR może być mnożnikiem siły dla Twojej firmy

Jako dostawca usług MSSP bycie proaktywnym w swoim podejściu do cyberbezpieczeństwa jest najlepszą praktyką. Zapewnienie, że Twoi klienci wykonują swoją część, aby aktualizować i łatać swoje systemy, ma kluczowe znaczenie. Jeśli możesz zintegrować zarządzanie zasobami z platformą SOC/XDR, możesz osiągnąć ogromne korzyści.
Czytaj więcej
4 podstawowe zasady bezpieczeństwa przedsiębiorstwa

4 podstawowe zasady bezpieczeństwa przedsiębiorstwa

Każdego roku nasilają się ataki na światową infrastrukturę technologiczną. Jak pokazują szeroko nagłośnione zeszłoroczne cyberataki, mogą one mieć poważne konsekwencje w świecie rzeczywistym.
Czytaj więcej
Stellar Cyber ​​współpracuje z CYRISMA, aby pomóc organizacjom wyeliminować martwe punkty bezpieczeństwa

Stellar Cyber ​​współpracuje z CYRISMA, aby pomóc organizacjom wyeliminować martwe punkty bezpieczeństwa

Stellar Cyber ​​ogłosił partnerstwo, w ramach którego CYRISMA jest teraz w pełni zintegrowana z platformą Stellar Cyber ​​Open XDR. Integracja CYRISMA zapewnia bogaty zestaw funkcji zarządzania zasobami na platformie Stellar Cyber ​​Open XDR, w tym:
Czytaj więcej
Strategie Open XDR łączą dane z narzędzi silosowych, aby pomóc zespołom ds. bezpieczeństwa identyfikować i powstrzymywać ataki

Strategie Open XDR łączą dane z narzędzi silosowych, aby pomóc zespołom ds. bezpieczeństwa identyfikować i powstrzymywać ataki

Wykrywanie i reagowanie opierały się na czasach, gdy zasoby i aktywa były głównie lokalne, a ataki były minimalnie progresywne i liniowe oraz były ukierunkowane na pojedynczą część powierzchni ataku. Obecnie warunki te uległy zmianie, a zindywidualizowane wykrywanie i reagowanie ogólnie utrudnia – zamiast pomagać – organizacjom, które są przepracowane i mają za mało personelu z powodu zbyt wielu nieistotnych lub nieprecyzyjnych alertów.
Czytaj więcej
Tylko 30% pracowników cybernetycznych należy do grupy wiekowej 19-34 lata

Tylko 30% pracowników cybernetycznych należy do grupy wiekowej 19-34 lata

Nowe badanie przeprowadzone przez CompTIA na temat pracowników technicznych wykazało, że 52% osób pracujących w cyberbezpieczeństwie należy do grupy wiekowej 35-54 lata, a tylko 30% pracowników cybernetycznych należy do grupy wiekowej 19-34 lata. Badanie rodzi pytanie, czy branża mogłaby zrobić więcej, aby przyciągnąć młodych ludzi.
Czytaj więcej
LokiLocker Ransomware może się rozprzestrzenić

LokiLocker Ransomware może się rozprzestrzenić

LokiLocker, nowa rodzina oprogramowania ransomware odkryta przez BlackBerry, wyróżnia się tym, że grozi nadpisaniem głównego rekordu rozruchowego (MBR) systemu ofiary, co prowadzi do wymazania wszystkich plików. To oczywiście sprawia, że ​​zainfekowana maszyna nie nadaje się do użytku, powiedział BlackBerry o ransomware-as-a-service (RaaS). Ale jest niespodzianka – albo dwa, albo trzy. „Podobnie jak jego imiennik Loki, to zagrożenie wydaje się mieć w zanadrzu kilka subtelnych sztuczek – między innymi potencjalną taktykę „fałszywej flagi”, która wskazuje palcem na irańskich cyberprzestępców”, według bloga BlackBerry Threat Intelligence. Poczta.
Czytaj więcej
MSPAlliance, Boise State Tworzenie specjalistycznego programu nauczania cyberbezpieczeństwa

MSPAlliance, Boise State Tworzenie specjalistycznego programu nauczania cyberbezpieczeństwa

Firma MSPAlliance ujawniła plany współpracy z Boise State University w celu oferowania studentom specjalistycznych szkoleń w zakresie zarządzanych ról w usługach IT. Istnieje duże zapotrzebowanie na kompetentnych specjalistów IT, a ponadto specjalistów z zakresu bezpieczeństwa cybernetycznego. Dyrektor generalny Charles Weaver wyjaśnił, że MSPAlliance zamierza współpracować z programem cyberbezpieczeństwa Boise State w ramach specjalnego programu nauczania, pomagając uczniom zapoznać się z popularnymi narzędziami i programami (takimi jak Stellar Cyber's Open XDR), z którymi będą potrzebować doświadczenia w środowisku zawodowym.
Czytaj więcej
Boise State zaoferuje specjalistyczne szkolenia cybernetyczne dla zarządzanych ról dostawców usług

Boise State zaoferuje specjalistyczne szkolenia cybernetyczne dla zarządzanych ról dostawców usług

Grupa branżowa MSPAlliance ogłosiła we wtorek, że planuje przeszkolić studentów Boise State University do ról związanych z cyberbezpieczeństwem w firmach specjalizujących się w dostarczaniu zarządzanych usług IT. Dostawcy usług zarządzanych konkurują z innymi branżami o absolwentów cyberbezpieczeństwa i informatyki, powiedział EdScoop, dyrektor generalny MSPAlliance, Charles Weaver. Ponadto MSP używają innych narzędzi i technik niż pracownicy cyberbezpieczeństwa monitorujący tylko jedną organizację.
Czytaj więcej
Stellar Cybers wyda Universal EDR na swojej otwartej platformie XDR

Stellar Cybers wyda Universal EDR na swojej otwartej platformie XDR

Universal EDR to pierwsza w branży otwarta technologia XDR o wysokiej wierności, która umożliwia ujednolicenie i wzmocnienie danych ze wszystkich EDR. Wraz z rozwojem zaawansowanych trwałych zagrożeń (APT) i innych wyrafinowanych cyberataków, wykrywanie i reagowanie w punktach końcowych (EDR) stało się niezbędne dla zespołów ds. bezpieczeństwa. Rolą EDR jest proaktywne monitorowanie, wykrywanie i naprawianie lub izolowanie zagrożeń urządzeń końcowych w miarę ich występowania. Stellar Cyber, pionier Open XDR, opracował Universal EDR, otwartą, heterogeniczną platformę Endpoint Detection and Response (EDR), która optymalizuje i wzmacnia dane o zdarzeniach i ostrzeżeniach z dowolnego pojedynczego lub kombinacji EDR od dowolnego dostawcy. Korzystając z platformy Stellar Cyber ​​Open XDR, dane z różnych EDR są odpowiednio przetwarzane w celu uzyskania spójnych, niskoszumowych wyników niezależnych od źródła EDR. W rezultacie, wykrywanie z wysoką wiernością działań szturmowych w rzeczywistym świecie jest zoperacjonalizowane w celu szybkiego reagowania. W ten sposób Universal EDR zachowuje otwartość platform Stellar Cyber, jednocześnie łącząc dane z EDR stron trzecich lub wielu EDR, tak jakby były natywne dla platformy. Jednocześnie firmy mogą zmieniać EDR lub stosować kilka EDR, a Universal EDR automatycznie kalibruje dane, aby ogólnie dokładniej wykrywać ataki.
Czytaj więcej
Czy XDR to właściwe rozwiązanie dla współczesnych zagrożeń bezpieczeństwa?

Czy XDR to właściwe rozwiązanie dla współczesnych zagrożeń bezpieczeństwa?

XDR i Open XR to dwa z najnowszych modnych haseł na rynku narzędzi do cyberbezpieczeństwa, ale istnieje wiele definicji XDR i kilka podejść do jego dostarczania. Oczyśćmy trochę atmosferę. Ogólnie rzecz biorąc, produkty cyberbezpieczeństwa wykorzystują prewencyjne środki fizyczne i programowe w celu ochrony sieci i jej zasobów przed nieautoryzowanym dostępem, modyfikacją, zniszczeniem i niewłaściwym użyciem. Produkty te zazwyczaj chronią określone zasoby w sieci
Czytaj więcej
Boise State oferuje bezpieczeństwo jako usługę agencjom wiejskim

Boise State oferuje bezpieczeństwo jako usługę agencjom wiejskim

Po dodaniu platformy Open XDR firmy Stellar Cyber, program Cyberdome firmy Boise State zaoferuje usługi cyberbezpieczeństwa na poziomie korporacyjnym, prowadzone przez studentów i mentorów, agencjom stanowym i lokalnym o ograniczonych zasobach.
Czytaj więcej
„tykająca bomba zegarowa”: nadchodzą rosyjskie ataki ransomware. Co małe firmy powinny teraz zrobić.

„tykająca bomba zegarowa”: nadchodzą rosyjskie ataki ransomware. Co małe firmy powinny teraz zrobić.

Gdy rosyjskie siły zbrojne eskalują ataki na Ukrainę, Stany Zjednoczone szykują się na inny rodzaj inwazji bliżej domu. Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury Departamentu Bezpieczeństwa Wewnętrznego zwiększyła monitorowanie oprogramowania ransomware atakującego firmy. Jen Easterly, która kieruje CISA, mówi, że naród powinien przygotować się na „wzrost liczby programów ransomware”.
Czytaj więcej
Boise State wita samorządy w „Cyberdome”

Boise State wita samorządy w „Cyberdome”

Boise State University ogłosił w tym tygodniu partnerstwo, które będzie oferować usługi cyberbezpieczeństwa samorządom lokalnym w całym Idaho za pośrednictwem nowego programu, który nazywa się „Cyberdome”.
Czytaj więcej
Biden ostrzega, że ​​zbliżają się rosyjskie cyberataki. Co Twoja firma powinna teraz zrobić.

Biden ostrzega, że ​​zbliżają się rosyjskie cyberataki. Co Twoja firma powinna teraz zrobić.

Podczas gdy rosyjskie siły zbrojne eskalują ataki na Ukrainę, Stany Zjednoczone przygotowują się do innego rodzaju inwazji bliżej domu. Prezydent Joe Biden ponownie ostrzegł w poniedziałek, że Rosja może przygotowywać się do cyberataków przeciwko Stanom Zjednoczonym w odwecie za sankcje gospodarcze nałożone na Moskwę przez Stany Zjednoczone i ich sojuszników z NATO.
Czytaj więcej
Niedobór talentów w zakresie bezpieczeństwa cybernetycznego: czy Open XDR jest katalizatorem nowych pomysłów, które zamykają lukę?

Niedobór talentów w zakresie bezpieczeństwa cybernetycznego: czy Open XDR jest katalizatorem nowych pomysłów, które zamykają lukę?

Jest to omawiane na spotkaniach, w raportach i regularnie w mediach. Wielu usługodawców, z którymi współpracuję, cały czas podziela tę troskę. Nierzadko słyszy się, że każdego roku miliony miejsc pracy w obszarze cyberbezpieczeństwa nie są obsługiwane. Co można zrobić, aby rozwiązać ten problem?
Czytaj więcej
8 wskazówek dla małych firm, jak powstrzymać cyberataki

8 wskazówek dla małych firm, jak powstrzymać cyberataki

W miarę eskalacji rosyjskich ataków wojskowych na Ukrainę Stany Zjednoczone przygotowują się do innego rodzaju inwazji w bliższym sąsiedztwie. Department of Homeland Security Cybersecurity and Infrastructure Security Agency nasilił nadzór nad oprogramowaniem ransomware atakującym firmy. Jen Easterly, która kieruje CISA, mówi, że naród powinien przygotować „nagłą falę oprogramowania ransomware”.
Czytaj więcej
W jaki sposób XDR oparty na sztucznej inteligencji może zabezpieczyć hybrydową siłę roboczą

W jaki sposób XDR oparty na sztucznej inteligencji może zabezpieczyć hybrydową siłę roboczą

Rok temu NOV Inc. był w trakcie oceny nowego produktu zabezpieczającego, który ma pomóc w zabezpieczeniu rozproszonej na całym świecie siły roboczej w ponad 60 krajach. Producent sprzętu do pól naftowych rozważał wdrożenie rozszerzonego rozwiązania do wykrywania i reagowania (XDR) firmy SentinelOne — iw ramach oceny NOV wdrożył platformę XDR w niedawno przejętej firmie.
Czytaj więcej
Boise State University oferuje pomoc w zakresie bezpieczeństwa cybernetycznego społecznościom Idaho za pośrednictwem programu Cyberdome

Boise State University oferuje pomoc w zakresie bezpieczeństwa cybernetycznego społecznościom Idaho za pośrednictwem programu Cyberdome

Boise State University i Stellar Cyber ​​ogłosiły w środę nowe partnerstwo, w ramach którego uniwersytecki Institute for Pervasive Cybersecurity przyjmie platformę Open XDR. Boise State stworzyło swoją inicjatywę Cyberdome jako sposób na promowanie rozwoju umiejętności w zakresie cyberbezpieczeństwa i stworzenie wspólnego centrum szkoleń opartych na kompetencjach, które ma na celu zmniejszenie ryzyka cybernetycznego w społecznościach wiejskich i pomoc w zwiększeniu liczby pracowników cybernetycznych w Idaho.
Czytaj więcej
Otwarte XDR kontra SIEM

Otwarte XDR kontra SIEM

Uzyskanie widoczności i reagowanie na ataki w całej infrastrukturze przedsiębiorstwa (punkty końcowe, serwery, aplikacje, SaaS, chmura, użytkownicy itp.) to bardzo trudne zadanie w dzisiejszym środowisku cyberbezpieczeństwa. Aby sprostać temu wyzwaniu, przedsiębiorstwa zmuszone są do tworzenia złożonych stosów bezpieczeństwa składających się z SIEM, UEBA, SOAR, EDR, NDR, TIP i innych narzędzi. Dla wielu przedsiębiorstw SIEM jest głównym narzędziem agregacji i analizy danych z infrastruktury.
Czytaj więcej
Jeden na siedem ataków ransomware na infrastrukturę krytyczną i systemy przemysłowe ujawnia wrażliwe informacje OT

Jeden na siedem ataków ransomware na infrastrukturę krytyczną i systemy przemysłowe ujawnia wrażliwe informacje OT

Zespół Mandiant Threat Intelligence przeanalizował dane opublikowane w witrynach wyłudzających oprogramowanie ransomware i odkrył, że ataki ransomware ujawniły poufne informacje OT poszkodowanych firm, które są uzależnione od tej technologii w produkcji. Zdaniem naukowców dostęp do tego typu danych może umożliwić atakującym stworzenie dokładnego obrazu kultury, planów i operacji celu oraz przeprowadzenie udanych ataków.
Czytaj więcej
Zbuduj nowe supermocarstwo dla swojego biznesu MSSP!

Zbuduj nowe supermocarstwo dla swojego biznesu MSSP!

