Разное

Обновление продукта Stellar Cyber

Издание «Назад в школу» Кевин Уилсон из нашей команды по управлению продуктами представляет блог об обновлениях продуктов за этот месяц, в котором подробно описываются некоторые ключевые функции и усовершенствования, призванные улучшить пользовательский опыт. Ознакомьтесь с ним ниже. Что ж, он уже здесь. Сезон «Назад в школу» официально наступил! Больше никаких всплывающих окон Zoom для получения помощи с […]

Обновление продукта Stellar Cyber Подробнее »

Альтернативы AlienVault

Когда хватит, хватит?

Находятся SIEMЭто фундамент, на котором можно строить, или это пустые обещания? В условиях роста числа сложных кибератак и дополнительных проблем, создаваемых COVID-19 для защиты предприятий, является ли это... SIEM ядро перспективной системы управления безопасностью следующего поколения (SOC), или, может быть, пришло время рассмотреть новые идеи? Мы ежедневно обсуждаем кибербезопасность.

Когда хватит, хватит? Подробнее »

Следующий генерал SIEM

Крупные компании не застрахованы от программ-вымогателей!

CISO At Large Дэвид Бартон, директор по информационной безопасности, привнесет в Stellar Cyber ​​более 20 лет опыта работы на руководящих должностях в сфере безопасности в различных отраслях, включая телекоммуникации, здравоохранение, разработку программного обеспечения, финансы и государственное управление. До Stellar Cyber ​​он был директором по операционной деятельности в 5Iron. До 5Iron он три года был директором

Крупные компании не застрахованы от программ-вымогателей! Подробнее »

Open XDR

XDR Без ограничений

В отрасли представлено множество инструментов кибербезопасности, ориентированных на конкретные части инфраструктуры. Существуют EDR (обнаружение и реагирование на конечных точках) для конечных устройств, NDR (обнаружение и реагирование на сетевом трафике) для сетевого трафика и так далее. Palo Alto Networks (@PaloAltoNtwks), Trend Micro (@TrendMicro) и LogRythm (@LogRhythm) используют эти инструменты для защиты от киберугроз.XDR(расширенное обнаружение и реагирование в ИТ-инфраструктуре)

XDR Без ограничений Подробнее »

Альтернативы AlienVault

Краткая история машинного обучения в кибербезопасности

Как соединить все точки в сложном ландшафте угроз Первоначально опубликовано в Security infowatch АВТОРЫ ДЭВИД БАРТОНД-Р АЛЬБЕРТ ЖИЧУН ЛИ (ФОТО ПРЕДОСТАВЛЕНО BIGSTOCK.COM) По мере роста объема кибератак аналитики безопасности становятся перегруженными. Чтобы решить эту проблему, разработчики проявляют все больший интерес к использованию машинного обучения (ML) для автоматизации поиска угроз. В

Краткая история машинного обучения в кибербезопасности Подробнее »

Наверх