Збір даних

Чому лише NDR вже недостатньо: аргументи на користь відкритої, уніфікованої платформи SecOps, побудованої на сильному ядрі NDR

У сучасній гонці озброєнь у сфері кібербезпеки видимість має вирішальне значення, але контекст — головний. Мережеве виявлення та реагування (NDR) вже давно є одним із найефективніших способів виявлення горизонтального переміщення, поведінки програм-вимагачів та активності після компрометації за допомогою глибокої перевірки пакетів та поведінкового аналізу. Але оскільки зловмисники стають більш ухильними та розподіленими, вони покладаються виключно на NDR як […]

Чому лише NDR вже недостатньо: аргументи на користь відкритої, уніфікованої платформи SecOps, побудованої на сильному ядрі NDR Детальніше »

Чому постачальники послуг з управління бізнес-процесами (MSSP) роблять ставку на штучний інтелект, але все ще не використовують можливості NDR

Мережевий трафік у реальному часі – це відсутня ланка: ШІ не може виявити те, чого не бачить. ШІ домінує в розмовах про кібербезпеку, і постачальники послуг управління безпекою поспішають скористатися цим. Чи то через SIEM платформи з вбудованим машинним навчанням або EDR з розслідуваннями за допомогою штучного інтелекту, обіцянка очевидна: швидше виявлення, розумніше сортування та кращі результати. Але ось гірка правда: сам по собі штучний інтелект не врятує

Чому постачальники послуг з управління бізнес-процесами (MSSP) роблять ставку на штучний інтелект, але все ще не використовують можливості NDR Детальніше »

Чотири обов'язкові елементи для безпеки вашого середовища OT

Кібербезпека враховує: зловмисники ніколи не припинятимуть шукати способи використання слабких місць та вразливостей будь-де в організації для здійснення атаки. Чи то неоновлений веб-сервер, застарілий додаток з відомими вразливостями, чи користувач, який схильний спочатку натискати на посилання, а потім читати, зловмисники зосереджуються на пошуку способу

Чотири обов'язкові елементи для безпеки вашого середовища OT Детальніше »

Аналіз мережевого трафіку

Новий вигляд Stellar Cyber

Як постачальник послуг з кібербезпеки, наша мета — створити чудовий продукт або послугу, яка вирішує велику проблему. Якщо ми правильно виконаємо свою роботу, ми допоможемо командам безпеки краще захищати свої середовища та розвивати наш бізнес. Зараз на здатність компанії зростати впливає мільйон змінних. Хоча багато з них безпосередньо пов'язані з...

Новий вигляд Stellar Cyber Детальніше »

Наступний ген SIEM

Економіка безпеки лівого зсуву

Протягом останніх кількох років я працював з десятками команд безпеки та команд виявлення та реагування, і мені стало абсолютно зрозуміло, наскільки важливо виправляти якомога більше проблем безпеки на початковому етапі. Або, як це більш відомо, «зсув ліворуч у безпеці». Загалом, я бачу три табори щодо «зсуву ліворуч у безпеці».

Економіка безпеки лівого зсуву Детальніше »

Open XDR

Фокус MSSP: Три способи, якими ви SIEM (навіть НГ-SIEM) шкодить вашій здатності до зростання

На сучасному ультраконкурентному ринку MSSP власники бізнесу шукають способи зробити свої пропозиції більш привабливими для клієнтів та їхніх... SOCце ефективніше. З цією метою постачальники послуг безпеки (MSSP) додають нові технології до свого портфеля пропозицій щодо безпеки, сподіваючись, що потенційні клієнти побачать у цьому додаванні можливість передати на аутсорсинг частину або всі

Фокус MSSP: Три способи, якими ви SIEM (навіть НГ-SIEM) шкодить вашій здатності до зростання Детальніше »

SIEM інструменти

Якщо багаторівнева безпека — це торт, Open XDR це глазур

Основою корпоративної безпеки є архітектура «глибинно-ешелонованого захисту». Глибоко-ешелонований захист (DID) – це класична оборонна концепція, що використовується у військових, яка знайшла визнання в спільноті інформаційної безпеки на початку 2000-х років. Реалізація/версія DID для інформаційної безпеки розвивалася для вирішення загроз у міру розвитку ландшафту загроз.

Якщо багаторівнева безпека — це торт, Open XDR це глазур Детальніше »

XDR

Оновлення продукту за вересень: Як я провів літні канікули:

Оновлення продукту Stellar Cyber ​​за вересень. Літо закінчується, а діти, які руйнували ваш будинок протягом останніх 12 тижнів, повертаються до школи. Саме час розповісти вам, чим займалася команда розробників Stellar Cyber. Ми внесли кілька приємних оновлень до нашої Open XDR Платформа в

Оновлення продукту за вересень: Як я провів літні канікули: Детальніше »

XDR

Оновлення продукту за серпень

Серпневе оновлення продукту Stellar Cyber ​​постійно працює над тим, щоб продукти, які ми постачаємо, не лише відповідали, а й перевершували потреби наших клієнтів. Як сказав легенда хокею Вейн Грецкі: «Я катаюся туди, де шайба буде, а не туди, де вона була», ми також наполегливо працюємо над тим, щоб передбачити майбутні потреби.

