Aimei Wei

สร้างรากฐานที่ถูกต้องเพื่ออนาคต SOC

ทำไม SIEM + NDR + EDR ใดๆ ก็ตาม คือเส้นทางที่แข็งแกร่งที่สุดสู่ระบบขับเคลื่อนอัตโนมัติที่เสริมด้วยมนุษย์ SOC ผู้นำด้านความปลอดภัยทุกคนต้องเผชิญกับคำถามเดียวกัน: อะไรควรเป็นหัวใจหลักของแพลตฟอร์ม SecOps ที่ทันสมัย? CrowdStrike, SentinelOne และบริษัทอื่นๆ ต่างสนับสนุนแนวทางที่เน้นปลายทางเป็นหลัก: เริ่มต้นด้วย EDR จากนั้นค่อยเสริมส่วนอื่นๆ SIEM และ NDR ใดๆ ที่ Stellar […]

สร้างรากฐานที่ถูกต้องเพื่ออนาคต SOC Read More »

เหตุใด NDR เพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป: เหตุผลที่ควรใช้แพลตฟอร์ม SecOps แบบเปิดและรวมเป็นหนึ่งที่สร้างขึ้นบนแกน NDR ที่แข็งแกร่ง

ในการแข่งขันด้านความปลอดภัยทางไซเบอร์ในปัจจุบัน การมองเห็นเป็นสิ่งสำคัญที่สุด แต่บริบทเป็นสิ่งสำคัญที่สุด การตรวจจับและตอบสนองเครือข่าย (NDR) เป็นวิธีที่มีประสิทธิภาพสูงสุดวิธีหนึ่งในการตรวจจับการเคลื่อนไหวในแนวขวาง พฤติกรรมของแรนซัมแวร์ และกิจกรรมหลังการบุกรุกโดยใช้การตรวจสอบแพ็กเก็ตเชิงลึกและการวิเคราะห์พฤติกรรม แต่เมื่อผู้ก่อภัยคุกคามหลบเลี่ยงและกระจายตัวมากขึ้น จึงต้องพึ่งพา NDR เพียงอย่างเดียว

เหตุใด NDR เพียงอย่างเดียวจึงไม่เพียงพออีกต่อไป: เหตุผลที่ควรใช้แพลตฟอร์ม SecOps แบบเปิดและรวมเป็นหนึ่งที่สร้างขึ้นบนแกน NDR ที่แข็งแกร่ง Read More »

เหตุใด NDR ของ Stellar Cyber ​​จึงเป็นมากกว่าแค่ NDR: 5 เหตุผลที่ทำให้ NDR มีประสิทธิภาพเหนือกว่า NDR ของ Pure Play

ภูมิทัศน์ของความปลอดภัยทางไซเบอร์เต็มไปด้วยเครื่องมือที่แยกส่วนและแพลตฟอร์มที่เชื่อมโยงเข้าด้วยกัน ในขณะเดียวกัน ทีมงานด้านความปลอดภัยก็อยู่ภายใต้แรงกดดันอย่างต่อเนื่องที่จะต้องทำอะไรให้มากขึ้นด้วยทรัพยากรที่น้อยลง เช่น การตรวจจับที่รวดเร็วขึ้น การคัดแยกที่ชาญฉลาดขึ้น และผลลัพธ์ที่เชื่อถือได้โดยไม่ต้องเพิ่มจำนวนพนักงานหรืองบประมาณอย่างไม่สิ้นสุด Stellar Cyber ​​ได้รับการยอมรับเมื่อไม่นานนี้ในฐานะผู้ท้าชิงใน Magic Quadrant ครั้งแรกของ Gartner สำหรับการตรวจจับและตอบสนองเครือข่าย (NDR)

เหตุใด NDR ของ Stellar Cyber ​​จึงเป็นมากกว่าแค่ NDR: 5 เหตุผลที่ทำให้ NDR มีประสิทธิภาพเหนือกว่า NDR ของ Pure Play Read More »

การหยุดทำงานล่าสุดเผยให้เห็นช่องโหว่ที่สำคัญในโครงสร้างพื้นฐานด้านความปลอดภัย และความต้องการโซลูชั่นที่ครอบคลุมมากขึ้น

