Tường thuật báo chí

Ngày phát hành:
Cơ sở hạ tầng an ninh mạng cần một mô hình mới

Cơ sở hạ tầng an ninh mạng cần một mô hình mới

Hệ thống an ninh mạng đã chín muồi để phá vỡ. Trong những năm qua, các công cụ riêng lẻ đã phát triển nhanh chóng, mỗi công cụ có định dạng dữ liệu riêng, gây ra một lượng lớn dữ liệu khác nhau. Ngoài ra, toàn cầu đang thiếu các nhà phân tích an ninh mạng có tay nghề cao, những người có thể đánh giá dữ liệu đó (và chúng rất đắt nếu bạn có thể tìm thấy chúng)
Tìm hiểu thêm
Cách các điểm dữ liệu có vẻ không đáng kể tăng thêm độ chính xác cho việc mở XDR

Cách các điểm dữ liệu có vẻ không đáng kể tăng thêm độ chính xác cho việc mở XDR

Sam Jones, Phó giám đốc quản lý sản phẩm thảo luận về cách Open XDR có thể giúp tương quan với các cảnh báo bảo mật bị bỏ qua để xác định sớm các hành vi xâm nhập, ngăn chặn các cuộc tấn công và vi phạm nghiêm trọng.
Tìm hiểu thêm
Ý tưởng bảo mật có thể là vấn đề lớn nhất

Ý tưởng bảo mật có thể là vấn đề lớn nhất

Thật khó để trải qua một ngày mà không đề cập đến chiến lược bảo mật. Mọi người đều có một mô hình bảo mật và các tổ chức chuyên nghiệp cũng như các nhóm nhà phân tích hàng đầu trong ngành liên tục đưa ra các mô hình mới hoặc cập nhật để quản lý bảo mật của tổ chức — từ lập ngân sách, nhân sự, đến các loại công cụ và hệ thống cần thiết.
Tìm hiểu thêm
Vi phạm dữ liệu gây tốn kém hơn cho 10 ngành công nghiệp này

Vi phạm dữ liệu gây tốn kém hơn cho 10 ngành công nghiệp này

Chi phí cho các vụ vi phạm dữ liệu trên khắp thế giới đang tăng lên. Theo nghiên cứu của IBM, tổng chi phí trung bình toàn cầu của một vụ vi phạm dữ liệu vào năm 2021 là 4.24 triệu USD. Vi phạm dữ liệu là do rò rỉ ngoài ý muốn hoặc do tội phạm mạng nhắm mục tiêu trong đó một người không được phép truy cập, truyền hoặc đánh cắp thông tin nhạy cảm.
Tìm hiểu thêm
Phơi nhiễm bên ngoài là nguyên nhân gốc rễ của 82% sự cố

Phơi nhiễm bên ngoài là nguyên nhân gốc rễ của 82% sự cố

Theo một báo cáo mới từ Tetra Defense, Điểm thỏa hiệp gốc rễ (RPOC) đối với các cuộc tấn công nhằm vào các công ty Mỹ là sự bộc lộ bên ngoài. Các lỗ hổng bên ngoài có thể kiểm soát và có thể ngăn chặn được đã được phát hiện là nguyên nhân gây ra phần lớn các cuộc tấn công:
Tìm hiểu thêm
NDR so với Open XDR - Sự khác biệt là gì?

NDR so với Open XDR - Sự khác biệt là gì?

Mọi nhà cung cấp công cụ bảo mật đều nói về phát hiện và phản hồi, vậy điều gì khiến NDR trở nên đặc biệt và nó liên quan như thế nào đến XDR / Open XDR? NDR đặc biệt vì nó tập trung vào trung tâm thần kinh của cơ sở hạ tầng CNTT của một tổ chức: mạng. Thiết bị không dây hoặc có dây, điểm cuối hoặc máy chủ, ứng dụng, người dùng hoặc đám mây - tất cả đều được kết nối với mạng và mạng không bao giờ nói dối. Đó là nền tảng của sự thật về những gì đang xảy ra trong cơ sở hạ tầng CNTT.
Tìm hiểu thêm
Zyston áp dụng nền tảng Stellar Cyber ​​Open XDR để tăng tốc năng suất của nhà phân tích

Zyston áp dụng nền tảng Stellar Cyber ​​Open XDR để tăng tốc năng suất của nhà phân tích

Stellar Cyber ​​thông báo rằng Zyston đã áp dụng nền tảng Stellar Cyber ​​làm cốt lõi cho trung tâm hoạt động bảo mật của mình. Bị hấp dẫn bởi khái niệm XDR nhưng không muốn ràng buộc mình vào mối quan hệ chỉ với một nhà cung cấp bảo mật, Zyston đã chọn nền tảng Open XDR của Stellar Cyber ​​cho bộ sưu tập các công cụ gốc cũng như khả năng tích hợp với các công cụ phổ biến của bên thứ ba.
Tìm hiểu thêm
Các giải pháp thông minh về mối đe dọa tốt nhất: các lựa chọn hàng đầu của chúng tôi

Các giải pháp thông minh về mối đe dọa tốt nhất: các lựa chọn hàng đầu của chúng tôi

Trong một thế giới mà dữ liệu đã trở thành một loại tiền tệ cho các tội phạm mạng, các giải pháp tình báo về mối đe dọa là điều bắt buộc. Họ thu thập và phân tích dữ liệu để tìm hiểu các mối đe dọa mạng, cho phép bạn đưa ra các quyết định bảo mật tốt hơn. Nhưng đó không phải là tất cả - thông tin về mối đe dọa cho phép chúng ta nhận thấy và đối phó với các cuộc tấn công mạng nhanh hơn nhiều. Điều này đảm bảo tỷ lệ ngăn chặn mối đe dọa cao, hạn chế khả năng chúng làm gián đoạn quy trình kinh doanh của bạn.
Tìm hiểu thêm
Các cơ quan an ninh mạng toàn cầu ban hành hướng dẫn để bảo vệ các MSP, khách hàng của họ khỏi các mối đe dọa mạng

Các cơ quan an ninh mạng toàn cầu ban hành hướng dẫn để bảo vệ các MSP, khách hàng của họ khỏi các mối đe dọa mạng

Các cơ quan an ninh mạng xuyên quốc gia đã cảnh báo các tổ chức về các báo cáo gần đây cho thấy sự gia tăng hoạt động mạng độc hại nhắm vào các nhà cung cấp dịch vụ được quản lý (MSP) và dự kiến ​​xu hướng này sẽ tiếp tục.
Tìm hiểu thêm
Ransomware gây ra Deathblow cho trường cao đẳng 157 tuổi

Ransomware gây ra Deathblow cho trường cao đẳng 157 tuổi

Cao đẳng Lincoln có trụ sở tại Illinois được thành lập trong cuộc Nội chiến Hoa Kỳ. Kể từ đó, nó đã trải qua hai cuộc chiến tranh thế giới, Cúm Tây Ban Nha, Đại suy thoái, Đại suy thoái và một trận hỏa hoạn tàn khốc. Nhưng hai điều nó không thể tồn tại?
Tìm hiểu thêm
Mở XDR và ​​bí mật để chơi gôn tuyệt vời

Mở XDR và ​​bí mật để chơi gôn tuyệt vời

Một trong những điều đáng lo ngại trong lĩnh vực an ninh ngày nay là tính đến các yếu tố thành công thực sự. Không phải hầu hết các phương pháp bảo mật đều là một thất bại thảm hại; trên thực tế, số lượng các mối đe dọa được ngăn chặn là đáng kể. Mặt khác, vi phạm dữ liệu trên thực tế là một kết luận có thể bỏ qua đối với bất kỳ tổ chức nào có dữ liệu có giá trị. Ngay cả các cơ quan tình báo và các nhà cung cấp bảo mật dường như cũng không tránh khỏi một vi phạm. Về cơ bản, bảo mật dường như bất lực trong việc ngăn chặn các hành vi vi phạm và tấn công.
Tìm hiểu thêm
Bảo mật hiệu quả phụ thuộc vào quan điểm của bạn - Tại sao Open XDR là cần thiết để đáp ứng những thách thức ngày nay

Bảo mật hiệu quả phụ thuộc vào quan điểm của bạn - Tại sao Open XDR là cần thiết để đáp ứng những thách thức ngày nay

Một vài năm trước, một sự thay đổi đã xảy ra trong lĩnh vực an ninh, nơi người ta ít quan tâm đến việc đánh giá và bảo vệ địa phương hơn và nhiều hơn về việc nhìn thấy bức tranh lớn. Giống như khoa học, báo chí, xem xét tư pháp, và thậm chí là uy tín của nhân chứng, bảo mật hiệu quả tùy thuộc vào quan điểm của bạn. Quan điểm làm lệch hoặc cung cấp sự hiểu biết đầy đủ và chính xác về những gì đang xảy ra, tại sao và liệu điều đó có quan trọng hay không.
Tìm hiểu thêm
Tích hợp quản lý tài sản vào SOC của bạn với Open XDR có thể trở thành một cấp số nhân mạnh mẽ cho doanh nghiệp của bạn

Tích hợp quản lý tài sản vào SOC của bạn với Open XDR có thể trở thành một cấp số nhân mạnh mẽ cho doanh nghiệp của bạn

Là một MSSP, chủ động trong cách tiếp cận của bạn đối với an ninh mạng là một phương pháp hay nhất. Đảm bảo rằng khách hàng của bạn đang thực hiện phần việc cập nhật và vá lỗi hệ thống của họ là rất quan trọng. Nếu bạn có thể tích hợp quản lý tài sản của mình với nền tảng SOC / XDR của mình, bạn sẽ có được những lợi ích to lớn.
Tìm hiểu thêm
4 yếu tố cần thiết của bảo mật doanh nghiệp

4 yếu tố cần thiết của bảo mật doanh nghiệp

Hàng năm, các cuộc tấn công vào cơ sở hạ tầng công nghệ của thế giới tiếp tục gia tăng. Và như các cuộc tấn công mạng được công bố rộng rãi vào năm ngoái đã chứng minh, chúng có thể gây ra những hậu quả nghiêm trọng trong thế giới thực.
Tìm hiểu thêm
Stellar Cyber ​​hợp tác với CYRISMA để giúp các tổ chức loại bỏ các điểm mù bảo mật

Stellar Cyber ​​hợp tác với CYRISMA để giúp các tổ chức loại bỏ các điểm mù bảo mật

Stellar Cyber ​​đã công bố mối quan hệ đối tác theo đó CYRISMA hiện được tích hợp hoàn toàn vào nền tảng Stellar Cyber ​​Open XDR. Tích hợp CYRISMA mang lại nhiều khả năng quản lý tài sản cho nền tảng Stellar Cyber ​​Open XDR, bao gồm:
Tìm hiểu thêm
Các chiến lược XDR mở kết hợp dữ liệu từ các công cụ được bảo mật để giúp các nhóm bảo mật xác định và ngăn chặn các cuộc tấn công

Các chiến lược XDR mở kết hợp dữ liệu từ các công cụ được bảo mật để giúp các nhóm bảo mật xác định và ngăn chặn các cuộc tấn công

Việc phát hiện và phản hồi dựa trên thời điểm mà các nguồn lực và tài sản chủ yếu là tại chỗ và các cuộc tấn công có tiến độ tối thiểu và tuyến tính và nhắm mục tiêu vào một phần duy nhất của bề mặt tấn công. Ngày nay, những điều kiện đó đã thay đổi và việc phát hiện và phản hồi theo cá nhân thường cản trở — thay vì trợ giúp — các tổ chức đang làm việc quá sức và thiếu nhân lực với quá nhiều cảnh báo không quan trọng hoặc không chính xác.
Tìm hiểu thêm
Chỉ 30% lực lượng lao động trên mạng nằm trong nhóm nhân khẩu học 19-34 tuổi

Chỉ 30% lực lượng lao động trên mạng nằm trong nhóm nhân khẩu học 19-34 tuổi

Nghiên cứu mới từ CompTIA về lực lượng lao động công nghệ cho thấy 52% những người làm việc trong lĩnh vực an ninh mạng thuộc nhóm tuổi 35-54 và chỉ 30% lực lượng lao động trên không gian mạng thuộc nhóm tuổi 19-34. Nghiên cứu đặt ra câu hỏi liệu ngành công nghiệp này có thể làm nhiều hơn nữa để thu hút những người trẻ tuổi hay không.
Tìm hiểu thêm
LokiLocker Ransomware sẵn sàng phổ biến

LokiLocker Ransomware sẵn sàng phổ biến

LokiLocker, một họ ransomware mới được BlackBerry phát hiện, đang tự phân biệt bằng cách đe dọa ghi đè Master Boot Record (MBR) trên hệ thống của nạn nhân, dẫn đến việc xóa sạch tất cả các tệp. BlackBerry nói về ransomware-as-a-service (RaaS), điều đó khiến chiếc máy bị nhiễm virus không thể sử dụng được. Nhưng có một sự thay đổi — hoặc hai hoặc ba. “Giống như thần Loki cùng tên, mối đe dọa này dường như có một vài thủ thuật tinh vi - không ít trong số đó là một chiến thuật 'cờ giả' tiềm năng nhằm chĩa mũi dùi vào những kẻ đe dọa Iran," theo blog BlackBerry Threat Intelligence Bưu kiện.
Tìm hiểu thêm
MSPAlliance, Boise State Tạo Giáo trình An ninh mạng Chuyên biệt

MSPAlliance, Boise State Tạo Giáo trình An ninh mạng Chuyên biệt

MSPAlliance tiết lộ kế hoạch làm việc với Đại học Bang Boise để cung cấp cho sinh viên khóa đào tạo chuyên ngành cho các vai trò dịch vụ CNTT được quản lý. Nhu cầu lớn về các chuyên gia CNTT có kiến ​​thức, hơn nữa là những người có chuyên môn về an ninh mạng. Giám đốc điều hành Charles Weaver giải thích MSPAlliance dự định hợp tác với chương trình an ninh mạng của Boise State trong một chương trình giảng dạy đặc biệt, giúp sinh viên làm quen với các công cụ và chương trình phổ biến (chẳng hạn như Open XDR của Stellar Cyber) mà họ sẽ cần có kinh nghiệm trong môi trường chuyên nghiệp.
Tìm hiểu thêm
Boise State cung cấp khóa đào tạo chuyên biệt về không gian mạng cho các vai trò của nhà cung cấp dịch vụ được quản lý

Boise State cung cấp khóa đào tạo chuyên biệt về không gian mạng cho các vai trò của nhà cung cấp dịch vụ được quản lý

Nhóm công nghiệp MSPAlliance đã công bố kế hoạch vào hôm thứ Ba để đào tạo sinh viên Đại học Bang Boise về vai trò an ninh mạng tại các công ty chuyên cung cấp các dịch vụ CNTT được quản lý. Giám đốc điều hành của MSPAlliance Charles Weaver nói với EdScoop. Ngoài ra, các MSP sử dụng các công cụ và kỹ thuật khác với các nhân viên an ninh mạng chỉ giám sát một tổ chức.
Tìm hiểu thêm
Stellar Cybers để phát hành Universal EDR trên nền tảng XDR mở của nó

Stellar Cybers để phát hành Universal EDR trên nền tảng XDR mở của nó

Universal EDR là công nghệ XDR có độ trung thực cao, mở đầu tiên trong ngành cho phép hợp nhất và khuếch đại dữ liệu từ tất cả các EDR. Với sự gia tăng của các mối đe dọa dai dẳng nâng cao (APT) và các cuộc tấn công mạng tinh vi khác, phát hiện và phản hồi điểm cuối (EDR) đã trở nên cần thiết đối với các nhóm bảo mật. Vai trò của EDR là chủ động theo dõi, phát hiện và khắc phục hoặc cô lập các mối nguy hiểm đối với thiết bị điểm cuối khi chúng xảy ra. Stellar Cyber, nhà tiên phong của Open XDR, đã đưa ra Universal EDR, một nền tảng Phản hồi và Phát hiện Điểm cuối (EDR) mở, không đồng nhất, tối ưu hóa và tăng cường dữ liệu sự kiện và cảnh báo từ bất kỳ EDR đơn lẻ hoặc kết hợp nào từ bất kỳ nhà cung cấp nào. Sử dụng nền tảng Stellar Cyber ​​Open XDR, dữ liệu từ các EDR khác nhau được xử lý phù hợp để tạo ra các phát hiện mạch lạc, ít nhiễu độc lập với nguồn EDR. Do đó, khả năng phát hiện hoạt động tấn công trong thế giới thực với độ trung thực cao được vận hành để phản ứng nhanh. Do đó, Universal EDR duy trì tính mở của các nền tảng Stellar Cyber ​​trong khi kết hợp dữ liệu từ các EDR của bên thứ ba hoặc nhiều EDR như thể chúng có nguồn gốc từ nền tảng. Đồng thời, các doanh nghiệp có thể chuyển đổi EDR hoặc sử dụng một số EDR và ​​Universal EDR sẽ tự động hiệu chỉnh dữ liệu để phát hiện cuộc tấn công tổng thể chính xác hơn.
Tìm hiểu thêm
XDR có phải là giải pháp phù hợp cho các mối đe dọa an ninh ngày nay không?

XDR có phải là giải pháp phù hợp cho các mối đe dọa an ninh ngày nay không?

XDR và ​​Open XR là hai trong số những từ thông dụng mới nhất trên thị trường công cụ an ninh mạng, nhưng có nhiều định nghĩa về XDR và ​​một số cách tiếp cận để cung cấp nó. Hãy làm sạch không khí một chút. Nói chung, các sản phẩm an ninh mạng sử dụng các biện pháp vật lý và phần mềm phòng ngừa để bảo vệ mạng và tài sản của mạng khỏi bị truy cập, sửa đổi, phá hủy và lạm dụng trái phép. Các sản phẩm này thường bảo vệ các tài sản cụ thể trên mạng
Tìm hiểu thêm
Boise State Cung cấp An ninh như một Dịch vụ cho các Cơ quan Nông thôn

Boise State Cung cấp An ninh như một Dịch vụ cho các Cơ quan Nông thôn

Với việc bổ sung nền tảng Open XDR của Stellar Cyber, chương trình Cyberdome của Boise State sẽ cung cấp các dịch vụ an ninh mạng cấp doanh nghiệp, do sinh viên và người cố vấn dẫn dắt, cho các cơ quan nhà nước và địa phương có nguồn lực hạn chế.
Tìm hiểu thêm
'Đánh bom hẹn giờ': Các cuộc tấn công ransomware của Nga sắp xảy ra. Điều mà các doanh nghiệp nhỏ nên làm ngay bây giờ.

'Đánh bom hẹn giờ': Các cuộc tấn công ransomware của Nga sắp xảy ra. Điều mà các doanh nghiệp nhỏ nên làm ngay bây giờ.

Khi các lực lượng quân sự Nga leo thang các cuộc tấn công ở Ukraine, Mỹ đang chuẩn bị cho một cuộc xâm lược khác gần quê nhà hơn. Cơ quan An ninh mạng và Cơ sở hạ tầng của Bộ An ninh Nội địa đã tăng cường giám sát các ransomware nhắm vào các doanh nghiệp. Jen Easterly, người đứng đầu CISA, nói rằng quốc gia nên chuẩn bị cho "sự gia tăng của ransomware."
Tìm hiểu thêm
Bang Boise hoan nghênh các chính quyền địa phương đến với 'Cyberdome'

Bang Boise hoan nghênh các chính quyền địa phương đến với 'Cyberdome'

Đại học Bang Boise đã công bố mối quan hệ đối tác trong tuần này sẽ cung cấp các dịch vụ an ninh mạng cho các chính quyền địa phương xung quanh Idaho thông qua một chương trình mới được gọi là “Cyberdome”.
Tìm hiểu thêm
Biden cảnh báo các cuộc tấn công mạng của Nga sắp diễn ra. Doanh nghiệp của bạn nên làm gì ngay bây giờ.

Biden cảnh báo các cuộc tấn công mạng của Nga sắp diễn ra. Doanh nghiệp của bạn nên làm gì ngay bây giờ.

Khi các lực lượng quân sự Nga leo thang các cuộc tấn công ở Ukraine, Mỹ đang chuẩn bị cho một cuộc xâm lược khác gần quê nhà hơn. Hôm thứ Hai, Tổng thống Joe Biden cảnh báo một lần nữa rằng Nga có thể đang chuẩn bị tiến hành các cuộc tấn công mạng nhằm vào Hoa Kỳ để trả đũa các lệnh trừng phạt kinh tế mà Hoa Kỳ và các đồng minh NATO đã áp dụng đối với Moscow.
Tìm hiểu thêm
Tình trạng thiếu hụt tài năng bảo mật mạng: Open XDR có phải là chất xúc tác cho những ý tưởng mới thu hẹp khoảng cách?