Zapewnienie bezpieczeństwa punktów końcowych wszystkim Twoim klientom jest dużym wyzwaniem. Po pierwsze, bardzo rzadko partnerzy mogą wdrożyć cały stos zabezpieczeń punktów końcowych. W wielu przypadkach istnieją serwery lub inne punkty końcowe, które nie są objęte gwarancją, lub masz klientów będących w trakcie umów z jednym lub drugim dostawcą usług EDR, którzy nie chcą dokonać wcześniejszej zmiany. Następny. masz wyzwanie zarządzania wszystkimi tymi narzędziami i zintegrowania ich z platformą SOC.
Czytaj więcej
Open XDR firmy Stellar Cyber ​​debiutuje „uniwersalnym EDR” do optymalizacji danych

Open XDR firmy Stellar Cyber ​​debiutuje „uniwersalnym EDR” do optymalizacji danych

Stellar Cyber, zdobywca złota w konkursie Homeland Security Awards w konkursie Homeland Security Awards 2021 za najlepsze rozwiązanie do analizy cybernetycznej, ogłosił Universal EDR – otwartą, heterogeniczną technologię Endpoint Detection and Response (EDR), która optymalizuje i wzmacnia dane o zdarzeniach i alertach z dowolnego pojedynczego lub kombinacji EDR od dowolnego dostawcy.
Czytaj więcej
Demokratyzacja bezpieczeństwa dzięki Open XDR

Demokratyzacja bezpieczeństwa dzięki Open XDR

Nie można zaprzeczyć pojęciu siły w jedności. Podobnie inkluzywność i szerokie uczestnictwo wielu osób to kolejna idea, która jest powszechnie ceniona. Obie te zasady są niezbędne do osiągnięcia sukcesu w dziedzinie bezpieczeństwa w tych trudnych czasach. Konwencjonalne zabezpieczenia mają oddzielne narzędzia, alerty, zasady, procedury, zespoły i raportowanie. Kiedyś podejście to miało sens, stosując specjalizację do określonych obszarów powierzchni ataku lub infrastruktury danych i obliczeniowej specyficznej dla potrzeb i słabych punktów każdego z nich. Ataki były na ogół skupione i niezbyt progresywne.
Czytaj więcej
SIEM, XDR i ewolucja infrastruktury cyberbezpieczeństwa

SIEM, XDR i ewolucja infrastruktury cyberbezpieczeństwa

Platformy zarządzania zdarzeniami i informacjami dotyczącymi bezpieczeństwa (SIEM) zbierają dane z dzienników bezpieczeństwa i w ten sposób mają identyfikować martwe punkty, zmniejszać hałas i zmęczenie alertami oraz upraszczać wykrywanie i reagowanie na złożone cyberataki. Jednak SIEM nie spełniły tych obietnic. Teraz nowym pomysłem jest XDR – jakie są jego zalety i czy powinien współistnieć, czy zastępować SIEM? W tym artykule omówiono obecny krajobraz cyberbezpieczeństwa, sposób, w jaki SIEM wpisuje się w ten krajobraz, oraz sposób, w jaki platformy XDR mogą znacznie poprawić widoczność, analizę i reagowanie na incydenty związane z bezpieczeństwem.
Czytaj więcej
Hakerzy zaczęli dostosowywać się do szerszego stosowania uwierzytelniania wieloskładnikowego

Hakerzy zaczęli dostosowywać się do szerszego stosowania uwierzytelniania wieloskładnikowego

Badacze Proofpoint odkryli, że „zestawy phishingowe” dostępne w sprzedaży online zaczynają dostosowywać się do MFA, dodając przejrzyste odwrotne proxy do swojej listy narzędzi. Badacze bezpieczeństwa z Proofpoint ostrzegają przed nowym zagrożeniem, które z biegiem czasu prawdopodobnie stanie się poważniejsze: hakerzy, którzy publikują zestawy phishingowe, zaczynają dodawać do swojego oprogramowania funkcje uwierzytelniania wieloskładnikowego z pominięciem uwierzytelniania.
Czytaj więcej
Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych

Changming Liu, Stellar Cyber: hakerzy atakują pracowników zdalnych, aby uzyskać dostęp do sieci korporacyjnych

Wraz z pandemią i związanymi z nią nakazami pozostania w domu hakerzy zaczęli coraz częściej próbować wykorzystać sytuację i zaszkodzić firmom działającym zdalnie. Jeśli chodzi o przedsiębiorstwa, często idzie się na skróty w zakresie cyberbezpieczeństwa, ponieważ niewiele osób zdaje sobie sprawę z konsekwencji. W rzeczywistości istnieją różne cyberzagrożenia, takie jak ransomware i ataki typu phishing, które mogą poważnie wpłynąć na działalność firmy. Niektóre skutki obejmują zrujnowaną reputację lub znaczną utratę pieniędzy.
Czytaj więcej
Ataki ransomware ujawniają informacje OT

Ataki ransomware ujawniają informacje OT

Naukowcy twierdzą, że co siódmy wyciek z organizacji przemysłowych opublikowany na stronach wyłudzających oprogramowanie ransomware może ujawnić poufną dokumentację OT. Dostęp do tego typu danych może umożliwić atakującym poznanie środowiska przemysłowego, zidentyfikowanie ścieżek najmniejszego oporu i zaprojektowanie cyberataków fizycznych, zgodnie z postem napisanym przez Mandiant Threat Intelligence Researchers Daniela Kapellmanna Zafra, Coreya Hidelbrandta, Nathana Brubakera i Keitha Lunden.
Czytaj więcej
Hot Cloud Tech firmy, które będą oglądać w 2022 r.

Hot Cloud Tech firmy, które będą oglądać w 2022 r.

Ostatnio na rynkach było wiele zażaleń dotyczących przyszłości chmury, z korektą rynkową w niektórych wysoko latających akcjach technologii chmury. Ale rynki prawdopodobnie się odbiją. Rynek innowacji w zakresie technologii chmury pozostanie silny przez wiele lat, ponieważ przechodzimy ogromną zmianę technologiczną, wprowadzając aplikacje, dane i inteligencję do chmury.
Czytaj więcej
Branża opieki zdrowotnej najczęstsza ofiara naruszeń ze strony osób trzecich w zeszłym roku

Branża opieki zdrowotnej najczęstsza ofiara naruszeń ze strony osób trzecich w zeszłym roku

Firma Black Kite opublikowała coroczny raport dotyczący naruszeń stron trzecich, w którym analizuje wpływ cybernaruszeń stron trzecich w 2021 r. Oprogramowanie ransomware było najczęstszą metodą ataku stojącą za naruszeniami stron trzecich w 2021 r., inicjując więcej niż jeden na cztery analizowane incydenty. Pomimo ogromnej poprawy cyberbezpieczeństwa po wybuchu pandemii COVID-19, branża opieki zdrowotnej była najczęstszą ofiarą ataków spowodowanych przez strony trzecie, odpowiadając za 33% incydentów w zeszłym roku. Dzięki bogatym i zróżnicowanym danym umożliwiającym identyfikację osób (PII) sektor rządowy odpowiadał za 14% ataków osób trzecich w 2021 r.
Czytaj więcej
Opublikowano raport innej firmy o naruszeniu Black Kite 2022

Opublikowano raport innej firmy o naruszeniu Black Kite 2022

Oprogramowanie ransomware stało się najczęstszą formą ataków stron trzecich, stanowiąc 27% naruszeń skontrolowanych w 2021 r. Wydawcy oprogramowania byli najczęstszym źródłem naruszeń stron trzecich trzeci rok z rzędu, stanowiąc 23% powiązanych przypadków.
Czytaj więcej
NCSC dołącza do USA w łagodzeniu rosyjskiej ingerencji państwa

NCSC dołącza do USA w łagodzeniu rosyjskiej ingerencji państwa

Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego przyłączyło się do amerykańskich apeli, aby uważać na ingerencję państwa rosyjskiego w systemy informatyczne infrastruktury krytycznej, w tym sieci telekomunikacyjne, dostawców energii i mediów, operacje transportowe oraz specjalistów ds. logistyki i dystrybucji.
Czytaj więcej
Liczba kompromisów danych wzrosła o 68% w 2021 r.

Liczba kompromisów danych wzrosła o 68% w 2021 r.

Centrum zasobów związanych z kradzieżą tożsamości (ITRC) poinformowało w poniedziałek, że 1,862 włamania na dane odnotowane w 2021 r. wzrosły o ponad 68% w porównaniu z 2020 r. – a w zeszłym roku ataki na łańcuch dostaw w chmurze zostały sklasyfikowane jako czwarty najczęstszy wektor ataków . W innych ważnych ustaleniach raportu ITRC liczba naruszeń danych związanych z oprogramowaniem ransomware podwoiła się w ciągu ostatnich dwóch lat. ITRC twierdzi, że przy obecnym tempie oprogramowanie ransomware prześcignie phishing jako główna przyczyna narażenia danych na 1 miejsce w 2022 r. Również w raporcie sektor produkcyjny i użyteczności publicznej odnotował największy procentowy wzrost włamań danych, wynoszący 217% w porównaniu z 2020 r.
Czytaj więcej
NSA, FBI i CISA wydają wspólny alert cyberbezpieczeństwa dotyczący sponsorowanych przez państwo rosyjskich ataków na infrastrukturę krytyczną, rząd i sieci lotnicze

NSA, FBI i CISA wydają wspólny alert cyberbezpieczeństwa dotyczący sponsorowanych przez państwo rosyjskich ataków na infrastrukturę krytyczną, rząd i sieci lotnicze

Federalne Biuro Śledcze (FBI), Narodowa Agencja Bezpieczeństwa (NSA) oraz Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) wydały wspólny alert cyberbezpieczeństwa w sprawie sponsorowanych przez państwo rosyjskich ataków na państwa, lokalne, plemienne i terytorialne (SLTT). rządy, organizacje infrastruktury krytycznej i sieci lotnicze.
Czytaj więcej
McAfee Enterprise-FireEye ponownie uruchamia się jako Trellix, ma być „liderem rynku” w XDR

McAfee Enterprise-FireEye ponownie uruchamia się jako Trellix, ma być „liderem rynku” w XDR

Gigant cyberbezpieczeństwa, powstały jesienią ubiegłego roku w wyniku fuzji McAfee Enterprise i FireEye, ma nową nazwę Trellix i nową misję, aby stać się dominującą siłą na szybko rozwijającym się rynku rozszerzonego wykrywania i reagowania (XDR). „Gdzie zamierzamy zostać liderem rynku XDR”, powiedział dyrektor generalny Trellix Bryan Palma w wywiadzie dla VentureBeat.
Czytaj więcej
Brytyjskie NCSC sygnalizuje również sponsorowane przez Rosję cyberzagrożenia wymierzone w infrastrukturę krytyczną

Brytyjskie NCSC sygnalizuje również sponsorowane przez Rosję cyberzagrożenia wymierzone w infrastrukturę krytyczną

Brytyjskie Narodowe Centrum Bezpieczeństwa Cybernetycznego (NCSC) dodało w czwartek swoje poparcie dla nowych porad partnerów międzynarodowych dotyczących przeciwdziałania sponsorowanym przez państwo rosyjskim zagrożeniom cybernetycznym wymierzonym w infrastrukturę krytyczną. Agencja poparła stanowisko zajęte przez jej amerykańskich odpowiedników na początku tygodnia, ostrzegając przed ingerencją państwa rosyjskiego w systemy infrastruktury krytycznej, w tym sieci telekomunikacyjne, dostawców energii i mediów, operacje transportowe oraz specjalistów ds. logistyki i dystrybucji.
Czytaj więcej
Wszystko w XDR dotyczy korelacji, a nie szumu

Wszystko w XDR dotyczy korelacji, a nie szumu

W ciągu ostatnich kilku miesięcy akronim XDR jest używany przez prawie każdego producenta produktów zabezpieczających. Jedną rzeczą jest powiedzieć, że ją masz, ale ciężka praca poświęcona tworzeniu wykrywania trwa latami. Nie wystarczy powiedzieć, że masz platformę Big Data, do której możesz wrzucać i przeszukiwać; potrzebujesz wykrywalnych działań, które prowadzą do znaczących korelacji. Oto dwie kluczowe kwestie, które należy wziąć pod uwagę, patrząc na XDR.
Czytaj więcej
Stellar Cyber ​​zdobywa złoto w programie nagród „ASTERS” w 2021 r.

Stellar Cyber ​​zdobywa złoto w programie nagród „ASTERS” w 2021 r.

Stellar Cyber ​​ma przyjemność ogłosić, że platforma Stellar Cyber ​​Open XDR zdobyła złotą nagrodę „ASTORS” za najlepsze rozwiązanie do analizy cybernetycznej w ramach programu Homeland Security Awards „ASTORS” 2021. Bezpieczeństwo narodowe wymaga skanowania każdego potencjalnego punktu dostępu pod kątem cyberataków. Sieci są głównym wektorem cyberataków, a bezpieczeństwo sieciowe koncentruje się na wykrywaniu tych ataków. Stellar Cyber ​​odpowiada na wyzwanie związane z naruszeniem bezpieczeństwa sieci, ponieważ generuje zbyt wiele alertów i zmęczenie alertami.
Czytaj więcej
213 tys. pacjentów z Florida Digestive Health poinformowanych o naruszeniu danych w 2020 r.

213 tys. pacjentów z Florida Digestive Health poinformowanych o naruszeniu danych w 2020 r.

Florida Digestive Health Specialists niedawno powiadomili 212,509 XNUMX pacjentów, że ich dane zostały potencjalnie skompromitowane rok temu podczas włamania na wiele kont e-mail pracowników.
Czytaj więcej
Cyberprzestępcy przeprowadzają ataki Log4Shell na oprogramowanie VMware

Cyberprzestępcy przeprowadzają ataki Log4Shell na oprogramowanie VMware

Usługa alertów cybernetycznych mówi, że nieznana grupa zagrożeń próbuje wykorzystać lukę w zabezpieczeniach log4j na serwerach VMware Horizon, aby ustalić obecność w sieciach, których dotyczy problem. Jeśli się powiedzie, osoby atakujące mogą ukraść dane lub wdrożyć oprogramowanie ransomware. VMware potwierdziło próby wykorzystania. „Atak prawdopodobnie składa się z fazy rekonesansu, w której atakujący używa interfejsu nazewnictwa i katalogów Java (JNDI) za pośrednictwem ładunków Log4Shell, aby oddzwonić do złośliwej infrastruktury”, powiedział alert NHS. „Po zidentyfikowaniu słabego punktu atak wykorzystuje protokół dostępu do katalogu lekkiego (LDAP) w celu pobrania i wykonania złośliwego pliku klasy Java, który wstrzykuje powłokę sieciową do usługi (VMware) Blast Secure Gateway”.
Czytaj więcej
AG z Nowego Jorku: dochodzenie ujawniło 1.1 miliona zhakowanych kont wykorzystywanych do ataków polegających na upychaniu poświadczeń przeciwko 17 firmom internetowym

AG z Nowego Jorku: dochodzenie ujawniło 1.1 miliona zhakowanych kont wykorzystywanych do ataków polegających na upychaniu poświadczeń przeciwko 17 firmom internetowym

Federalne Biuro Śledcze (FBI), Narodowa Agencja Bezpieczeństwa (NSA) oraz Agencja Bezpieczeństwa Cyberbezpieczeństwa i Infrastruktury (CISA) wydały wspólny alert cyberbezpieczeństwa w sprawie sponsorowanych przez państwo rosyjskich ataków na państwa, lokalne, plemienne i terytorialne (SLTT). rządy, organizacje infrastruktury krytycznej i sieci lotnicze.
Czytaj więcej
NHS ostrzega przed Log4j Pwnage

NHS ostrzega przed Log4j Pwnage

Cyfrowy zespół cybernetyczny NHS powiadomił o atakach Log4Shell na oprogramowanie VMware. Usługa ostrzegania cybernetycznego twierdzi, że nieznana grupa zagrożeń zaatakowała niezałatane systemy Horizon, aby ustalić obecność w dotkniętych sieciach. Jeśli się powiedzie, atakujący mogą ukraść dane lub wdrożyć oprogramowanie ransomware. To nie jest dobry moment, ponieważ NHS, podobnie jak inne systemy opieki zdrowotnej na całym świecie, jest przytłoczony wariantem COVID firmy Omicron. Ale kiedy jest dobry moment, żeby dać się zepchnąć.
Czytaj więcej
Kompromitowanie poświadczeń kompromituje ponad 1.1 miliona kont online

Kompromitowanie poświadczeń kompromituje ponad 1.1 miliona kont online

Tak twierdzi nowojorska prokurator generalna Letitia James. Upychanie poświadczeń to cyberatak, w którym osoby atakujące wykorzystują listy zhakowanych danych uwierzytelniających użytkownika, aby włamać się do systemu. Użytkownicy mają tendencję do ponownego używania tych samych haseł w wielu usługach online.
Czytaj więcej
Nowy Jork ostrzega przed upadkiem poświadczeń na 1 milion kont

Nowy Jork ostrzega przed upadkiem poświadczeń na 1 milion kont

Biuro Prokuratora Generalnego stanu Nowy Jork opublikowało w środę wyniki dochodzenia w sprawie ataków polegających na upychaniu danych uwierzytelniających, ujawniając, że w cyberatakach zostało naruszone około 1.1 miliona kont internetowych.
Czytaj więcej
Wyzwania związane z cyberbezpieczeństwem w 2022 r. i stawienie im czoła

Wyzwania związane z cyberbezpieczeństwem w 2022 r. i stawienie im czoła

Według raportu, rok do roku liczba cyberataków wzrosła o 125 procent, a wpływ zaobserwowano w prawie każdej branży. Wzrost napędza wzrost bezczynności ze strony państw narodowych i podmiotów cyberprzestępczych, ukierunkowanego oprogramowania ransomware i wyłudzeń.
Czytaj więcej
Terralogic udostępnia platformę Stellar Cyber ​​Open XDR swoim klientom w Indiach

Terralogic udostępnia platformę Stellar Cyber ​​Open XDR swoim klientom w Indiach

Firma Stellar Cyber ​​ogłosiła, że ​​250 najlepszych dostawców usług MSSP i integratorów technologii, Terralogic, wdrożyło platformę Stellar Cyber ​​Open XDR, aby zapewnić nowy poziom widoczności i bezpieczeństwa swoim klientom w Indiach. „Zawsze poszukujemy nowych narzędzi, które pomogą nam dostarczać naszym klientom światowej klasy usługi bezpieczeństwa”, powiedział Sandeep Vijayaraghavan, wiceprezes ds. cyberbezpieczeństwa w Terralogic. „Platforma Stellar Cyber ​​Open XDR jest pierwszą, jaką widzieliśmy, która ujednolica i koreluje dane z naszych różnych narzędzi bezpieczeństwa, aby przedstawić jeden, kompleksowy obraz bezpieczeństwa naszych klientów”.
Czytaj więcej
Prognozy Stellar Cyber ​​2022: XDR zbiegnie się z różnych kierunków: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Prognozy Stellar Cyber ​​2022: XDR zbiegnie się z różnych kierunków: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Wstępne definicje XDR przewidywały eXtended Detection and Response — pojedynczą platformę, która ujednoliciła wykrywanie i reakcję w całym łańcuchu zabezpieczeń. Według Rika Turnera, który ukuł akronim XDR, XDR to „pojedyncze, samodzielne rozwiązanie, które oferuje zintegrowane możliwości wykrywania zagrożeń i reagowania”. Aby spełnić kryteria firmy Omdia, aby można je było zaklasyfikować jako „kompleksowe” rozwiązanie XDR, produkt musi oferować funkcje wykrywania zagrożeń i reagowania w punktach końcowych, sieciach i środowiskach przetwarzania w chmurze.
Czytaj więcej
Jak XDR koreluje różne dane systemowe i zapewnia widoczność, której potrzebują nowoczesne organizacje

Jak XDR koreluje różne dane systemowe i zapewnia widoczność, której potrzebują nowoczesne organizacje

