Coleta de Dados

Por que o NDR sozinho não é mais suficiente: o caso de uma plataforma SecOps aberta e unificada construída sobre um núcleo NDR forte

Na atual corrida armamentista da segurança cibernética, a visibilidade é tudo, mas o contexto é fundamental. A Detecção e Resposta de Rede (NDR) tem sido, há muito tempo, uma das maneiras mais eficazes de detectar movimentos laterais, comportamentos de ransomware e atividades pós-comprometimento, usando inspeção profunda de pacotes e análise comportamental. Mas, à medida que os agentes de ameaças se tornam mais evasivos e distribuídos, confiando exclusivamente na NDR como […]

Por que o NDR sozinho não é mais suficiente: o caso de uma plataforma SecOps aberta e unificada construída sobre um núcleo NDR forte Ler Mais »

Por que os MSSPs estão apostando na IA, mas ainda não percebem o poder do NDR

O tráfego de rede em tempo real é o elo perdido: a IA não consegue detectar o que não vê. A IA está dominando as discussões sobre segurança cibernética — e os MSSPs estão correndo para capitalizar. Seja através de SIEM Plataformas com aprendizado de máquina integrado ou sistemas de registro de ocorrências médicas com investigações assistidas por IA prometem resultados mais rápidos, triagem mais inteligente e melhores desfechos. Mas a dura realidade é que a IA sozinha não salvará vidas.

Por que os MSSPs estão apostando na IA, mas ainda não percebem o poder do NDR Ler Mais »

Quatro itens essenciais para proteger seu ambiente OT

Cibersegurança fornecida: os invasores nunca param de tentar encontrar maneiras de explorar pontos fracos e vulnerabilidades em qualquer lugar de uma organização para realizar um ataque. Seja um servidor web sem patch, um aplicativo desatualizado com vulnerabilidades conhecidas ou um usuário que tende a clicar em links primeiro e ler depois, os invasores se concentram em encontrar uma maneira de

Quatro itens essenciais para proteger seu ambiente OT Ler Mais »

Análise de tráfego de rede

O novo visual estelar cibernético

Como fornecedores de segurança cibernética, nosso objetivo é criar um ótimo produto ou serviço que resolva um grande problema. Se fizermos nosso trabalho corretamente, ajudaremos as equipes de segurança a proteger melhor seus ambientes e expandir nossos negócios. Atualmente, um milhão de variáveis ​​influenciam a capacidade de crescimento de uma empresa. Embora muitas estejam diretamente relacionadas à

O novo visual estelar cibernético Ler Mais »

Próxima geração SIEM

Economia do deslocamento à esquerda da segurança

Trabalhei com dezenas de equipes de SecOps e Detecção e Resposta nos últimos anos e ficou claro para mim a importância de corrigir o máximo possível de problemas de segurança no início do processo. Ou, como é mais comumente conhecido, "Segurança de Deslocamento à Esquerda". Em linhas gerais, vejo três grupos de "Segurança de Deslocamento à Esquerda":

Economia do deslocamento à esquerda da segurança Ler Mais »

Open XDR

Foco do MSSP: Três maneiras pelas quais seu SIEM (mesmo NG-SIEM) está prejudicando sua capacidade de crescer

No mercado altamente competitivo de MSSPs de hoje, os proprietários de empresas buscam maneiras de tornar suas ofertas mais atraentes para os clientes e seus negócios. SOCpara ser mais eficaz. Para isso, os MSSPs adicionam novas tecnologias ao seu conjunto de ofertas de segurança, na esperança de que os clientes em potencial vejam essa adição como uma oportunidade para terceirizar parte ou a totalidade de seus serviços.

Foco do MSSP: Três maneiras pelas quais seu SIEM (mesmo NG-SIEM) está prejudicando sua capacidade de crescer Ler Mais »

SIEM ferramentas

Se a segurança em camadas é o objetivo, Open XDR é a cobertura

A âncora da Segurança Corporativa é popularmente conhecida como arquitetura de “Defesa em Profundidade”. A Defesa em Profundidade (DID) é um conceito defensivo clássico usado nas forças armadas e que encontrou aceitação na comunidade de segurança da informação no início dos anos 2000. A implementação/versão da DID em segurança da informação evoluiu para lidar com as ameaças à medida que o cenário de ameaças progredia.

Se a segurança em camadas é o objetivo, Open XDR é a cobertura Ler Mais »

XDR

Atualização do produto de setembro: Como passei minhas férias de verão:

Atualização de Produtos da Stellar Cyber ​​- Setembro: Com o fim do verão e a volta às aulas das crianças que bagunçaram sua casa nas últimas 12 semanas, é hora de contar o que a equipe de produtos da Stellar Cyber ​​tem feito. Fizemos algumas atualizações interessantes em nossos produtos. Open XDR Plataforma em

Atualização do produto de setembro: Como passei minhas férias de verão: Ler Mais »

XDR

Atualização do produto de agosto

Atualização de produto de agosto: A Stellar Cyber ​​trabalha continuamente para garantir que os produtos que entregamos não apenas atendam, mas superem as necessidades de nossos clientes. Como disse a lenda do hóquei Wayne Gretsky: "Eu patino para onde o disco vai estar, não para onde ele esteve". Também trabalhamos arduamente para antecipar as necessidades futuras de

Atualização do produto de agosto Ler Mais »

Plataforma de detecção e resposta de rede

Nosso novo normal desafia a viabilidade econômica do pensamento tradicional de segurança cibernética.