Tình trạng thiếu hụt tài năng bảo mật mạng: Open XDR có phải là chất xúc tác cho những ý tưởng mới thu hẹp khoảng cách?

Điều này được thảo luận tại các cuộc họp, trong các báo cáo và trên các phương tiện truyền thông một cách thường xuyên. Nhiều nhà cung cấp dịch vụ mà tôi hợp tác luôn chia sẻ mối quan tâm này. Không có gì lạ khi nghe nói rằng hàng triệu công việc về an ninh mạng không được hoàn thành mỗi năm. Có thể làm gì để giải quyết vấn đề này?
Tìm hiểu thêm
8 lời khuyên cho các doanh nghiệp nhỏ để ngăn chặn các cuộc tấn công mạng

8 lời khuyên cho các doanh nghiệp nhỏ để ngăn chặn các cuộc tấn công mạng

Khi các cuộc tấn công quân sự của Nga ở Ukraine leo thang, Mỹ chuẩn bị cho một cuộc xâm lược khác ở vùng lân cận gần hơn. Cơ quan An ninh mạng và Cơ sở hạ tầng của Bộ An ninh Nội địa đã tăng cường giám sát ransomware nhắm vào các doanh nghiệp. Jen Easterly, người đứng đầu CISA, nói rằng quốc gia nên chuẩn bị cho "Sự gia tăng của ransomware."
Tìm hiểu thêm
Cách XDR hỗ trợ bởi AI có thể đảm bảo lực lượng lao động hỗn hợp

Cách XDR hỗ trợ bởi AI có thể đảm bảo lực lượng lao động hỗn hợp

Một năm trước, NOV Inc. đang trong quá trình đánh giá một sản phẩm bảo mật mới để giúp đảm bảo lực lượng lao động được phân bổ trên toàn cầu, trải rộng trên hơn 60 quốc gia. Nhà sản xuất thiết bị mỏ dầu đang xem xét triển khai giải pháp phát hiện và phản hồi mở rộng (XDR) từ SentinelOne - và là một phần của quá trình đánh giá, NOV đã triển khai nền tảng XDR trên một công ty mà họ đã mua lại gần đây.
Tìm hiểu thêm
Đại học Bang Boise cung cấp trợ giúp về an ninh mạng cho các cộng đồng Idaho thông qua chương trình Cyberdome

Đại học Bang Boise cung cấp trợ giúp về an ninh mạng cho các cộng đồng Idaho thông qua chương trình Cyberdome

Đại học Boise State và Stellar Cyber ​​đã công bố mối quan hệ đối tác mới vào thứ Tư sẽ chứng kiến ​​Nền tảng XDR mở của công ty được Viện An ninh mạng lan tràn của trường đại học thông qua. Boise State đã tạo ra sáng kiến ​​Cyberdome của mình như một cách để thúc đẩy phát triển kỹ năng an ninh mạng và tạo ra một trung tâm hợp tác để đào tạo dựa trên năng lực nhằm mục đích giảm thiểu rủi ro mạng ở các cộng đồng nông thôn và giúp mở rộng lực lượng lao động không gian mạng của Idaho.
Tìm hiểu thêm
Mở XDR so với SIEM

Mở XDR so với SIEM

Đạt được khả năng hiển thị và phản hồi các cuộc tấn công trên toàn bộ cơ sở hạ tầng doanh nghiệp (thiết bị đầu cuối, máy chủ, ứng dụng, SaaS, đám mây, người dùng, v.v.) là một yêu cầu rất cao trong môi trường an ninh mạng ngày nay. Các doanh nghiệp buộc phải tạo các ngăn xếp bảo mật phức tạp bao gồm SIEM, UEBA, SOAR, EDR, NDR, TIP và các công cụ khác để đáp ứng thách thức này. Đối với nhiều doanh nghiệp, SIEM là công cụ chính để tổng hợp và phân tích dữ liệu từ cơ sở hạ tầng.
Tìm hiểu thêm
Một trong bảy cuộc tấn công bằng Ransomware vào cơ sở hạ tầng quan trọng và hệ thống công nghiệp làm lộ thông tin nhạy cảm trong Cựu ước

Một trong bảy cuộc tấn công bằng Ransomware vào cơ sở hạ tầng quan trọng và hệ thống công nghiệp làm lộ thông tin nhạy cảm trong Cựu ước

Nhóm Mandiant Threat Intelligence đã phân tích dữ liệu được đăng trên các trang web tống tiền ransomware và phát hiện ra rằng các cuộc tấn công ransomware đã phơi bày thông tin OT nhạy cảm của các công ty bị nạn phụ thuộc vào công nghệ này để sản xuất. Theo các nhà nghiên cứu, việc truy cập vào loại dữ liệu này có thể cho phép những kẻ tấn công tạo ra một bức tranh chính xác về văn hóa, kế hoạch và hoạt động của mục tiêu và thực hiện các cuộc tấn công thành công.
Tìm hiểu thêm
Xây dựng một siêu cường mới cho doanh nghiệp MSSP của bạn!

Xây dựng một siêu cường mới cho doanh nghiệp MSSP của bạn!

Cung cấp bảo mật điểm cuối cho tất cả khách hàng của bạn là một thách thức lớn. Đầu tiên, rất hiếm khi các đối tác có thể triển khai toàn bộ ngăn xếp bảo mật điểm cuối. Trong nhiều trường hợp, có máy chủ hoặc điểm cuối khác không được bảo hiểm hoặc bạn có khách hàng đang trong thời gian ký hợp đồng với nhà cung cấp EDR này hoặc nhà cung cấp khác và họ không muốn chuyển đổi sớm. Tiếp theo. bạn có thách thức khi quản lý tất cả các công cụ đó và tích hợp chúng vào nền tảng SOC của mình.
Tìm hiểu thêm
Stellar Cyber's Open XDR Debuts 'Universal EDR' để tối ưu hóa dữ liệu

Stellar Cyber's Open XDR Debuts 'Universal EDR' để tối ưu hóa dữ liệu

Stellar Cyber, người đã giành giải Vàng trong Chương trình Giải thưởng An ninh Nội địa 'ASTORS' Awards cho Giải pháp Phân tích Mạng Tốt nhất, đã công bố Universal EDR - một công nghệ Phản hồi và Phát hiện Điểm cuối (EDR) mở, không đồng nhất, tối ưu hóa và tăng cường dữ liệu sự kiện và cảnh báo từ bất kỳ EDR đơn lẻ hoặc kết hợp nào từ bất kỳ nhà cung cấp nào.
Tìm hiểu thêm
Dân chủ hóa bảo mật với Open XDR

Dân chủ hóa bảo mật với Open XDR

Không thể phủ nhận khái niệm sức mạnh trong sự đoàn kết. Tương tự, tính hòa nhập và sự tham gia rộng rãi của nhiều người là một ý tưởng khác được nhiều người ấp ủ. Đây là cả hai nguyên tắc cần thiết để đạt được thành công trong lĩnh vực bảo mật trong thời điểm đầy thử thách này. Bảo mật thông thường có các công cụ, cảnh báo, chính sách, thủ tục, nhóm và báo cáo riêng biệt. Tại một thời điểm, cách tiếp cận này có ý nghĩa bằng cách áp dụng chuyên môn hóa cho các khu vực cụ thể của bề mặt tấn công hoặc dữ liệu và cơ sở hạ tầng máy tính cụ thể cho nhu cầu và lỗ hổng bảo mật của từng khu vực. Các cuộc tấn công nhìn chung tập trung và không quá tiến triển.
Tìm hiểu thêm
SIEM, XDR và ​​sự phát triển của cơ sở hạ tầng an ninh mạng

SIEM, XDR và ​​sự phát triển của cơ sở hạ tầng an ninh mạng

Các nền tảng Quản lý Thông tin và Sự kiện Bảo mật (SIEM) thu thập dữ liệu từ nhật ký bảo mật và làm như vậy có nhiệm vụ xác định các điểm mù, giảm tiếng ồn và cảnh báo mệt mỏi, đồng thời đơn giản hóa việc phát hiện và phản ứng với các cuộc tấn công mạng phức tạp. Tuy nhiên, SIEM đã không thực hiện đúng những lời hứa này. Bây giờ, ý tưởng mới là XDR - ưu điểm của nó là gì, và nó nên tồn tại cùng hay thay thế SIEM? Bài báo này khám phá bối cảnh an ninh mạng hiện tại, cách SIEM phù hợp với bối cảnh đó và cách các nền tảng XDR có thể cải thiện đáng kể khả năng hiển thị, phân tích và ứng phó sự cố bảo mật.
Tìm hiểu thêm
Tin tặc đã bắt đầu thích nghi với việc sử dụng rộng rãi hơn xác thực đa yếu tố

Tin tặc đã bắt đầu thích nghi với việc sử dụng rộng rãi hơn xác thực đa yếu tố

Các nhà nghiên cứu Proofpoint đã phát hiện ra rằng “bộ dụng cụ phish” có sẵn để mua trực tuyến đang bắt đầu thích ứng với MFA bằng cách thêm proxy ngược trong suốt vào danh sách công cụ của họ. Các nhà nghiên cứu bảo mật tại Proofpoint đang cảnh báo về một mối đe dọa mới có khả năng trở nên nghiêm trọng hơn theo thời gian: Các tin tặc xuất bản bộ công cụ lừa đảo đang bắt đầu thêm khả năng bỏ qua xác thực đa yếu tố vào phần mềm của họ.
Tìm hiểu thêm
Changming Liu, Stellar Cyber: tin tặc nhắm mục tiêu vào nhân viên từ xa để có quyền truy cập vào mạng công ty

Changming Liu, Stellar Cyber: tin tặc nhắm mục tiêu vào nhân viên từ xa để có quyền truy cập vào mạng công ty

Với đại dịch và lệnh ở nhà đi kèm với nó, tin tặc bắt đầu ngày càng cố gắng khai thác tình hình và gây thiệt hại cho các doanh nghiệp hoạt động từ xa. Nói đến doanh nghiệp, thông thường người ta thường nói đến các góc cạnh về an ninh mạng vì không nhiều người nhận thức được hậu quả. Trên thực tế, có nhiều mối đe dọa mạng khác nhau, chẳng hạn như ransomware và các cuộc tấn công lừa đảo, có thể ảnh hưởng nghiêm trọng đến hoạt động kinh doanh. Một số kết quả bao gồm danh tiếng bị hủy hoại hoặc tổn thất lớn về tiền bạc.
Tìm hiểu thêm
Các cuộc tấn công ransomware làm lộ thông tin OT

Các cuộc tấn công ransomware làm lộ thông tin OT

Các nhà nghiên cứu cho biết, cứ XNUMX vụ rò rỉ thì có một vụ rò rỉ từ các tổ chức công nghiệp được đăng trên các trang web tống tiền ransomware có khả năng làm lộ tài liệu OT nhạy cảm. Quyền truy cập vào loại dữ liệu này có thể cho phép những kẻ tấn công tìm hiểu về môi trường công nghiệp, xác định các con đường ít kháng cự nhất và thiết kế các cuộc tấn công vật lý mạng, theo một bài đăng được viết bởi các nhà nghiên cứu tình báo mối đe dọa Mandiant Daniel Kapellmann Zafra, Corey Hidelbrandt, Nathan Brubaker và Keith Lunden.
Tìm hiểu thêm
Các công ty công nghệ đám mây nóng sẽ theo dõi vào năm 2022

Các công ty công nghệ đám mây nóng sẽ theo dõi vào năm 2022

Gần đây đã có rất nhiều lời bàn tán về tương lai của đám mây trên thị trường, với sự điều chỉnh thị trường ở một số cổ phiếu công nghệ đám mây bay cao. Nhưng thị trường có khả năng phục hồi trở lại. Thị trường đổi mới công nghệ đám mây sẽ vẫn mạnh mẽ trong nhiều năm nữa khi chúng ta trải qua một cuộc thay đổi công nghệ lớn đưa các ứng dụng, dữ liệu và trí tuệ vào đám mây.
Tìm hiểu thêm
Ngành chăm sóc sức khỏe nạn nhân phổ biến nhất của vi phạm bên thứ ba năm ngoái

Ngành chăm sóc sức khỏe nạn nhân phổ biến nhất của vi phạm bên thứ ba năm ngoái

Black Kite đã phát hành Báo cáo vi phạm của bên thứ ba hàng năm, trong đó kiểm tra tác động của các vi phạm mạng của bên thứ ba vào năm 2021. Ransomware là phương thức tấn công phổ biến nhất đằng sau các vi phạm của bên thứ ba vào năm 2021, gây ra hơn một trong số bốn sự cố được phân tích. Bất chấp những cải tiến to lớn về an ninh mạng sau khi đại dịch COVID-19 bùng phát, ngành chăm sóc sức khỏe là nạn nhân phổ biến nhất của các cuộc tấn công do bên thứ ba gây ra, chiếm 33% các sự cố vào năm ngoái. Với dữ liệu thông tin nhận dạng cá nhân (PII) phong phú và đa dạng, khu vực chính phủ chiếm 14% các cuộc tấn công của bên thứ ba vào năm 2021.
Tìm hiểu thêm
Báo cáo vi phạm Black Kite 2022 của bên thứ ba đã được phát hành

Báo cáo vi phạm Black Kite 2022 của bên thứ ba đã được phát hành

Ransomware đã trở thành hình thức tấn công của bên thứ ba phổ biến nhất, chiếm 27% số vụ vi phạm được xem xét vào năm 2021. Các nhà xuất bản phần mềm là nguồn vi phạm của bên thứ ba phổ biến nhất trong năm thứ ba liên tiếp, chiếm 23% các vụ việc liên quan.
Tìm hiểu thêm
NCSC tham gia cùng với Mỹ trong việc giảm thiểu sự can thiệp của nhà nước Nga

NCSC tham gia cùng với Mỹ trong việc giảm thiểu sự can thiệp của nhà nước Nga

Trung tâm An ninh mạng Quốc gia của Vương quốc Anh đã tham gia các lời kêu gọi của Hoa Kỳ để cảnh giác với sự can thiệp của nhà nước Nga vào các hệ thống CNTT cơ sở hạ tầng quan trọng bao gồm mạng viễn thông, các nhà cung cấp năng lượng và tiện ích, hoạt động vận tải, các chuyên gia hậu cần và phân phối.
Tìm hiểu thêm
Sự xâm phạm dữ liệu tăng 68% vào năm 2021

Sự xâm phạm dữ liệu tăng 68% vào năm 2021

Trung tâm Tài nguyên Trộm cắp Danh tính (ITRC) hôm thứ Hai báo cáo rằng 1,862 vụ xâm phạm dữ liệu mà nó ghi nhận được vào năm 2021, tăng hơn 68% so với năm 2020 - và đối với năm ngoái, các cuộc tấn công chuỗi cung ứng dựa trên đám mây được xếp vào loại tấn công phổ biến thứ tư. . Trong những phát hiện quan trọng khác từ báo cáo ITRC, các vụ vi phạm dữ liệu liên quan đến ransomware đã tăng gấp đôi trong hai năm qua. Với tốc độ hiện tại, ITRC cho biết ransomware sẽ vượt qua lừa đảo là nguyên nhân gốc rễ số 1 của các vụ xâm phạm dữ liệu vào năm 2022. Cũng trong báo cáo, lĩnh vực sản xuất và tiện ích có mức tăng phần trăm lớn nhất trong các vụ xâm phạm dữ liệu ở mức 217% so với năm 2020.
Tìm hiểu thêm
NSA, FBI và CISA đưa ra Cảnh báo chung về an ninh mạng về các cuộc tấn công do Nhà nước Nga tài trợ vào cơ sở hạ tầng quan trọng, mạng của chính phủ và mạng hàng không

NSA, FBI và CISA đưa ra Cảnh báo chung về an ninh mạng về các cuộc tấn công do Nhà nước Nga tài trợ vào cơ sở hạ tầng quan trọng, mạng của chính phủ và mạng hàng không

Cục Điều tra Liên bang (FBI), Cơ quan An ninh Quốc gia (NSA) và Cơ quan An ninh Cơ sở hạ tầng và Không gian mạng (CISA) đã phát hành một cảnh báo an ninh mạng chung về các cuộc tấn công do nhà nước Nga tài trợ nhắm vào tiểu bang, địa phương, bộ lạc và lãnh thổ (SLTT) chính phủ, các tổ chức cơ sở hạ tầng quan trọng và mạng lưới hàng không.
Tìm hiểu thêm
McAfee Enterprise-FireEye khởi động lại với tên Trellix, nhằm trở thành 'người dẫn đầu thị trường' trong XDR

McAfee Enterprise-FireEye khởi động lại với tên Trellix, nhằm trở thành 'người dẫn đầu thị trường' trong XDR

Gã khổng lồ an ninh mạng được thành lập vào mùa thu năm ngoái thông qua việc sáp nhập McAfee Enterprise và FireEye có tên mới là Trellix và sứ mệnh mới là trở thành lực lượng thống trị trong thị trường phát triển nhanh về phát hiện và phản ứng mở rộng (XDR). “Nơi chúng tôi sẽ trở thành người dẫn đầu thị trường trong XDR,” Giám đốc điều hành Trellix Bryan Palma cho biết trong một cuộc phỏng vấn với VentureBeat.
Tìm hiểu thêm
NCSC của Vương quốc Anh cũng gắn cờ các mối đe dọa mạng do nhà nước Nga bảo trợ nhắm mục tiêu vào cơ sở hạ tầng quan trọng

NCSC của Vương quốc Anh cũng gắn cờ các mối đe dọa mạng do nhà nước Nga bảo trợ nhắm mục tiêu vào cơ sở hạ tầng quan trọng

Hôm thứ Năm, Trung tâm An ninh mạng Quốc gia (NCSC) của Anh đã bổ sung sự hỗ trợ của họ đối với lời khuyên mới từ các đối tác quốc tế về việc chống lại các mối đe dọa mạng do nhà nước Nga tài trợ nhắm vào cơ sở hạ tầng quan trọng. Cơ quan này đã thêm ủng hộ lập trường của các đối tác Mỹ hồi đầu tuần cảnh báo về sự can thiệp của nhà nước Nga vào các hệ thống cơ sở hạ tầng quan trọng, bao gồm mạng viễn thông, nhà cung cấp năng lượng và tiện ích, hoạt động vận tải, các chuyên gia hậu cần và phân phối.
Tìm hiểu thêm
Mọi thứ về XDR đều xoay quanh Tương quan, không phải Hype

Mọi thứ về XDR đều xoay quanh Tương quan, không phải Hype

Trong vài tháng gần đây, từ viết tắt XDR đang được hầu hết các nhà sản xuất sản phẩm bảo mật sử dụng. Đó là một điều để nói rằng bạn có nó, nhưng công việc khó khăn để xây dựng các phát hiện mất nhiều năm. Nói rằng bạn có một nền tảng dữ liệu lớn là chưa đủ để bạn có thể đổ mọi thứ vào đó và tìm kiếm; bạn cần các phát hiện có thể hành động dẫn đến các mối tương quan có ý nghĩa. Đây là hai điều chính cần xem xét khi bạn xem xét XDR.
Tìm hiểu thêm
Stellar Cyber ​​giành giải Vàng trong Chương trình Giải thưởng 'ASTORS' năm 2021

Stellar Cyber ​​giành giải Vàng trong Chương trình Giải thưởng 'ASTORS' năm 2021

Stellar Cyber ​​vui mừng thông báo Nền tảng Stellar Cyber ​​Open XDR, đã giành được Giải thưởng Vàng 'ASTORS' cho Giải pháp Phân tích Mạng Tốt nhất trong Chương trình Giải thưởng An ninh Nội địa 'ASTORS' năm 2021. National Security yêu cầu quét mọi điểm xâm nhập tiềm ẩn cho các cuộc tấn công mạng. Mạng là phương tiện chính cho các cuộc tấn công mạng và an ninh mạng tập trung vào việc phát hiện các cuộc tấn công đó. Stellar Cyber ​​giải quyết thách thức mà an ninh mạng bị phá vỡ vì nó tạo ra quá nhiều cảnh báo và cảnh báo mệt mỏi.
Tìm hiểu thêm
213K bệnh nhân Sức khỏe Tiêu hóa Florida được thông báo về sự xâm phạm dữ liệu năm 2020

213K bệnh nhân Sức khỏe Tiêu hóa Florida được thông báo về sự xâm phạm dữ liệu năm 2020