Microsoft และ CrowdStrike กลายเป็นข่าวหน้าหนึ่งติดต่อกันหลายสัปดาห์หลังจากเกิดปัญหาต่างๆ ตามมาหลังจากการอัปเดตซอฟต์แวร์และการโจมตี DDoS ที่ทำให้ลูกค้าเสี่ยงต่ออันตรายและไม่สามารถเข้าถึงข้อมูลของตนเองได้ แม้ว่าทั้งสองเหตุการณ์จะไม่เกี่ยวข้องกัน แต่ความล้มเหลวที่เกิดขึ้นอย่างรวดเร็วครั้งแล้วครั้งเล่าทำให้ลูกค้าจำนวนมากสงสัยว่ามีผลกระทบมากเพียงใด

การหยุดทำงานล่าสุดเผยให้เห็นช่องโหว่ที่สำคัญในโครงสร้างพื้นฐานด้านความปลอดภัย และความต้องการโซลูชั่นที่ครอบคลุมมากขึ้น Read More »

ต่อสู้กับ AI ด้วย AI: เครื่องมือสำหรับศตวรรษที่ 21

ในการสนทนาล่าสุดกับ CIO ของสถาบันการศึกษารายใหญ่ มีสถานการณ์ดังต่อไปนี้เกิดขึ้น: ผู้บริหารมหาวิทยาลัยกำลังรับสมัครตำแหน่ง; จากเรซูเม่กว่า 300 รายการที่เขาได้รับ โดย 95% ดูคล้ายกันมากจนอาจมาจากคนคนเดียวกันได้ และในทางหนึ่งพวกเขาก็ทำได้ ด้วยการแพร่กระจายของพลัง AI

ต่อสู้กับ AI ด้วย AI: เครื่องมือสำหรับศตวรรษที่ 21 Read More »

แฮ็กตัวแทนจำหน่ายรถยนต์: การรักษาความปลอดภัยของห่วงโซ่อุปทาน

ห่วงโซ่อุปทาน Open XDR แพลตฟอร์ม Open XDR ความปลอดภัยทางไซเบอร์ที่ขับเคลื่อนด้วย AI ข่าวเกี่ยวกับการแฮ็ก CDK เมื่อต้นสัปดาห์นี้เผยให้เห็นจุดอ่อนสำคัญและปัญหาที่พบได้ทั่วไปในห่วงโซ่อุปทานที่เปราะบาง ความเปราะบางของระบบ CDK Global ปรากฏว่าส่งผลกระทบอย่างกว้างขวาง เนื่องจากตัวแทนจำหน่ายเกือบ 15,000 แห่งทั่วทวีปยังคงดิ้นรนอยู่

แฮ็กตัวแทนจำหน่ายรถยนต์: การรักษาความปลอดภัยของห่วงโซ่อุปทาน Read More »

ปลดล็อกศักยภาพของ AI/ML ในการรักษาความปลอดภัยทางไซเบอร์: ความท้าทาย โอกาส และตัวบ่งชี้ความคืบหน้า

ปัญญาประดิษฐ์ (AI) ได้เปลี่ยนแปลงภูมิทัศน์ของความปลอดภัยทางไซเบอร์มานานกว่าทศวรรษ โดยการเรียนรู้ของเครื่องจักร (ML) เร่งการตรวจจับภัยคุกคามและระบุพฤติกรรมของผู้ใช้และเอนทิตีที่ผิดปกติ อย่างไรก็ตาม การพัฒนาล่าสุดในโมเดลภาษาขนาดใหญ่ (LLM) เช่น GPT-3 ของ OpenAI ได้นำ AI ขึ้นมาอยู่แถวหน้าของชุมชนความปลอดภัยทางไซเบอร์ โมเดลเหล่านี้ใช้เอกสารประกอบ

ปลดล็อกศักยภาพของ AI/ML ในการรักษาความปลอดภัยทางไซเบอร์: ความท้าทาย โอกาส และตัวบ่งชี้ความคืบหน้า Read More »

การล่าภัยคุกคามอัตโนมัติ

หนึ่งปีต่อมา: บทเรียนจากการโจมตีของมัลแวร์เรียกค่าไถ่โคโลเนียลไปป์ไลน์

ผ่านไปหนึ่งปีแล้วนับตั้งแต่การโจมตีด้วยแรนซัมแวร์ Colonial Pipeline ที่ทำให้ Colonial Pipeline หยุดให้บริการเป็นเวลาห้าวัน การโจมตีครั้งนี้ทำให้เกิดการขาดแคลนเชื้อเพลิงครั้งใหญ่ในรัฐทางตะวันออกและทางใต้ และบังคับให้ Colonial Pipeline ต้องจ่ายค่าไถ่สูงถึง 4.4 ล้านดอลลาร์ การโจมตีด้วยแรนซัมแวร์ยังคงดำเนินต่อไปอย่างไม่หยุดยั้งนับตั้งแต่นั้นเป็นต้นมา โดยครั้งล่าสุด