Trudno argumentować, że dzisiejsze narzędzia i polityki bezpieczeństwa są niezwykle skuteczne. Chociaż branża zapobiegła wielu cyberatakom, faktem jest, że zmotywowani napastnicy będą nadal uzyskiwać dostęp do danych i systemów. Nawet NSA, FBI i najlepsi dostawcy zabezpieczeń nie są odporni na tę rzeczywistość. Utrwalanie istniejących podejść do bezpieczeństwa nie zmieni tego równania. Coś musi się fundamentalnie zmienić.
Czytaj więcej
Stellar Cyber ​​zbiera 38 mln USD, aby zapewnić widoczność 360 stopni na całej powierzchni ataku

Stellar Cyber ​​zbiera 38 mln USD, aby zapewnić widoczność 360 stopni na całej powierzchni ataku

Stellar Cyber, innowator Open XDR, pozyskał 38 milionów dolarów w rundzie finansowania serii B w przypadku nadmiernej liczby subskrypcji, prowadzonej przez Highland Capital Partners, przy pełnym udziale wszystkich dotychczasowych inwestorów, w tym Valley Capital Partners, SIG i Northern Light Venture Capital, oraz nowego inwestora strategicznego Samsung. Ta nowa runda zwiększa całkowite finansowanie Stellar Cyber ​​do ponad 68 milionów dolarów.
Czytaj więcej
Finansowanie cyberbezpieczeństwa: Highland, Samsung Back Stellar Cyber ​​Open XDR

Finansowanie cyberbezpieczeństwa: Highland, Samsung Back Stellar Cyber ​​Open XDR

Stellar Cyber ​​Open XDR, wspierany przez rosnącą popularność partnerów bezpieczeństwa MSSP, zyskuje finansowanie od Highland Capital Partners i Samsung Next. Dostawca oprogramowania zabezpieczającego Open XDR Stellar Cyber ​​zebrał 38 milionów dolarów w ramach finansowania serii B. Liderem rundy była firma Highland Capital Partners, w której uczestniczyli wszyscy dotychczasowi inwestorzy oraz nowy inwestor strategiczny Samsung Next. Nowe fundusze pojawiają się, gdy oprogramowanie Open XDR firmy Stellar Cyber ​​nadal nabiera rozpędu wśród dostawców MSSP. Całkowite finansowanie Stellar Cyber ​​od momentu powstania wynosi obecnie ponad 68 milionów dolarów.
Czytaj więcej
Otwarta firma XDR Stellar Cyber ​​zbiera 38 mln USD na rozwój swojej platformy

Otwarta firma XDR Stellar Cyber ​​zbiera 38 mln USD na rozwój swojej platformy

Stellar Cyber, start-up zajmujący się wykrywaniem i reagowaniem na zagrożenia, ogłosił dzisiaj, że zebrał 38 milionów dolarów nowych funduszy na rozbudowę swojej platformy Open XDR. Runda Serii B była prowadzona przez Highland Capital Partners i obejmowała Samsunga oraz dotychczasowych inwestorów. Uwzględniając nowe fundusze, Stellar Cyber ​​zebrał do tej pory 68 milionów dolarów. Założona w 2015 roku firma Stellar Cyber ​​oferuje Open XDR, którą opisuje jako usługę „wykrywania wszystkiego i reagowania” w porównaniu z tradycyjnym znaczeniem XDR. Usługa ma na celu znaczne zmniejszenie ryzyka przedsiębiorstwa poprzez wczesne wykrywanie i usuwanie skutków wszystkich działań związanych z atakami. Mówi się, że robi to, jednocześnie obniżając koszty, zachowując inwestycje w istniejące narzędzia i przyspieszając produktywność analityków.
Czytaj więcej
Dlaczego zainwestowaliśmy w Stellar Cyber, Open XDR dla bezpieczeństwa na poziomie korporacyjnym

Dlaczego zainwestowaliśmy w Stellar Cyber, Open XDR dla bezpieczeństwa na poziomie korporacyjnym

Stellar Cyber ​​upraszcza wykrywanie cyberzagrożeń i reagowanie na nie dzięki swojej otwartej platformie rozszerzonego wykrywania i reagowania (XDR) dla sieci korporacyjnych i dostawców zarządzanych usług bezpieczeństwa (MSSP). XDR to wschodząca kategoria produktów rozwiązująca trzy główne problemy związane z bezpieczeństwem. Po pierwsze, zapewnia otwarte rozwiązanie, które zastępuje wiele izolowanych narzędzi do analizy bezpieczeństwa od starszych dostawców. Następnie automatyzuje znaczną część procesu cyberbezpieczeństwa, co zmniejsza zapotrzebowanie na wykwalifikowanych specjalistów IT, których brakuje na dzisiejszym rynku pracy. Wreszcie zapewnia organizacjom wydajniejszy sposób zarządzania i reagowania na rosnącą liczbę alertów bezpieczeństwa.
Czytaj więcej
Dlaczego wykrywanie i reagowanie w sieci (NDR)? Zobacz całego słonia w pokoju

Dlaczego wykrywanie i reagowanie w sieci (NDR)? Zobacz całego słonia w pokoju

Wykrywanie i reagowanie w sieci (NDR) ma długą historię, wywodzącą się z analizy bezpieczeństwa sieci i ruchu sieciowego (NTA). Historyczna definicja bezpieczeństwa sieci polega na używaniu zapory obwodowej i systemu zapobiegania włamaniom (IPS) do monitorowania ruchu wchodzącego do sieci, ale ponieważ technologia IT i technologia bezpieczeństwa ewoluowały z powodu nowoczesnych ataków wykorzystujących bardziej złożone podejścia, definicja jest znacznie szersza teraz.
Czytaj więcej
Barracuda dodaje potężne narzędzie dla partnerów MSSP z integracją Stellar Cyber ​​Open XDR

Barracuda dodaje potężne narzędzie dla partnerów MSSP z integracją Stellar Cyber ​​Open XDR

Stellar Cyber ​​zapewni zwiększoną widoczność i zautomatyzowaną korelację incydentów w rozwiązaniach Barracuda, których dotyczy problem, a także korzyści charakterystyczne dla MSSP Barracuda. Dzisiaj producent cyberbezpieczeństwa Barracuda Networks ogłasza nową integrację swojej platformy bezpieczeństwa ze Stellar Cyber, która tworzy platformę operacji bezpieczeństwa opartą na Open XDR.
Czytaj więcej
Otwarte XDR kontra SIEM

Otwarte XDR kontra SIEM

Uzyskanie widoczności i reagowanie na ataki w całej infrastrukturze przedsiębiorstwa (punkty końcowe, serwery, aplikacje, SaaS, chmura, użytkownicy itp.) to bardzo trudne zadanie w dzisiejszym środowisku cyberbezpieczeństwa. Aby sprostać temu wyzwaniu, przedsiębiorstwa zmuszone są do tworzenia złożonych stosów bezpieczeństwa składających się z SIEM, UEBA, SOAR, EDR, NDR, TIP i innych narzędzi. Dla wielu przedsiębiorstw SIEM jest głównym narzędziem agregacji i analizy danych z infrastruktury.
Czytaj więcej
Raport XDR – Stellar Cyber ​​Open XDR: bezpieczeństwo znów staje się zabawą

Raport XDR – Stellar Cyber ​​Open XDR: bezpieczeństwo znów staje się zabawą

Wykrywanie i reakcja w punktach końcowych (EDR) jest kluczowym elementem rozszerzonego wykrywania i odpowiedzi (XDR), ale XDR nie oznacza tylko rozszerzonego EDR – „rozszerzona” część etykiety odnosi się do rozszerzonego zasięgu, widoczności, integracji, analizy, wykrywania, Możliwości dochodzenia i reagowania oferują rozwiązania XDR.
Czytaj więcej
Jak Open XDR może zapobiegać cyberatakom?

Jak Open XDR może zapobiegać cyberatakom?

Analityka wydaje się być odpowiedzią na prawie wszystko, a bezpieczeństwo nie jest wyjątkiem. Większość specjalistów zgadza się, że analityka może być kluczem do wykrywania wczesnych działań atakujących w celu zminimalizowania lub wyeliminowania szkód i kradzieży. Analityka behawioralna jest w stanie wykryć nienormalne zachowania — o ile może osiągnąć akceptowalny poziom wierności bez zalewania zespołów ds. bezpieczeństwa w zalewie alertów i fałszywych alarmów. Przepaść między potencjałem analityki behawioralnej a obecną rzeczywistością jest ogromna. Podobnie jak większość aplikacji obliczeniowych, analizy behawioralne są ograniczone przez posiadane informacje i sposób ich wykorzystania. To zasada wrzucania śmieci, wyrzucania śmieci.
Czytaj więcej
Bezpieczeństwo to duży problem z danymi

Bezpieczeństwo to duży problem z danymi

W miarę jak cyberataki stają się coraz bardziej wyrafinowane, Changming Liu, dyrektor generalny i współzałożyciel Stellar Cyber, opowiada o tym, w jaki sposób platforma rozwiązuje złożoność cyberataków i dlaczego ważne jest, aby organizacje miały szybkie wykrywanie zagrożeń z wysoką wiernością i zautomatyzowaną reakcję na całą powierzchnię ataku. W jaki sposób przedsiębiorstwa osiągają wymagane bezpieczeństwo i elastyczność dzięki najnowszym narzędziom w sposób, który pozytywnie wpłynie na ich działalność biznesową? Firmy wydają miliony na zabezpieczenie swojej infrastruktury, ale ataki stają się coraz bardziej wyrafinowane każdego dnia. Analitycy są oblegani alertami, z których wiele jest bez znaczenia, a wykrycie niektórych złożonych ataków zajmuje dni, tygodnie lub miesiące. Stellar Cyber ​​rozwiązuje ten problem, agregując alerty w incydenty i nadając im priorytety, aby były łatwe do wykrycia.
Czytaj więcej
Branże, które rozkwitły podczas pandemii: bezpieczeństwo

Branże, które rozkwitły podczas pandemii: bezpieczeństwo

W pierwszej połowie 2021 r. doszło do 1,767 publicznie zgłoszonych naruszeń danych, które ujawniły 18.8 miliarda rekordów. W dolarach cyberprzestępczość w 2021 r. spowodowała jak dotąd szkody sięgające aż 6 bilionów dolarów na całym świecie. W rzeczywistości, gdyby cyberprzestępczość była narodem, miałaby trzecią co do wielkości gospodarkę na świecie, ustępując jedynie USA i Chinom. Chociaż liczba naruszeń w 2021 r. jest o 24% mniejsza niż w 2020 r., wiele firm wciąż nie jest przygotowanych na całkowicie zdalne miejsce pracy, a inicjatywy w zakresie bezpieczeństwa nie zostały skutecznie wdrożone w celu zapobiegania naruszeniom danych i cyberatakom. W rezultacie znacznie wzrosło zapotrzebowanie na bezpieczne i niezawodne sieci.
Czytaj więcej
LMJ Consulting korzysta z platformy Stellar Cyber, aby dodać usługi MDR do swojej oferty

LMJ Consulting korzysta z platformy Stellar Cyber, aby dodać usługi MDR do swojej oferty

Stellar Cyber ​​ogłosił, że LMJ Consulting korzysta z platformy Stellar Cyber ​​w celu dodania usług MDR do swojej oferty. LMJ Consulting świadczy usługi EDR (w oparciu o usługę EDR-as-a-Service BlackBerry/Cylance) dla MSSP na całym Zachodnim Wybrzeżu, a teraz korzysta z platformy Stellar Cyber, aby przekształcić się w pełnoprawnego dostawcę usług MDR.
Czytaj więcej
Różnice między otwartym XDR a natywnym XDR

Różnice między otwartym XDR a natywnym XDR

Dzięki rozszerzonemu wykrywaniu i reagowaniu zespoły ds. bezpieczeństwa uzyskują ulepszone możliwości analizy zagrożeń i reagowania. Oto, co muszą wiedzieć, aby wybrać odpowiedni typ XDR. Rozszerzone wykrywanie i reagowanie, wymyślone przez Palo Alto Networks w 2018 r., stanowi ewolucję wykrywania i reagowania na punkty końcowe. Firma analityczna Enterprise Strategy Group, oddział TechTarget, przewidziała, że ​​w przyszłym roku ponad dwie trzecie firm zainwestuje w XDR.
Czytaj więcej
StellarCyber ​​poprawia korelację incydentów i XDR dzięki sztucznej inteligencji

StellarCyber ​​poprawia korelację incydentów i XDR dzięki sztucznej inteligencji

Jako analityk skupiam się wyłącznie na technologiach transformacyjnych – i nie ma na to lepszego przykładu niż sztuczna inteligencja wpływająca na prawie wszystkie aspekty naszego życia. Voice AI jest wbudowywana w samochody i asystentów domowych, witryny e-commerce wykorzystują ją do tworzenia lepszych rekomendacji, a witryny z mediami strumieniowymi mogą oferować lepsze treści dzięki sztucznej inteligencji. W obszarze IT korporacyjnego sztuczna inteligencja będzie miała równie duży wpływ na operacje IT, współpracę i inne technologie. Jednak największy wpływ może mieć cyberbezpieczeństwo.
Czytaj więcej
Cyberbezpieczeństwo musi ewoluować poza zgodność z przepisami: czy Open XDR jest odpowiedzią?

Cyberbezpieczeństwo musi ewoluować poza zgodność z przepisami: czy Open XDR jest odpowiedzią?

Starsze technologie bezpieczeństwa mogą być „wystarczająco dobre”, aby sprostać przepisom dotyczącym zgodności, ale nie chronią przed współczesnymi zagrożeniami cyberbezpieczeństwa. Czy Open XDR jest rozwiązaniem? Dziś nie brakuje wymogów zgodności. Jest ich tak wiele, że każdego roku na narzędzia i audyty wydawane są miliardy dolarów. Przepisy te mają właściwy cel: chronić firmy, ich własność intelektualną i ich klientów. Niestety, zanim te prawa przejdą przez proces rządowy, napastnicy zmienili już taktykę. Nie muszą grać według żadnych zasad.
Czytaj więcej
Stellar Cyber ​​ujawnia korelację incydentów opartą na sztucznej inteligencji

Stellar Cyber ​​ujawnia korelację incydentów opartą na sztucznej inteligencji

Stellar Cyber ​​ogłosił znaczny postęp w wydajności analityków bezpieczeństwa, co pozwala im szybko wykrywać ataki. Stellar Cyber, dostawca Open XDR, jedynej inteligentnej platformy bezpieczeństwa nowej generacji, ogłosił znaczny postęp w wydajności analityków bezpieczeństwa, co pozwala im szybko wykrywać ataki. Innowacyjne algorytmy GraphML są wykorzystywane w najnowszej technologii korelacji incydentów, aby automatycznie agregować i integrować ogromne ilości alertów i zdarzeń w znacznie mniejszą liczbę bardzo dokładnych i przydatnych incydentów. Rozwój zapewnia analitykom bezpieczeństwa znacznie bardziej przydatne dane na temat tego, jak i gdzie dochodzi do ataków oraz te najpoważniejsze.
Czytaj więcej
ICYMI: Podsumowanie wiadomości z naszego kanału w tygodniu od 2 sierpnia

ICYMI: Podsumowanie wiadomości z naszego kanału w tygodniu od 2 sierpnia

Pierwsze „komputery w chmurze” firmy Microsoft, sojusz XDR z Exabeam, przejęcia firmy Ivanti i jej jednostki Wavelink oraz olimpijski tor jeździecki, który zatrzymuje konie w ich torze, to tylko niektóre z wielu historii, o których w końcu udało nam się wam opowiedzieć. Jamesa E. Gaskina. Amerykanie lubią wygrywać, zwłaszcza w wymyślonych przez nas grach, takich jak koszykówka. (Hej, przybijmy kosz brzoskwiniowy do ściany i przerzućmy przez niego piłkę!) Tak bardzo lubimy wygrywać, wysyłamy naszych najlepszych zawodowych koszykarzy na Igrzyska Olimpijskie, aby grali z najlepszymi amatorami z innych krajów, wspomagani przez kilku graczy NBA (idź , Luka!). Niespodzianka, niespodzianka, zwykle wygrywamy. W tym roku droga była wyboista, ale w meczu o złoty medal będą to Stany Zjednoczone kontra Francja (z pięcioma graczami NBA).
Czytaj więcej
Partner Stellar Cyber ​​i BlackBerry w zakresie bezpieczeństwa opartego na sztucznej inteligencji

Partner Stellar Cyber ​​i BlackBerry w zakresie bezpieczeństwa opartego na sztucznej inteligencji

Stellar Cyber, platforma operacji bezpieczeństwa nowej generacji, nawiązała współpracę z BlackBerry, aby przyspieszyć wdrażanie rozwiązań bezpieczeństwa opartych na sztucznej inteligencji dla przedsiębiorstw i dostawców zarządzanych usług bezpieczeństwa (MSSP). Firmy połączą oparte na sztucznej inteligencji, oparte na sztucznej inteligencji, prewencyjne oferty BlackBerry Unified Endpoint Security z platformą operacji bezpieczeństwa Stellar Cyber. Łącząc się na rynku, oferują przedsiębiorstwom i MSSP wyższą wydajność, niższy odsetek fałszywych alarmów i „znacznie lepszą ochronę” przed dzisiejszymi wielowarstwowymi cyberatakami.
Czytaj więcej
Dostawca XDR Stellar Cyber ​​ogłasza technologię korelacji incydentów