Các chuyên gia về sức khỏe tiêu hóa của Florida gần đây đã thông báo cho 212,509 bệnh nhân rằng dữ liệu của họ có khả năng bị xâm phạm một năm trước, trong vụ hack nhiều tài khoản email của nhân viên.
Tìm hiểu thêm
Tội phạm mạng tung ra các cuộc tấn công Log4Shell vào phần mềm VMware

Tội phạm mạng tung ra các cuộc tấn công Log4Shell vào phần mềm VMware

Dịch vụ cảnh báo mạng cho biết một nhóm mối đe dọa không xác định đang cố gắng khai thác lỗ hổng log4j trong các máy chủ VMware Horizon để thiết lập sự hiện diện trong các mạng bị ảnh hưởng. Nếu thành công, những kẻ tấn công có thể đánh cắp dữ liệu hoặc triển khai ransomware. VMware đã xác nhận các nỗ lực khai thác. “Cuộc tấn công có khả năng bao gồm một giai đoạn do thám, trong đó kẻ tấn công sử dụng giao diện đặt tên và thư mục Java (JNDI) thông qua tải trọng Log4Shell để gọi lại cơ sở hạ tầng độc hại,” cảnh báo của NHS cho biết. “Sau khi đã xác định được điểm yếu, cuộc tấn công sau đó sử dụng giao thức truy cập thư mục nhẹ (LDAP) để truy xuất và thực thi tệp lớp Java độc hại đưa web shell vào dịch vụ Blast Secure Gateway (VMware).”
Tìm hiểu thêm
AG của New York: Điều tra được khám phá 1.1 triệu tài khoản bị xâm phạm được sử dụng cho các cuộc tấn công nhồi nhét thông tin xác thực chống lại 17 công ty trực tuyến

AG của New York: Điều tra được khám phá 1.1 triệu tài khoản bị xâm phạm được sử dụng cho các cuộc tấn công nhồi nhét thông tin xác thực chống lại 17 công ty trực tuyến

Cục Điều tra Liên bang (FBI), Cơ quan An ninh Quốc gia (NSA) và Cơ quan An ninh Cơ sở hạ tầng và Không gian mạng (CISA) đã phát hành một cảnh báo an ninh mạng chung về các cuộc tấn công do nhà nước Nga tài trợ nhắm vào tiểu bang, địa phương, bộ lạc và lãnh thổ (SLTT) chính phủ, các tổ chức cơ sở hạ tầng quan trọng và mạng lưới hàng không.
Tìm hiểu thêm
NHS Cảnh báo về Log4j Pwnage

NHS Cảnh báo về Log4j Pwnage

Nhóm không gian mạng kỹ thuật số NHS đã cảnh báo về các cuộc tấn công Log4Shell vào phần mềm VMware. Dịch vụ cảnh báo mạng cho biết một nhóm mối đe dọa không xác định đã nhắm mục tiêu vào các hệ thống Horizon chưa được vá để thiết lập sự hiện diện trong các mạng bị ảnh hưởng. Nếu thành công, những kẻ tấn công có thể đánh cắp dữ liệu hoặc triển khai ransomware. Đây không phải là thời điểm tốt vì NHS cũng giống như các hệ thống chăm sóc sức khỏe khác trên toàn thế giới đang bị lấn át bởi biến thể Omicron của COVID. Mặc dù khi nào là thời điểm tốt để bắt đầu.
Tìm hiểu thêm
Thỏa thuận nhồi nhét thông tin xác thực hơn 1.1 triệu tài khoản trực tuyến

Thỏa thuận nhồi nhét thông tin xác thực hơn 1.1 triệu tài khoản trực tuyến

Đó là theo Tổng chưởng lý New York Letitia James. Nhồi nhét thông tin xác thực là một cuộc tấn công mạng trong đó những kẻ tấn công sử dụng danh sách thông tin đăng nhập của người dùng bị xâm phạm để xâm nhập vào hệ thống. Người dùng có xu hướng sử dụng lại các mật khẩu giống nhau trên nhiều dịch vụ trực tuyến.
Tìm hiểu thêm
New York cảnh báo việc nhồi nhét thông tin đăng nhập đạt 1 triệu tài khoản

New York cảnh báo việc nhồi nhét thông tin đăng nhập đạt 1 triệu tài khoản

Văn phòng Bộ trưởng Tư pháp bang New York hôm thứ Tư đã công bố kết quả điều tra về các cuộc tấn công nhồi nhét thông tin xác thực, tiết lộ rằng khoảng 1.1 triệu tài khoản trực tuyến đã bị xâm nhập trong các cuộc tấn công mạng.
Tìm hiểu thêm
Những thách thức về an ninh mạng vào năm 2022 và giải quyết chúng

Những thách thức về an ninh mạng vào năm 2022 và giải quyết chúng

Theo một báo cáo, có sự gia tăng 125% các cuộc tấn công mạng hàng năm và tác động đã được quan sát thấy đối với hầu hết mọi ngành. Một sự gia tăng thúc đẩy sự ngừng hoạt động tăng trưởng của các quốc gia và các tác nhân tội phạm mạng, ransomware có mục tiêu và các hoạt động tống tiền.
Tìm hiểu thêm
Terralogic mang nền tảng Stellar Cyber ​​Open XDR đến với khách hàng trên khắp Ấn Độ

Terralogic mang nền tảng Stellar Cyber ​​Open XDR đến với khách hàng trên khắp Ấn Độ

Stellar Cyber ​​thông báo rằng 250 MSSP và nhà tích hợp công nghệ hàng đầu Terralogic đã áp dụng nền tảng Stellar Cyber ​​Open XDR để mang lại mức độ hiển thị và bảo mật mới cho khách hàng của mình trên khắp Ấn Độ. Sandeep Vijayaraghavan, Phó chủ tịch Cybersecurity tại Terralogic cho biết: “Chúng tôi luôn tìm kiếm những công cụ mới giúp chúng tôi cung cấp các dịch vụ bảo mật đẳng cấp thế giới cho khách hàng. “Nền tảng Stellar Cyber ​​Open XDR là nền tảng đầu tiên chúng tôi thấy rằng hợp nhất và tương quan dữ liệu từ các công cụ bảo mật khác nhau của chúng tôi để đưa ra một cái nhìn toàn diện, duy nhất về bảo mật của khách hàng của chúng tôi.”
Tìm hiểu thêm
Dự đoán của Stellar Cyber ​​2022: XDR sẽ hội tụ từ các hướng khác nhau: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Dự đoán của Stellar Cyber ​​2022: XDR sẽ hội tụ từ các hướng khác nhau: XDR, Open XDR, Native XDR, Hybrid XDR -> XDR

Các định nghĩa ban đầu về XDR đã hình dung ra eXtended Detection and Response - một nền tảng duy nhất hợp nhất việc phát hiện và phản hồi trên toàn bộ chuỗi tiêu diệt bảo mật. Theo Rik Turner, người đã đặt ra từ viết tắt XDR, XDR là "một giải pháp duy nhất, độc lập cung cấp khả năng phát hiện và phản ứng mối đe dọa tích hợp." Để đáp ứng các tiêu chí của Omdia để được phân loại là giải pháp XDR "toàn diện", sản phẩm phải cung cấp chức năng phát hiện và phản hồi mối đe dọa trên các thiết bị đầu cuối, mạng và môi trường điện toán đám mây.
Tìm hiểu thêm
Cách XDR tương quan dữ liệu hệ thống khác nhau và cung cấp khả năng hiển thị mà các tổ chức hiện đại cần

Cách XDR tương quan dữ liệu hệ thống khác nhau và cung cấp khả năng hiển thị mà các tổ chức hiện đại cần

Thật khó để tranh luận rằng các công cụ và chính sách bảo mật ngày nay cực kỳ hiệu quả. Trong khi ngành công nghiệp này đã ngăn chặn rất nhiều cuộc tấn công mạng, thực tế vẫn là những kẻ tấn công có động cơ sẽ tiếp tục truy cập vào dữ liệu và hệ thống. Ngay cả NSA, FBI và các nhà cung cấp bảo mật hàng đầu cũng không tránh khỏi thực tế này. Việc áp dụng các phương pháp tiếp cận bảo mật hiện có sẽ không thay đổi phương trình này. Một cái gì đó về cơ bản phải thay đổi.
Tìm hiểu thêm
Stellar Cyber ​​tăng 38 triệu đô la để cung cấp khả năng hiển thị 360 độ trên bề mặt tấn công

Stellar Cyber ​​tăng 38 triệu đô la để cung cấp khả năng hiển thị 360 độ trên bề mặt tấn công

Stellar Cyber, nhà sáng tạo của Open XDR, đã huy động được 38 triệu đô la trong vòng tài trợ chuỗi B được đăng ký quá mức do Highland Capital Partners dẫn đầu, với sự tham gia đầy đủ của tất cả các nhà đầu tư hiện tại bao gồm Valley Capital Partners, SIG và Northern Light Venture Capital và nhà đầu tư chiến lược mới Samsung. Vòng mới này nâng tổng số tiền tài trợ của Stellar Cyber ​​lên hơn 68 triệu đô la.
Tìm hiểu thêm
Tài trợ an ninh mạng: Highland, Samsung Back Stellar Cyber ​​Open XDR

Tài trợ an ninh mạng: Highland, Samsung Back Stellar Cyber ​​Open XDR

Stellar Cyber ​​Open XDR, được hỗ trợ bởi việc áp dụng đối tác bảo mật MSSP ngày càng tăng, nhận được tài trợ từ Highland Capital Partners & Samsung Next. Nhà cung cấp phần mềm bảo mật XDR mở Stellar Cyber ​​đã huy động được 38 triệu đô la tài trợ Series B. Highland Capital Partners dẫn đầu vòng đấu với sự tham gia của tất cả các nhà đầu tư hiện tại và nhà đầu tư chiến lược mới Samsung Next. Nguồn vốn mới đến khi phần mềm Open XDR của Stellar Cyber ​​tiếp tục đạt được động lực với MSSP. Tổng tài trợ của Stellar Cyber ​​kể từ khi thành lập đến nay là hơn 68 triệu đô la.
Tìm hiểu thêm
Công ty khởi nghiệp mở XDR Stellar Cyber ​​huy động 38 triệu đô la để mở rộng nền tảng của mình

Công ty khởi nghiệp mở XDR Stellar Cyber ​​huy động 38 triệu đô la để mở rộng nền tảng của mình

Công ty khởi nghiệp phát hiện và phản hồi mở rộng Stellar Cyber ​​hôm nay đã thông báo rằng họ đã huy động được 38 triệu đô la tiền tài trợ mới để mở rộng nền tảng Open XDR của mình. Vòng Series B do Highland Capital Partners dẫn đầu, bao gồm Samsung và các nhà đầu tư hiện tại. Tính cả khoản tài trợ mới, Stellar Cyber ​​đã huy động được 68 triệu đô la cho đến nay. Được thành lập vào năm 2015, Stellar Cyber ​​cung cấp Open XDR, được mô tả như một dịch vụ “phát hiện và phản hồi mọi thứ” thay vì nghĩa XDR truyền thống. Dịch vụ được thiết kế để giảm rủi ro doanh nghiệp đáng kể bằng cách xác định sớm và khắc phục tất cả các hoạt động tấn công. Nó được cho là làm như vậy trong khi cắt giảm chi phí, giữ lại đầu tư vào các công cụ hiện có và tăng năng suất của các nhà phân tích.
Tìm hiểu thêm
Tại sao chúng tôi đầu tư vào Stellar Cyber, Open XDR để bảo mật cấp doanh nghiệp

Tại sao chúng tôi đầu tư vào Stellar Cyber, Open XDR để bảo mật cấp doanh nghiệp

Stellar Cyber ​​đang đơn giản hóa việc phát hiện và phản hồi các mối đe dọa mạng với nền tảng phát hiện và phản hồi mở rộng (XDR) mở rộng cho các mạng doanh nghiệp và các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP). XDR là một danh mục sản phẩm mới nổi giải quyết ba điểm khó khăn lớn khi nói đến các hoạt động bảo mật. Đầu tiên, nó cung cấp một giải pháp mở để thay thế vô số công cụ phân tích bảo mật bị lỗi từ các nhà cung cấp cũ. Tiếp theo, nó tự động hóa phần lớn quy trình an ninh mạng, giúp giảm nhu cầu về các chuyên gia CNTT có kỹ năng - nguồn cung đang thiếu hụt trong thị trường lao động ngày nay. Cuối cùng, nó cung cấp một cách hiệu quả hơn cho các tổ chức để quản lý và phản hồi với khối lượng cảnh báo bảo mật ngày càng tăng.
Tìm hiểu thêm
Tại sao phải phát hiện và phản hồi mạng (NDR)? Xem toàn bộ con voi trong phòng

Tại sao phải phát hiện và phản hồi mạng (NDR)? Xem toàn bộ con voi trong phòng

Phát hiện và phản hồi mạng (NDR) đã có lịch sử lâu đời, phát triển từ bảo mật mạng và phân tích lưu lượng mạng (NTA). Định nghĩa lịch sử của an ninh mạng là sử dụng tường lửa vành đai và Hệ thống ngăn chặn xâm nhập (IPS) để sàng lọc lưu lượng truy cập vào mạng, nhưng khi công nghệ CNTT và công nghệ bảo mật đã phát triển do các cuộc tấn công hiện đại tận dụng các phương pháp tiếp cận phức tạp hơn, định nghĩa này rộng hơn nhiều hiện nay.
Tìm hiểu thêm
Barracuda thêm công cụ mạnh mẽ cho các đối tác MSSP với tích hợp Stellar Cyber ​​Open XDR

Barracuda thêm công cụ mạnh mẽ cho các đối tác MSSP với tích hợp Stellar Cyber ​​Open XDR

Stellar Cyber ​​sẽ cung cấp khả năng hiển thị được nâng cao hơn và tương quan sự cố tự động cho các giải pháp Barracuda bị ảnh hưởng, cũng như các lợi ích cụ thể cho MSSP của Barracuda. Hôm nay, nhà cung cấp an ninh mạng Barracuda Networks đang công bố một sự tích hợp mới của nền tảng bảo mật của họ với Stellar Cyber, một nền tảng hoạt động bảo mật dựa trên Open XDR.
Tìm hiểu thêm
Mở XDR so với SIEM

Mở XDR so với SIEM

Đạt được khả năng hiển thị và phản hồi các cuộc tấn công trên toàn bộ cơ sở hạ tầng doanh nghiệp (thiết bị đầu cuối, máy chủ, ứng dụng, SaaS, đám mây, người dùng, v.v.) là một yêu cầu rất cao trong môi trường an ninh mạng ngày nay. Các doanh nghiệp buộc phải tạo các ngăn xếp bảo mật phức tạp bao gồm SIEM, UEBA, SOAR, EDR, NDR, TIP và các công cụ khác để đáp ứng thách thức này. Đối với nhiều doanh nghiệp, SIEM là công cụ chính để tổng hợp và phân tích dữ liệu từ cơ sở hạ tầng.
Tìm hiểu thêm
Báo cáo XDR - Stellar Cyber ​​Open XDR: Làm cho bảo mật thú vị trở lại

Báo cáo XDR - Stellar Cyber ​​Open XDR: Làm cho bảo mật thú vị trở lại

Phát hiện và phản hồi điểm cuối (EDR) là một phần quan trọng của phát hiện và phản hồi mở rộng (XDR), nhưng XDR không chỉ có nghĩa là EDR mở rộng - phần “mở rộng” của nhãn đề cập đến phạm vi bao phủ mở rộng, khả năng hiển thị, tích hợp, phân tích, phát hiện, khả năng điều tra và phản hồi Các giải pháp XDR cung cấp.
Tìm hiểu thêm
Cách Open XDR có thể ngăn chặn các cuộc tấn công mạng

Cách Open XDR có thể ngăn chặn các cuộc tấn công mạng

Analytics dường như là câu trả lời cho hầu hết mọi thứ và bảo mật cũng không ngoại lệ. Hầu hết các chuyên gia đồng ý rằng phân tích có thể nắm giữ chìa khóa để phát hiện ra các hành động sớm từ những kẻ tấn công với mục tiêu giảm thiểu hoặc loại bỏ thiệt hại và hành vi trộm cắp. Phân tích hành vi có khả năng tìm ra các hành vi bất thường — nếu nó có thể đạt được mức độ trung thực có thể chấp nhận được mà không làm cho các nhóm an ninh chìm trong một loạt các cảnh báo và dương tính giả. Khoảng cách giữa tiềm năng của phân tích hành vi và thực tế hiện tại rất rộng. Giống như hầu hết các ứng dụng máy tính, phân tích hành vi bị giới hạn bởi thông tin chúng có và cách sử dụng thông tin đó. Đó là nguyên tắc đổ rác vào, đổ rác ra ngoài.
Tìm hiểu thêm
Bảo mật là một vấn đề dữ liệu lớn

Bảo mật là một vấn đề dữ liệu lớn

Khi các cuộc tấn công mạng ngày càng tinh vi hơn, Changming Liu, Giám đốc điều hành và Đồng sáng lập tại Stellar Cyber, nói về cách nền tảng của nó giải quyết sự phức tạp của các cuộc tấn công mạng và tại sao điều cần thiết đối với các tổ chức là phát hiện mối đe dọa tốc độ cao, độ trung thực cao và phản ứng tự động trên toàn bộ bề mặt tấn công. Làm thế nào để các doanh nghiệp đạt được sự an toàn và linh hoạt cần thiết từ các công cụ mới nhất theo cách sẽ tác động tích cực đến hoạt động kinh doanh của họ? Các công ty chi hàng triệu USD để đảm bảo cơ sở hạ tầng của họ, nhưng các cuộc tấn công đang gia tăng và ngày càng tinh vi hơn mỗi ngày. Các nhà phân tích bị bao vây bởi các cảnh báo, nhiều cảnh báo trong số đó là vô nghĩa và phải mất vài ngày, vài tuần hoặc vài tháng để phát hiện ra một số cuộc tấn công phức tạp. Stellar Cyber ​​giải quyết vấn đề này bằng cách tổng hợp các cảnh báo thành các sự cố và ưu tiên chúng để dễ phát hiện.
Tìm hiểu thêm
Các ngành bùng nổ trong Đại dịch: An ninh

Các ngành bùng nổ trong Đại dịch: An ninh

Trong nửa đầu năm 2021, có tổng cộng 1,767 vụ vi phạm dữ liệu được báo cáo công khai, làm lộ 18.8 tỷ hồ sơ. Tính theo đô la, tội phạm mạng vào năm 2021 cho đến nay đã gây ra thiệt hại tổng cộng lên tới 6 nghìn tỷ đô la trên toàn cầu. Trên thực tế, nếu tội phạm mạng là một quốc gia, nó sẽ có nền kinh tế lớn thứ ba trên thế giới, chỉ sau Mỹ và Trung Quốc. Mặc dù số vụ vi phạm vào năm 2021 ít hơn 24% so với năm 2020, nhưng nhiều công ty vẫn chưa được trang bị đầy đủ thiết bị cho một nơi làm việc hoàn toàn từ xa và các sáng kiến ​​bảo mật chưa được triển khai hiệu quả để ngăn chặn vi phạm dữ liệu và tấn công mạng. Do đó, nhu cầu về các mạng an toàn và mạnh mẽ đã tăng lên đáng kể.
Tìm hiểu thêm
LMJ Consulting sử dụng nền tảng Stellar Cyber ​​để thêm các dịch vụ MDR vào các dịch vụ của mình

LMJ Consulting sử dụng nền tảng Stellar Cyber ​​để thêm các dịch vụ MDR vào các dịch vụ của mình

Stellar Cyber ​​đã thông báo rằng LMJ Consulting đang sử dụng nền tảng Stellar Cyber ​​để thêm các dịch vụ MDR vào các dịch vụ của mình. LMJ Consulting đã và đang cung cấp các dịch vụ EDR (dựa trên EDR-as-a-Service của BlackBerry / Cylance) cho các MSSP trên khắp Bờ Tây và hiện đang sử dụng nền tảng Stellar Cyber ​​để phát triển thành nhà cung cấp dịch vụ MDR chính thức.
Tìm hiểu thêm
Sự khác biệt giữa XDR mở và XDR gốc

Sự khác biệt giữa XDR mở và XDR gốc

Với khả năng phát hiện và phản hồi mở rộng, các nhóm bảo mật có được khả năng phản ứng và phân tích mối đe dọa được cải thiện. Dưới đây là những điều họ cần biết để chọn đúng loại XDR. Được thành lập bởi Palo Alto Networks vào năm 2018, phát hiện và phản hồi mở rộng là một bước tiến của phát hiện và phản hồi điểm cuối. Công ty phân tích Enterprise Strategy Group, một bộ phận của TechTarget, dự đoán rằng hơn XNUMX/XNUMX số công ty sẽ đầu tư vào XDR trong năm tới.
Tìm hiểu thêm
StellarCyber ​​cải thiện tương quan sự cố và XDR với trí tuệ nhân tạo

StellarCyber ​​cải thiện tương quan sự cố và XDR với trí tuệ nhân tạo

Là một nhà phân tích, trọng tâm duy nhất của tôi là về các công nghệ biến đổi - và không có ví dụ nào tốt hơn về điều này ngoài trí tuệ nhân tạo tác động đến hầu hết các khía cạnh trong cuộc sống của chúng ta. Voice AI đang được tích hợp vào ô tô và trợ lý gia đình, các trang web thương mại điện tử sử dụng nó để đưa ra các đề xuất tốt hơn và các trang web truyền thông trực tuyến có thể cung cấp nội dung tốt hơn với AI. Trong lĩnh vực CNTT của doanh nghiệp, AI sẽ có tác động lớn không kém đến các hoạt động CNTT, cộng tác và các công nghệ khác. Tuy nhiên, chúng ta có thể thấy tác động lớn nhất trong an ninh mạng.
Tìm hiểu thêm
An ninh mạng phải phát triển vượt ra ngoài sự tuân thủ: Open XDR có phải là câu trả lời?