หนึ่งปีต่อมา: บทเรียนจากการโจมตีของมัลแวร์เรียกค่าไถ่โคโลเนียลไปป์ไลน์ Read More »

SIEM เวที

การป้องกันการโจมตีทางไซเบอร์ผ่านนวัตกรรมและการทำให้เข้าถึงได้ง่ายสำหรับทุกคน Aimei Wei ของ Stellar Cyber

ผู้นำของ B2B – บทสัมภาษณ์เกี่ยวกับความเป็นผู้นำ B2B, เทคโนโลยี, SaaS, รายได้, การขาย, การตลาดและการเติบโต Aimei Weiผู้ก่อตั้งและ CTO ของ Stellar Cyber ​​กล่าวถึงความสำคัญของความปลอดภัยทางไซเบอร์ในโลกปัจจุบัน

การป้องกันการโจมตีทางไซเบอร์ผ่านนวัตกรรมและการทำให้เข้าถึงได้ง่ายสำหรับทุกคน Aimei Wei ของ Stellar Cyber Read More »

ทางเลือก AlienVault

คลื่นทั้งสามลูกของ XDR - Open XDR สร้างผลตอบแทนและเพิ่มมูลค่าให้กับการลงทุนที่มีอยู่

เราถาม CIO และ CISO ว่าอะไรทำให้พวกเขาต้องนอนไม่หลับในเวลากลางคืน และความกังวลหลักสองประการคือการลดความเสี่ยงด้านความปลอดภัยและการปรับปรุงความมั่นใจและประสิทธิภาพของนักวิเคราะห์ CxO จะต้องรายงานต่อคณะกรรมการบริษัท และสมาชิกของคณะกรรมการเหล่านั้นก็มีความฉลาดขึ้นในการถามคำถามเชิงลึกเกี่ยวกับสถานะความปลอดภัยของบริษัท CxO ต้องการคำตอบสำหรับคำถามเหล่านี้

คลื่นทั้งสามลูกของ XDR - Open XDR สร้างผลตอบแทนและเพิ่มมูลค่าให้กับการลงทุนที่มีอยู่ Read More »

การตรวจจับและการตอบสนองที่ขยายออกไป

XDR จะมาบรรจบกันจากทิศทางต่างๆ: XDR, Open XDR, พื้นเมือง XDR, ลูกผสม XDR -> XDR

การคาดการณ์ปี 2022 โดย Aimei Wei คำจำกัดความเบื้องต้นของ XDR ได้จินตนาการถึง eXtended Detection and Response – แพลตฟอร์มเดียวที่รวมการตรวจจับและการตอบสนองตลอดทั้งห่วงโซ่การโจมตีด้านความปลอดภัย ตามคำกล่าวของ Rik Turner ผู้คิดค้นคำนี้ XDR คำย่อ XDR คือ “โซลูชันแบบครบวงจรที่ทำงานได้ด้วยตัวเอง ซึ่งนำเสนอความสามารถในการตรวจจับและตอบสนองต่อภัยคุกคามแบบบูรณาการ” เพื่อตอบสนองความต้องการของ Omdia

XDR จะมาบรรจบกันจากทิศทางต่างๆ: XDR, Open XDR, พื้นเมือง XDR, ลูกผสม XDR -> XDR Read More »

Open XDR

ทำไมต้องตรวจจับและตอบสนองเครือข่าย (NDR) ดูช้างทั้งตัวในห้อง

การตรวจจับและตอบสนองเครือข่าย (NDR) มีประวัติยาวนาน โดยพัฒนามาจากการรักษาความปลอดภัยเครือข่ายและการวิเคราะห์ปริมาณการรับส่งข้อมูลเครือข่าย (NTA) คำจำกัดความในอดีตของการรักษาความปลอดภัยเครือข่ายคือการใช้ไฟร์วอลล์รอบนอกและระบบป้องกันการบุกรุก (IPS) เพื่อคัดกรองปริมาณการรับส่งข้อมูลที่เข้ามาในเครือข่าย แต่เนื่องจากเทคโนโลยีไอทีและเทคโนโลยีความปลอดภัยได้พัฒนาตามความทันสมัย