Dostawca XDR Stellar Cyber ​​ogłasza technologię korelacji incydentów

Stellar Cyber ​​nadal udostępnia więcej szczegółów na temat niedawnej premiery platformy Open XDR 4.0 firmy. Najnowsza funkcja warta odnotowania: oprogramowanie obsługuje technologię korelacji incydentów opartą na sztucznej inteligencji. W odprawie dla MSSP Alert, Stellar Cyber ​​VP of Product Management Sam Jones zauważył: Firma postrzega XDR jako „wykrywanie i reagowanie na wszystko”, a nie tylko „rozszerzone wykrywanie i reagowanie”. Powód: Open XDR gromadzi i normalizuje dane z sieci, punktów końcowych, chmury, aplikacji do zarządzania tożsamością i SaaS, twierdzi Jones. Stamtąd technologia korelacji incydentów wykorzystuje algorytmy GraphML do automatycznego grupowania i konsolidowania alertów bezpieczeństwa i zdarzeń w precyzyjne i możliwe do podjęcia działania incydenty, powiedział Stellar Cyber.
Czytaj więcej
27 lipca 2021, Sam Jones – Stellar Cyber

27 lipca 2021, Sam Jones – Stellar Cyber

Sam Jones z Stellar Cyber ​​dołącza do mnie na ZKast, aby omówić #cyberbezpieczeństwo, otworzyć #XDR, #korelację incydentów zasilaną sztuczną inteligencją i wiele więcej. Sprawdź to
Czytaj więcej
Wykrywanie hakerów w tempie XDR – od alertów po incydenty

Wykrywanie hakerów w tempie XDR – od alertów po incydenty

Systemy Extended Detection and Response (XDR) obejmują całą infrastrukturę obliczeniową/sieciową, dzięki czemu generują więcej alertów niż systemy bezpieczeństwa skupiające się na jednym obszarze, takim jak punkty końcowe, zapory czy serwery. Wyzwaniem jest wiedzieć, co zrobić z tymi alertami, aby zwiększyć produktywność analityków. W końcu analitycy mogą zajmować się tylko jednym alertem na raz i często wydaje się, że spędzają z nimi całe dnie grając z nimi w Whack-a-Mole. Co więcej, nie ma czasu na rozważanie alertów w kontekście całej infrastruktury w celu wykrycia złożonych ataków, które wywołują wiele alertów.
Czytaj więcej
Stellar Cyber ​​XDR Kill Chain umożliwia zespołom analityków bezpieczeństwa przerywanie cyberataków

Stellar Cyber ​​XDR Kill Chain umożliwia zespołom analityków bezpieczeństwa przerywanie cyberataków

Stellar Cyber ​​wprowadził realistyczny XDR Kill Chain, aby służyć jako nowy model, odnoszący się do obecnych realiów cyberataków i skupiający wysiłki na wczesnym i szybkim powstrzymaniu ataku. Nowa wersja opiera się na strukturze MITRE ATT&CK, aby odzwierciedlić iteracyjne podejście atakujących i prawdopodobieństwo zaatakowania dowolnego punktu lub wielu punktów na powierzchni ataku organizacji.
Czytaj więcej
Rozszerzone wykrywanie i reakcja (XDR) wymaga nowego łańcucha zabijania Kill

Rozszerzone wykrywanie i reakcja (XDR) wymaga nowego łańcucha zabijania Kill

Jeśli chodzi o wykrywanie i odpieranie współczesnych zaawansowanych cyberataków, dominujące łańcuchy zabijania stosowane w produktach zabezpieczających wyraźnie nie są w stanie sprostać zadaniu. Nowe ataki zdarzają się każdego dnia i są coraz bardziej kreatywne i złożone. Na przykład haker SolarWinds miał na celu adres e-mail użytkownika, a następnie użył tego identyfikatora do nawigacji w sieci firmy, a następnie zainstalował złośliwe oprogramowanie na serwerze aktualizacji oprogramowania wychodzącego, który zapewniał hakerom dostęp do sieci każdego klienta SolarWinds.
Czytaj więcej
Czy XDR potrzebuje nowego łańcucha zabójstw?

Czy XDR potrzebuje nowego łańcucha zabójstw?

Nadszedł czas, aby technologia cyberbezpieczeństwa nadążała za przeciwnikami. Teraz, gdy widzieliśmy tak wiele udanych wieloetapowych ataków, musimy ponownie ocenić sposób, w jaki korelujemy sygnały, które widzimy ze wszystkich narzędzi bezpieczeństwa w naszych środowiskach. Korelacja jest pomocna, ale nie zawsze daje pełny obraz. Jaka jest kolejna faza wykrywania i reagowania?
Czytaj więcej
Stellar Cyber ​​umieszcza łańcuch zabójstw w XDR

Stellar Cyber ​​umieszcza łańcuch zabójstw w XDR

Stellar Cyber ​​zaktualizował swoją platformę rozszerzonego wykrywania i reagowania (XDR) o nowy łańcuch zabijania XDR, który według dostawcy zabezpieczeń szybciej zatrzymuje ataki. Według Sama Jonesa, wiceprezesa ds. zarządzania produktami w firmie Stellar Cyber, nowa wersja opiera się na frameworku MITER ATT&CK, ale została stworzona specjalnie z myślą o XDR.
Czytaj więcej
Otwarty XDR i przyszłość cyberbezpieczeństwa

Otwarty XDR i przyszłość cyberbezpieczeństwa

Kiedy „X” oznacza wszystko. Aimei Wei jest założycielem i wiceprezesem ds. inżynierii w Stellar Cyber. Ma ponad 20-letnie doświadczenie w budowaniu udanych produktów i kierowaniu zespołami w zakresie sieci danych i telekomunikacji. Ma bogate doświadczenie zawodowe zarówno dla startupów na wczesnym etapie, w tym Nuera, SS8 Networks i Kineto Wireless, jak i dla firm o ugruntowanej pozycji, takich jak Nortel, Ciena i Cisco. Przed założeniem Stellar Cyber ​​aktywnie rozwijała rozwiązania Software Defined Networks w Cisco.
Czytaj więcej
Czy XDR może rozwiązać oprogramowanie ransomware? – Maurice Stebila

Czy XDR może rozwiązać oprogramowanie ransomware? – Maurice Stebila

Każdy dzień przynosi wieści o kolejnych naruszeń i atakach ransomware. Dlaczego organizacje nie potrafią się chronić i co możemy zrobić, aby zwalczyć te zagrożenia cyberbezpieczeństwa? Postępy technologiczne, takie jak XDR i monitorowanie zagrożeń oparte na sztucznej inteligencji, oferują sposób na udaremnienie ataków w stale zmieniającym się krajobrazie bezpieczeństwa.
Czytaj więcej
XDR domaga się nowego podejścia do bezpieczeństwa — i biznesu

XDR domaga się nowego podejścia do bezpieczeństwa — i biznesu

Każdy chce rządzić światem, przynajmniej zgodnie z piosenką Tears for Fears sprzed kilkudziesięciu lat. Ta zasada z pewnością sprawdza się na rynku cyberbezpieczeństwa. W związku z rozszerzonym wykrywaniem i reagowaniem (XDR) oraz nowszymi osiągnięciami Open XDR, które szybko stają się uznawane za ważne podejście do powstrzymania fali rosnącej liczby ataków, to pytanie biznesowe jest w rzeczywistości dość ważne.
Czytaj więcej
Aimei Wei ze Stellar Cyber: „Mentoruj ludzi i pomóż im się rozwijać”

Aimei Wei ze Stellar Cyber: „Mentoruj ludzi i pomóż im się rozwijać”

Mentoruj ludzi i pomagaj im się rozwijać — zatrudniając ludzi, chcemy zbudować różnorodny zespół — różnych narodowości, różnych ras i płci. To niesamowite doświadczenie obcowania z ludźmi i uczenia się od nich. Wszyscy pracujemy nad tą samą wizją, więc każdy robi wszystko, co w jego mocy, aby firma odniosła sukces. To partnerstwo między naszymi pracownikami i klientami, aby odnieść sukces. Branża cyberbezpieczeństwa stała się tak ważna i ekscytująca. Co czai się za rogiem? Na jakie obawy powinniśmy zwrócić uwagę? Jak odnieść sukces w branży cyberbezpieczeństwa? W ramach serii wywiadów zatytułowanej „Wisdom From The Women Leading Cybersecurity Industry” mieliśmy przyjemność przeprowadzić wywiad z Aimei Wei.
Czytaj więcej
Otwarte XDR kontra SIEM

Otwarte XDR kontra SIEM

Dopasowanie zasobów i ryzyka biznesowego do odpowiedniego rozwiązania — uzyskanie widoczności i reagowanie na ataki w całej infrastrukturze przedsiębiorstwa (punkty końcowe, serwery, aplikacje, SaaS, chmura, użytkownicy itp.) to bardzo trudne zadanie w dzisiejszym środowisku cyberbezpieczeństwa. Aby sprostać temu wyzwaniu, przedsiębiorstwa zmuszone są do tworzenia złożonych stosów bezpieczeństwa składających się z SIEM, UEBA, SOAR, EDR, NDR, TIP i innych narzędzi.
Czytaj więcej
Coeficiente Comunicaciones pierwszy dostawca usług internetowych w Meksyku wdraża platformę Stellar Cyber ​​Open XDR

Coeficiente Comunicaciones pierwszy dostawca usług internetowych w Meksyku wdraża platformę Stellar Cyber ​​Open XDR

Stellar Cyber, wiodąca platforma do operacji bezpieczeństwa dla MSSP, ogłosiła dzisiaj, że rozszerzyła swój zasięg rynkowy w Ameryce Łacińskiej, dodając do szybko rosnącej listy klientów Coeficiente Comunicaciones, wiodącego meksykańskiego dostawcę usług internetowych, obsługującego ponad 30 dużych miast. Dzięki tej relacji ze Stellar Cyber, Coeficiente staje się pierwszym dostawcą usług internetowych w Meksyku, którego szkieletem jest ochrona cybernetyczna oparta na sztucznej inteligencji.
Czytaj więcej
Czy Extended Detection and Response (XDR) to ostateczna podstawa infrastruktury cyberbezpieczeństwa?

Czy Extended Detection and Response (XDR) to ostateczna podstawa infrastruktury cyberbezpieczeństwa?

Samuel Jones, wiceprezes ds. zarządzania produktami w firmie Stellar Cyber, omawia, w jaki sposób SIEM miały być najlepszą platformą analizy bezpieczeństwa. Mimo to wielu użytkowników uważa, że ​​nie spełnili swoich obietnic. Teraz rozszerzona detekcja i reakcja (XDR) zapowiada się na najlepszą platformę. Czy powinieneś przyjąć XDR? Co to oznacza dla Twojego SIEM-a? Zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM) zbiera dane z dzienników bezpieczeństwa, a tym samym ma identyfikować martwe punkty, zmniejszać hałas i zmęczenie alertami oraz upraszczać wykrywanie i reagowanie na złożone cyberataki. Jednak SIEM nie spełniły tych obietnic. Teraz nowym pomysłem jest rozszerzone wykrywanie i reagowanie. Jakie są jego zalety i czy powinien współistnieć z SIEM, czy go zastępować? W tym artykule omówiono obecny krajobraz cyberbezpieczeństwa, sposób, w jaki SIEM wpisuje się w ten krajobraz oraz jak platformy XDR mogą znacznie poprawić widoczność, analizę i reagowanie na incydenty związane z bezpieczeństwem.
Czytaj więcej
Co do cholery jest otwarty XDR?

Co do cholery jest otwarty XDR?

Branża technologiczna kocha swoje modne słowa, ale „otwarty” może być najbardziej nadużywany i nadużywany. W zależności od tego, z kim rozmawiasz, otwarte może oznaczać wszystko, od w pełni open source po integracje API, a najnowszym na bardzo długiej liście przestępców słownych jest rozszerzone wykrywanie i reagowanie (XDR). Sprzedawcy XDR ostatnio rzucili się na otwartą etykietę swoich produktów i podejść, a żadna z ich definicji otwartego XDR nie jest taka sama.
Czytaj więcej
Zagrożenia cybernetyczne odchodzą w bok

Zagrożenia cybernetyczne odchodzą w bok

Cyberzagrożenia idą na boki. Nie mówię tutaj o Sideways, filmie z 2004 roku z Paulem Giamattim i Thomasem Hayden Church, który rozsławił Pinot Noir, gdy para podróżowała przez region winny hrabstwa Santa Barbara w ciągu siedmiu dni. Mówię raczej o cyberatakach, które działają poprzez ruch boczny w infrastrukturze sieciowej. Nikt nie chce stać się sławny z powodu cyberataków, które mogą przedostać się do Twojej sieci w ciągu dziesiątek, a nawet setek dni, nie będąc zauważonym.
Czytaj więcej
Stellar Cyber ​​wprowadza funkcję centralnego zarządzania na swojej platformie Open XDR

Stellar Cyber ​​wprowadza funkcję centralnego zarządzania na swojej platformie Open XDR

Stellar Cyber ​​wprowadza funkcje scentralizowanego zarządzania i widoczności na swojej platformie Open XDR. Ta nowa funkcja, nazwana Stellar Cyber ​​Central, towarzyszy centrum dowodzenia Stellar Cyber ​​i umożliwia użytkownikom dostrzeganie potencjalnych zagrożeń i konsolidację zarządzania użytkownikami w wielu lokalizacjach z poziomu jednej konsoli w ramach jednej licencji, bez konieczności indywidualnego logowania się do tych witryn – zmniejszając złożoność, poprawa wydajności, segmentacja danych w celu zapewnienia zgodności z RODO lub innymi wymaganiami dotyczącymi prywatności oraz skrócenie czasu potrzebnego na identyfikację incydentów bezpieczeństwa.
Czytaj więcej
Mądrość kobiet kierujących branżą cyberbezpieczeństwa, z Aimei Wei ze Stellar Cyber

Mądrość kobiet kierujących branżą cyberbezpieczeństwa, z Aimei Wei ze Stellar Cyber

Mentoruj ludzi i pomagaj im się rozwijać — kiedy zatrudniamy ludzi, chcemy zbudować zróżnicowany zespół — różne narodowości, różne rasy i płcie. To niesamowite doświadczenie wchodzić w interakcje z ludźmi i uczyć się od nich. Wszyscy pracujemy nad tą samą wizją, więc wszyscy dokładają wszelkich starań, aby firma odniosła sukces. To partnerstwo między naszymi pracownikami a naszymi klientami, aby odnieść sukces w tym zakresie.
Czytaj więcej
Przypadek Open XDR

Przypadek Open XDR

Obecny model cyberbezpieczeństwa jest zepsuty. Polega na pozyskaniu i wdrożeniu wielu samodzielnych narzędzi, każde z własną konsolą, do analizowania dzienników lub ruchu i wykrywania anomalii, które mogą być zagrożeniami. W tym modelu każdy analityk bezpieczeństwa musi komunikować się z innymi analitykami w celu określenia, czy indywidualne wykrycie każdego narzędzia (z których każde samo w sobie może wyglądać łagodnie) może korelować z innymi wykryciami z innych narzędzi w celu ujawnienia złożonego ataku.
Czytaj więcej
Ekspert branżowy skupiony na zapewnieniu organizacjom maksymalnej ochrony przed cyberatakami: Stellar Cyber

Ekspert branżowy skupiony na zapewnieniu organizacjom maksymalnej ochrony przed cyberatakami: Stellar Cyber

W cyfrowym świecie, w którym żyjemy, firmy nigdy nie mogą pomijać korzyści płynących z cyberbezpieczeństwa. Z roku na rok liczba cyberataków osiąga zawrotne wartości na całym świecie. Ponieważ internet nadal promuje wzrost gospodarczy, każda interakcja biznesowa zaczęła wykorzystywać go jako platformę. Oprócz stale rosnących możliwości firmy muszą teraz radzić sobie z obawami i zagrożeniami związanymi z cyberbezpieczeństwem. Eksperci doradzają firmom, aby korzystały ze zautomatyzowanych rozwiązań w zakresie cyberbezpieczeństwa, aby stawić czoła atakom cyberataków. Do niedawna firmy były w dużym stopniu uzależnione od systemów bezpieczeństwa, które koncentrowały się wyłącznie na tworzeniu infrastruktury bezpieczeństwa opartej na obwodach. Jednak wiele rzeczy się teraz zmieniło i biorąc pod uwagę siłę zautomatyzowanych rozwiązań bezpieczeństwa, starsze środki bezpieczeństwa nie mają już zastosowania.
Czytaj więcej
Czy TIP w końcu są zbieżne z SIEMami?

Czy TIP w końcu są zbieżne z SIEMami?