An ninh mạng phải phát triển vượt ra ngoài sự tuân thủ: Open XDR có phải là câu trả lời?

Các công nghệ bảo mật cũ hơn có thể "đủ tốt" để giải quyết các quy định tuân thủ - nhưng chúng không bảo vệ khỏi các mối đe dọa an ninh mạng hiện đại. Open XDR có phải là giải pháp không? Ngày nay không thiếu các yêu cầu tuân thủ. Trên thực tế, có rất nhiều công ty được chi hàng tỷ đô la mỗi năm cho các công cụ và kiểm toán. Các quy định này có mục tiêu đúng đắn: bảo vệ các công ty, tài sản trí tuệ và khách hàng của họ. Thật không may, vào thời điểm những luật này được thông qua trong quá trình xử lý của chính phủ, những kẻ tấn công đã thay đổi chiến thuật của chúng. Họ không phải chơi theo bất kỳ quy tắc nào.
Tìm hiểu thêm
Stellar Cyber ​​tiết lộ tương quan về sự cố do AI hỗ trợ

Stellar Cyber ​​tiết lộ tương quan về sự cố do AI hỗ trợ

Stellar Cyber ​​đã công bố một tiến bộ đáng kể trong hiệu quả của nhà phân tích bảo mật, cho phép họ phát hiện các cuộc tấn công nhanh chóng. Stellar Cyber, nhà cung cấp Open XDR, nền tảng hoạt động bảo mật thế hệ tiếp theo, thông minh duy nhất, đã công bố một tiến bộ đáng kể về hiệu quả của nhà phân tích bảo mật, cho phép họ phát hiện các cuộc tấn công nhanh chóng. Các thuật toán GraphML sáng tạo được sử dụng trong công nghệ tương quan sự cố mới nhất để tự động tổng hợp và tích hợp lượng lớn các cảnh báo và sự kiện vào một số lượng nhỏ hơn đáng kể các sự cố có độ chính xác cao và có thể hành động. Sự phát triển cung cấp cho các nhà phân tích bảo mật dữ liệu hữu ích hơn nhiều về cách thức và vị trí các cuộc tấn công xảy ra và những cuộc tấn công nghiêm trọng nhất.
Tìm hiểu thêm
ICYMI: Bản tổng hợp tin tức kênh của chúng tôi trong tuần của ngày 2 tháng XNUMX

ICYMI: Bản tổng hợp tin tức kênh của chúng tôi trong tuần của ngày 2 tháng XNUMX

“Máy tính đám mây” đầu tiên của Microsoft, một liên minh XDR từ Exabeam, Ivanti và đơn vị Wavelink của nó mua lại, và một khóa học cưỡi ngựa Olympic dừng ngựa trên đường đua của họ là một vài trong số rất nhiều câu chuyện cuối cùng chúng tôi đã có thể kể cho bạn nghe. Của James E. Gaskin. Người Mỹ thích chiến thắng, đặc biệt là trong các trò chơi do chúng tôi phát minh ra, như bóng rổ. (Này, hãy đóng đinh một quả đào vào tường và ném một quả bóng qua nó!) Chúng tôi muốn giành chiến thắng rất nhiều, chúng tôi gửi những cầu thủ ném rổ chuyên nghiệp giỏi nhất của mình đến Thế vận hội để chơi những tay nghiệp dư giỏi nhất từ ​​các quốc gia khác, được bổ sung bởi một số NBAers (đi , Luka!). Bất ngờ, bất ngờ, chúng tôi thường giành chiến thắng. Năm nay, con đường có nhiều gập ghềnh, nhưng trong trận tranh huy chương vàng, đó sẽ là Hoa Kỳ đấu với Pháp (với năm cầu thủ NBA).
Tìm hiểu thêm
Đối tác của Stellar Cyber ​​và BlackBerry về bảo mật do AI hỗ trợ

Đối tác của Stellar Cyber ​​và BlackBerry về bảo mật do AI hỗ trợ

Stellar Cyber, một nền tảng hoạt động bảo mật thế hệ tiếp theo, đã hợp tác với BlackBerry để đẩy nhanh việc áp dụng các giải pháp bảo mật dựa trên AI cho các doanh nghiệp và các nhà cung cấp dịch vụ bảo mật được quản lý (MSSP). Các công ty sẽ kết hợp các dịch vụ Bảo mật điểm cuối thống nhất do AI điều khiển đầu tiên trong phòng ngừa của BlackBerry với nền tảng hoạt động bảo mật của Stellar Cyber. Bằng cách tham gia cùng nhau trên thị trường, họ mang lại cho doanh nghiệp và MSSP hiệu quả cao hơn, tỷ lệ dương tính giả thấp hơn và 'bảo vệ tốt hơn đáng kể' chống lại các cuộc tấn công mạng nhiều lớp ngày nay.
Tìm hiểu thêm
Nhà cung cấp XDR Stellar Cyber ​​thông báo công nghệ tương quan sự cố

Nhà cung cấp XDR Stellar Cyber ​​thông báo công nghệ tương quan sự cố

Stellar Cyber ​​tiếp tục chia sẻ thêm thông tin chi tiết về việc ra mắt nền tảng Open XDR 4.0 gần đây của công ty. Khả năng mới nhất cần lưu ý: Phần mềm có công nghệ tương quan sự cố dựa trên trí tuệ nhân tạo. Trong một cuộc họp báo với MSSP Alert, Giám đốc quản lý sản phẩm của Stellar Cyber, Sam Jones lưu ý: Công ty xem XDR là “Mọi thứ phát hiện và phản hồi” thay vì chỉ là “Phát hiện và phản hồi eXtended.” Lý do: Open XDR thu thập và chuẩn hóa dữ liệu từ mạng, điểm cuối, đám mây, danh tính và các ứng dụng năng suất SaaS, Jones khẳng định. Từ đó, công nghệ tương quan sự cố sử dụng các thuật toán GraphML để tự động nhóm và hợp nhất các cảnh báo và sự kiện bảo mật thành các sự cố chính xác và có thể hành động được, Stellar Cyber ​​cho biết.
Tìm hiểu thêm
Ngày 27 tháng 2021 năm XNUMX, Sam Jones - Stellar Cyber

Ngày 27 tháng 2021 năm XNUMX, Sam Jones - Stellar Cyber

Sam Jones của Stellar Cyber ​​tham gia cùng tôi trên ZKast để thảo luận về #cybersecurity, mở #XDR, tương quan sự cố được hỗ trợ bởi #AI và hơn thế nữa. Kiểm tra nó ra
Tìm hiểu thêm
Phát hiện tin tặc theo tốc độ của XDR - Từ cảnh báo đến sự cố

Phát hiện tin tặc theo tốc độ của XDR - Từ cảnh báo đến sự cố

Hệ thống phát hiện và phản hồi mở rộng (XDR) bao phủ toàn bộ cơ sở hạ tầng máy tính / mạng, vì vậy chúng tạo ra nhiều cảnh báo hơn các hệ thống bảo mật tập trung vào một khu vực, chẳng hạn như điểm cuối, tường lửa hoặc máy chủ. Thách thức là biết phải làm gì với những cảnh báo này để nâng cao năng suất của nhà phân tích. Rốt cuộc, các nhà phân tích chỉ có thể đối phó với một cảnh báo tại một thời điểm và có vẻ như họ thường dành cả ngày để chơi Whack-a-Mole với chúng. Hơn nữa, không có thời gian để xem xét các cảnh báo trong bối cảnh cơ sở hạ tầng tổng thể để phát hiện các cuộc tấn công phức tạp kích hoạt một loạt các cảnh báo.
Tìm hiểu thêm
Stellar Cyber ​​XDR Kill Chain cho phép các nhóm phân tích bảo mật ngăn chặn các cuộc tấn công mạng

Stellar Cyber ​​XDR Kill Chain cho phép các nhóm phân tích bảo mật ngăn chặn các cuộc tấn công mạng

Stellar Cyber ​​đã giới thiệu Chuỗi tiêu diệt XDR thực tế để phục vụ như một mô hình mới, giải quyết các thực tế hiện tại của các cuộc tấn công mạng và tập trung nỗ lực để ngăn chặn một cuộc tấn công sớm và nhanh chóng. Phiên bản mới được xây dựng dựa trên khung MITER ATT & CK để phản ánh cách tiếp cận lặp đi lặp lại của những kẻ tấn công và khả năng tấn công bất kỳ điểm nào hoặc nhiều điểm trên bề mặt tấn công của tổ chức.
Tìm hiểu thêm
Phát hiện và phản hồi mở rộng (XDR) cần một chuỗi tiêu diệt mới

Phát hiện và phản hồi mở rộng (XDR) cần một chuỗi tiêu diệt mới

Khi nói đến việc phát hiện và đánh bại các cuộc tấn công mạng tiên tiến hiện nay, các chuỗi tiêu diệt chủ yếu được sử dụng trong các sản phẩm bảo mật rõ ràng là không phù hợp với nhiệm vụ. Các cuộc tấn công mới xảy ra hàng ngày, và chúng ngày càng sáng tạo và phức tạp. Ví dụ: vụ hack SolarWinds đã nhắm mục tiêu vào email của người dùng, sau đó sử dụng ID đó để điều hướng mạng của công ty và sau đó cài đặt phần mềm độc hại vào máy chủ cập nhật phần mềm gửi đi, nơi cho phép tin tặc truy cập vào mạng của mọi khách hàng của SolarWinds.
Tìm hiểu thêm
XDR có cần chuỗi tiêu diệt mới không?

XDR có cần chuỗi tiêu diệt mới không?

Đã đến lúc công nghệ an ninh mạng phải theo kịp các đối thủ. Bây giờ chúng ta đã chứng kiến ​​rất nhiều cuộc tấn công nhiều giai đoạn thành công, chúng ta cần đánh giá lại cách chúng ta tương quan với các tín hiệu mà chúng ta đang thấy từ tất cả các công cụ bảo mật trong môi trường của chúng ta. Tương quan là hữu ích nhưng không phải lúc nào nó cũng vẽ nên bức tranh hoàn chỉnh. Giai đoạn tiếp theo trong phát hiện và phản ứng là gì?
Tìm hiểu thêm
Stellar Cyber ​​đặt chuỗi tiêu diệt trong XDR

Stellar Cyber ​​đặt chuỗi tiêu diệt trong XDR

Stellar Cyber ​​đã cập nhật nền tảng phát hiện và phản hồi (XDR) mở rộng của mình với Chuỗi tiêu diệt XDR mới mà nhà cung cấp bảo mật cho biết ngăn chặn các cuộc tấn công nhanh hơn. Theo Sam Jones, Phó chủ tịch quản lý sản phẩm tại Stellar Cyber, phiên bản mới được xây dựng dựa trên khung MITER ATT & CK, nhưng được xây dựng nhằm mục đích dành cho XDR.
Tìm hiểu thêm
Mở XDR và ​​tương lai của an ninh mạng

Mở XDR và ​​tương lai của an ninh mạng

Khi "X" có nghĩa là tất cả mọi thứ. Aimei Wei là Người sáng lập và Phó Giám đốc Kỹ thuật tại Stellar Cyber. Cô có hơn 20 năm kinh nghiệm trong việc xây dựng các sản phẩm thành công và đội ngũ hàng đầu trong lĩnh vực mạng dữ liệu và viễn thông. Cô có nhiều kinh nghiệm làm việc cho cả các công ty khởi nghiệp giai đoạn đầu bao gồm Nuera, SS8 Networks và Kineto Wireless cũng như các công ty lâu đời như Nortel, Ciena và Cisco. Trước khi thành lập Stellar Cyber, cô đã tích cực phát triển các giải pháp Mạng do Phần mềm Xác định tại Cisco.
Tìm hiểu thêm
XDR có thể giải quyết Ransomware không? - Maurice Stebila

XDR có thể giải quyết Ransomware không? - Maurice Stebila

Mỗi ngày đều mang đến tin tức về nhiều vụ vi phạm và các cuộc tấn công ransomware. Tại sao các tổ chức không tự bảo vệ mình và chúng ta có thể làm gì để chống lại những mối đe dọa an ninh mạng này? Những tiến bộ công nghệ, chẳng hạn như XDR và ​​giám sát mối đe dọa do AI điều khiển, cung cấp một cách để ngăn chặn những kẻ tấn công trong bối cảnh bảo mật ngày càng phát triển.
Tìm hiểu thêm
XDR yêu cầu một cách tiếp cận mới để bảo mật — và kinh doanh

XDR yêu cầu một cách tiếp cận mới để bảo mật — và kinh doanh

Mọi người đều muốn thống trị thế giới, ít nhất là theo bài hát Tears for Fears đó vài thập kỷ trước. Nguyên tắc này chắc chắn đúng trong thị trường an ninh mạng. Với khả năng phát hiện và phản hồi mở rộng (XDR) và tiến bộ mới hơn của Open XDR nhanh chóng được công nhận là một cách tiếp cận quan trọng để ngăn chặn làn sóng tấn công ngày càng tăng, câu hỏi kinh doanh này thực sự khá quan trọng.
Tìm hiểu thêm
Aimei Wei của Stellar Cyber: "Hướng dẫn mọi người và giúp họ phát triển"

Aimei Wei của Stellar Cyber: "Hướng dẫn mọi người và giúp họ phát triển"

Cố vấn mọi người và giúp họ phát triển - khi chúng tôi thuê người, chúng tôi muốn xây dựng một đội đa dạng - có nguồn gốc quốc gia khác nhau, chủng tộc và giới tính khác nhau. Đó là một trải nghiệm tuyệt vời khi tương tác với mọi người và học hỏi từ họ. Tất cả chúng tôi đang làm việc hướng tới cùng một tầm nhìn, vì vậy mọi người đều nỗ lực hết mình để tạo nên thành công cho công ty. Đó là sự hợp tác giữa nhân viên và khách hàng của chúng tôi để làm cho họ thành công. Ngành công nghiệp an ninh mạng đã trở nên rất cần thiết và thú vị. Điều gì đang đến xung quanh góc? Những mối quan tâm mà chúng ta nên để ý là gì? Làm thế nào để một người thành công trong ngành công nghiệp an ninh mạng? Là một phần của loạt bài phỏng vấn có tên “Sự khôn ngoan từ những người phụ nữ hàng đầu trong ngành an ninh mạng”, chúng tôi rất vui được phỏng vấn Aimei Wei.
Tìm hiểu thêm
Mở XDR so với SIEM

Mở XDR so với SIEM

Đối sánh Tài nguyên và Rủi ro Kinh doanh với Giải pháp phù hợp - Đạt được khả năng hiển thị và phản ứng với các cuộc tấn công trên toàn bộ cơ sở hạ tầng doanh nghiệp (thiết bị đầu cuối, máy chủ, ứng dụng, SaaS, đám mây, người dùng, v.v.) là một yêu cầu rất cao trong môi trường an ninh mạng ngày nay. Các doanh nghiệp buộc phải tạo các ngăn xếp bảo mật phức tạp bao gồm SIEM, UEBA, SOAR, EDR, NDR, TIP và các công cụ khác để đáp ứng thách thức này.
Tìm hiểu thêm
Coeficiencye Comunicaciones Nhà cung cấp dịch vụ Internet đầu tiên ở Mexico triển khai Nền tảng XDR Stellar Cyber ​​Open

Coeficiencye Comunicaciones Nhà cung cấp dịch vụ Internet đầu tiên ở Mexico triển khai Nền tảng XDR Stellar Cyber ​​Open

Stellar Cyber, nền tảng hoạt động bảo mật hàng đầu cho MSSP, hôm nay công bố đã mở rộng phạm vi tiếp cận thị trường ở Mỹ Latinh bằng cách thêm Coeficiencye Comunicaciones, một nhà cung cấp dịch vụ internet hàng đầu của Mexico phục vụ hơn 30 thành phố lớn, vào danh sách khách hàng đang phát triển nhanh chóng của mình. Thông qua mối quan hệ này với Stellar Cyber, Coeficiencye trở thành ISP đầu tiên ở Mexico với tính năng bảo vệ an ninh mạng được hỗ trợ bởi AI được gắn trong xương sống của nó.
Tìm hiểu thêm
Phát hiện và phản hồi mở rộng (XDR) có phải là nền tảng cơ bản của cơ sở hạ tầng an ninh mạng không?

Phát hiện và phản hồi mở rộng (XDR) có phải là nền tảng cơ bản của cơ sở hạ tầng an ninh mạng không?

Samuel Jones, Phó chủ tịch quản lý sản phẩm, Stellar Cyber, thảo luận về cách SIEM được cho là nền tảng phân tích bảo mật cuối cùng. Tuy nhiên, nhiều người dùng cảm thấy họ chưa thực hiện đúng lời hứa. Giờ đây, tính năng phát hiện và phản hồi mở rộng (XDR) hứa hẹn sẽ trở thành nền tảng tối ưu. Bạn có nên áp dụng XDR không? Nó có ý nghĩa gì đối với SIEM của bạn? Thông tin bảo mật và quản lý sự kiện (SIEM) thu thập dữ liệu từ nhật ký bảo mật và làm như vậy có nhiệm vụ xác định các điểm mù, giảm tiếng ồn và cảnh báo mệt mỏi, đồng thời đơn giản hóa việc phát hiện và phản ứng với các cuộc tấn công mạng phức tạp. Tuy nhiên, SIEM đã không thực hiện đúng những lời hứa này. Bây giờ, ý tưởng mới là phát hiện và phản hồi mở rộng. Ưu điểm của nó là gì và nó có nên tồn tại cùng hay thay thế SIEM không? Bài viết này khám phá bối cảnh an ninh mạng hiện tại, cách SIEM phù hợp với bối cảnh đó và cách các nền tảng XDR có thể cải thiện đáng kể khả năng hiển thị, phân tích và ứng phó sự cố bảo mật.
Tìm hiểu thêm
Điều gì xảy ra khi mở XDR?

Điều gì xảy ra khi mở XDR?

