Sem categoria

Atualização estelar de produto cibernético

Edição Volta às Aulas: Kevin Wilson, da nossa equipe de Gerenciamento de Produtos, está disponibilizando o blog de atualizações de produtos deste mês, detalhando alguns recursos e melhorias importantes para melhorar a experiência do usuário. Confira abaixo. Pois é, já chegou. A temporada de volta às aulas chegou oficialmente! Chega de pop-ins do Zoom para ajudar com […]

Atualização estelar de produto cibernético Leia mais »

Alternativas ao AlienVault

Quando chega, chega?

São SIEMSerá que são a base para construir ou são apenas promessas vazias? Com ​​o aumento de ciberataques mais complexos e com a COVID-19 adicionando desafios extras à proteção empresarial, será que... SIEM o núcleo essencial para o futuro de um centro de operações de segurança de próxima geração (SOC), ou será que chegou a hora de considerar novas ideias? Discutimos diariamente a cibersegurança.

Quando chega, chega? Leia mais »

Próxima geração SIEM

As grandes empresas não estão imunes ao Ransomware!

David Barton, CISO At Large, Diretor de Segurança da Informação, traz para a Stellar Cyber ​​mais de 20 anos de experiência em cargos de liderança em segurança em diversos setores, incluindo telecomunicações, saúde, desenvolvimento de software, finanças e governo. Antes da Stellar Cyber, foi Diretor de Operações da 5Iron. Antes da 5Iron, atuou por três anos como Diretor

As grandes empresas não estão imunes ao Ransomware! Leia mais »

Open XDR

XDR Sem Limites

O setor está repleto de ferramentas de cibersegurança focadas em partes específicas da infraestrutura. Há o EDR (detecção e resposta de endpoints) para endpoints, o NDR (detecção e resposta de rede) para tráfego de rede e assim por diante. A Palo Alto Networks (@PaloAltoNtwks), a Trend Micro (@TrendMicro) e a LogRhythm (@LogRhythm) falam sobre “XDR(Detecção e resposta estendidas em infraestrutura de TI)

XDR Sem Limites Leia mais »

Alternativas ao AlienVault

Uma breve história do aprendizado de máquina em segurança cibernética

Como conectar todos os pontos em um cenário complexo de ameaças. Publicado originalmente em Security Infowatch. AUTORES: DAVID BARTON, DR. ALBERT ZHICHUN LI (IMAGEM CORTESIA DE BIGSTOCK.COM). À medida que o volume de ataques cibernéticos cresce, os analistas de segurança ficam sobrecarregados. Para resolver esse problema, os desenvolvedores estão demonstrando mais interesse em usar o aprendizado de máquina (ML) para automatizar a busca por ameaças.

Uma breve história do aprendizado de máquina em segurança cibernética Leia mais »

Voltar ao Topo