Kiedy wszyscy dostawcy w nowej kategorii produktów używają tego samego przypadku użycia, aby wyjaśnić swoją wartość, zaczynam się niepokoić. Około 15 lat temu, kiedy bomby były nieustannym zagrożeniem w wielu częściach świata, słyszałem, jak wielu dostawców inteligentnego monitoringu wideo wyjaśniało ten sam przypadek użycia. Wiadomość brzmiała: „Powiedzmy, że ktoś wchodzi do lobby/parku/zakładu produkcyjnego z teczką/plecakiem. Potem wychodzą bez tego. Nasz inteligentny system nadzoru poinformuje Cię o tym fakcie”. Propozycja wartości była prosta: potrzeba mniej oczu na szkle. Zautomatyzowane systemy działają 24 godziny na dobę, 7 dni w tygodniu. Oszczędzaj pieniądze, łap złoczyńców. Jednak nigdy nie spotkałem sprzedawcy, który mógłby przytoczyć udaną, rzeczywistą sytuację, w której przypadek użycia został udowodniony. To było hipotetyczne, chociaż bardzo przydałoby się na kilka godzin przed maratonem bostońskim 2013.
Czytaj więcej
Platforma bezpieczeństwa Stellar Cyber ​​Open XDR zyskuje funkcje analizy zagrożeń

Platforma bezpieczeństwa Stellar Cyber ​​Open XDR zyskuje funkcje analizy zagrożeń

Stellar Cyber ​​zintegrował platformę Threat Intelligence Platform (TIP) ze swoją platformą Open XDR, zgodnie z przygotowanym oświadczeniem. W ten sposób Open XDR eliminuje potrzebę subskrybowania i zarządzania źródłami informacji o zagrożeniach innych firm przez klientów Stellar Cyber. Użytkownicy Open XDR mogą wykorzystać TIP do automatycznego zbierania i agregowania kanałów z wielu źródeł w jeden skonsolidowany zasób analizy zagrożeń. Zwiększa to możliwości wykrywania, badania, polowania i reagowania na zagrożenia Open XDR.
Czytaj więcej
Stellar Cyber ​​przekazuje zagrożenie ze strony firm trzecich Intel do XDR

Stellar Cyber ​​przekazuje zagrożenie ze strony firm trzecich Intel do XDR

Stellar Cyber ​​zintegrowany z zewnętrznymi informacjami o zagrożeniach jest zasilany przez platformę rozszerzonego wykrywania i reagowania (XDR), co według producenta zabezpieczeń oznacza, że ​​klienci nie muszą subskrybować źródeł danych innych firm ani nimi zarządzać. Ten ruch natywnie integruje platformę analizy zagrożeń (TIP) Stellar Cyber ​​z platformą Open XDR.
Czytaj więcej
Trzy życzenia rewitalizacji SIEM i Twojego SOC

Trzy życzenia rewitalizacji SIEM i Twojego SOC

Ile razy miałeś nadzieję, że pojawi się magiczny dżin i spełni trzy życzenia? Gdyby życzenia dotyczyły Twojego SIEM lub zespołu operacji bezpieczeństwa, co by to było (i jakiego rodzaju certyfikatów bezpieczeństwa wymagałbyś od swojego dżina)? Najczęstszym życzeniem, z jakim się spotykam, jest zespół ds. bezpieczeństwa, który zapewnia nowy poziom skuteczności. Pozostałe dwa życzenia to zwykle większa wydajność — możliwość zrobienia więcej za mniej — oraz możliwość zatrudniania wykwalifikowanych i doświadczonych kandydatów na stanowiska, które przez długi czas pozostawały nieobsadzone. (Przedsiębiorczy i oszczędny CISO może zastąpić jedno z tych życzeń dodatkowymi trzema życzeniami, jeśli jest to dopuszczalne).
Czytaj więcej
Popraw bezpieczeństwo w całym silniku F5 WAF dzięki lepszej widoczności, korelacji i automatycznej odpowiedzi

Popraw bezpieczeństwo w całym silniku F5 WAF dzięki lepszej widoczności, korelacji i automatycznej odpowiedzi

Większość organizacji IT wdrożyła wiele tradycyjnych produktów i usług zabezpieczających od wielu dostawców - jednak pozostają one podatne na zagrożenia Przedsiębiorstwa poszukują sposobów optymalizacji swoich istniejących inwestycji w krytyczną infrastrukturę WAF w sposób, który jeszcze bardziej zmniejszy ryzyko, zwiększy produktywność i skróci czas reakcji.
Czytaj więcej
Prezentacja badań Omdia: XDR

Prezentacja badań Omdia: XDR

Niewiele wschodzących segmentów rynku cyberbezpieczeństwa cieszy się większym zainteresowaniem niż XDR. Tutaj Omdia podkreśla swoje ostatnie badania nad XDR. Technologia Extended Detection and Response (XDR) szybko podbija branżę cyberbezpieczeństwa korporacyjnego. Termin XDR, ukuty po raz pierwszy w 2018 r. przez głównego analityka firmy Omdia, Rika Turnera, jest definiowany przez firmę Omdia jako pojedyncze, samodzielne rozwiązanie oferujące zintegrowane funkcje wykrywania zagrożeń i reagowania na nie.
Czytaj więcej
Beyond MITER ATT & CK: sprawa dla nowego łańcucha cyber zabójstw

Beyond MITER ATT & CK: sprawa dla nowego łańcucha cyber zabójstw

Cyber ​​​​Kill Chain i MITRE ATT&CK to popularne platformy odniesienia do analizy naruszeń, ale w związku z rozwojem XDR możemy potrzebować nowego. Jeśli pracujesz w dziale bezpieczeństwa informacji, będziesz świadomy łańcucha cyberzabójstw firmy Lockheed Martin i/lub schematu MITRE ATT&CK. Oba są próbą stworzenia wspólnego języka opisującego różne etapy ataku i taktykę stosowaną przez atakujących.
Czytaj więcej
Rozwiązania SIEM i XDR: kluczowe pytania, jakie powinni zadawać firmy MSSP

Rozwiązania SIEM i XDR: kluczowe pytania, jakie powinni zadawać firmy MSSP

Problemy z bezpieczeństwem to zasadniczo problemy z danymi. Idealnie byłoby zebrać jak najwięcej danych i przechowywać je tak długo, jak to konieczne, w celu wykrywania zagrożeń, badania i analizy kryminalistycznej. Ale posiadanie systemu SIEM lub XDR, który zasysa każdy pakiet lub każdy wpis w dzienniku, powoduje ciągłe zapotrzebowanie na więcej pamięci masowej, co może być kosztowne w dłuższej perspektywie, niezależnie od tego, czy korzystasz z zasobów na miejscu, czy z chmury. Inną kwestią jest to, że wyszukiwanie lub zapytania dotyczące ogromnej ilości danych mogą zająć dużo czasu, a szybka odpowiedź może mieć kluczowe znaczenie dla powstrzymania ataku.
Czytaj więcej
Platforma Stellar Cyber ​​Open XDR przechowuje metadane i oferuje elastyczne opcje przechowywania

Platforma Stellar Cyber ​​Open XDR przechowuje metadane i oferuje elastyczne opcje przechowywania

Firma Stellar Cyber ​​ogłosiła, że ​​jej otwarte i wysoce elastyczne podejście do długoterminowego przechowywania dużych ilości danych bezpieczeństwa łagodzi obawy związane ze złożonością pamięci masowej i kosztami obserwowanymi w starszych rozwiązaniach SIEM lub niektórych zastrzeżonych rozwiązaniach XDR używanych przez centra operacji bezpieczeństwa. Cyberbezpieczeństwo to zasadniczo problem z danymi, a najlepsze praktyki wymagają przechwytywania i przechowywania wszystkich dostępnych danych w celu właściwej oceny potencjalnych zagrożeń i zachowania ścieżki audytu na potrzeby przyszłych dochodzeń.
Czytaj więcej
Najlepsza ochrona sieci: głębiej czy szeroko?

Najlepsza ochrona sieci: głębiej czy szeroko?

Niemal od początku istnienia bezpieczeństwa sieci producenci i praktycy zmagali się z wyborem między wchodzeniem w głąb a rozszerzaniem w zakresie swoich rozwiązań zabezpieczających. Przeważnie wybór waha się między przeważnie jednym lub drugim. Zagłębianie się zazwyczaj oznacza staranne monitorowanie i analizę pewnych typów zagrożeń lub zachowań kosztem niezbadania znacznie szerszego zakresu działań. Rozwiązania, które są szersze, mogą nie być przejrzyste i wierne, aby zapewnić szybkie i dokładne ostrzeganie. Mogą również przeoczyć ważne wskaźniki.
Czytaj więcej
Kobiety, które ukształtowały świat techniki

Kobiety, które ukształtowały świat techniki

Technologia zawsze była - i nadal jest - dziedziną zdominowaną przez mężczyzn. Jednak kobiety zawsze odgrywały kluczową rolę w technologii. Historie niektórych z tych pionierów i obecnych przywódców dopiero niedawno zyskały powszechną uwagę. Ale jeśli kobiety stanowią połowę populacji, dlaczego ich reprezentacja techniczna tego nie odzwierciedla? Problemy, z którymi borykają się kobiety zajmujące się technologią, mogą wyjaśniać wiele różnic nie tylko w zakresie reprezentacji, ale także płac i innych kwestii. Zebraliśmy panel obecnych liderów technologicznych, aby omówić historię kobiet w technologii i dalsze kierunki.
Czytaj więcej
Daremność czy owoc? Przemyślenie wspólnych podejść do cyberbezpieczeństwa

Daremność czy owoc? Przemyślenie wspólnych podejść do cyberbezpieczeństwa

Niedawno ujawnione naruszenie FireEye powinno dać wszystkim do myślenia zarówno o znaczeniu, jak i trudnościach związanych z bezpieczeństwem. To głośne naruszenie pozostawiło sprzedawcy podbite oko i kilka poważnych pytań. Ujawnienie prawie natychmiast spowodowało, że każdy dostawca zabezpieczeń napisał blogi i artykuły na temat znaczenia tego czy innego w zależności od tego, co sprzedają i sprzedają. Szansa uderza!
Czytaj więcej
Realia technologii rozszerzonego wykrywania i reagowania (XDR)

Realia technologii rozszerzonego wykrywania i reagowania (XDR)

Chociaż termin XDR stał się wszechobecny, technologia i rynek pozostają w toku, z wieloma innowacjami i zamieszaniem na rynku. Biorąc pod uwagę cały szum wokół technologii rozszerzonego wykrywania i odpowiedzi (XDR), warto rozpocząć ten artykuł od zdefiniowania terminu „XDR”. XDR to zintegrowany pakiet produktów zabezpieczających obejmujący hybrydowe architektury IT (takie jak LAN, WAN, infrastruktura jako usługa, centra danych itp.), Zaprojektowany do współpracy i koordynacji w zakresie zapobiegania zagrożeniom, wykrywania i reagowania na nie. XDR ujednolica punkty kontrolne, telemetrię bezpieczeństwa, analizy i operacje w jednym systemie korporacyjnym.
Czytaj więcej
SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen

SolarWinds SUNBURST Backdoor DGA i analiza zainfekowanych domen

13 grudnia 2020 r. Wielu dostawców, takich jak FireEye i Microsoft, zgłosiło pojawiające się zagrożenia ze strony państwowego aktora, który włamał się do SolarWinds, i dokonał trojanowania aktualizacji oprogramowania biznesowego SolarWinds Orion w celu dystrybucji złośliwego oprogramowania typu backdoor o nazwie SUNBURST. Ze względu na popularność SolarWinds ataki dotknęły wiele agencji rządowych i wiele firm z listy Fortune 500. Pojawił się również w niedawnej dyrektywie kryzysowej CISA 20-01.
Czytaj więcej
Mit Buster: Zmęczenie danymi nie istnieje

Mit Buster: Zmęczenie danymi nie istnieje

Hałas jest prawdziwy. Z tym możemy się zgodzić. Zaczęło się dawno temu w historii - ups, zły temat (krzyczcie do wszystkich, którzy znają ten tekst). Przechwytywanie pakietów podstawowych - ostateczny arbiter dowodowy, rozpoczął to wszystko i trwa nieprzerwanie do dziś. Każdy analityk ds. Bezpieczeństwa prosi o przechwycenie pakietu. Dlaczego mamy wszystkie te dane? Czy potrzebujemy tego wszystkiego? Dzięki IOT dzisiaj mój toster może mi powiedzieć, ile punktów tostów spaliłem od 2019 roku. Czy nas to obchodzi? Czy powinno nas to obchodzić? Szczerze mówiąc, nie jestem pewien, czy chcę, aby ludzie wiedzieli, że mam problem z zrobieniem tosta tak dobrze :).
Czytaj więcej
Stellar Cyber ​​zdobywa nagrodę TMC Cybersecurity Excellence

Stellar Cyber ​​zdobywa nagrodę TMC Cybersecurity Excellence

Stellar Cyber, jedyna inteligentna platforma operacji bezpieczeństwa nowej generacji obsługiwana przez Open XDR, ogłosiła dzisiaj, że zdobyła nagrodę Internet Telephony Cybersecurity Excellence Award. Każda firma prowadząca sieć może stać się celem hakera, który spróbuje stworzyć oprogramowanie ransomware, uzyskać bezpłatną usługę, zebrać informacje innych osób lub spowodować nieodwracalne zakłócenia w firmie docelowej. W szczególności małe i średnie zespoły ds. bezpieczeństwa mają trudności ze zgromadzeniem odpowiednich narzędzi dających im wgląd w te złożone ataki, ale sztuczna inteligencja i technologia uczenia maszynowego mogą mieć duże znaczenie.
Czytaj więcej
ANALIZA: Platforma inteligentnych operacji bezpieczeństwa nowej generacji - Stellar Cyber

ANALIZA: Platforma inteligentnych operacji bezpieczeństwa nowej generacji - Stellar Cyber

Zacznę od odważnego stwierdzenia: Stellar Cyber ​​to bestia. Dla Ciebie, który może pomyśleć: „zamierza zburzyć ten produkt”, przepraszam, że cię rozczarowuję. Dzisiejsze przedsiębiorstwa to bestie. Kombinacje scentralizowanej, rozproszonej chmury prywatnej i chmury publicznej oraz cyberprzestępcy, którzy je atakują, są jeszcze większymi bestiami i wystarczy jedna osoba, aby nią zarządzać.
Czytaj więcej
Czy inteligentny system SOC to inteligentny pomysł?

Czy inteligentny system SOC to inteligentny pomysł?

Dr Albert Zhichun Li jest głównym naukowcem ds. Bezpieczeństwa w Stellar Cyber. Posiada ponad 15-letnie doświadczenie w badaniach nad cyberbezpieczeństwem. Wiele powiedziano o inteligentnym SOC, zwłaszcza od dostawców zabezpieczeń, którzy sprzedają swoje najnowsze produkty. To znany, zaawansowany technologicznie refren, pomysł na produkty nowej generacji i ich możliwości nowej generacji, które ostatecznie zostaną wyparte przez pokolenie spoza niego. Reakcje różnią się w zależności od idei inteligentnego SOC. Istnieje pewien poziom obrażania się przez ciężko pracujących profesjonalistów zajmujących się bezpieczeństwem, którzy obecnie obsługują SOC. „Chwileczkę, czy mówisz mi, że nasz SOC nie jest inteligentny?”
Czytaj więcej
Wywiad z Changming Liu - Stellar Cyber

Wywiad z Changming Liu - Stellar Cyber

Changming Liu, dyrektor generalny i współzałożyciel Stellar Cyber, uczynił nam zaszczyt i udzielił wywiadu Aviva Zacks z Safety Detectives. Opowiedział jej, jak jego firma jedzie na fali XDR. Safety Detectives: Co zmotywowało Cię do założenia Stellar Cyber?
Czytaj więcej
MSSP - Build lub Partner

MSSP - Build lub Partner

Jeśli chcesz przyspieszyć swoje kroki w kierunku oferowania zarządzanych zabezpieczeń, masz kilka opcji, w tym build lub partner. W dzisiejszym odcinku omówiono niektóre zalety i wady metod kompilacji i partnerskich. Gość MSP Zone: Brian Stoner, Stellar Cyber ​​Program Najważniejsze informacje Jakie są typowe wyzwania związane z MSSP? MSP powinni budować czy współpracować? Czy rozwiązanie Work From Home zakłóciło dotychczasowy produkt zarządzanych zabezpieczeń? Co to jest SOC? Czy to tylko NOC z SIEM?
Czytaj więcej
Jakie jest bezpieczeństwo sieci w 2021 roku?

Jakie jest bezpieczeństwo sieci w 2021 roku?