Ngành công nghệ yêu thích các từ thông dụng của nó, nhưng "mở" có thể bị lạm dụng và lạm dụng nhiều nhất. Tùy thuộc vào người bạn đang nói chuyện, mở có thể có nghĩa là bất cứ điều gì từ nguồn mở hoàn toàn đến tích hợp API và điều mới nhất trong một danh sách rất dài những kẻ vi phạm chuyển tiếp là phát hiện và phản hồi mở rộng (XDR). Các nhà cung cấp XDR gần đây đã gắn liền với nhãn mở cho các sản phẩm và phương pháp tiếp cận của họ, và không có định nghĩa nào về XDR mở của họ giống nhau.
Tìm hiểu thêm
Cyberthreats Go Sideways

Cyberthreats Go Sideways

Các mối đe dọa mạng đang đi ngang. Ở đây tôi không nói về Sideways, bộ phim năm 2004 với sự tham gia của Paul Giamatti và Thomas Hayden Church đã làm cho Pinot Noir trở nên nổi tiếng trong khi cặp đôi này đi du lịch khắp vùng đất rượu vang của Hạt Santa Barbara trong bảy ngày. Đúng hơn, tôi đang nói về các cuộc tấn công mạng hoạt động thông qua chuyển động ngang qua cơ sở hạ tầng mạng của bạn. Không ai muốn nổi tiếng vì các cuộc tấn công mạng có thể di chuyển bên trong mạng của bạn trong hàng chục hoặc thậm chí hàng trăm ngày mà không bị phát hiện.
Tìm hiểu thêm
Stellar Cyber ​​giới thiệu chức năng quản lý trung tâm trong nền tảng Open XDR

Stellar Cyber ​​giới thiệu chức năng quản lý trung tâm trong nền tảng Open XDR

Stellar Cyber ​​giới thiệu chức năng quản lý và hiển thị tập trung trong nền tảng Open XDR. Khả năng mới này, được đặt tên là Stellar Cyber ​​Central, đi kèm với Trung tâm chỉ huy của Stellar Cyber ​​và cho phép người dùng nhìn thấy các mối đe dọa tiềm ẩn và củng cố quản lý người dùng tại nhiều trang web từ một bảng điều khiển duy nhất theo một giấy phép duy nhất và không cần phải đăng nhập vào các trang web đó một cách riêng lẻ - giảm độ phức tạp, cải thiện hiệu suất, phân đoạn dữ liệu để tuân thủ GDPR hoặc các yêu cầu về quyền riêng tư khác và giảm thời gian xác định các sự cố bảo mật.
Tìm hiểu thêm
Sự khôn ngoan từ những người phụ nữ dẫn đầu ngành công nghiệp an ninh mạng, với Aimei Wei của Stellar Cyber

Sự khôn ngoan từ những người phụ nữ dẫn đầu ngành công nghiệp an ninh mạng, với Aimei Wei của Stellar Cyber

Cố vấn mọi người và giúp họ phát triển - khi chúng tôi thuê người, chúng tôi muốn xây dựng một đội đa dạng - có nguồn gốc quốc gia khác nhau, chủng tộc và giới tính khác nhau. Đó là một trải nghiệm tuyệt vời khi tương tác với mọi người và học hỏi từ họ. Tất cả chúng ta đều hướng tới cùng một tầm nhìn, vì vậy mọi người đều nỗ lực hết mình để tạo nên thành công cho công ty. Đó là sự hợp tác giữa nhân viên của chúng tôi và khách hàng của chúng tôi để làm cho họ thành công.
Tìm hiểu thêm
Trường hợp cho Open XDR

Trường hợp cho Open XDR

Mô hình hiện tại cho an ninh mạng đã bị phá vỡ. Nó bao gồm việc thu thập và triển khai rất nhiều công cụ độc lập, mỗi công cụ có bảng điều khiển riêng, để phân tích nhật ký hoặc lưu lượng truy cập và phát hiện những điểm bất thường có thể là mối đe dọa. Trong mô hình này, mỗi nhà phân tích bảo mật phải giao tiếp với các nhà phân tích khác để xác định xem liệu phát hiện riêng lẻ của từng công cụ (bản thân mỗi công cụ có thể trông lành tính), có thể tương quan với các phát hiện khác từ các công cụ khác để tiết lộ một cuộc tấn công phức tạp hay không.
Tìm hiểu thêm
Một chuyên gia trong ngành tập trung vào việc cung cấp khả năng bảo vệ chống tấn công mạng tối đa cho các tổ chức: Stellar Cyber

Một chuyên gia trong ngành tập trung vào việc cung cấp khả năng bảo vệ chống tấn công mạng tối đa cho các tổ chức: Stellar Cyber

Trong thế giới kỹ thuật số mà chúng ta đang sống, các doanh nghiệp không bao giờ được bỏ qua những lợi ích của an ninh mạng. Hàng năm, số lượng các cuộc tấn công mạng đang đạt tốc độ đáng kinh ngạc trên toàn cầu. Khi internet tiếp tục thúc đẩy tăng trưởng kinh tế, mọi tương tác kinh doanh giờ đây đã bắt đầu sử dụng nó làm nền tảng. Cùng với cơ hội ngày càng phát triển, các doanh nghiệp hiện phải đối mặt với những lo ngại và rủi ro xung quanh vấn đề an ninh mạng. Các chuyên gia đang khuyên các doanh nghiệp tận dụng các giải pháp an ninh mạng tự động để đối mặt với sự tấn công từ các cuộc tấn công mạng. Cho đến thời điểm gần đây, các doanh nghiệp phụ thuộc rất nhiều vào các hệ thống bảo mật chỉ tập trung vào việc tạo ra một cơ sở hạ tầng an ninh dựa trên chu vi. Tuy nhiên, giờ đây có rất nhiều thứ đã thay đổi và nếu xét đến sức mạnh của các giải pháp bảo mật tự động thì các biện pháp bảo mật cũ không còn phù hợp nữa.
Tìm hiểu thêm
Các mẹo cuối cùng có hội tụ với SIEM không?

Các mẹo cuối cùng có hội tụ với SIEM không?

Khi tất cả các nhà cung cấp trong một danh mục sản phẩm mới sử dụng cùng một trường hợp sử dụng để giải thích giá trị của họ, tôi trở nên lo ngại. Khoảng 15 năm trước, khi bom là mối đe dọa thường xuyên ở nhiều nơi trên thế giới, tôi đã nghe nhiều nhà cung cấp dịch vụ giám sát video thông minh giải thích về cùng một trường hợp sử dụng. Thông điệp là, “Giả sử ai đó bước vào sảnh đợi / công viên / nhà máy sản xuất mang theo một chiếc cặp / ba lô. Sau đó, họ bỏ đi mà không có nó. Hệ thống giám sát thông minh của chúng tôi sẽ cảnh báo bạn về sự thật đó ”. Đề xuất giá trị rất đơn giản: cần ít kính hơn. Hệ thống tự động hoạt động 24/7. Tiết kiệm tiền, bắt kẻ xấu. Tuy nhiên, tôi chưa bao giờ gặp phải một nhà cung cấp nào có thể trích dẫn một tình huống thành công trong cuộc sống thực, nơi trường hợp sử dụng đã được chứng minh. Nó chỉ là giả thuyết, mặc dù nó sẽ rất hữu ích trong vài giờ trước cuộc thi Marathon Boston 2013.
Tìm hiểu thêm
Nền tảng bảo mật XDR Stellar Cyber ​​Open có được khả năng thông minh về mối đe dọa

Nền tảng bảo mật XDR Stellar Cyber ​​Open có được khả năng thông minh về mối đe dọa

Stellar Cyber ​​đã tích hợp Nền tảng Thông minh Đe dọa (TIP) vào nền tảng Open XDR của mình, theo một tuyên bố chuẩn bị. Khi làm như vậy, Open XDR loại bỏ nhu cầu khách hàng của Stellar Cyber ​​phải đăng ký và quản lý nguồn cấp dữ liệu thông tin tình báo về mối đe dọa của bên thứ ba. Người dùng XDR mở có thể tận dụng TIP để tự động thu thập và tổng hợp các nguồn cấp dữ liệu từ nhiều nguồn thành một nguồn thông tin tình báo về mối đe dọa tổng hợp duy nhất. Điều này giúp tăng cường khả năng phát hiện, điều tra, săn lùng và phản ứng mối đe dọa của Open XDR.
Tìm hiểu thêm
Stellar Cyber ​​Feeds Bên thứ ba Đe dọa Intel vào XDR

Stellar Cyber ​​Feeds Bên thứ ba Đe dọa Intel vào XDR

Stellar Cyber ​​tích hợp thông tin về mối đe dọa của bên thứ ba cung cấp nguồn cấp dữ liệu vào nền tảng phát hiện và phản hồi (XDR) mở rộng của nó, mà nhà cung cấp bảo mật cho biết có nghĩa là khách hàng không phải đăng ký và quản lý nguồn cấp dữ liệu của bên thứ ba. Động thái này tích hợp nguyên bản Nền tảng Thông minh Đe dọa (TIP) của Stellar Cyber ​​với nền tảng Open XDR của nó.
Tìm hiểu thêm
Ba điều ước để hồi sinh SIEM và SOC của bạn

Ba điều ước để hồi sinh SIEM và SOC của bạn

Đã bao nhiêu lần bạn hy vọng rằng một thần đèn ma thuật nào đó sẽ xuất hiện và ban cho ba điều ước? Nếu mong muốn dành cho SIEM hoặc nhóm hoạt động bảo mật của bạn, đó sẽ là gì (và bạn sẽ yêu cầu loại chứng chỉ bảo mật nào ở thần đèn của mình)? Mong muốn phổ biến nhất mà tôi gặp phải là có được một nhóm bảo mật mang lại mức độ hiệu quả mới. Hai mong muốn còn lại thường là hiệu quả cao hơn - ý tưởng có thể làm được nhiều việc hơn với ít hơn - và có thể thuê các ứng viên có năng lực và kinh nghiệm cho các vị trí vẫn chưa được lấp đầy trong một thời gian dài. (Các CISO có kinh nghiệm và hiểu biết về ngân sách có thể thay thế một trong những điều này để mong muốn có thêm ba điều ước, nếu điều đó được cho phép.)
Tìm hiểu thêm
Cải thiện bảo mật trên công cụ F5 WAF với khả năng hiển thị, tương quan và tự động phản hồi tốt hơn

Cải thiện bảo mật trên công cụ F5 WAF với khả năng hiển thị, tương quan và tự động phản hồi tốt hơn

Hầu hết các tổ chức CNTT đã triển khai nhiều sản phẩm và dịch vụ bảo mật truyền thống từ nhiều nhà cung cấp - nhưng chúng vẫn dễ bị tổn thương.
Tìm hiểu thêm
Tiêu điểm nghiên cứu Omdia: XDR

Tiêu điểm nghiên cứu Omdia: XDR

Rất ít phân khúc thị trường an ninh mạng mới nổi đang thu hút được nhiều sự chú ý hơn XDR. Ở đây, Omdia nêu bật nghiên cứu gần đây của mình về XDR. Công nghệ Phát hiện và Phản hồi Mở rộng (XDR) đang nhanh chóng đưa ngành công nghiệp an ninh mạng doanh nghiệp trở thành cơn bão. Thuật ngữ XDR, lần đầu tiên được đặt ra vào năm 2018 bởi Nhà phân tích chính Rik Turner của Omdia, được Omdia định nghĩa là một giải pháp duy nhất, độc lập cung cấp khả năng phát hiện và ứng phó mối đe dọa tích hợp.
Tìm hiểu thêm
Ngoài MITER ATT & CK: Trường hợp cho một chuỗi tiêu diệt mạng mới

Ngoài MITER ATT & CK: Trường hợp cho một chuỗi tiêu diệt mạng mới

Cyber ​​Kill Chain và MITER ATT & CK là các khung tham chiếu phổ biến để phân tích các vi phạm, nhưng giữa sự gia tăng của XDR, chúng ta có thể cần một khung mới. Nếu bạn làm việc trong lĩnh vực bảo mật thông tin, bạn sẽ biết đến Chuỗi tiêu diệt mạng của Lockheed Martin và / hoặc Khuôn khổ MITER ATT & CK. Cả hai đều cố gắng tạo ra một ngôn ngữ chung để mô tả các giai đoạn khác nhau của một cuộc tấn công và các chiến thuật mà những kẻ tấn công sử dụng.
Tìm hiểu thêm
Giải pháp SIEM và XDR: Các câu hỏi chính mà MSSP nên hỏi

Giải pháp SIEM và XDR: Các câu hỏi chính mà MSSP nên hỏi

Vấn đề bảo mật về bản chất là vấn đề dữ liệu. Để phát hiện mối đe dọa, điều tra và phân tích pháp y, lý tưởng nhất là người ta muốn thu thập càng nhiều dữ liệu càng tốt và lưu trữ càng lâu càng tốt. Nhưng việc có một hệ thống SIEM hoặc XDR hút mọi gói tin hoặc mọi mục nhập nhật ký sẽ tạo ra nhu cầu liên tục để có thêm dung lượng lưu trữ, điều này có thể tốn kém về lâu dài cho dù bạn đang sử dụng tài nguyên tại chỗ hay đám mây. Một vấn đề khác là các tìm kiếm hoặc truy vấn trên khối lượng dữ liệu khổng lồ có thể mất nhiều thời gian khi phản hồi nhanh có thể rất quan trọng để ngăn chặn một cuộc tấn công.
Tìm hiểu thêm
Nền tảng Stellar Cyber ​​Open XDR lưu trữ siêu dữ liệu và cung cấp các tùy chọn lưu trữ linh hoạt

Nền tảng Stellar Cyber ​​Open XDR lưu trữ siêu dữ liệu và cung cấp các tùy chọn lưu trữ linh hoạt

Stellar Cyber ​​đã thông báo rằng cách tiếp cận mở và linh hoạt cao của họ đối với việc lưu trữ lâu dài khối lượng lớn dữ liệu bảo mật giúp giảm bớt lo ngại về độ phức tạp và chi phí lưu trữ trong các SIEM kế thừa hoặc một số giải pháp XDR độc quyền được sử dụng bởi các trung tâm hoạt động bảo mật. An ninh mạng về cơ bản là một vấn đề về dữ liệu, với các phương pháp hay nhất là yêu cầu thu thập và lưu giữ tất cả dữ liệu có sẵn để đánh giá đúng các mối đe dọa tiềm ẩn và giữ dấu vết kiểm tra cho các cuộc điều tra trong tương lai.
Tìm hiểu thêm
Bảo vệ mạng tốt nhất: Đi sâu hay mở rộng?

Bảo vệ mạng tốt nhất: Đi sâu hay mở rộng?

Hầu như kể từ khi bắt đầu có an ninh mạng, các nhà cung cấp và người thực hiện đã phải vật lộn với các lựa chọn giữa đi sâu và đi rộng cho các giải pháp bảo mật của họ. Hầu hết, sự lựa chọn khác nhau giữa chủ yếu là cái này hoặc cái kia. Đi sâu thường có nghĩa là giám sát và phân tích cẩn thận các loại mối đe dọa hoặc hành vi nhất định với chi phí không phải kiểm tra phạm vi hoạt động rộng hơn nhiều. Các giải pháp rộng hơn có thể thiếu sự rõ ràng và trung thực để đưa ra cảnh báo nhanh chóng, chính xác. Họ cũng có thể bỏ lỡ các chỉ số quan trọng.
Tìm hiểu thêm
Những người phụ nữ định hình thế giới công nghệ

Những người phụ nữ định hình thế giới công nghệ

Công nghệ luôn - và tiếp tục là - lĩnh vực do nam giới thống trị. Tuy nhiên, phụ nữ luôn đóng một vai trò quan trọng trong lĩnh vực công nghệ. Câu chuyện của một số người trong số những người tiên phong này và những nhà lãnh đạo hiện tại chỉ gần đây mới thu hút được sự chú ý rộng rãi. Nhưng nếu phụ nữ là một nửa dân số tại sao đại diện công nghệ của họ không phản ánh điều này? Những vấn đề mà phụ nữ trong lĩnh vực công nghệ gặp phải có thể giải thích rất nhiều sự chênh lệch không chỉ về đại diện, mà còn trả lương và các vấn đề khác. Chúng tôi đã tập hợp một hội đồng gồm các nhà lãnh đạo công nghệ hiện tại để thảo luận về lịch sử của phụ nữ trong lĩnh vực công nghệ và con đường phía trước.
Tìm hiểu thêm
Futility hay Fruition? Suy nghĩ lại các cách tiếp cận phổ biến đối với an ninh mạng

Futility hay Fruition? Suy nghĩ lại các cách tiếp cận phổ biến đối với an ninh mạng

Vi phạm FireEye được tiết lộ gần đây sẽ khiến mọi người tạm dừng về tầm quan trọng và khó khăn của bảo mật. Sự vi phạm cao cấp này khiến nhà cung cấp phải lo lắng về một con mắt đen và một số câu hỏi nghiêm trọng. Việc tiết lộ gần như ngay lập tức có mỗi nhà cung cấp bảo mật viết blog và bài báo về tầm quan trọng của điều này hoặc điều đó phù hợp với những gì họ bán và tiếp thị. Cơ hội ập đến!
Tìm hiểu thêm
Thực tế của công nghệ phát hiện và phản hồi mở rộng (XDR)

Thực tế của công nghệ phát hiện và phản hồi mở rộng (XDR)

Mặc dù thuật ngữ XDR đã trở nên phổ biến, nhưng công nghệ và thị trường vẫn là một công việc đang được tiến hành với rất nhiều đổi mới và sự nhầm lẫn của thị trường. Với tất cả sự cường điệu xung quanh công nghệ phát hiện và phản hồi mở rộng (XDR), bạn nên bắt đầu bài viết này bằng cách định nghĩa thuật ngữ "XDR". XDR là một bộ sản phẩm bảo mật tích hợp bao gồm các kiến ​​trúc CNTT kết hợp (chẳng hạn như LAN, WAN, cơ sở hạ tầng như một dịch vụ, trung tâm dữ liệu, v.v.) được thiết kế để tương tác và phối hợp trong việc ngăn chặn, phát hiện và ứng phó với mối đe dọa. XDR hợp nhất các điểm kiểm soát, đo từ xa bảo mật, phân tích và hoạt động thành một hệ thống doanh nghiệp.
Tìm hiểu thêm
SolarWinds SUNBURST Backdoor DGA và phân tích miền bị nhiễm

SolarWinds SUNBURST Backdoor DGA và phân tích miền bị nhiễm

Vào ngày 13 tháng 2020 năm 500, nhiều nhà cung cấp như FireEye và Microsoft đã báo cáo các mối đe dọa đang nổi lên từ một kẻ đe dọa quốc gia đã xâm phạm SolarWinds và trojanized các bản cập nhật phần mềm kinh doanh của SolarWinds Orion để phát tán phần mềm độc hại backdoor có tên là SUNBURST. Do sự phổ biến của SolarWinds, các cuộc tấn công đã ảnh hưởng đến nhiều cơ quan chính phủ và nhiều công ty trong danh sách Fortune 20. Nó cũng xuất hiện trong Chỉ thị khẩn cấp CISA 01-XNUMX gần đây.
Tìm hiểu thêm
Myth Buster: Dữ liệu mệt mỏi là không có thật

Myth Buster: Dữ liệu mệt mỏi là không có thật

Tiếng ồn là có thật. Điều đó, chúng tôi có thể đồng ý. Nó bắt đầu trở lại trong lịch sử - rất tiếc, sai chủ đề (xin gửi lời chào đến tất cả các bạn biết lời bài hát đó). Bắt gói cơ bản - trọng tài cuối cùng của bằng chứng, bắt đầu tất cả những điều này và đã tiếp tục không ngừng cho đến ngày hôm nay. Mọi nhà phân tích bảo mật đáng giá muối của mình đều yêu cầu chụp gói tin. Tại sao chúng ta có tất cả dữ liệu này? Chúng ta có cần tất cả không? Với IOT ngày hôm nay, máy nướng bánh mì của tôi có thể cho tôi biết tôi đã đốt bao nhiêu điểm bánh mì nướng kể từ năm 2019. Chúng ta có quan tâm không? Chúng ta có nên quan tâm không? Thành thật mà nói, tôi không chắc là tôi muốn mọi người biết rằng tôi rất vất vả để có được chiếc bánh mì nướng vừa phải :).
Tìm hiểu thêm
Stellar Cyber ​​giành được Giải thưởng Xuất sắc về Bảo mật Không gian mạng TMC

Stellar Cyber ​​giành được Giải thưởng Xuất sắc về Bảo mật Không gian mạng TMC

Stellar Cyber, nền tảng hoạt động bảo mật thông minh thế hệ tiếp theo duy nhất được cung cấp bởi Open XDR, đã thông báo hôm nay rằng nó đã giành được Giải thưởng Xuất sắc về Bảo mật Mạng Điện thoại Internet. Bất kỳ công ty nào đang điều hành mạng đều có thể là mục tiêu của một tin tặc cố gắng sản xuất Ransomware, nhận dịch vụ miễn phí, thu thập thông tin của người khác hoặc gây ra sự gián đoạn không thể khắc phục được cho công ty mục tiêu. Đặc biệt, các nhóm bảo mật vừa và nhỏ phải vật lộn để lắp ráp các công cụ phù hợp để cung cấp cho họ cái nhìn sâu sắc về các cuộc tấn công phức tạp này, nhưng AI và công nghệ máy học có thể tạo ra sự khác biệt lớn.
Tìm hiểu thêm
PHÂN TÍCH: Nền tảng hoạt động bảo mật thế hệ tiếp theo thông minh - Stellar Cyber

PHÂN TÍCH: Nền tảng hoạt động bảo mật thế hệ tiếp theo thông minh - Stellar Cyber

Tôi sẽ bắt đầu bằng một tuyên bố táo bạo: Stellar Cyber ​​là một con quái vật. Đối với những bạn có thể đang nghĩ, “anh ấy sắp phá sản phẩm này”, tôi rất tiếc đã làm bạn thất vọng. Doanh nghiệp ngày nay là những con thú. Sự kết hợp của các mạng đám mây riêng và đám mây công cộng tập trung, phân tán và tội phạm mạng tấn công chúng thậm chí còn lớn hơn những con quái vật lớn hơn và cần một con để quản lý một con.
Tìm hiểu thêm
SOC thông minh có phải là một ý tưởng thông minh?