Оновлення продукту за серпень Детальніше »

Платформа мережевого виявлення та реагування

Наша нова норма ставить під сумнів економічну життєздатність традиційного мислення у сфері кібербезпеки.

Нові датчики Stellar Cyber ​​усувають сліпі зони у вашому розподіленому середовищі або середовищі ваших клієнтів, не спустошуючи ваш гаманець. Як навчили нас останні два роки, компанії можуть функціонувати в будь-якій ситуації, навіть коли всі їхні співробітники працюють віддалено. Однак тепер, коли ми поступово повертаємося до звичайного режиму роботи, організації усвідомлюють...

Наша нова норма ставить під сумнів економічну життєздатність традиційного мислення у сфері кібербезпеки. Детальніше »

Open XDR платформа

Все про XDR йдеться про кореляції, а не про ажіотаж

Протягом останніх кількох місяців XDR Абревіатура використовується майже кожним виробником продуктів безпеки. Одне діло сказати, що у вас вона є, але важка робота, яка йде на створення засобів виявлення, займає роки. Недостатньо сказати, що у вас є платформа великих даних, яку ви можете

Все про XDR йдеться про кореляції, а не про ажіотаж Детальніше »

XDR

Кібербезпека повинна розвиватися далі, ніж дотримання вимог: чи Open XDR Відповідь?

Сьогодні не бракує вимог до відповідності. Їх так багато, що щороку витрачаються мільярди доларів на інструменти та аудити. Ці правила мають правильну мету: захистити компанії, їхню інтелектуальну власність та їхніх клієнтів. На жаль, до того часу, як ці закони пройдуть урядовий процес...

Кібербезпека повинна розвиватися далі, ніж дотримання вимог: чи Open XDR Відповідь? Детальніше »

XDR

Лі XDR Потрібен новий ланцюг вбивств?

Настав час, щоб технології кібербезпеки не відставали від супротивників. Тепер, коли ми бачили так багато успішних багатоетапних атак, нам потрібно переглянути те, як ми співвідносимо сигнали, які ми бачимо від усіх інструментів безпеки в наших середовищах. Кореляція корисна, але вона не завжди відображає повну картину.

Лі XDR Потрібен новий ланцюг вбивств? Детальніше »

Аналіз трафіку брандмауера

Інтегрований TIP для спрощених та ефективних операцій безпеки

Платформи кібербезпеки настільки ж інтелектуальні, як і дані, що їм надаються, і кожна організація безпеки прагне використовувати якомога більше даних. Зазвичай це включає підписку на одну або кілька стрічок інформації про загрози від сторонніх організацій. Як відкрита платформа з місією інтеграції всіх важливих даних та інструментів безпеки, Stellar Cyber

Інтегрований TIP для спрощених та ефективних операцій безпеки Детальніше »

Програмне забезпечення EDR

Як Stellar Cyber ​​вирішує проблеми зі зберіганням даних

Проблеми безпеки – це, по суті, проблеми з даними. Для виявлення загроз, розслідування та судово-медичного аналізу в ідеалі потрібно зібрати якомога більше даних і зберігати їх скільки завгодно довго. Однак у всього є свої обмеження. Наприклад, поширеними є високі витрати на довгострокове зберігання, низька швидкість пошуку/запитів та вимоги до інфраструктури.

Як Stellar Cyber ​​вирішує проблеми зі зберіганням даних Детальніше »

Інструменти виявлення кінцевої точки та відповіді

Чи справді SUNBURST була атакою нульового дня?

Більшість компаній, постраждалих від атаки SolarWinds, дізналися про це від Міністерства внутрішньої безпеки. Хіба не було б краще для них дізнатися від своїх MSP/MSSP, перш ніж DHS звернулося до них? Зі Stellar Cyber ​​ви б дізналися одразу. Причина такого успіху цього порушення полягала в тому, що зловмисники скористалися

Чи справді SUNBURST була атакою нульового дня? Детальніше »

Інструменти виявлення кінцевої точки та відповіді

Аналіз бекдорів SolarWinds SUNBURST DGA та інфікованих доменів

13 грудня 2020 року кілька постачальників, таких як FireEye та Microsoft, повідомили про нові загрози з боку державного хакера, який скомпрометував SolarWinds та завдав шкоди троянським програмам оновлення бізнес-програмного забезпечення SolarWinds Orion з метою розповсюдження шкідливого програмного забезпечення під назвою SUNBURST. Через популярність SolarWinds атаки торкнулися багатьох урядових установ та багатьох компаній зі списку Fortune 500.

Аналіз бекдорів SolarWinds SUNBURST DGA та інфікованих доменів Детальніше »

Альтернативи AlienVault

Коли досить, досить?

Є SIEMЧи є фундаментом, на якому можна будувати, чи це порожні обіцянки? З огляду на зростання кількості складних кібератак та додаткові виклики для захисту підприємства через COVID-19, чи є... SIEM ядро подальшого розвитку центру операцій безпеки наступного покоління (SOC), чи час розглянути нові ідеї? Ми щодня обговорюємо кібербезпеку

Коли досить, досить? Детальніше »

Прокрутка до початку