Historyczna definicja bezpieczeństwa sieci polegała na używaniu zapory ogniowej do ekranowania użytkowników wchodzących do sieci, ale wraz z rozwojem technologii IT i technologii bezpieczeństwa definicja jest teraz znacznie szersza. Obecnie bezpieczeństwo sieci to wszystko, co firma robi, aby zapewnić bezpieczeństwo swoich sieci i wszystkiego, co jest z nimi połączone. Obejmuje to sieć, chmurę (lub chmury), punkty końcowe, serwery, użytkowników i aplikacje
Czytaj więcej
Trzecia fala w cyberbezpieczeństwie

Trzecia fala w cyberbezpieczeństwie

Na pierwszy rzut oka posiadanie dużej ilości danych staje się mniejszym problemem w przypadku zabezpieczeń opartych na sztucznej inteligencji, ponieważ ML zwykle wymaga dużej ilości danych, aby wytrenować model i nauczyć się wzorców. Wręcz przeciwnie, niewystarczająca ilość danych jest oczywiście problemem, ponieważ im mniej danych, tym mniej dokładny, a tym samym mniej przydatny staje się model ML. Jednak w miarę upływu czasu badacze stopniowo zdawali sobie sprawę, że posiadanie odpowiednich danych jest o wiele ważniejsze. Zbyt dużo danych bez odpowiednich informacji to tylko marnowanie mocy obliczeniowej dla ML, a także marnowanie miejsca w pamięci. Wcześniejsi dostawcy UEBA z rozwiązaniami opartymi na logach z narzędzi SIEM nauczyli się tej trudnej lekcji: SIEM mógł zebrać wiele dzienników, ale tylko kilka z nich zawiera właściwe informacje dotyczące zachowań użytkowników. Tak więc, chociaż zabezpieczenia oparte na danych stanowią doskonałą podstawę dla zabezpieczeń opartych na sztucznej inteligencji, w celu zbudowania skalowalnych i dokładnych zabezpieczeń opartych na sztucznej inteligencji o wiele ważniejsze są właściwe dane.
Czytaj więcej
Dostawca platformy XDR Stellar Cyber ​​uruchamia program partnerski MSSP

Dostawca platformy XDR Stellar Cyber ​​uruchamia program partnerski MSSP

Stellar Cyber ​​przedstawia Jumpstart, program partnerski, który umożliwia MSSP zintegrowanie rozszerzonej platformy wykrywania i reagowania Open XDR ze swoimi portfelami. Stellar Cyber, dostawca platformy rozszerzonego wykrywania i reagowania (XDR), zaprezentował program partnerski Jumpstart dla MSSP. Uruchomienie programu partnerskiego następuje po tym, jak Stellar Cyber ​​na początku tego roku zatrudnił weterana Cylance Briana Stonera jako wiceprezesa dostawców usług i zebrał 7.1 miliona dolarów w rozszerzonej rundzie finansowania Serii A.
Czytaj więcej
Jak się wyróżniają MSSP. Elastyczne rozwiązania. Brian Stoner, wiceprezes ds. Usługodawców w Stellar Cyber

Jak się wyróżniają MSSP. Elastyczne rozwiązania. Brian Stoner, wiceprezes ds. Usługodawców w Stellar Cyber

Brian Stoner jest ekspertem w dziedzinie kanałów sprzedaży i liderem z dużym doświadczeniem w pracy ze wszystkimi kanałami, a dokładniej z partnerami MSP i MSSP. Przed dołączeniem do Stellar Cyber ​​miał ponad 15-letnie doświadczenie w dziedzinie cyberbezpieczeństwa w szybko rozwijających się start-upach, takich jak FireEye i Cylance, gdzie kierował programami dla dostawców usług. Był także wiceprezesem ds. Rozwoju biznesowego w firmie Solutionary - jednym z czołowych partnerów MSSP przejętych przez NTT. Brian opublikował kilka artykułów dotyczących cyberbezpieczeństwa i kanału. Posiada tytuł MBA z wyróżnieniem uzyskany w Keller Graduate School oraz tytuł licencjata z Southern Illinois University - Carbondale. Dowiedz się więcej o Stellar Cyber ​​na stronie stellarcyber.ai/
Czytaj więcej
Dlaczego XDR (Extended Detection and Response)

Dlaczego XDR (Extended Detection and Response)

Historycznie rzecz biorąc, nabywcy zabezpieczeń oceniali produkty indywidualnie, w przypadku których dostawca zapory A miałby przewagę nad dostawcą zapory ogniowej B, a dostawca systemu wykrywania i reagowania na punkty końcowe (EDR) byłby porównywany do dostawcy EDR D. Koncepcyjnie może to mieć sens, ponieważ posiadanie „najlepszych w swojej klasie” wszędzie powinno zapewniać najlepszą ochronę.
Czytaj więcej
Powrót do dzienników w celu odblokowania deficytu zabezpieczeń

Powrót do dzienników w celu odblokowania deficytu zabezpieczeń

Kilka lat temu, podczas renesansu bezpieczeństwa informacji i zarządzania zdarzeniami (SIEM), bezpieczeństwo stało się szalone. Mieliśmy nadzieję, że gromadząc logi z urządzeń sieciowych i zabezpieczających oraz przepuszczając je przez SIEM, zdarzenia związane z bezpieczeństwem mogą być wnikliwie ujawniane, a zespoły bezpieczeństwa mogą uzyskać przewagę nad atakującymi. Entuzjazm wkrótce opadł, gdy stało się oczywiste, że same kłody nie są odpowiedzią. Po pierwsze, nie wszystko było zakryte dziennikami, a przechwytywane szczegóły bezpieczeństwa można było łatwo zmanipulować, gdy atakujący próbował zatrzeć ślady. Po drugie, agregowanie dzienników to jedno, a innym integrowanie wyników w celu uzyskania prawdziwej inteligencji, szczególnie takiej, która może łatwo odróżnić się od fałszywych alarmów.
Czytaj więcej
Sukces w zakresie bezpieczeństwa opiera się na wydajności operacyjnej

Sukces w zakresie bezpieczeństwa opiera się na wydajności operacyjnej

Kiedy większość ludzi myśli o cyberbezpieczeństwie, myśli o produktach zabezpieczających, takich jak zapory ogniowe, wirtualne sieci prywatne (VPN), rozwiązania chroniące przed złośliwym oprogramowaniem i rozwiązania dla punktów końcowych. Może pojawi się rozwiązanie do zarządzania informacjami i zdarzeniami bezpieczeństwa (SIEM) lub zaawansowane sposoby znajdowania wewnętrznych napastników lub potencjalnych naruszeń. Czasami pod uwagę brane są również zasady i szkolenie użytkowników końcowych, a nawet (przepracowany) zespół ds. Bezpieczeństwa.
Czytaj więcej
Dostawca MDR, Deeptree, ogłasza znakomitą integrację z cyberprzestrzenią

Dostawca MDR, Deeptree, ogłasza znakomitą integrację z cyberprzestrzenią

Dostawca zarządzanego wykrywania i reagowania (MDR), Deeptree, dodaje funkcje Stellar Cyber ​​Security Operations (SOC), aby zapewnić kompleksową ochronę przed cyberatakami. Firma MSSP Deeptree zintegrowała funkcje bezpieczeństwa operacji Stellar Cyber ​​w swojej zarządzanej platformie wykrywania i reagowania (MDR). Firmy podały, że integracja Stellar Cyber ​​zapewni podstawę dla centrum operacji bezpieczeństwa nowej generacji (SOC) Deeptree.
Czytaj więcej
Prognoza na 2021 r .: Open XDR wchodzi do głównego nurtu

Prognoza na 2021 r .: Open XDR wchodzi do głównego nurtu

Świat cyberbezpieczeństwa uwielbia akronimy, a XDR należy do najnowszych. XDR, czyli eXtended Detection and Response, to podstawowa technologia, która wykrywa cyberataki wszędzie tam, gdzie mogą wystąpić - na punktach końcowych, na serwerach, w aplikacjach, przez użytkowników, w sieci, w chmurze lub w środowiskach SaaS.
Czytaj więcej
Stellar Cyber ​​dołącza do CxO InSyte jako członek-założyciel do walki z zagrożeniami

Stellar Cyber ​​dołącza do CxO InSyte jako członek-założyciel do walki z zagrożeniami

Aktywnie uczestniczy i wnosi wkład w zaufaną społeczność CXO, fora i rozwiązania analityczne w celu zwalczania najbardziej wyrafinowanych ataków cybernetycznych. jako członek założyciel CxO InSyte,
Czytaj więcej
REVEZ Corporation widzi duże zapotrzebowanie na Stellar Cyber, pierwszą na świecie otwartą platformę cyberbezpieczeństwa XDR w regionie Azji i Pacyfiku

REVEZ Corporation widzi duże zapotrzebowanie na Stellar Cyber, pierwszą na świecie otwartą platformę cyberbezpieczeństwa XDR w regionie Azji i Pacyfiku

Rozwiązanie SOC nowej generacji o wysokiej wierności, które wyszukuje aktywne ataki i zwiększa efektywność zespołu ds. Bezpieczeństwa, jest głównym celem dla klientów
Czytaj więcej
Skutecznie zapobiegaj naruszeniom danych dzięki futurystycznym rozwiązaniom Stellar Cyber

Skutecznie zapobiegaj naruszeniom danych dzięki futurystycznym rozwiązaniom Stellar Cyber

Kierownictwo uważa cyberataki za jeden z najważniejszych problemów biznesowych i przewyższa innych przeciwników, takich jak uszkodzenie marki, przepisy i niepewność gospodarcza. W dominującym krajobrazie cybernetycznym cyberataki są uważane za nieuniknione, ale analitycy bezpieczeństwa sugerują, że można w dużym stopniu zapobiec tym atakom, jeśli firmy zdecydują się na wdrożenie solidnych środków bezpieczeństwa. Mając wyrafinowane środki bezpieczeństwa, możemy zmniejszyć ryzyko, że ktoś odejdzie z poufnymi danymi firmy.
Czytaj więcej
Stellar Cyber: A New View of Cybersecurity mówi Changming Liu

Stellar Cyber: A New View of Cybersecurity mówi Changming Liu

Po pierwsze, jak ty i twoja rodzina radzicie sobie w czasach COVID-19? Changming Liu: Mamy się dobrze. Opowiedz nam o sobie, swojej karierze, o tym, jak założyłeś Stellar Cyber ​​Changming Liu: Mam bogate zdolności przywódcze, przedsiębiorcze, umiejętności zarządzania i wiedzę techniczną w zakresie sieci, bezpieczeństwa, dużych zbiorów danych i uczenia maszynowego. Zanim założyłem Stellar Cyber, byłem współzałożycielem, CTO i członkiem zarządu Aerohive Networks, dostawcy usług sieciowych w chmurze, który pomyślnie przeprowadził pierwszą ofertę publiczną w 2014 roku.
Czytaj więcej
Nowy zestaw narzędzi Stellar Cyber ​​pomaga zespołom bezpieczeństwa testować ich rozwiązania w celu weryfikacji ich skuteczności w zakresie cyberbezpieczeństwa

Nowy zestaw narzędzi Stellar Cyber ​​pomaga zespołom bezpieczeństwa testować ich rozwiązania w celu weryfikacji ich skuteczności w zakresie cyberbezpieczeństwa

Stellar Cyber ​​ogłosił nowy zestaw narzędzi, za pomocą którego klienci mogą zweryfikować funkcjonalność platformy, przeprowadzając przeciwko niej szeroką gamę cyberataków. Zestaw narzędzi Red Team to generator ataków ofensywnych, którego analitycy bezpieczeństwa „czerwonych zespołów” (ofensywnych) mogą używać do testowania zdolności platformy Stellar Cyber ​​Open-XDR do obrony przed najnowszymi atakami.
Czytaj więcej
Stellar Cyber ​​wprowadza Red Team Toolkit dla NDR i innych detekcji

Stellar Cyber ​​wprowadza Red Team Toolkit dla NDR i innych detekcji

Toolkit dodaje Cyberattack Generator, aby pomóc analitykom bezpieczeństwa zweryfikować skuteczność EDR, SIEM i udaremnić ataki w całym łańcuchu cyberzabójstw używać do weryfikacji funkcjonalności platformy poprzez przeprowadzanie przeciwko niej szerokiej gamy cyberataków.
Czytaj więcej
Co SIEMs mówią o SOCs

Co SIEMs mówią o SOCs

Przy rosnącej liczbie bardziej złożonych cyberataków i COVID-19 stawiającym dodatkowe wyzwania w zakresie ochrony przedsiębiorstwa, czy SIEM jest przyszłościowym rdzeniem centrum operacji bezpieczeństwa (SOC) nowej generacji, czy też nadszedł czas, aby rozważyć nowe pomysły? Codziennie omawiamy wyzwania związane z cyberbezpieczeństwem z globalnymi liderami myśli, ale chcieliśmy uzyskać lepszy wgląd w to wyzwanie, aby lepiej zrozumieć rynek. W tym celu zleciliśmy LeadtoMarket przeprowadzenie badania z klientami, którzy mają wiodące w branży platformy SIEM, aby zrozumieć, co jest potrzebne klientom do ponownego przemyślenia ich praktyk SOC oraz rozważyć sposoby radykalnego obniżenia kosztów i radykalnej poprawy wydajności poprzez zmniejszenie złożoności codziennych operacji związanych z cyberbezpieczeństwem.
Czytaj więcej
Wywiad z Albertem Zhichunem Li, głównym naukowcem w Stellar Cyber

Wywiad z Albertem Zhichunem Li, głównym naukowcem w Stellar Cyber

Wywiad z Albertem Zhichunem Li, głównym naukowcem w Stellar Cyber ​​- SoundCloud
Czytaj więcej
30 najbardziej innowacyjnych firm do obejrzenia

30 najbardziej innowacyjnych firm do obejrzenia

Stellar Cyber: nasza wszechstronna platforma bezpieczeństwa zapewnia maksymalną ochronę aplikacji i danych niezależnie od tego, gdzie się znajdują. W dobie Internetu liczba zagrożeń dla firm i ich klientów wzrasta każdego dnia. Największą przeszkodą w cyberbezpieczeństwie jest ciągłe zagrożenie bezpieczeństwa, które szybko ewoluuje w krótkich okresach czasu, pozostawiając firmy z coraz większą luką w sile roboczej i zasobach potrzebnych do ochrony ich danych. W ostatnich dziesięcioleciach Stellar Cyber ​​był świadkiem znacznych postępów w wykrywaniu i zarządzaniu różnymi zagrożeniami cyberbezpieczeństwa, ale w dzisiejszym szybko rozwijającym się świecie IT pojawił się nowy problem w świecie cyberbezpieczeństwa: firmy często toną w zbyt dużej ilości informacji ze zbyt wielu narzędzi, z których każde ma własne rozwiązanie z własną konsolą zarządzania.
Czytaj więcej
10 najlepszych firm zajmujących się cyberbezpieczeństwem w 2020 r

10 najlepszych firm zajmujących się cyberbezpieczeństwem w 2020 r

Stellar Cyber: jedyna kompleksowa platforma bezpieczeństwa zapewniająca maksymalną ochronę aplikacji i danych niezależnie od tego, gdzie się znajdują. Każda firma obecna w Internecie jest narażona na ataki cybernetyczne, a wyzwaniem jest złagodzenie tych ataków poprzez ich jak najszybsze wykrywanie i korygowanie. Przedstawiamy Stellar Cyber, którego najlepsza infrastruktura bezpieczeństwa, gromadzenie danych, analiza i zautomatyzowane mechanizmy wykrywania i reagowania w dowolnym miejscu (XDR) podnoszą produktywność i wzmacniają analityków bezpieczeństwa, aby eliminować zagrożenia w ciągu kilku minut zamiast dni lub tygodni.
Czytaj więcej
Precyzja bezpieczeństwa podważona brakiem korelacji

Precyzja bezpieczeństwa podważona brakiem korelacji

Gdyby postać Cool Hand Luke Paula Newmana miała zająć się branżą bezpieczeństwa, jego pierwszy wiersz brzmiałby prawdopodobnie: „Mamy tu do czynienia z brakiem korelacji”. Obecnie jedną z głównych niedociągnięć wpływających na bezpieczeństwo nie jest brak danych ani nawet ich agregacja, ale głównym problemem jest korelacja danych i łączenie punktów w celu znalezienia ukrytych śladów ataków.
Czytaj więcej
Now Tech: Security Analytics Platforms, III kwartał 3 r

Now Tech: Security Analytics Platforms, III kwartał 3 r

Możesz korzystać z platform analizy bezpieczeństwa, aby zapewnić lepszy wgląd w swoje środowiska, wykrywać zagrożenia i wspierać dochodzenia oraz organizować reakcje w całym środowisku. Aby jednak zrealizować te korzyści, najpierw trzeba będzie wybrać spośród różnorodnych dostawców, którzy różnią się wielkością, funkcjonalnością, lokalizacją i pionowym ukierunkowaniem na rynek. Specjaliści ds. Bezpieczeństwa i ryzyka powinni korzystać z tego raportu, aby zrozumieć wartość, jakiej mogą oczekiwać od dostawcy analityki bezpieczeństwa, i wybrać taką na podstawie rozmiaru i funkcjonalności.
Czytaj więcej
Aimei Wei ze Stellar Cyber ​​uznana za jedną ze 100 najlepszych kobiet w dziedzinie cyberbezpieczeństwa w 2020 roku

Aimei Wei ze Stellar Cyber ​​uznana za jedną ze 100 najlepszych kobiet w dziedzinie cyberbezpieczeństwa w 2020 roku

Podczas Black Hat USA 2020 założycielka Stellar Cyber, Aimei Wei, znalazła się na liście 100 najlepszych zwycięzców w tej kategorii prestiżowych nagród wyłącznie dla kobiet w cyberbezpieczeństwie. Stellar Cyber, jedyna spójna platforma sztucznej inteligencji / ML zapewniająca maksymalną ochronę, ogłosiła dzisiaj, że jej założycielka i starszy wiceprezes ds. Inżynierii Aimei Wei została uznana za 100 kobiet w dziedzinie cyberbezpieczeństwa w 2020 r. Przez Cyber ​​Defence Magazine, wiodącą publikację o cyberbezpieczeństwie w branży.
Czytaj więcej
Czy uczenie maszynowe może zwiększyć bezpieczeństwo przedsiębiorstwa, podobnie jak rozpoznawanie głosu?

Czy uczenie maszynowe może zwiększyć bezpieczeństwo przedsiębiorstwa, podobnie jak rozpoznawanie głosu?