SOC thông minh có phải là một ý tưởng thông minh?

Albert Zhichun Li, Tiến sĩ, là Giám đốc Khoa học Bảo mật tại Stellar Cyber. Ông có hơn 15 năm kinh nghiệm trong lĩnh vực nghiên cứu an ninh mạng. Nhiều thông tin đã được giới thiệu về SOC thông minh, đặc biệt là từ các nhà cung cấp bảo mật bán các sản phẩm mới nhất của họ. Đó là một điệp khúc công nghệ cao quen thuộc, ý tưởng về các sản phẩm thế hệ tiếp theo và các khả năng thế hệ tiếp theo của chúng cuối cùng sẽ được thay thế bởi một thế hệ sau đó. Các phản ứng khác nhau tùy theo ý tưởng về một SOC thông minh. Có một số mức độ xúc phạm bởi các chuyên gia bảo mật chăm chỉ hiện đang làm việc cho một SOC. "Chờ một chút, ngươi nói cho ta biết SOC của chúng ta không thông minh sao?"
Tìm hiểu thêm
Phỏng vấn với Changming Liu - Stellar Cyber

Phỏng vấn với Changming Liu - Stellar Cyber

Changming Liu, Giám đốc điều hành và Đồng sáng lập của Stellar Cyber, chúng tôi có vinh dự được ngồi xuống để phỏng vấn Aviva Zacks of Safety Detectives. Anh ấy nói với cô ấy rằng công ty của anh ấy đang cưỡi trên làn sóng XDR như thế nào. Các thám tử an toàn: Động lực nào khiến bạn bắt đầu Stellar Cyber?
Tìm hiểu thêm
MSSP - Xây dựng hoặc Đối tác

MSSP - Xây dựng hoặc Đối tác

Nếu bạn muốn đẩy nhanh các bước hướng tới việc cung cấp bảo mật được quản lý, bạn có một số tùy chọn, bao gồm xây dựng hoặc đối tác. Tập hôm nay thảo luận về một số ưu và nhược điểm của cả phương pháp xây dựng và đối tác. Khách mời Khu vực MSP: Brian Stoner, Điểm nổi bật của Chương trình Stellar Cyber ​​Một số thách thức MSSP phổ biến là gì? Các MSP nên xây dựng hoặc hợp tác? Work From Home có làm gián đoạn khả năng cung cấp bảo mật được quản lý cũ không? SOC là gì? Nó chỉ là một NOC với một SIEM?
Tìm hiểu thêm
An ninh mạng là gì vào năm 2021?

An ninh mạng là gì vào năm 2021?

Định nghĩa lịch sử của an ninh mạng là sử dụng tường lửa để sàng lọc người dùng truy cập vào mạng, nhưng khi công nghệ CNTT và công nghệ bảo mật đã phát triển, định nghĩa hiện nay rộng hơn nhiều. Ngày nay, an ninh mạng là mọi thứ mà một công ty làm để đảm bảo an ninh cho mạng của họ và mọi thứ được kết nối với chúng. Điều này bao gồm mạng, đám mây (hoặc đám mây), điểm cuối, máy chủ, người dùng và ứng dụng
Tìm hiểu thêm
Làn sóng thứ ba trong an ninh mạng

Làn sóng thứ ba trong an ninh mạng

Nhìn bề ngoài, việc có nhiều dữ liệu trở nên ít vấn đề hơn với bảo mật do AI điều khiển, vì ML thường yêu cầu nhiều dữ liệu để đào tạo mô hình và tìm hiểu các mẫu. Ngược lại, không đủ dữ liệu rõ ràng là một vấn đề vì càng ít dữ liệu, càng kém chính xác và do đó, mô hình ML càng trở nên kém hữu ích. Tuy nhiên, thời gian trôi qua, các nhà nghiên cứu dần nhận ra rằng việc có dữ liệu phù hợp quan trọng hơn rất nhiều. Quá nhiều dữ liệu mà không có thông tin phù hợp chỉ gây lãng phí sức mạnh tính toán cho ML cũng như lãng phí không gian lưu trữ. Các nhà cung cấp UEBA trước đây với các giải pháp dựa trên nhật ký từ các công cụ SIEM đã học được bài học khó này: SIEM có thể đã thu thập rất nhiều nhật ký, nhưng chỉ một vài trong số chúng chứa thông tin phù hợp liên quan đến hành vi của người dùng. Vì vậy, mặc dù bảo mật theo hướng dữ liệu xây dựng nền tảng tuyệt vời cho bảo mật dựa trên AI, nhưng để xây dựng bảo mật dựa trên AI có thể mở rộng và chính xác, dữ liệu phù hợp quan trọng hơn nhiều.
Tìm hiểu thêm
Nhà cung cấp nền tảng XDR Stellar Cyber ​​ra mắt Chương trình đối tác MSSP

Nhà cung cấp nền tảng XDR Stellar Cyber ​​ra mắt Chương trình đối tác MSSP

Stellar Cyber ​​ra mắt Jumpstart, một chương trình đối tác cho phép MSSP tích hợp nền tảng phát hiện & phản hồi mở rộng Open XDR vào danh mục đầu tư của họ. Stellar Cyber, một nhà cung cấp nền tảng phát hiện và phản hồi mở rộng (XDR), đã công bố chương trình đối tác Khởi động cho MSSP. Việc ra mắt chương trình đối tác diễn ra sau khi Stellar Cyber ​​vào đầu năm nay đã thuê cựu chiến binh Brian Stoner của Cylance làm Phó chủ tịch các nhà cung cấp dịch vụ và huy động được 7.1 triệu đô la trong vòng tài trợ Series A mở rộng.
Tìm hiểu thêm
Cách phân biệt các MSSP. Giải pháp linh hoạt. Brian Stoner, Phó Giám đốc Nhà cung cấp Dịch vụ tại Stellar Cyber

Cách phân biệt các MSSP. Giải pháp linh hoạt. Brian Stoner, Phó Giám đốc Nhà cung cấp Dịch vụ tại Stellar Cyber

Brian Stoner là chuyên gia về kênh có tầm ảnh hưởng cao và nhà lãnh đạo tư tưởng với nhiều kinh nghiệm làm việc với tất cả các kênh, đặc biệt hơn là các đối tác MSP và MSSP. Trước khi gia nhập Stellar Cyber, anh ấy đã có hơn 15 năm kinh nghiệm về an ninh mạng với các công ty khởi nghiệp tăng trưởng cao như FireEye và Cylance, nơi anh ấy dẫn đầu các chương trình cung cấp dịch vụ. Ông cũng từng là Phó Chủ tịch Phát triển Kinh doanh cho Giải pháp - một trong những đối tác MSSP hàng đầu đã được NTT mua lại. Brian có một số bài báo đã được xuất bản về an ninh mạng và kênh. Ông có bằng Thạc sĩ Quản trị Kinh doanh hạng Xuất sắc của Trường Cao học Keller và bằng cử nhân của Đại học Nam Illinois - Carbondale. Tìm hiểu thêm về Stellar Cyber ​​tại stellarcyber.ai/
Tìm hiểu thêm
Tại sao lại sử dụng XDR (Phát hiện và phản hồi mở rộng)

Tại sao lại sử dụng XDR (Phát hiện và phản hồi mở rộng)

Trước đây, người mua bảo mật đánh giá các sản phẩm trên cơ sở cá nhân trong đó nhà cung cấp tường lửa A sẽ có lợi thế so với nhà cung cấp tường lửa B và nhà cung cấp phát hiện và phản hồi điểm cuối (EDR) C sẽ được so sánh với nhà cung cấp EDR D. Về mặt khái niệm, điều này có thể có ý nghĩa, bởi vì có "giống tốt nhất" ở khắp mọi nơi nên cung cấp sự bảo vệ tốt nhất.
Tìm hiểu thêm
Quay lại nhật ký để gỡ bỏ lỗ hổng bảo mật

Quay lại nhật ký để gỡ bỏ lỗ hổng bảo mật

Vài năm trước, trong thời kỳ phục hưng của thông tin bảo mật và quản lý sự kiện (SIEM), bảo mật đã trở nên điên rồ. Hy vọng rằng bằng cách thu thập nhật ký từ các thiết bị mạng và bảo mật và chạy chúng thông qua SIEM, các sự kiện bảo mật có thể được phơi bày một cách sắc sảo và các đội bảo mật có thể giành được ưu thế trước những kẻ tấn công. Sự nhiệt tình nhanh chóng bị tiêu tan khi rõ ràng rằng chỉ các bản ghi không phải là câu trả lời. Ngay từ đầu, không phải tất cả mọi thứ đều được che đậy bởi nhật ký và các chi tiết bảo mật đang được thu thập có thể bị thao túng dễ dàng khi kẻ tấn công cố gắng che giấu dấu vết của chúng. Thứ hai, đó là một việc để tổng hợp các bản ghi nhưng một việc khác là tích hợp các phát hiện để tạo ra trí thông minh thực sự, đặc biệt là thứ có thể dễ dàng phân biệt với các kết quả dương tính giả.
Tìm hiểu thêm
Thành công về bảo mật dựa trên hiệu quả hoạt động

Thành công về bảo mật dựa trên hiệu quả hoạt động

Khi hầu hết mọi người nghĩ về an ninh mạng, họ nghĩ về các sản phẩm bảo mật, chẳng hạn như tường lửa, mạng riêng ảo (VPN), giải pháp chống phần mềm độc hại và điểm cuối. Có thể giải pháp quản lý sự kiện và thông tin bảo mật (SIEM) được đưa ra hoặc phương tiện tiên tiến để tìm ra những kẻ tấn công nội bộ hoặc các vi phạm tiềm ẩn. Đôi khi, các chính sách và đào tạo người dùng cuối cũng được xem xét hoặc thậm chí cả nhóm bảo mật (làm việc quá sức).
Tìm hiểu thêm
Nhà cung cấp MDR Deeptree thông báo tích hợp mạng Stellar

Nhà cung cấp MDR Deeptree thông báo tích hợp mạng Stellar

Nhà cung cấp phát hiện và phản hồi được quản lý (MDR) Deeptree bổ sung các khả năng hoạt động bảo mật Stellar Cyber ​​(SOC) để cung cấp khả năng bảo vệ đầu cuối chống lại các cuộc tấn công mạng. MSSP Deeptree đã tích hợp các khả năng hoạt động bảo mật của Stellar Cyber ​​vào nền tảng phát hiện và phản hồi được quản lý (MDR) của nó. Việc tích hợp Stellar Cyber ​​sẽ cung cấp nền tảng cho trung tâm hoạt động bảo mật thế hệ tiếp theo (SOC) của Deeptree, các công ty cho biết.
Tìm hiểu thêm
Dự đoán năm 2021: Open XDR trở thành Mainstream

Dự đoán năm 2021: Open XDR trở thành Mainstream

Thế giới an ninh mạng yêu thích các từ viết tắt và XDR là một trong những từ viết tắt mới nhất. XDR, hay eXtended Detection and Response, là một công nghệ nền tảng giúp phát hiện các cuộc tấn công mạng ở bất cứ đâu chúng có thể xảy ra - trên các thiết bị đầu cuối, trong máy chủ, trong ứng dụng, bởi người dùng, trong mạng hoặc trong môi trường đám mây hoặc SaaS.
Tìm hiểu thêm
Stellar Cyber ​​tham gia CxO InSyte với tư cách là Thành viên sáng lập để chống lại các mối đe dọa

Stellar Cyber ​​tham gia CxO InSyte với tư cách là Thành viên sáng lập để chống lại các mối đe dọa

Tích cực tham gia và đóng góp vào cộng đồng CXO đáng tin cậy, diễn đàn và giải pháp thông minh để chống lại các cuộc tấn công mạng tinh vi nhất Stellar Cyber, nền tảng bảo mật thông minh gắn kết duy nhất cung cấp khả năng bảo vệ tối đa bằng cách ghép các cuộc tấn công lại với nhau trên toàn bộ cơ sở hạ tầng CNTT, được công bố hôm nay rằng nó đã tham gia, với tư cách là thành viên sáng lập, CxO InSyte,
Tìm hiểu thêm
REVEZ Corporation nhận thấy nhu cầu mạnh mẽ đối với Stellar Cyber, Nền tảng bảo mật không gian mạng XDR mở đầu tiên trên thế giới, ở Châu Á - Thái Bình Dương

REVEZ Corporation nhận thấy nhu cầu mạnh mẽ đối với Stellar Cyber, Nền tảng bảo mật không gian mạng XDR mở đầu tiên trên thế giới, ở Châu Á - Thái Bình Dương

Giải pháp SOC thế hệ tiếp theo có độ trung thực cao giúp phát hiện các cuộc tấn công chủ động và tăng cường hiệu quả của nhóm bảo mật là điểm thu hút lớn đối với khách hàng
Tìm hiểu thêm
Ngăn chặn vi phạm dữ liệu thành công với các giải pháp tương lai của Stellar Cyber

Ngăn chặn vi phạm dữ liệu thành công với các giải pháp tương lai của Stellar Cyber

Các giám đốc điều hành coi các cuộc tấn công mạng là một trong những mối quan tâm hàng đầu của doanh nghiệp và nó vượt trội hơn các đối thủ khác như thiệt hại thương hiệu, quy định và sự không chắc chắn về kinh tế. Trong bối cảnh mạng đang thịnh hành, các cuộc tấn công mạng được coi là không thể tránh khỏi, nhưng các nhà phân tích bảo mật cho rằng những cuộc tấn công này có thể được ngăn chặn phần lớn nếu các công ty chọn thực hiện các biện pháp bảo mật mạnh mẽ. Bằng cách áp dụng một biện pháp bảo mật tinh vi, chúng tôi có thể giảm nguy cơ ai đó lấy đi dữ liệu nhạy cảm của công ty.
Tìm hiểu thêm
Stellar Cyber: Một cái nhìn mới về an ninh mạng cho biết, Changming Liu

Stellar Cyber: Một cái nhìn mới về an ninh mạng cho biết, Changming Liu

Trước hết, bạn và gia đình bạn thế nào trong những lần COVID-19 này? Changming Liu: Chúng tôi đang làm tốt. Hãy cho chúng tôi biết về bạn, sự nghiệp của bạn, cách bạn thành lập Stellar Cyber ​​Changming Liu: Tôi có rất nhiều khả năng lãnh đạo, tinh thần kinh doanh, kỹ năng quản lý và chuyên môn kỹ thuật về mạng, bảo mật, dữ liệu lớn và máy học. Trước khi đồng sáng lập Stellar Cyber, tôi là đồng sáng lập, CTO và Thành viên Hội đồng quản trị tại Aerohive Networks, một nhà cung cấp mạng đám mây đã hoàn thành IPO thành công vào năm 2014.
Tìm hiểu thêm
Bộ công cụ mới của Stellar Cyber ​​giúp các nhóm bảo mật kiểm tra các giải pháp của họ để xác minh hiệu quả an ninh mạng của họ

Bộ công cụ mới của Stellar Cyber ​​giúp các nhóm bảo mật kiểm tra các giải pháp của họ để xác minh hiệu quả an ninh mạng của họ

Stellar Cyber ​​đã công bố một bộ công cụ mới mà khách hàng có thể sử dụng để xác minh chức năng của nền tảng bằng cách khởi động nhiều cuộc tấn công mạng chống lại nó. Bộ công cụ Red Team là một trình tạo cuộc tấn công tấn công mà các nhà phân tích bảo mật của 'đội đỏ' (tấn công) có thể sử dụng để kiểm tra khả năng bảo vệ chống lại các cuộc tấn công mới nhất của nền tảng Stellar Cyber ​​Open-XDR.
Tìm hiểu thêm
Stellar Cyber ​​ra mắt Bộ công cụ Red Team cho NDR, Các phát hiện khác

Stellar Cyber ​​ra mắt Bộ công cụ Red Team cho NDR, Các phát hiện khác

Bộ công cụ bổ sung Cyberattack Generator để giúp các nhà phân tích bảo mật xác minh tính hiệu quả của EDR, SIEM và ngăn chặn các cuộc tấn công trên toàn bộ chuỗi tiêu diệt mạng Stellar Cyber, nhà sáng tạo của Open XDR, nền tảng bảo mật thông minh gắn kết duy nhất mang lại khả năng bảo vệ tối đa, hôm nay đã công bố một bộ công cụ mới mà khách hàng có thể sử dụng để xác minh chức năng của nền tảng bằng cách khởi động nhiều cuộc tấn công mạng chống lại nó.
Tìm hiểu thêm
SIEMs đang nói gì về SOCs

SIEMs đang nói gì về SOCs

Với các cuộc tấn công mạng phức tạp hơn đang gia tăng và COVID-19 thêm nhiều thách thức để bảo vệ doanh nghiệp, liệu SIEM có phải là cốt lõi của một trung tâm hoạt động bảo mật thế hệ tiếp theo (SOC) hay đã đến lúc xem xét các ý tưởng mới? Chúng tôi thảo luận hàng ngày về các thách thức an ninh mạng với các nhà lãnh đạo tư tưởng toàn cầu, nhưng chúng tôi muốn hiểu rõ hơn về câu hỏi thách thức này để hiểu rõ hơn về thị trường. Để đạt được điều đó, chúng tôi đã ký hợp đồng với LeadtoMarket để thực hiện một nghiên cứu với những khách hàng có nền tảng SIEM hàng đầu trong ngành, để hiểu những gì cần thiết để khách hàng suy nghĩ lại về các hoạt động SOC của họ và xem xét một phương tiện để giảm triệt để chi phí và cải thiện đáng kể hiệu suất bằng cách giảm độ phức tạp của các hoạt động an ninh mạng hàng ngày.
Tìm hiểu thêm
Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber

Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber

Phỏng vấn với Albert Zhichun Li, Nhà khoa học trưởng tại Stellar Cyber ​​- SoundCloud
Tìm hiểu thêm
30 công ty đổi mới nhất cần theo dõi

30 công ty đổi mới nhất cần theo dõi

Stellar Cyber: Nền tảng bảo mật toàn diện của chúng tôi cung cấp khả năng bảo vệ tối đa cho các ứng dụng và dữ liệu ở bất cứ nơi nào chúng cư trú Trong thời đại trực tuyến ngày nay, số lượng các mối đe dọa đối với các doanh nghiệp và khách hàng của họ tăng lên mỗi ngày. Trở ngại lớn nhất trong an ninh mạng là rủi ro bảo mật vĩnh viễn phát triển nhanh chóng trong thời gian ngắn, khiến các doanh nghiệp có khoảng cách ngày càng lớn về nhân lực và nguồn lực cần thiết để bảo vệ dữ liệu của họ. Trong những thập kỷ qua, Stellar Cyber ​​đã chứng kiến ​​một số tiến bộ đáng kể trong việc phát hiện và quản lý các mối đe dọa an ninh mạng khác nhau, nhưng trong thế giới CNTT có nhịp độ nhanh ngày nay, một vấn đề mới đã nảy sinh trong thế giới an ninh mạng: các công ty thường bị chìm trong quá nhiều thông tin. từ quá nhiều công cụ, mỗi công cụ đều có giải pháp riêng với bảng điều khiển quản lý riêng.
Tìm hiểu thêm
10 công ty an ninh mạng tốt nhất năm 2020

10 công ty an ninh mạng tốt nhất năm 2020

Stellar Cyber: Nền tảng bảo mật toàn diện duy nhất cung cấp khả năng bảo vệ tối đa cho các ứng dụng và dữ liệu ở bất cứ nơi nào chúng cư trú Mọi công ty có sự hiện diện trực tuyến đều phải hứng chịu các cuộc tấn công mạng và thách thức là giảm thiểu các cuộc tấn công đó bằng cách phát hiện và sửa chữa chúng càng nhanh càng tốt. Chúng tôi giới thiệu với bạn Stellar Cyber ​​có cơ chế thu thập, phân tích dữ liệu cơ sở hạ tầng bảo mật hàng đầu và cơ chế phát hiện và phản hồi (XDR) tự động ở mọi nơi giúp nâng cao năng suất và củng cố các nhà phân tích bảo mật để loại bỏ các mối đe dọa trong vài phút thay vì vài ngày hoặc vài tuần.
Tìm hiểu thêm
Độ chính xác của bảo mật bị suy giảm do không tương quan

Độ chính xác của bảo mật bị suy giảm do không tương quan

Nếu nhân vật Cool Hand Luke của Paul Newman đề cập đến ngành công nghiệp an ninh, câu mở đầu của anh ấy có thể sẽ là: "Những gì chúng ta có ở đây là một sự thất bại trong tương quan." Ngày nay, một trong những thiếu sót lớn ảnh hưởng đến bảo mật không phải là thiếu dữ liệu hoặc thậm chí là tổng hợp dữ liệu, mà vấn đề trung tâm là một trong những dữ liệu tương quan và kết nối các dấu chấm để tìm ra các dấu vết ẩn của hoạt động tấn công.
Tìm hiểu thêm
Công nghệ hiện tại: Nền tảng phân tích bảo mật, quý 3 năm 2020

Công nghệ hiện tại: Nền tảng phân tích bảo mật, quý 3 năm 2020

Bạn có thể sử dụng các nền tảng phân tích bảo mật để cung cấp khả năng hiển thị tốt hơn trong môi trường của mình, phát hiện các mối đe dọa và hỗ trợ điều tra cũng như sắp xếp phản hồi trong môi trường. Nhưng để nhận ra những lợi ích này, trước tiên bạn sẽ phải chọn từ một tập hợp đa dạng các nhà cung cấp khác nhau theo quy mô, chức năng, địa lý và trọng tâm thị trường dọc. Các chuyên gia bảo mật và rủi ro nên sử dụng báo cáo này để hiểu giá trị mà họ có thể mong đợi từ nhà cung cấp phân tích bảo mật và chọn một nhà cung cấp dựa trên kích thước và chức năng.
Tìm hiểu thêm
Aimei Wei của Stellar Cyber ​​được mệnh danh là một trong 100 phụ nữ hàng đầu về an ninh mạng cho năm 2020

Aimei Wei của Stellar Cyber ​​được mệnh danh là một trong 100 phụ nữ hàng đầu về an ninh mạng cho năm 2020

Trong Black Hat USA 2020, Người sáng lập Stellar Cyber, Aimei Wei, đã lọt vào Top 100 người chiến thắng trong Hạng mục Giải thưởng Uy tín này Dành riêng cho Phụ nữ trong lĩnh vực An ninh mạng. Stellar Cyber, nền tảng AI / ML bảo mật gắn kết duy nhất cung cấp khả năng bảo vệ tối đa ngày hôm nay đã thông báo rằng Người sáng lập và SVP Engineering Aimei Wei đã được Tạp chí Cyber ​​Defense, ấn phẩm hàng đầu về an ninh mạng hàng đầu trong ngành, vinh danh là Top 100 Phụ nữ trong lĩnh vực An ninh mạng năm 2020.
Tìm hiểu thêm
Học máy có thể nâng cao bảo mật doanh nghiệp như nhận dạng giọng nói không?

