Без категорії

Оновлення продукту Stellar Cyber

Випуск «Повернення до школи» Кевін Вілсон з нашої команди управління продуктами веде блог оновлень продукту цього місяця, детально описуючи кілька ключових функцій та покращень, розроблених для покращення взаємодії з користувачем. Перегляньте його нижче. Що ж, він тут. Сезон «Повернення до школи» офіційно розпочався! Більше жодних спливаючих вікон Zoom для допомоги з […]

Оновлення продукту Stellar Cyber Детальніше »

Альтернативи AlienVault

Коли досить, досить?

Є SIEMЧи є фундаментом, на якому можна будувати, чи це порожні обіцянки? З огляду на зростання кількості складних кібератак та додаткові виклики для захисту підприємства через COVID-19, чи є... SIEM ядро подальшого розвитку центру операцій безпеки наступного покоління (SOC), чи час розглянути нові ідеї? Ми щодня обговорюємо кібербезпеку

Коли досить, досить? Детальніше »

Наступний ген SIEM

Великі компанії не застраховані від програм-вимагачів!

Директор з інформаційної безпеки Девід Бартон, головний директор з інформаційної безпеки, привносить у Stellar Cyber ​​понад 20 років досвіду на керівних посадах у сфері безпеки в різних галузях, включаючи телекомунікації, охорону здоров'я, розробку програмного забезпечення, фінанси та державне управління. До Stellar Cyber ​​він був головним операційним директором 5Iron. До 5Iron він три роки провів на посаді головного...

Великі компанії не застраховані від програм-вимагачів! Детальніше »

Open XDR

XDR Без обмежень

Галузь переповнена інструментами кібербезпеки, які зосереджені на певних частинах інфраструктури. Існує EDR (виявлення та реагування на кінцеві точки) для кінцевих точок, NDR (виявлення та реагування мережі) для мережевого трафіку тощо. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) та LogRythm (@LogRhythm) – усі вони говорять про «…XDR«(розширене виявлення та реагування в ІТ-інфраструктурі)»

XDR Без обмежень Детальніше »

Альтернативи AlienVault

Коротка історія машинного навчання в кібербезпеці

Як пов’язати всі точки у складному ландшафті загроз. Спочатку опубліковано в Security infowatch. АВТОРИ ДЕВІД БАРТОНДР АЛЬБЕРТ ЧЖИЧУН ЛІ (ЗОБРАЖЕННЯ НАДАНО BIGSTOCK.COM). Зі зростанням обсягу кібератак аналітики безпеки відчувають себе перевантаженими. Щоб вирішити цю проблему, розробники виявляють більший інтерес до використання машинного навчання (ML) для автоматизації пошуку загроз. У...

Коротка історія машинного навчання в кібербезпеці Детальніше »

Прокрутка до початку