Os novos sensores da Stellar Cyber ​​eliminam pontos cegos em seus ambientes distribuídos, ou de seus clientes, sem gastar muito. Como nos últimos dois anos, as empresas podem funcionar em inúmeras situações, mesmo quando todos os seus funcionários estão trabalhando remotamente. No entanto, agora que retornamos lentamente aos negócios, as organizações estão percebendo

Nosso novo normal desafia a viabilidade econômica do pensamento tradicional de segurança cibernética. Ler Mais »

Open XDR Plataforma

Tudo sobre XDR Trata-se de correlações, não de exagero.

Nos últimos meses, o XDR A sigla está sendo usada por quase todos os fabricantes de produtos de segurança. Uma coisa é dizer que você a possui, mas o árduo trabalho de desenvolvimento das detecções leva anos. Não basta dizer que você tem uma plataforma de big data que pode

Tudo sobre XDR Trata-se de correlações, não de exagero. Ler Mais »

XDR

A cibersegurança precisa evoluir para além da mera conformidade: É Open XDR A resposta?

Hoje em dia, não faltam requisitos de conformidade. São tantos, de fato, que bilhões de dólares são gastos todos os anos em ferramentas e auditorias. Essas regulamentações têm o objetivo certo em mente: proteger as empresas, sua propriedade intelectual e seus clientes. Infelizmente, quando essas leis chegam ao processo governamental,

A cibersegurança precisa evoluir para além da mera conformidade: É Open XDR A resposta? Ler Mais »

XDR

Será que XDR Precisa de uma nova sequência de abates?

Chegou a hora de a tecnologia de segurança cibernética acompanhar os adversários. Agora que vimos tantos ataques multiestágios bem-sucedidos, precisamos reavaliar a maneira como correlacionamos os sinais que vemos de todas as ferramentas de segurança em nossos ambientes. A correlação é útil, mas nem sempre descreve a situação completa.

Será que XDR Precisa de uma nova sequência de abates? Ler Mais »

Análise de tráfego de firewall

Um TIP integrado para operações de segurança simplificadas e eficientes

As plataformas de segurança cibernética são tão inteligentes quanto os dados que lhes são fornecidos, e toda organização de segurança deseja aproveitar o máximo de dados possível. Isso normalmente inclui a assinatura de um ou mais feeds de inteligência de ameaças de organizações terceirizadas. Como uma plataforma aberta com a missão de integrar todos os dados e ferramentas de segurança importantes, a Stellar Cyber

Um TIP integrado para operações de segurança simplificadas e eficientes Ler Mais »

Software EDR

Como o Stellar Cyber ​​aborda o problema do armazenamento de dados

Problemas de segurança são essencialmente problemas de dados. Para detecção de ameaças, investigação e análise forense, o ideal seria coletar o máximo de dados possível e armazená-los pelo tempo que fosse necessário. No entanto, tudo tem suas limitações. Por exemplo, os altos custos de armazenamento de longo prazo, a baixa velocidade de pesquisa/consulta e os requisitos de infraestrutura são comuns.

Como o Stellar Cyber ​​aborda o problema do armazenamento de dados Ler Mais »

Ferramentas de detecção e resposta de endpoint

O SUNBURST foi realmente um ataque de dia zero?

A maioria das empresas afetadas pelo ataque à SolarWinds soube disso pelo Departamento de Segurança Interna. Não teria sido melhor para elas terem sido informadas pelo seu MSP/MSSP antes que o DHS as chamasse? Com ​​a Stellar Cyber, você saberia imediatamente. O motivo pelo qual essa violação foi tão bem-sucedida foi que os invasores se aproveitaram de uma

O SUNBURST foi realmente um ataque de dia zero? Ler Mais »

Ferramentas de detecção e resposta de endpoint

SolarWinds SUNBURST Backdoor DGA e análise de domínio infectado

Em 13 de dezembro de 2020, diversos fornecedores, como FireEye e Microsoft, relataram ameaças emergentes de um agente de ameaças estatal que comprometeu a SolarWinds e trojanizou atualizações do software empresarial SolarWinds Orion para distribuir um malware de backdoor chamado SUNBURST. Devido à popularidade da SolarWinds, os ataques afetaram diversas agências governamentais e muitas empresas da Fortune 500.

SolarWinds SUNBURST Backdoor DGA e análise de domínio infectado Ler Mais »

Alternativas ao AlienVault

Quando chega, chega?

São SIEMSerá que são a base para construir ou são apenas promessas vazias? Com ​​o aumento de ciberataques mais complexos e com a COVID-19 adicionando desafios extras à proteção empresarial, será que... SIEM o núcleo essencial para o futuro de um centro de operações de segurança de próxima geração (SOC), ou será que chegou a hora de considerar novas ideias? Discutimos diariamente a cibersegurança.

Quando chega, chega? Ler Mais »

Voltar ao Topo