ทำไมต้องตรวจจับและตอบสนองเครือข่าย (NDR) ดูช้างทั้งตัวในห้อง Read More »

SIEM ความปลอดภัย

SIEM, XDRและวิวัฒนาการของโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์

แพลตฟอร์มการจัดการเหตุการณ์และข้อมูลด้านความปลอดภัย (SIEM(s) รวบรวมข้อมูลจากบันทึกความปลอดภัย และด้วยเหตุนี้จึงควรระบุจุดบอด ลดความวุ่นวายและความเหนื่อยล้าจากการแจ้งเตือน และทำให้การตรวจจับและการตอบสนองต่อการโจมตีทางไซเบอร์ที่ซับซ้อนง่ายขึ้น อย่างไรก็ตาม SIEMพวกเขายังไม่ได้ทำตามสัญญาเหล่านั้น ตอนนี้ แนวคิดใหม่คือ XDR – ข้อดีของมันคืออะไร

SIEM, XDRและวิวัฒนาการของโครงสร้างพื้นฐานด้านความปลอดภัยทางไซเบอร์ Read More »

SIEM เครื่องมือ

NDR เทียบกับ Open XDR - ต่างกันอย่างไร?

ผู้จำหน่ายเครื่องมือรักษาความปลอดภัยทุกรายต่างพูดถึงการตรวจจับและการตอบสนอง แล้วอะไรที่ทำให้ NDR พิเศษ และมันเกี่ยวข้องกับอะไร XDR / Open XDRNDR มีความพิเศษตรงที่มุ่งเน้นไปที่ศูนย์กลางการทำงานของโครงสร้างพื้นฐานด้านไอทีขององค์กร นั่นก็คือ เครือข่าย ไม่ว่าจะเป็นอุปกรณ์ไร้สายหรือแบบมีสาย อุปกรณ์ปลายทางหรือเซิร์ฟเวอร์ แอปพลิเคชัน ผู้ใช้ หรือระบบคลาวด์ – ทุกอย่างล้วนเกี่ยวข้องกัน

NDR เทียบกับ Open XDR - ต่างกันอย่างไร? Read More »

การล่าภัยคุกคามอัตโนมัติ

ด้วย Stellar Cyber Open XDREDR ไม่ใช่เกาะ

Stellar Cyber's Open XDR แพลตฟอร์มนี้มีจุดมุ่งหมายเพื่อให้ลูกค้ามีทางเลือกในด้านเครื่องมือรักษาความปลอดภัย ซึ่งรวมถึงระบบ EDR รวมถึง NGFW, การจัดการช่องโหว่, การจัดการข้อมูลประจำตัว, SOAR และโซลูชันอื่นๆ EDR ได้รับความสนใจในข่าวเมื่อเร็วๆ นี้ เนื่องจากผู้จำหน่าย EDR บางรายได้เข้าซื้อกิจการบริษัทจัดการบันทึกข้อมูลเพื่อพัฒนาโซลูชันให้สมบูรณ์ยิ่งขึ้น

ด้วย Stellar Cyber Open XDREDR ไม่ใช่เกาะ Read More »

ซอฟต์แวร์ EDR

Stellar Cyber ​​จัดการกับความเจ็บปวดในการจัดเก็บข้อมูลอย่างไร

ปัญหาความปลอดภัยเป็นปัญหาด้านข้อมูลโดยพื้นฐาน สำหรับการตรวจจับภัยคุกคาม การสืบสวน และการวิเคราะห์ทางนิติเวช ในทางอุดมคติแล้ว บุคคลจะต้องรวบรวมข้อมูลให้ได้มากที่สุดเท่าที่จะทำได้และจัดเก็บไว้นานเท่าที่ต้องการ อย่างไรก็ตาม ทุกอย่างล้วนมีข้อจำกัด ตัวอย่างเช่น ต้นทุนการจัดเก็บในระยะยาวที่สูง ความเร็วที่ช้าของการค้นหา/สอบถาม และข้อกำหนดด้านโครงสร้างพื้นฐานเป็นเรื่องปกติ

Stellar Cyber ​​จัดการกับความเจ็บปวดในการจัดเก็บข้อมูลอย่างไร Read More »

เลื่อนไปที่ด้านบน