Dr Albert Zhichun Li jest głównym naukowcem ds. Bezpieczeństwa w Stellar Cyber. Posiada ponad 15-letnie doświadczenie w badaniach nad cyberbezpieczeństwem. Jeszcze niedawno stan rozpoznawania głosu był dość prymitywny, a interakcja z nim była bolesna. Systemy zarządzania połączeniami wykorzystujące rozpoznawanie głosu były obarczone błędami, co utrudniało nawigację do żądanego miejsca docelowego lub uzyskanie prawidłowego wyniku. Ale to było wtedy, a teraz jest. Rozpoznawanie głosu przeszło długą drogę. Teraz generalnie łatwo i przyjemnie jest zadawać pytania dotyczące Alexy, Siri lub Asystenta Google, a systemy połączeń działają dość dobrze. Nikt nie może zaprzeczyć postępowi w rozpoznawaniu głosu.
Czytaj więcej
Szanse dla kobiet w cyberbezpieczeństwie.

Szanse dla kobiet w cyberbezpieczeństwie.

Szanse dla kobiet w cyberbezpieczeństwie.
Czytaj więcej
Dlaczego dyrektorzy generalni zostają zhakowani i co z tym zrobić

Dlaczego dyrektorzy generalni zostają zhakowani i co z tym zrobić

Nie jest to cyberbezpieczeństwo oparte na danych ani na sztucznej inteligencji, o czym być może słyszałeś wcześniej - to jedno i drugie, znacznie więcej. Jest to cyberbezpieczeństwo oparte na korelacji. Chodzi o korelacje wielu wykryć, od bardzo podstawowych, takich jak NGFW, po bardzo zaawansowane, takie jak EDR oparte na sztucznej inteligencji, z różnych źródeł danych na jednej spójnej platformie. Słyszymy o wielu wyzwaniach związanych z bezpieczeństwem od potencjalnych klientów, klientów i partnerów - dlaczego? Ponieważ jest to część tego, co robią ludzie - dzielenie się bólem! Jak być może wiesz lub nie, hakerzy mają dostęp do tych samych narzędzi, co my wszyscy. Mają dostęp zarówno do technologii Big Data, jak i AI do bardziej zaawansowanych ataków.
Czytaj więcej
Naruszenia własności intelektualnej ilustrują nową generację zagrożeń bezpieczeństwa

Naruszenia własności intelektualnej ilustrują nową generację zagrożeń bezpieczeństwa

Dr Albert Zhichun Li jest głównym naukowcem ds. Bezpieczeństwa w Stellar Cyber. Posiada ponad 15-letnie doświadczenie w badaniach nad cyberbezpieczeństwem. Dla wielu firm naruszenie danych stało się niemal sposobem na życie i normalną działalność. Szkody - od lojalności i reputacji klientów po kary finansowe i szkody w infrastrukturze - choć są duże, pozornie nie zaszkodziły w znaczący sposób największym przedsiębiorstwom.
Czytaj więcej
Dlaczego istnieją silosy i luki w SOC… i co z tym zrobić

Dlaczego istnieją silosy i luki w SOC… i co z tym zrobić

Eksperci ze Stellar Cyber ​​zadali swojemu współzałożycielowi i dyrektorowi generalnemu Changmingowi Liu 7 pytań na temat najnowocześniejszej platformy bezpieczeństwa Open XDR, która zyskała wiele uwagi i użytkowników w branży.
Czytaj więcej
Budowanie firmy zajmującej się cyberbezpieczeństwem i wnioski wyciągnięte z bycia mamą

Budowanie firmy zajmującej się cyberbezpieczeństwem i wnioski wyciągnięte z bycia mamą

Aimei Wei to kobieta, która uwielbia rozwiązywać problemy. To jeden z powodów, dla których jest pasjonatem swojej roli w cyberbezpieczeństwie. „Rozwiązywanie problemów z cyberbezpieczeństwem jest wyzwaniem, ale to także fascynująca branża i kariera” - powiedział Wei, założyciel i wiceprezes ds. Inżynierii w firmie Stellar Cyber, dostawcy rozwiązań zabezpieczających, oprogramowania i narzędzi analitycznych. „To tak, jakbyś był detektywem”.
Czytaj więcej
CyFlare wdraża platformę Stellar Cyber ​​jako rdzeń swojej usługi SOC

CyFlare wdraża platformę Stellar Cyber ​​jako rdzeń swojej usługi SOC

Stellar Cyber ​​ogłosił, że CyFlare wdrożył platformę Stellar Cyber ​​jako rdzeń usługi Security Operations Center (SOC). Podczas gdy wielu MSSP łączy kompletne rozwiązania z tuzina lub więcej różnych produktów, a następnie ma problemy ze skorelowaniem wykryć w celu powstrzymania złożonych ataków, platforma Stellar Cyber ​​jest kompletnym rozwiązaniem z ponad 20 natywnie obsługiwanymi aplikacjami, które przedstawiają wykrycia na intuicyjnym pulpicie nawigacyjnym.
Czytaj więcej
MSSP CyFlare współpracuje z Stellar Cyber, wdraża SOCaaS

MSSP CyFlare współpracuje z Stellar Cyber, wdraża SOCaaS

CyFlare, jedna z 200 największych platform MSSP, zaprezentowała ofertę centrum bezpieczeństwa operacyjnego jako usługi (SOCaaS) opartą na platformie cyberbezpieczeństwa Stellar Cyber ​​Open-XDR, zgodnie z przygotowanym oświadczeniem. Wiadomość pojawiła się po tym, jak Stellar Cyber ​​zebrał 7.1 miliona dolarów w rozszerzonej rundzie finansowania Serii A na początku tego roku.
Czytaj więcej
Chroń swoje przedsiębiorstwo przed cyberzagrożeniami i ograniczaj ryzyko: Stellar Cyber

Chroń swoje przedsiębiorstwo przed cyberzagrożeniami i ograniczaj ryzyko: Stellar Cyber

„Oparta na aplikacjach, inteligentna i otwarta platforma Starlight to pierwsza zautomatyzowana platforma bezpieczeństwa Open-XDR do wykrywania i reagowania”.
Czytaj więcej
5 najlepszych firm ochroniarskich do obejrzenia w 2020 r

5 najlepszych firm ochroniarskich do obejrzenia w 2020 r

METCloud to wielokrotnie nagradzany dostawca usług zarządzanych IT. Został zbudowany na najwyższym dostępnym poziomie technologii bezpieczeństwa cybernetycznego. Dostosowuje swoje innowacyjne usługi do wymagań Twojej organizacji, zapewniając METCloud jako jedyną platformę chmurową, której potrzebujesz.
Czytaj więcej
Stellar Cyber ​​dodaje wykrywanie i reagowanie w chmurze do swojej oferty XDR

Stellar Cyber ​​dodaje wykrywanie i reagowanie w chmurze do swojej oferty XDR

Stellar Cyber, dostawca technologii wykrywania zagrożeń i reagowania na nie obejmujących wiele domen infrastruktury korporacyjnej, uruchomił możliwość dla środowisk chmurowych w celu uzupełnienia wymiarów punktów końcowych i sieci, które zostały już uwzględnione w platformie Starlight. Nazywa to wykrywaniem i reagowaniem w chmurze (CDR), terminem, którego Omdia broniła od jakiegoś czasu. XDR obejmuje punkt końcowy, sieć i chmurę Sprzedawca określa Starlight jako platformę Open-XDR, przyjmując żargon, który firma Omdia ukuła w 2018 r., odnosząc się do spektrum technologii wykrywania i reagowania dla punktów końcowych (EDR), sieci (NDR) i inne obszary, w tym ostatecznie chmurę. NDR jest czasami określane jako analiza ruchu sieciowego (NTA), ale Omdia postrzega tę drugą jako podzbiór NDR, ponieważ analiza ruchu jest niezbędna do wykrywania zagrożeń, ale NDR dodaje krytycznie ważną zdolność reagowania, która umożliwia organizacjom również łagodzenie zagrożeń. NTA został opracowany wcześniej w celu monitorowania wydajności sieci, a nie jako funkcja bezpieczeństwa. Rzeczywiście, wielu dostawców NTA, takich jak Gigamon, Netscout i ExtraHop, rozszerzyło swoją działalność na NDR w ostatnich latach, aby dostosować się do kierunku rynku zabezpieczeń i poszerzyć swoją grupę docelową od operacji sieciowych po zespoły ds. bezpieczeństwa.
Czytaj więcej
Poznaj Stellar Cyber ​​i platformę bezpieczeństwa Open-XDR

Poznaj Stellar Cyber ​​i platformę bezpieczeństwa Open-XDR

Cyberprzestępczość - Poznaj Stellar Cyber ​​i platformę bezpieczeństwa Open-XDR - Posłuchaj dźwięku
Czytaj więcej
Stellar Cyber ​​debiutuje w aplikacji Cloud Detection & Response

Stellar Cyber ​​debiutuje w aplikacji Cloud Detection & Response

Dostawca zabezpieczeń Stellar Cyber, z pierwszą platformą bezpieczeństwa Open-XDR, ogłosił dzisiaj, że wypuścił aplikację Cloud Detection & Response (CDR), najnowszy dodatek do rodziny aplikacji obsługiwanych natywnie na swojej platformie. Aplikacja CDR zabezpiecza aplikacje SaaS i chroni infrastrukturę chmury publicznej dzięki automatycznemu wykrywaniu ataków, zarówno ręcznemu, jak i zautomatyzowanemu wykrywaniu zagrożeń, gotowym raportom zgodności, ręcznej i automatycznej odpowiedzi oraz wielu innym funkcjom.
Czytaj więcej
Przejście od pasywnej do agresywnej w powstrzymywaniu ataków sieciowych

Przejście od pasywnej do agresywnej w powstrzymywaniu ataków sieciowych

Jedną z niefortunnych realiów bezpieczeństwa sieci jest to, że jest w dużej mierze reaktywna. Aby być uczciwym, organizacje są biegle w testowaniu i zapewnianiu, że znane dziury lub luki są zabezpieczone, a systemy i urządzenia są aktualne i zoptymalizowane, aby zapobiec udanym atakom.
Czytaj więcej
Stellar Cyber: wdrażanie wszechogarniających zabezpieczeń przed złożonymi cyberatakami

Stellar Cyber: wdrażanie wszechogarniających zabezpieczeń przed złożonymi cyberatakami

Zagrożenia internetowe są różnorodne, a szukając celu, nie dyskryminują organizacji i osób. Zagrożenia cybernetyczne obejmują infiltracje sieciowe i naruszenia bezpieczeństwa danych, wyłudzanie informacji i brutalną siłę. Cyberbezpieczeństwo to wdrażanie technologii, procesów i kontroli w celu ochrony systemów, sieci, usług, urządzeń i danych przed cyberatakami. Ma na celu zmniejszenie ryzyka cyberataków i ochronę przed nieautoryzowanymi systemami, sieciami i wykorzystaniem technologii.
Czytaj więcej
Jedyna kompleksowa platforma bezpieczeństwa: Stellar Cyber ​​zapewnia maksymalną ochronę aplikacji i danych w każdym miejscu, w którym się znajdują

Jedyna kompleksowa platforma bezpieczeństwa: Stellar Cyber ​​zapewnia maksymalną ochronę aplikacji i danych w każdym miejscu, w którym się znajdują

W ostatnim czasie organizacje są domyślnie cyfrowe i coraz trudniej jest im mapować swoje cyfrowe otoczenie. Infrastruktura technologiczna każdej organizacji jest tworzona na zamówienie i jest skomplikowana. Nie ma nagrody bez ryzyka. Firmy cyfrowe korzystają z połączonych urządzeń, nowych technologii i platform operacyjnych. Obejmują także nowe sposoby pracy, tworzenie dużych pamięci masowych i tak dalej.
Czytaj więcej
Duże organizacje nie są odporne na ataki ransomware

Duże organizacje nie są odporne na ataki ransomware

W przeszłości to złośliwe oprogramowanie zdobywało dostęp przy użyciu różnych technik: zestawów wykorzystujących luki w pobieraniu za pośrednictwem drive-by, połączeń ze zdalnym pulpitem (RDP) ze słabymi hasłami, podszywania się pod e-maile i spamu w e-mailach. W większości przypadków, gdy dostarczana jest wiadomość phishingowa, użytkownik klika odsyłacz, następnie zezwala na uruchomienie makra i ostatecznie instaluje szkodliwy plik. Po zainstalowaniu ransomware Maze zaczyna szyfrować krytyczne dane na zainfekowanej maszynie. Podczas procesu szyfrowania oprogramowanie ransomware również filtruje dane na serwer w Internecie. Po zakończeniu obu tych procesów użytkownik otrzymuje żądanie okupu i metodę odzyskania zaszyfrowanych danych.
Czytaj więcej
Dlaczego polowanie na zagrożenia z XDR ma znaczenie

Dlaczego polowanie na zagrożenia z XDR ma znaczenie

Technologia rozszerzonej odpowiedzi wykrywania zakłada naruszenie we wszystkich punktach końcowych, sieciach, aplikacjach SaaS, infrastrukturze chmury i dowolnym zasobie adresowanym do sieci.
Czytaj więcej
Stella Cyber ​​zamyka się w Serii A.

Stella Cyber ​​zamyka się w Serii A.

Stellar Cyber ​​z Doliny Krzemowej, dostawca zabezpieczeń, zebrał dodatkowe fundusze w wysokości 7.1 miliona dolarów, podnosząc łączny wynik serii A do 21.8 miliona dolarów.
Czytaj więcej
Nowa aplikacja Entity Behaviour Analytics firmy Stellar Cyber ​​zapewnia ujednolicony widok wszystkich zasobów i ich poziomów ryzyka

Nowa aplikacja Entity Behaviour Analytics firmy Stellar Cyber ​​zapewnia ujednolicony widok wszystkich zasobów i ich poziomów ryzyka

Dostawca zabezpieczeń Stellar Cyber, z pierwszą platformą bezpieczeństwa Open-XDR, ogłosił najnowszy dodatek do wbudowanego w platformę Starlight App Store, nową aplikację Entity Behavior Analytics.
Czytaj więcej
Dlaczego platformy bezpieczeństwa zajęły centralne miejsce na targach RSA 2020

Dlaczego platformy bezpieczeństwa zajęły centralne miejsce na targach RSA 2020

Największa na świecie konferencja poświęcona bezpieczeństwu, RSA, odbyła się w tym miesiącu w jej normalnym domu w Moscone Center w San Francisco. Pojawiły się spekulacje, że program może zostać odwołany z powodu wycofania się Verizon, AT&T i IBM, ale pokaz trwał ponad 40,000 XNUMX ludzi, łącznie ze mną, którzy przybyli, aby dowiedzieć się, co nowego w świecie cyberbezpieczeństwa.
Czytaj więcej
Mroczna przyszłość ransomware

Mroczna przyszłość ransomware

Z każdym nowym rokiem nieuchronnie napływają artykuły reklamujące prognozy. W przypadku oprogramowania ransomware prognozy zaczęły pojawiać się do połowy 2019 roku. Konsensus? Ransomware będzie coraz gorzej. Większość z nich uważa, że ​​ataki ransomware stają się coraz bardziej rozpowszechnione i szkodliwe. Więcej podmiotów będzie uderzanych częściej. Istnieje wiele punktów uzasadniających takie teorie.
Czytaj więcej
Podcast: Rozwiązania problemu wypalenia i przeciążenia bezpieczeństwa

Podcast: Rozwiązania problemu wypalenia i przeciążenia bezpieczeństwa

Wypalenie i przeciążenie pracowników ochrony to wciąż niebezpieczna sytuacja. Pracownicy ochrony nie mogą spojrzeć na wszystkie alerty i wykryć 50% fałszywych alarmów. Pracownicy ochrony czasami wyłączają ostrzeżenia, aby złagodzić zmęczenie. Więcej danych nie oznacza większego bezpieczeństwa, tylko więcej pracy. Średni czas na identyfikację i średni czas do rozwiązania problemów związanych z bezpieczeństwem wydłuża się.
Czytaj więcej
Panel ITExpo poświęcony sztucznej inteligencji i cyberbezpieczeństwu

Panel ITExpo poświęcony sztucznej inteligencji i cyberbezpieczeństwu

Miałem szczęście, że ludzie z TMC poprosili mnie o moderowanie tego interesującego panelu na konferencji ITExpo w Ft. Lauderdale w zeszłym tygodniu. Sesja zawiera komentarze na temat stanu sztucznej inteligencji i ML w zabezpieczeniach, a także tego, co należy zrobić, aby ochrona przed zagrożeniami i zasady pracownicze były bardziej rygorystyczne. Bezpieczeństwo to ciągły proces, a nie wydarzenie, które odhaczasz i mówisz, że skończyłeś.
Czytaj więcej
Wraz z postępem transformacji cyfrowej w świecie cyberbezpieczeństwa przedsiębiorstw, jedna firma sięga po chmurę, aby zwiększyć produktywność analityków

Wraz z postępem transformacji cyfrowej w świecie cyberbezpieczeństwa przedsiębiorstw, jedna firma sięga po chmurę, aby zwiększyć produktywność analityków

Nie jest tajemnicą, że zarządzanie bezpieczeństwem w przedsiębiorstwach, organizacjach oraz małych i średnich firmach stało się wykładniczo bardziej złożone, ponieważ coraz więcej aplikacji i usług wchodzi do „mieszanki” w nowym, odważnym świecie IT opartym głównie na chmurze i architekturach XaaS. Arti Loftus 21 lutego 2020 Nie jest tajemnicą, że zarządzanie bezpieczeństwem w przedsiębiorstwach, organizacjach oraz małych i średnich firmach stało się wykładniczo bardziej złożone, ponieważ coraz więcej aplikacji i usług wchodzi do „mieszanki” w nowym, wspaniałym świecie IT opartym głównie na chmurze i Architektury XaaS.
Czytaj więcej
Nowa aplikacja Stellar Cyber ​​wykorzystuje uczenie maszynowe do danych zapory ogniowej, aby wykrywać anomalie