Học máy có thể nâng cao bảo mật doanh nghiệp như nhận dạng giọng nói không?

Albert Zhichun Li, Tiến sĩ, là Giám đốc Khoa học Bảo mật tại Stellar Cyber. Ông có hơn 15 năm kinh nghiệm trong lĩnh vực nghiên cứu an ninh mạng. Cách đây không lâu, trạng thái nhận dạng giọng nói còn khá sơ khai và việc tương tác với nó rất khó khăn. Hệ thống quản lý cuộc gọi sử dụng tính năng nhận dạng giọng nói có rất nhiều lỗi, gây khó khăn cho việc điều hướng đến điểm đến mong muốn hoặc đưa ra kết quả chính xác. Nhưng đó là sau này và đây là bây giờ. Nhận dạng giọng nói đã đi một chặng đường dài. Giờ đây, việc yêu cầu mọi thứ của Alexa, Siri hoặc Google Assistant và hệ thống cuộc gọi hoạt động tốt một cách dễ dàng và thậm chí thú vị. Không ai có thể phủ nhận những tiến bộ đạt được trong nhận dạng giọng nói.
Tìm hiểu thêm
Cơ hội cho phụ nữ trong lĩnh vực an ninh mạng.

Cơ hội cho phụ nữ trong lĩnh vực an ninh mạng.

Cơ hội cho phụ nữ trong lĩnh vực an ninh mạng.
Tìm hiểu thêm
Tại sao các CEO bị tấn công, và điều gì xảy ra với nó

Tại sao các CEO bị tấn công, và điều gì xảy ra với nó

Nó không phải là an ninh mạng dựa trên dữ liệu hay AI, điều mà bạn có thể đã nghe trước đây - nó là cả hai và hơn thế nữa. Đó là an ninh mạng dựa trên tương quan. Đó là về mối tương quan của nhiều phát hiện, từ rất cơ bản như NGFW đến rất nâng cao như EDR dựa trên AI, từ các nguồn dữ liệu khác nhau trong một nền tảng gắn kết duy nhất. Chúng tôi nghe về nhiều thách thức bảo mật từ khách hàng tiềm năng, khách hàng và đối tác - tại sao? Bởi vì nó là một phần của những gì con người làm - chia sẻ nỗi đau! Như bạn có thể biết hoặc không biết, những kẻ tấn công có quyền truy cập vào các công cụ giống như tất cả chúng ta. Họ có quyền truy cập vào cả dữ liệu lớn và công nghệ AI cho các cuộc tấn công tiên tiến hơn.
Tìm hiểu thêm
Vi phạm sở hữu trí tuệ minh họa cho thế hệ mới của các mối đe dọa bảo mật

Vi phạm sở hữu trí tuệ minh họa cho thế hệ mới của các mối đe dọa bảo mật

Albert Zhichun Li, Tiến sĩ, là Giám đốc Khoa học Bảo mật tại Stellar Cyber. Ông có hơn 15 năm kinh nghiệm trong lĩnh vực nghiên cứu an ninh mạng. Đối với nhiều công ty, vi phạm dữ liệu gần như đã trở thành một cách sống và kinh doanh như bình thường. Những thiệt hại - từ lòng trung thành và danh tiếng của khách hàng đến các hình phạt tài chính và thiệt hại đối với cơ sở hạ tầng - tuy khá lớn nhưng dường như không ảnh hưởng đáng kể đến các doanh nghiệp lớn nhất.
Tìm hiểu thêm
Tại sao lại có khoảng trống và khoảng trống trong SOCs… Và phải làm gì về nó

Tại sao lại có khoảng trống và khoảng trống trong SOCs… Và phải làm gì về nó

Các chuyên gia tại Stellar Cyber ​​đã hỏi người đồng sáng lập và Giám đốc điều hành Changming Liu 7 câu hỏi về Nền tảng bảo mật Open XDR tiên tiến, đã thu hút được rất nhiều sự chú ý của người dùng và ngành công nghiệp.
Tìm hiểu thêm
Xây dựng một công ty an ninh mạng và bài học kinh nghiệm từ việc làm mẹ

Xây dựng một công ty an ninh mạng và bài học kinh nghiệm từ việc làm mẹ

Aimei Wei là một phụ nữ thích giải quyết vấn đề. Đó là một lý do khiến cô ấy đam mê vai trò của mình trong lĩnh vực an ninh mạng. Wei, người sáng lập và Phó Giám đốc Kỹ thuật tại Stellar Cyber, một nhà cung cấp các giải pháp bảo mật, phần mềm và công cụ phân tích cho biết: “Giải quyết các vấn đề an ninh mạng là một thách thức, nhưng đó cũng là một ngành và nghề nghiệp hấp dẫn. "Nó giống như bạn là một thám tử."
Tìm hiểu thêm
CyFlare triển khai nền tảng Stellar Cyber ​​làm cốt lõi cho dịch vụ SOC của mình

CyFlare triển khai nền tảng Stellar Cyber ​​làm cốt lõi cho dịch vụ SOC của mình

Stellar Cyber ​​thông báo rằng CyFlare đã triển khai nền tảng Stellar Cyber ​​như là cốt lõi của dịch vụ Trung tâm Điều hành Bảo mật (SOC). Trong khi nhiều MSSP kết hợp với nhau để hoàn thành các giải pháp từ một tá sản phẩm khác nhau trở lên và sau đó gặp khó khăn trong việc phát hiện tương quan để ngăn chặn các cuộc tấn công phức tạp, nền tảng của Stellar Cyber ​​là một giải pháp hoàn chỉnh với hơn 20 ứng dụng được hỗ trợ nguyên bản có khả năng phát hiện trong một bảng điều khiển trực quan.
Tìm hiểu thêm
MSSP CyFlare Đối tác với Stellar Cyber, Triển khai SOCaaS

MSSP CyFlare Đối tác với Stellar Cyber, Triển khai SOCaaS

CyFlare, một trong 200 MSSP hàng đầu, đã tiết lộ một trung tâm hoạt động bảo mật dưới dạng dịch vụ (SOCaaS) được cung cấp bởi nền tảng an ninh mạng Stellar Cyber ​​Open-XDR, theo một tuyên bố chuẩn bị. Tin tức được đưa ra sau khi Stellar Cyber ​​huy động được 7.1 triệu đô la trong vòng tài trợ Series A mở rộng vào đầu năm nay.
Tìm hiểu thêm
Bảo vệ doanh nghiệp của bạn khỏi mối đe dọa mạng và giảm thiểu rủi ro: Stellar Cyber

Bảo vệ doanh nghiệp của bạn khỏi mối đe dọa mạng và giảm thiểu rủi ro: Stellar Cyber

“Nền tảng mở, thông minh và dựa trên ứng dụng, Starlight là nền tảng bảo mật Open-XDR phát hiện và phản hồi tự động đầu tiên.”
Tìm hiểu thêm
5 công ty bảo mật tốt nhất nên theo dõi năm 2020

5 công ty bảo mật tốt nhất nên theo dõi năm 2020

METCloud là một Nhà cung cấp Dịch vụ được Quản lý CNTT đã giành được giải thưởng. Nó đã được xây dựng dựa trên mức độ cao nhất của công nghệ an ninh mạng hiện có. Nó điều chỉnh các dịch vụ sáng tạo của mình để phù hợp cụ thể với các yêu cầu của tổ chức của bạn, đảm bảo METCloud là nền tảng đám mây duy nhất mà bạn cần.
Tìm hiểu thêm
Stellar Cyber ​​bổ sung tính năng phát hiện và phản hồi đám mây vào dịch vụ XDR của nó

Stellar Cyber ​​bổ sung tính năng phát hiện và phản hồi đám mây vào dịch vụ XDR của nó

Stellar Cyber, một nhà cung cấp công nghệ phát hiện và ứng phó mối đe dọa trên nhiều lĩnh vực của cơ sở hạ tầng doanh nghiệp, đã đưa ra một khả năng cho môi trường đám mây để bổ sung cho điểm cuối và kích thước mạng đã được nền tảng Starlight của nó giải quyết. Nó gọi nó là phát hiện và phản hồi đám mây (CDR), một thuật ngữ Omdia đã vô địch trong một thời gian. XDR bao gồm điểm cuối, mạng và đám mây Nhà cung cấp gọi Starlight là nền tảng Open-XDR, áp dụng cách nói mà Omdia đặt ra vào năm 2018, đề cập đến một loạt các công nghệ phát hiện và phản hồi cho điểm cuối (EDR), mạng (NDR) và các khu vực khác, cuối cùng bao gồm cả đám mây. NDR đôi khi được gọi là phân tích lưu lượng mạng (NTA), nhưng Omdia coi phần sau là một tập hợp con của NDR, trong đó phân tích lưu lượng là cần thiết để phát hiện các mối đe dọa, nhưng NDR bổ sung khả năng phản hồi cực kỳ quan trọng cho phép các tổ chức cũng giảm thiểu các mối đe dọa. NTA đã được phát triển trước đó với mục đích giám sát hiệu suất mạng hơn là một chức năng bảo mật. Thật vậy, một số nhà cung cấp NTA, chẳng hạn như Gigamon, Netscout và ExtraHop, đã mở rộng sang NDR trong những năm gần đây, để phù hợp với định hướng của thị trường bảo mật và mở rộng đối tượng mục tiêu của họ từ các hoạt động mạng đến các nhóm bảo mật.
Tìm hiểu thêm
Làm quen với Stellar Cyber ​​và Nền tảng bảo mật Open-XDR

Làm quen với Stellar Cyber ​​và Nền tảng bảo mật Open-XDR

Tội phạm mạng - Gặp gỡ Stellar Cyber ​​và Nền tảng bảo mật Open-XDR - Nghe âm thanh
Tìm hiểu thêm
Ứng dụng phản hồi & phát hiện đám mây Stellar Cyber ​​Debuts

Ứng dụng phản hồi & phát hiện đám mây Stellar Cyber ​​Debuts

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng bảo mật Open-XDR đầu tiên, đã thông báo hôm nay rằng họ đã phát hành Ứng dụng Phát hiện & Phản hồi Đám mây (CDR), phần bổ sung mới nhất cho dòng ứng dụng được hỗ trợ gốc trên nền tảng của mình. Ứng dụng CDR bảo mật các ứng dụng SaaS và bảo vệ cơ sở hạ tầng đám mây công cộng với khả năng phát hiện tấn công tự động, săn tìm mối đe dọa thủ công và tự động, báo cáo tuân thủ được xây dựng trước, phản hồi thủ công và tự động cùng nhiều tính năng khác.
Tìm hiểu thêm
Chuyển từ bị động sang hung hăng trong việc ngăn chặn những kẻ tấn công mạng

Chuyển từ bị động sang hung hăng trong việc ngăn chặn những kẻ tấn công mạng

Một trong những thực tế đáng tiếc của an ninh mạng là nó phần lớn mang tính phản ứng. Công bằng mà nói, các tổ chức thành thạo trong việc kiểm tra và đảm bảo rằng các lỗ hổng hoặc lỗ hổng đã biết được xử lý và các hệ thống và thiết bị luôn cập nhật và được tối ưu hóa để ngăn chặn một cuộc tấn công thành công.
Tìm hiểu thêm
10 công ty có ảnh hưởng nhất của năm 2020

10 công ty có ảnh hưởng nhất của năm 2020

Stellar Cyber ​​- Changming Liu, Giám đốc điều hành. Stellar Cyber ​​là hướng dẫn an ninh mạng chính xác quan trọng để giúp đối phó với các mối đe dọa mạng không bao giờ kết thúc, luôn rình rập trong thế giới số hóa. Nền tảng Starlight của công ty làm tròn tất cả các bộ dữ liệu khác nhau và đưa tất cả phân tích an ninh mạng vào một bảng điều khiển quản lý mạnh mẽ.
Tìm hiểu thêm
Stellar Cyber: Triển khai bảo mật lan tỏa khỏi các cuộc tấn công mạng phức tạp

Stellar Cyber: Triển khai bảo mật lan tỏa khỏi các cuộc tấn công mạng phức tạp

Các mối đe dọa trực tuyến rất đa dạng và trong khi tìm kiếm mục tiêu, chúng không phân biệt đối xử giữa các tổ chức và cá nhân. Các mối đe dọa mạng bao gồm xâm nhập mạng và vi phạm dữ liệu thông qua lừa đảo trực tuyến và vũ phu. An ninh mạng là việc triển khai công nghệ, quy trình và kiểm soát để bảo vệ hệ thống, mạng, dịch vụ, thiết bị và dữ liệu khỏi các cuộc tấn công mạng. Nó nhằm mục đích giảm nguy cơ tấn công mạng và bảo vệ chống lại các hệ thống, mạng và công nghệ khai thác trái phép.
Tìm hiểu thêm
Nền tảng bảo mật toàn diện duy nhất: Stellar Cyber ​​cung cấp sự bảo vệ tối đa cho các ứng dụng và dữ liệu ở bất cứ nơi nào chúng cư trú

Nền tảng bảo mật toàn diện duy nhất: Stellar Cyber ​​cung cấp sự bảo vệ tối đa cho các ứng dụng và dữ liệu ở bất cứ nơi nào chúng cư trú

Trong thời gian gần đây, các tổ chức là kỹ thuật số theo mặc định, và việc lập bản đồ kỹ thuật số xung quanh đang trở nên khó khăn đối với họ. Cơ sở hạ tầng công nghệ của mọi tổ chức đều được thiết kế riêng và nó rất phức tạp. Không có phần thưởng nào mà không có rủi ro. Các doanh nghiệp kỹ thuật số tận dụng các thiết bị được kết nối, công nghệ mới và nền tảng vận hành. Họ cũng nắm lấy những cách làm việc mới, xây dựng bộ lưu trữ dữ liệu lớn, v.v.
Tìm hiểu thêm
Các tổ chức lớn không miễn nhiễm với các cuộc tấn công bằng Ransomware

Các tổ chức lớn không miễn nhiễm với các cuộc tấn công bằng Ransomware

Trước đây, phần mềm độc hại này đã xâm nhập bằng các kỹ thuật khác nhau: khai thác bộ công cụ thông qua tải xuống từng ổ đĩa, kết nối máy tính từ xa (RDP) với mật khẩu yếu, mạo danh email và spam email. Trong phần lớn các trường hợp khi gửi email lừa đảo, người dùng nhấp vào liên kết, sau đó họ cấp quyền cho macro để chạy và cuối cùng là cài đặt tệp độc hại. Sau khi được cài đặt, phần mềm tống tiền Maze bắt đầu mã hóa dữ liệu quan trọng trên máy bị nhiễm. Trong khi quá trình mã hóa đang chạy, ransomware cũng lọc dữ liệu ra máy chủ trên internet. Khi cả hai quá trình đó hoàn tất, người dùng được cung cấp một yêu cầu tiền chuộc và một phương pháp để khôi phục dữ liệu đã mã hóa của họ.
Tìm hiểu thêm
Tại sao phải săn lùng mối đe dọa với các vấn đề XDR

Tại sao phải săn lùng mối đe dọa với các vấn đề XDR

Công nghệ phản hồi phát hiện mở rộng giả định vi phạm trên tất cả các điểm cuối, mạng, ứng dụng SaaS, cơ sở hạ tầng đám mây và bất kỳ tài nguyên mạng có thể địa chỉ nào của bạn.
Tìm hiểu thêm
Stella Cyber ​​khóa trong Series A

Stella Cyber ​​khóa trong Series A

Stellar Cyber, một nhà cung cấp bảo mật có trụ sở tại Thung lũng Silicon, đã huy động được 7.1 triệu đô la tài trợ bổ sung, nâng tổng số Series A lên 21.8 triệu đô la.
Tìm hiểu thêm
Ứng dụng Phân tích hành vi thực thể mới của Stellar Cyber ​​cung cấp cái nhìn thống nhất về tất cả các tài sản và mức độ rủi ro của chúng

Ứng dụng Phân tích hành vi thực thể mới của Stellar Cyber ​​cung cấp cái nhìn thống nhất về tất cả các tài sản và mức độ rủi ro của chúng

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng bảo mật Open-XDR đầu tiên, đã công bố phần bổ sung mới nhất cho App Store tích hợp sẵn của nền tảng Starlight, một ứng dụng Phân tích hành vi thực thể mới.
Tìm hiểu thêm
Tại sao các nền tảng bảo mật lại đạt được giai đoạn trung tâm tại RSA 2020

Tại sao các nền tảng bảo mật lại đạt được giai đoạn trung tâm tại RSA 2020

Hội nghị bảo mật lớn nhất thế giới, RSA, đã đến và diễn ra vào đầu tháng này tại nhà bình thường của nó ở Trung tâm Moscone ở San Francisco. Có một số suy đoán rằng buổi biểu diễn có thể bị hủy do Verizon, AT&T và IBM rút lui, nhưng chương trình đã tiếp tục với hơn 40,000 người, bao gồm cả tôi, đến để tìm hiểu những gì mới trong thế giới an ninh mạng.
Tìm hiểu thêm
Tương lai đen tối của Ransomware

Tương lai đen tối của Ransomware

Với mỗi năm mới đến không thể tránh khỏi lũ lụt của các bài báo chào hàng dự đoán. Trong trường hợp ransomware, các dự đoán bắt đầu xuất hiện vào giữa năm 2019. Sự đồng thuận? Ransomware sẽ trở nên tồi tệ hơn. Hầu hết các cuộc tấn công ransomware ngày càng phổ biến và gây hại. Nhiều thực thể sẽ bị tấn công thường xuyên hơn. Có rất nhiều điểm để hỗ trợ các lý thuyết như vậy.
Tìm hiểu thêm
Podcast: Giải pháp cho tình trạng cháy nổ và quá tải về bảo mật