Nowa aplikacja Stellar Cyber ​​wykorzystuje uczenie maszynowe do danych zapory ogniowej, aby wykrywać anomalie

Dostawca zabezpieczeń Stellar Cyber, wraz z pierwszą platformą Open-XDR, ogłosił nową aplikację Firewall Traffic Analysis (FTA), która doładowuje zapory ogniowe, analizując ich dane w celu wykrycia niewykrytych anomalii.
Czytaj więcej
PUNKT KONTROLNY, CEL CYBER CYBER ML DLA CYBERBEZPIECZEŃSTWA

PUNKT KONTROLNY, CEL CYBER CYBER ML DLA CYBERBEZPIECZEŃSTWA

Startup Stellar Cyber ​​nawiązał współpracę z Check Point Software Technologies (NASDAQ: CHKP) w ruchu, który pokazuje silny trend rynkowy w kierunku sojuszy opartych na API w cyberbezpieczeństwie, a także innych funkcji opartych na chmurze.
Czytaj więcej
Stellar Cyber ​​dodaje aplikację User Behavior Analytics do swojego Security App Store

Stellar Cyber ​​dodaje aplikację User Behavior Analytics do swojego Security App Store

Dostawca zabezpieczeń Stellar Cyber, wraz z pierwszą platformą bezpieczeństwa Open-XDR, dodał aplikację User Behavior Analytics (UBA) do swojego sklepu z aplikacjami Security App Store, znacznie ułatwiając śledzenie zagrożeń przez określonych użytkowników.
Czytaj więcej
Stellar Cyber ​​zapewnia maksymalną ochronę aplikacji i danych w każdym miejscu, w którym się znajdują

Stellar Cyber ​​zapewnia maksymalną ochronę aplikacji i danych w każdym miejscu, w którym się znajdują

Stellar Cyber ​​tworzy Starlight, pierwszą otwartą platformę bezpieczeństwa cybernetycznego do wykrywania / reagowania (Open-XDR), łączącą punkty w infrastrukturze bezpieczeństwa i automatycznie reagującą na ataki, gdziekolwiek się one pojawią.
Czytaj więcej
Stellar Cyber ​​wykorzystuje myślenie w App Store dzięki nowej bibliotece aplikacji do polowania na zagrożenia

Stellar Cyber ​​wykorzystuje myślenie w App Store dzięki nowej bibliotece aplikacji do polowania na zagrożenia

Dostawca zabezpieczeń Stellar Cyber, wraz z pierwszą platformą bezpieczeństwa Open-XDR, ogłosił dziś nową bibliotekę aplikacji do polowania na zagrożenia, która eliminuje potrzebę stosowania przez analityków niestandardowych zapytań w celu wyszukiwania zagrożeń cybernetycznych lub tworzenia niestandardowych widżetów i pulpitów nawigacyjnych, aby nadać sens badane dane.
Czytaj więcej
V-ARMED: doświadcz symulacji nowej generacji (dowiedz się więcej, wiele filmów)

V-ARMED: doświadcz symulacji nowej generacji (dowiedz się więcej, wiele filmów)

KTO KORZYSTA Z VR? ŚWIATOWY. FEDERALNY. LOKALNY. Na dorocznym spotkaniu Światowego Forum Ekonomicznego (WEF) w Davos w 2016 r. uczestnicy dyskutowali o rosnącej roli współpracy publiczno-prywatnej w sposobach stawienia czoła globalnym wyzwaniom w zakresie bezpieczeństwa.
Czytaj więcej
Krótka historia uczenia maszynowego w cyberbezpieczeństwie

Krótka historia uczenia maszynowego w cyberbezpieczeństwie

Wraz ze wzrostem liczby cyberataków analitycy bezpieczeństwa zostali przytłoczeni. Aby rozwiązać ten problem, programiści wykazują większe zainteresowanie wykorzystaniem uczenia maszynowego (ML) do automatyzacji wykrywania zagrożeń. W rzeczywistości naukowcy próbowali wdrożyć ML w rozwiązaniach z zakresu cyberbezpieczeństwa od późnych lat 1980., ale postęp jest powolny. Dzisiaj ML jest coraz bardziej obiecujący wraz z pojawieniem się Big Data, ponieważ jakość informacji, na podstawie których można się uczyć, poprawia się. Pozostaje jednak dużo więcej do zrobienia.
Czytaj więcej
Stellar Cyber ​​dodaje nową aplikację „Data Streaming” do swojej platformy Starlight

Stellar Cyber ​​dodaje nową aplikację „Data Streaming” do swojej platformy Starlight

Dostawca bezpieczeństwa Stellar Cyber, wraz z pierwszą platformą aplikacji bezpieczeństwa Open-XDR, ogłosił, że dodał nową aplikację „Data Streaming” do swojej platformy Starlight.
Czytaj więcej
Platforma obsługująca XDR

Platforma obsługująca XDR

Zacznijmy od pewnych warunków: po pierwsze, jeśli skupisz się na wskaźnikach, wykrywanie i reakcja mogą być prewencyjne (pomyśl o tym). Po drugie, jeśli zastąpisz systemy i urządzenia przedsiębiorstwa punktami końcowymi, EDR przekształci się w XDR (AKA Everything-DR). Po trzecie, jeśli masz świetną platformę bezpieczeństwa, dostawcy usług zarządzanych mogą stać się dostawcami usług zarządzanych. Te warunki warunkowe skutecznie wprowadzają Stellar Cyber.
Czytaj więcej
Black Hat 2019 - przyjazny dla użytkownika

Black Hat 2019 - przyjazny dla użytkownika

Dołącz do nas, aby obejrzeć relację Stellar Cyber ​​zaczynającą się od 17:45 sekundy, nagraną na żywo z hali Black Hat 2019 w Las Vegas. Ta coroczna konferencja poświęcona bezpieczeństwu cybernetycznemu obejmuje aspekty bezpieczeństwa informacji. Przedstawiamy wywiady z DHS z samymi hakerami. Williama SIkkensa, Jeremy'ego i Gretchen Winklerów, Chaza Wellingtona
Czytaj więcej
Splunk Killers jednoczą się, ale czy te SIEM nowej generacji zwyciężą?

Splunk Killers jednoczą się, ale czy te SIEM nowej generacji zwyciężą?

Jest nowa marka startupów zajmujących się bezpieczeństwem informacji i zarządzania zdarzeniami (SIEM), które wykonują ruchy - i strzelają do osób zasiedziałych, w tym Splunk i IBM. W szczególności trzy, Exabeam, Chronicle i Stellar Cyber, ogłosiły w zeszłym tygodniu znaczące transakcje i nowości produktowe mające na celu wyparcie starej gwardii i przyciągnięcie większej części lukratywnego rynku o wartości 124 miliardów dolarów.
Czytaj więcej
Stellar Cyber ​​uruchamia Starlight 3.1 do wykrywania zagrożeń AI

Stellar Cyber ​​uruchamia Starlight 3.1 do wykrywania zagrożeń AI

Stellar Cyber, dostawca analiz bezpieczeństwa, uruchomił Starlight 3.1 jako pierwszą ujednoliconą platformę do analizy bezpieczeństwa, wykorzystującą sztuczną inteligencję i uczenie maszynowe do wykrywania i udaremniania ataków.
Czytaj więcej
Automatyzacja: zmiana bezpieczeństwa z szybkości człowieka na prędkość maszyny i wszystkie jej konsekwencje

Automatyzacja: zmiana bezpieczeństwa z szybkości człowieka na prędkość maszyny i wszystkie jej konsekwencje

Przeniesienie bezpieczeństwa z szybkości człowieka na szybkość maszyny Proces automatyzacji mający na celu przeniesienie bezpieczeństwa z szybkości człowieka na szybkość maszyny to kolejna granica cyberbezpieczeństwa. „Niedobory umiejętności, złożoność techniczna i krajobraz zagrożeń będą nadal napędzać przejście do automatyzacji i outsourcingu” — mówi firma badawcza Gartner.
Czytaj więcej
Sztuczna inteligencja i rynek bezpieczeństwa

Sztuczna inteligencja i rynek bezpieczeństwa

Starlight ma na celu poszerzenie wiedzy i działań pracowników ochrony, Senzing Software „poluje na złoczyńców” w sposób, który jest w zasadzie niemożliwy do skopiowania przez ludzi.
Czytaj więcej
Nowe podejście do zapobiegania naruszeniom danych: wczesne i wszechogarniające wykrywanie naruszeń

Nowe podejście do zapobiegania naruszeniom danych: wczesne i wszechogarniające wykrywanie naruszeń

Rozwiązanie, które zawiera nie tylko dane sieciowe, ale także dane serwera, dane użytkownika i dane aplikacji, będzie lepiej przygotowane do wyszukiwania przypadków naruszenia, ponieważ zbiór danych jest bardziej kompletny.
Czytaj więcej
Sztuczna inteligencja rekompensuje niedobór personelu ochrony Zmniejsz obciążenie, analizując masowe ostrzeżenia - Komunikacja Jaze

Sztuczna inteligencja rekompensuje niedobór personelu ochrony Zmniejsz obciążenie, analizując masowe ostrzeżenia - Komunikacja Jaze

Jaz Communications zaczął używać Starlight, rozwiązania zabezpieczającego opracowanego przez CEO z Doliny Krzemowej, Stellę Cyber ​​(Chanmin Liu). Rozwiązanie wykorzystuje technologię AI do wykrywania anomalii sieciowych i naruszeń bezpieczeństwa.
Czytaj więcej
Luka talentów w dziedzinie cyberbezpieczeństwa = kryzys w branży

Luka talentów w dziedzinie cyberbezpieczeństwa = kryzys w branży

O talenty w dziedzinie cyberbezpieczeństwa toczy się wojna. Zarówno rząd, jak i sektor prywatny walczą o talenty. Tysiące stanowisk związanych z bezpieczeństwem informacji pozostaje nieobsadzonych, ponieważ branża w USA boryka się z niedoborem odpowiednio wyszkolonych specjalistów. Według szacunków do 3.5 r. będzie 2021 miliona nieobsadzonych miejsc pracy w dziedzinie cyberbezpieczeństwa. Autor: Dave Barton jest dyrektorem ds. bezpieczeństwa informacji w firmie Stellar Cyber.
Czytaj więcej
Stellar Cyber ​​z Johnem Petersonem, dyrektorem ds. Produktów

Stellar Cyber ​​z Johnem Petersonem, dyrektorem ds. Produktów

W tym odcinku programu Silicon Valley Insider gospodarz Keith Koo gościł specjalnego gościa Johna Petersona, dyrektora ds. średniej wielkości firmom) w celu uzyskania dostępu do tego samego rodzaju zaawansowanych narzędzi bezpieczeństwa, co firmy z listy Fortune 500. John omawia, jak zaczynali założyciele Stellar Cyber ​​(dawniej Aella Della) i jak ich platforma bezpieczeństwa zapewnia unikalne podejście za pośrednictwem MSSP (dostawców zarządzanych usług bezpieczeństwa) i ich SOC (centra operacji bezpieczeństwa). John omawia zmagania każdej firmy z zarządzaniem wszystkimi narzędziami bezpieczeństwa cybernetycznego, których używają ze względu na ograniczenia zasobów i budżetu.
Czytaj więcej
John Peterson mówi o przyszłości cyberbezpieczeństwa w firmach

John Peterson mówi o przyszłości cyberbezpieczeństwa w firmach

Mark Niu z CGTN rozmawiał z Johnem Petersonem, dyrektorem ds. Produktów w Aella Data, na temat rozwijającego się rynku bezpieczeństwa informacji.
Czytaj więcej
Konferencja RSA Cybersecurity omawia zbliżające się zagrożenia i sposoby ich zwalczania

Konferencja RSA Cybersecurity omawia zbliżające się zagrożenia i sposoby ich zwalczania

W miarę jak ataki stają się coraz bardziej wyrafinowane i częste, startup Stellar Cyber ​​walczy ze sztuczną inteligencją i uczeniem maszynowym.
Czytaj więcej
„7 minut” z Gwiezdnym wiceprezesem ds. Cyberprzestrzeni Jaredem Hufferdem

„7 minut” z Gwiezdnym wiceprezesem ds. Cyberprzestrzeni Jaredem Hufferdem

Dostawca analityki bezpieczeństwa Stellar Cyber ​​niedawno zamknął 13.2 miliona dolarów w ramach serii A, a wkrótce uruchomi Starlight 3.0, opartą na danych i sztuczną inteligencję platformę do powszechnego gromadzenia danych, wykrywania włamań, dochodzenia i reagowania.
Czytaj więcej
Sztuczna inteligencja i rynek bezpieczeństwa

Sztuczna inteligencja i rynek bezpieczeństwa

Stellar Cyber ​​wyszedł z trybu stealth tuż przed tegoroczną konferencją RSA. Produkt firmy, Starlight, jest rozliczany jako wirtualny analityk bezpieczeństwa zdolny do wykrywania włamań w ogromnych sieciach. W tym tygodniu firma dodała obsługę wielu najemców do produktu w Starlight 2.0
Czytaj więcej
Najgorętsze produkty z zakresu cyberbezpieczeństwa na targach RSA 2018

Najgorętsze produkty z zakresu cyberbezpieczeństwa na targach RSA 2018

Konferencja RSA stała się kluczowym miejscem, w którym dostawcy cyberbezpieczeństwa ogłaszają nowe produkty. Oto kilka najciekawszych nowych narzędzi, które są tam pokazane. Kluczowe cechy Starlight: Stellar Cyber ​​uważa, że ​​jego wszechobecny system wykrywania naruszeń Starlight może wykryć naruszenie w ciągu kilku minut, a nie dni.
Czytaj więcej
Stellar Cyber ​​przedstawia system wykrywania włamań dla MSSP i Vars

Stellar Cyber ​​przedstawia system wykrywania włamań dla MSSP i Vars

Stellar Cyber, który dostarcza oparte na sztucznej inteligencji rozwiązania bezpieczeństwa cybernetycznego dla MSSP i VAR, wprowadził system wykrywania wszechobecnych naruszeń Starlight (PBDS). Starlight ujednolica zebrane dane i przeprowadza zaawansowane analizy całej infrastruktury sieciowej, zgodnie z przygotowanym oświadczeniem. Wykorzystuje zaawansowane uczenie maszynowe do dostarczania alertów o wysokiej wierności i integruje się z istniejącą ochroną obwodową, zarządzaniem informacjami o bezpieczeństwie i zdarzeniami (SIEM) oraz tradycyjnymi rozwiązaniami w zakresie cyberbezpieczeństwa.
Czytaj więcej
Stellar Cyber ​​wyłania się z ukrycia, wprowadza wykrywanie zagrożeń oparte na sztucznej inteligencji

Stellar Cyber ​​wyłania się z ukrycia, wprowadza wykrywanie zagrożeń oparte na sztucznej inteligencji

Stellar Cyber, firma zajmująca się bezpieczeństwem założona przez byłych dyrektorów Juniper Networks, Fortinet, Barracuda i Aerohive, wyszła z trybu stealth dzięki swojej platformie Starlight do wykrywania naruszeń opartej na sztucznej inteligencji. Startup AI zostanie oficjalnie uruchomiony na konferencji RSA jeszcze w tym miesiącu. Konkuruje z innymi start-upami zajmującymi się cyberbezpieczeństwem, wykorzystując sztuczną inteligencję i uczenie maszynowe do automatyzacji wykrywania zagrożeń i reagowania na nie, takimi jak Darktrace, Vectra Networks, ProtectWise, StackRox i Jask.
Czytaj więcej
Managed Security Services Provider (MSSP) Wiadomości: 29 marca 2018 r

Managed Security Services Provider (MSSP) Wiadomości: 29 marca 2018 r

Każdego ranka MSSP Alert nadaje krótkie zestawienie wiadomości, analiz i rozmów z całego globalnego dostawcy usług zarządzanych, SOC (centrum operacji bezpieczeństwa) i ekosystemu outsourcingu IT. Dzisiejsze wiadomości dotyczące MSSP i cyberbezpieczeństwa dotyczą Stellar Cyber
Czytaj więcej
Byli szefowie Juniper, Cisco i Fortinet wyprowadzają z ukrycia start-up w zakresie cyberbezpieczeństwa

Byli szefowie Juniper, Cisco i Fortinet wyprowadzają z ukrycia start-up w zakresie cyberbezpieczeństwa

Nowy start-up zajmujący się bezpieczeństwem cybernetycznym, założony przez osoby zarządzające wcześniej firmami takimi jak Juniper Networks, Fortinet, Barracuda Networks, Cisco i inne, wyszedł z trybu stealth wraz z uruchomieniem programu partnerskiego i nowego, opartego na sztucznej inteligencji (AI) systemu wykrywania wszechobecnych naruszeń bezpieczeństwa (PBDS) . Stellar Cyber ​​jest wspierany przez współzałożyciela NetScreen, Feng Denga i jego firmę venture, Northern Light Venture Capital, a także różnych weteranów i inwestorów z branży bezpieczeństwa. Jego Starlight PBDS łączy zebrane dane i przeprowadza zaawansowaną analizę w celu dostarczania alertów zaprojektowanych w celu skrócenia czasu wykrywania z miesięcy do minut oraz liczby alertów z tysięcy do zaledwie kilku.
Czytaj więcej

Brzmi zbyt dobrze, żeby...
Mów prawdę?
Zobacz to sam!

Przewiń do góry