Podcast: Giải pháp cho tình trạng cháy nổ và quá tải về bảo mật

Tình trạng kiệt sức và quá tải của nhân viên an ninh là một tình trạng nguy hiểm đang tiếp diễn. Nhân viên an ninh không thể nhìn vào tất cả các cảnh báo phát hiện ra 50% là dương tính giả. Nhân viên an ninh đôi khi tắt cảnh báo để giảm bớt sự mệt mỏi khi cảnh báo. Nhiều dữ liệu hơn không có nghĩa là bảo mật tốt hơn, chỉ có nhiều công việc hơn. Thời gian trung bình để xác định và thời gian có nghĩa là để giải quyết các vấn đề bảo mật ngày càng dài.
Tìm hiểu thêm
Bảng điều khiển ITExpo về AI & An ninh mạng

Bảng điều khiển ITExpo về AI & An ninh mạng

Tôi đã may mắn được các nhân viên tại TMC yêu cầu kiểm duyệt bảng điều khiển thú vị này tại Hội nghị ITExpo ở Ft. Lauderdale tuần trước. Phiên thảo luận bao gồm các bình luận về trạng thái của AI và ML trong Bảo mật cũng như những gì nên làm để bảo vệ mối đe dọa và các chính sách dành cho nhân viên chặt chẽ hơn. Bảo mật là một quá trình liên tục không phải là một sự kiện bạn kiểm tra và nói rằng bạn đã hoàn thành.
Tìm hiểu thêm
Khi chuyển đổi kỹ thuật số tiếp tục trong thế giới an ninh mạng doanh nghiệp, một công ty tiếp cận với đám mây để tăng năng suất của nhà phân tích

Khi chuyển đổi kỹ thuật số tiếp tục trong thế giới an ninh mạng doanh nghiệp, một công ty tiếp cận với đám mây để tăng năng suất của nhà phân tích

Không có gì bí mật khi việc quản lý bảo mật trong các doanh nghiệp, tổ chức và các doanh nghiệp vừa và nhỏ trở nên phức tạp hơn theo cấp số nhân khi nhiều ứng dụng và dịch vụ tham gia “hỗn hợp” trong thế giới CNTT mới đầy dũng cảm chủ yếu dựa trên đám mây và kiến ​​trúc XaaS. Bởi Arti Loftus, ngày 21 tháng 2020 năm XNUMX Không có gì bí mật khi việc quản lý bảo mật trong các doanh nghiệp, tổ chức và các doanh nghiệp vừa và nhỏ trở nên phức tạp hơn theo cấp số nhân khi nhiều ứng dụng và dịch vụ tham gia vào “hỗn hợp” trong thế giới CNTT mới đầy dũng cảm chủ yếu dựa trên đám mây và Kiến trúc XaaS.
Tìm hiểu thêm
Ứng dụng mới của Stellar Cyber ​​áp dụng công nghệ máy học vào dữ liệu tường lửa để phát hiện những điểm bất thường

Ứng dụng mới của Stellar Cyber ​​áp dụng công nghệ máy học vào dữ liệu tường lửa để phát hiện những điểm bất thường

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng Open-XDR đầu tiên, đã công bố Ứng dụng Phân tích Lưu lượng Tường lửa (FTA) mới của mình, ứng dụng này làm siêu tốc tường lửa bằng cách phân tích dữ liệu của chúng để phát hiện những điểm bất thường chưa phát hiện được.
Tìm hiểu thêm
KIỂM TRA ĐIỂM, MỤC TIÊU STELLAR CYBER ML ĐỂ CÓ ĐỘ BỀN VỮNG

KIỂM TRA ĐIỂM, MỤC TIÊU STELLAR CYBER ML ĐỂ CÓ ĐỘ BỀN VỮNG

Startup Stellar Cyber ​​đã hợp tác với Check Point Software Technologies (NASDAQ: CHKP) trong một động thái thể hiện xu hướng thị trường mạnh mẽ đối với các liên minh dựa trên API trong an ninh mạng cũng như các chức năng hỗ trợ đám mây khác.
Tìm hiểu thêm
Stellar Cyber ​​thêm Ứng dụng phân tích hành vi người dùng vào Cửa hàng ứng dụng bảo mật

Stellar Cyber ​​thêm Ứng dụng phân tích hành vi người dùng vào Cửa hàng ứng dụng bảo mật

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng bảo mật Open-XDR đầu tiên, đã thêm Ứng dụng phân tích hành vi người dùng (UBA) vào Cửa hàng ứng dụng bảo mật của mình, giúp việc theo dõi các mối đe dọa từ những người dùng cụ thể dễ dàng hơn nhiều.
Tìm hiểu thêm
Stellar Cyber ​​cung cấp khả năng bảo vệ tối đa các ứng dụng và dữ liệu ở bất kỳ nơi nào chúng cư trú

Stellar Cyber ​​cung cấp khả năng bảo vệ tối đa các ứng dụng và dữ liệu ở bất kỳ nơi nào chúng cư trú

Stellar Cyber ​​tạo ra Starlight, nền tảng an ninh mạng phát hiện / phản hồi mở (Open-XDR) đầu tiên, kết nối các điểm trên cơ sở hạ tầng bảo mật và tự động phản hồi các cuộc tấn công ở bất cứ nơi nào chúng xảy ra.
Tìm hiểu thêm
Stellar Cyber ​​tận dụng tư duy của App Store với Thư viện ứng dụng săn tìm mối đe dọa mới

Stellar Cyber ​​tận dụng tư duy của App Store với Thư viện ứng dụng săn tìm mối đe dọa mới

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng bảo mật Open-XDR đầu tiên, hôm nay đã công bố Thư viện ứng dụng săn tìm mối đe dọa mới, giúp loại bỏ nhu cầu của nhà phân tích sử dụng các truy vấn tùy chỉnh để tìm kiếm các mối đe dọa mạng hoặc tạo các vật dụng và trang tổng quan tùy chỉnh để có ý nghĩa dữ liệu đang được điều tra.
Tìm hiểu thêm
Sơ lược về lịch sử máy học trong an ninh mạng

Sơ lược về lịch sử máy học trong an ninh mạng

Khi số lượng các cuộc tấn công mạng ngày càng tăng, các nhà phân tích bảo mật đã trở nên quá tải. Để giải quyết vấn đề này, các nhà phát triển đang tỏ ra quan tâm hơn đến việc sử dụng Học máy (ML) để tự động hóa việc săn tìm mối đe dọa. Trên thực tế, các nhà nghiên cứu đã cố gắng triển khai ML trong các giải pháp an ninh mạng từ cuối những năm 1980, nhưng tiến độ diễn ra rất chậm. Ngày nay, ML ngày càng có nhiều hứa hẹn với sự ra đời của Dữ liệu lớn vì chất lượng thông tin mà ML có thể học được ngày càng được cải thiện. Tuy nhiên, vẫn còn nhiều việc phải làm.
Tìm hiểu thêm
Stellar Cyber ​​thêm một Ứng dụng “Truyền dữ liệu” mới vào nền tảng Starlight

Stellar Cyber ​​thêm một Ứng dụng “Truyền dữ liệu” mới vào nền tảng Starlight

Nhà cung cấp bảo mật Stellar Cyber, với nền tảng ứng dụng bảo mật Open-XDR đầu tiên, đã thông báo rằng họ đã thêm một Ứng dụng “Truyền dữ liệu” mới vào nền tảng Starlight của mình.
Tìm hiểu thêm
Nền tảng hỗ trợ XDR

Nền tảng hỗ trợ XDR

Hãy bắt đầu với một số điều kiện: Đầu tiên, nếu bạn tập trung vào các chỉ số, thì việc phát hiện và phản ứng có thể được ngăn ngừa (hãy nghĩ về nó). Thứ hai, nếu bạn thay thế các hệ thống và thiết bị của doanh nghiệp cho các thiết bị đầu cuối, thì EDR sẽ phát triển thành XDR (AKA anything-DR). Và thứ ba, nếu bạn có một nền tảng bảo mật tuyệt vời, thì các nhà cung cấp dịch vụ được quản lý có thể trở thành nhà cung cấp dịch vụ bảo mật được quản lý. Những điều kiện này giới thiệu hiệu quả Stellar Cyber.
Tìm hiểu thêm
Black Hat 2019 - Thân thiện với người dùng

Black Hat 2019 - Thân thiện với người dùng

Hãy tham gia cùng chúng tôi để được bảo hiểm Stellar Cyber ​​bắt đầu từ 17:45 giây, được ghi trực tiếp từ sàn Black Hat 2019 ở Las Vegas. Hội nghị an ninh mạng hàng năm này bao gồm các khía cạnh của an ninh thông tin. Chúng tôi giới thiệu các cuộc phỏng vấn từ DHS với chính các tin tặc thực sự. William SIkkens, Jeremy và Gretchen Winkler, Chaz Wellington
Tìm hiểu thêm
Splunk Killers đoàn kết, nhưng liệu những SIEM thế hệ tiếp theo này có chiến thắng không?

Splunk Killers đoàn kết, nhưng liệu những SIEM thế hệ tiếp theo này có chiến thắng không?

Có một thương hiệu mới về thông tin bảo mật và quản lý sự kiện (SIEM) đang có những bước chuyển mình - và nhắm vào những người đương nhiệm bao gồm Splunk và IBM. Ba công ty cụ thể là Exabeam, Chronicle và Stellar Cyber, đã công bố các giao dịch và tin tức sản phẩm quan trọng vào tuần trước nhằm thay thế người bảo vệ cũ và kéo một phần lớn hơn của thị trường sinh lợi 124 tỷ đô la.
Tìm hiểu thêm
Stellar Cyber ​​ra mắt Starlight 3.1 để phát hiện mối đe dọa AI

Stellar Cyber ​​ra mắt Starlight 3.1 để phát hiện mối đe dọa AI

Stellar Cyber, một nhà cung cấp phân tích bảo mật, đã ra mắt Starlight 3.1 làm nền tảng phân tích bảo mật hợp nhất đầu tiên của mình, sử dụng AI và học máy để phát hiện và ngăn chặn các cuộc tấn công.
Tìm hiểu thêm
Tự động hóa: Chuyển bảo mật từ tốc độ con người sang tốc độ máy và tất cả các hàm ý của nó

Tự động hóa: Chuyển bảo mật từ tốc độ con người sang tốc độ máy và tất cả các hàm ý của nó

Chuyển bảo mật từ tốc độ con người sang tốc độ máy Quá trình tự động hóa để chuyển bảo mật từ tốc độ con người sang tốc độ máy là biên giới tiếp theo trong an ninh mạng. Công ty nghiên cứu tiếp thị Gartner cho biết: “Tình trạng thiếu kỹ năng, sự phức tạp về kỹ thuật và toàn cảnh mối đe dọa sẽ tiếp tục thúc đẩy việc chuyển sang tự động hóa và gia công phần mềm”.
Tìm hiểu thêm
Trí tuệ nhân tạo & Thị trường bảo mật

Trí tuệ nhân tạo & Thị trường bảo mật

Starlight nhằm nâng cao chuyên môn và hoạt động của nhân viên an ninh con người, Senzing Software "săn lùng kẻ xấu" theo những cách mà con người không thể sao chép về cơ bản.
Tìm hiểu thêm
Phương pháp tiếp cận mới để ngăn chặn vi phạm dữ liệu: Phát hiện vi phạm sớm và phổ biến

Phương pháp tiếp cận mới để ngăn chặn vi phạm dữ liệu: Phát hiện vi phạm sớm và phổ biến

Một giải pháp không chỉ có dữ liệu mạng mà dữ liệu máy chủ, dữ liệu người dùng và dữ liệu ứng dụng sẽ được chuẩn bị tốt hơn để tìm các sự kiện vi phạm vì tập dữ liệu hoàn thiện hơn.
Tìm hiểu thêm
AI bù đắp cho sự thiếu hụt nhân viên an ninh Giảm tải bằng cách xem xét kỹ lưỡng các cảnh báo hàng loạt-Jaze Communication

AI bù đắp cho sự thiếu hụt nhân viên an ninh Giảm tải bằng cách xem xét kỹ lưỡng các cảnh báo hàng loạt-Jaze Communication

Jaz Communications đã bắt đầu sử dụng Starlight, một giải pháp bảo mật được phát triển bởi Giám đốc điều hành Stella Cyber ​​(Chanmin Liu) có trụ sở tại Thung lũng Silicon. Giải pháp sử dụng công nghệ AI để phát hiện các bất thường về mạng và vi phạm bảo mật.
Tìm hiểu thêm
Khoảng cách tài năng an ninh mạng = một cuộc khủng hoảng trong ngành

Khoảng cách tài năng an ninh mạng = một cuộc khủng hoảng trong ngành

Một cuộc chiến tranh giành tài năng an ninh mạng đang diễn ra gay gắt. Cả chính phủ và khu vực tư nhân đều đang tranh giành nhân tài. Hàng nghìn công việc về bảo mật thông tin đang không được đáp ứng khi ngành công nghiệp ở Mỹ phải vật lộn với tình trạng thiếu các chuyên gia được đào tạo bài bản. Theo một ước tính, sẽ có 3.5 triệu công việc an ninh mạng chưa được lấp đầy vào năm 2021. Tác giả: Dave Barton là Giám đốc An ninh Thông tin, Stellar Cyber.
Tìm hiểu thêm
Stellar Cyber ​​với John Peterson, Giám đốc Sản phẩm

Stellar Cyber ​​với John Peterson, Giám đốc Sản phẩm

Trong tập này của người dẫn chương trình Người trong cuộc ở Thung lũng Silicon, Keith Koo có khách mời đặc biệt John Peterson, Giám đốc sản phẩm của Stellar Cyber ​​(stellarcyber.ai), một công ty an ninh mạng sáng tạo sử dụng trí tuệ nhân tạo (AI) và máy học (ML) để trao quyền cho các SMB (nhỏ và doanh nghiệp quy mô vừa) để có quyền truy cập vào các loại công cụ bảo mật tiên tiến giống như các công ty trong danh sách Fortune 500. John thảo luận về cách những người sáng lập Stellar Cyber ​​(trước đây có tên là Aella Della) bắt đầu như thế nào và cách nền tảng bảo mật của họ cung cấp một cách tiếp cận độc đáo thông qua MSSP của khách hàng (nhà cung cấp dịch vụ bảo mật được quản lý) và SOC (trung tâm vận hành bảo mật) của họ. John thảo luận về cuộc đấu tranh của bất kỳ công ty nào trong việc quản lý tất cả các công cụ an ninh mạng mà họ sử dụng do hạn chế về nguồn lực và ngân sách.
Tìm hiểu thêm
John Peterson nói về tương lai của an ninh mạng tại các doanh nghiệp

John Peterson nói về tương lai của an ninh mạng tại các doanh nghiệp

Mark Niu của CGTN đã nói chuyện với John Peterson, giám đốc sản phẩm của Aella Data, về thị trường bảo mật thông tin đang phát triển.
Tìm hiểu thêm
Hội nghị an ninh mạng RSA thảo luận về các mối đe dọa tiềm tàng và cách chống lại chúng

Hội nghị an ninh mạng RSA thảo luận về các mối đe dọa tiềm tàng và cách chống lại chúng

Khi các cuộc tấn công ngày càng trở nên tinh vi và thường xuyên, công ty khởi nghiệp Stellar Cyber ​​đang chống lại bằng trí tuệ nhân tạo và máy học.
Tìm hiểu thêm
'7 phút' với Stellar Cyber ​​VP Jared Hufferd

'7 phút' với Stellar Cyber ​​VP Jared Hufferd

Nhà cung cấp phân tích bảo mật Stellar Cyber ​​gần đây đã đóng 13.2 triệu đô la trong khoản tài trợ chuỗi A và sẽ sớm ra mắt Starlight 3.0, một nền tảng dựa trên dữ liệu và trí tuệ nhân tạo (AI) để thu thập dữ liệu phổ biến, phát hiện vi phạm, điều tra và phản ứng.
Tìm hiểu thêm
Trí tuệ nhân tạo & Thị trường bảo mật

Trí tuệ nhân tạo & Thị trường bảo mật

Stellar Cyber ​​đã thoát khỏi chế độ ẩn ngay trước Hội nghị RSA năm nay. Sản phẩm của công ty, Starlight, được coi là một nhà phân tích bảo mật ảo có thể thực hiện phát hiện vi phạm trên các mạng lớn. Tuần này, công ty đã bổ sung nhiều hình thức thuê cho sản phẩm trong Starlight 2.0
Tìm hiểu thêm
Sản phẩm an ninh mạng hấp dẫn nhất tại RSA 2018

Sản phẩm an ninh mạng hấp dẫn nhất tại RSA 2018

Hội nghị RSA đã trở thành một địa điểm quan trọng để các nhà cung cấp an ninh mạng công bố các sản phẩm mới. Dưới đây là một số công cụ mới thú vị nhất đang được hiển thị ở đó. Các tính năng chính của Starlight: Stellar Cyber ​​cho rằng hệ thống phát hiện vi phạm phổ biến Starlight của họ có thể phát hiện vi phạm trong vòng vài phút, thay vì vài ngày.
Tìm hiểu thêm
Stellar Cyber ​​tiết lộ Hệ thống phát hiện vi phạm cho MSSP và Vars

Stellar Cyber ​​tiết lộ Hệ thống phát hiện vi phạm cho MSSP và Vars

Stellar Cyber, công ty cung cấp các giải pháp an ninh mạng dựa trên trí tuệ nhân tạo cho MSSP và VAR, đã giới thiệu hệ thống phát hiện vi phạm phổ biến Starlight (PBDS). Starlight thống nhất dữ liệu đã thu thập và tiến hành phân tích nâng cao trên cơ sở hạ tầng mạng, theo một tuyên bố đã chuẩn bị. Nó sử dụng máy học tiên tiến để cung cấp các cảnh báo có độ trung thực cao và tích hợp với các giải pháp quản lý sự kiện, thông tin an ninh và quốc phòng vành đai hiện có (SIEM) cũng như các giải pháp an ninh mạng truyền thống.
Tìm hiểu thêm
Stellar Cyber ​​nổi lên từ sự tàng hình, khởi chạy tính năng phát hiện mối đe dọa dựa trên AI

Stellar Cyber ​​nổi lên từ sự tàng hình, khởi chạy tính năng phát hiện mối đe dọa dựa trên AI

Stellar Cyber, một công ty bảo mật do các cựu giám đốc điều hành của Juniper Networks, Fortinet, Barracuda và Aerohive thành lập, đã thoát khỏi chế độ ẩn với nền tảng phát hiện vi phạm dựa trên trí tuệ nhân tạo Starlight. Công ty khởi nghiệp AI sẽ chính thức ra mắt tại Hội nghị RSA vào cuối tháng này. Nó cạnh tranh với các công ty khởi nghiệp an ninh mạng khác sử dụng AI và học máy để tự động hóa phát hiện và phản ứng mối đe dọa như Darktrace, Vectra Networks, ProtectWise, StackRox và Jask.
Tìm hiểu thêm
Tin tức về nhà cung cấp dịch vụ bảo mật được quản lý (MSSP): 29/2018/XNUMX

Tin tức về nhà cung cấp dịch vụ bảo mật được quản lý (MSSP): 29/2018/XNUMX

Mỗi buổi sáng, MSSP Alert phát một loạt tin tức, phân tích và trò chuyện nhanh từ khắp nhà cung cấp dịch vụ bảo mật được quản lý toàn cầu, SOC (trung tâm hoạt động bảo mật) và hệ sinh thái gia công phần mềm CNTT. Tin tức về MSSP & an ninh mạng hôm nay liên quan đến Stellar Cyber
Tìm hiểu thêm
Cựu Juniper, Cisco, Fortinet Execs Đưa công ty khởi nghiệp an ninh mạng thoát khỏi tình trạng tàng hình

Cựu Juniper, Cisco, Fortinet Execs Đưa công ty khởi nghiệp an ninh mạng thoát khỏi tình trạng tàng hình

Một công ty khởi nghiệp an ninh mạng mới được thành lập bởi các nhà điều hành trước đây của Juniper Networks, Fortinet, Barracuda Networks, Cisco và hơn thế nữa, đã thoát khỏi chế độ ẩn khi ra mắt chương trình đối tác và hệ thống phát hiện vi phạm phổ biến (PBDS) dựa trên trí tuệ nhân tạo (AI) mới . Stellar Cyber ​​được hỗ trợ bởi người đồng sáng lập NetScreen Feng Deng và công ty liên doanh của ông, Northern Light Venture Capital, cũng như các nhà đầu tư và cựu chiến binh trong ngành bảo mật khác nhau. Starlight PBDS của nó hợp nhất dữ liệu đã thu thập và tiến hành phân tích nâng cao để đưa ra các cảnh báo được thiết kế để giảm thời gian phát hiện từ vài tháng xuống còn vài phút và khối lượng cảnh báo từ hàng nghìn xuống chỉ còn một vài.
Tìm hiểu thêm