stellarcyber.ai
Open in
urlscan Pro
35.215.109.67
Public Scan
Submitted URL: http://stellarcyber.ai/es/what-are-dgas
Effective URL: https://stellarcyber.ai/es/what-are-dgas/
Submission: On May 20 via manual from ES — Scanned from ES
Effective URL: https://stellarcyber.ai/es/what-are-dgas/
Submission: On May 20 via manual from ES — Scanned from ES
Form analysis
2 forms found in the DOMGET https://stellarcyber.ai/es
<form class="elementor-search-form" action="https://stellarcyber.ai/es" method="get">
<div class="elementor-search-form__toggle" tabindex="0" role="button">
<div class="e-font-icon-svg-container"><svg aria-hidden="true" class="e-font-icon-svg e-fas-search" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg">
<path
d="M505 442.7L405.3 343c-4.5-4.5-10.6-7-17-7H372c27.6-35.3 44-79.7 44-128C416 93.1 322.9 0 208 0S0 93.1 0 208s93.1 208 208 208c48.3 0 92.7-16.4 128-44v16.3c0 6.4 2.5 12.5 7 17l99.7 99.7c9.4 9.4 24.6 9.4 33.9 0l28.3-28.3c9.4-9.4 9.4-24.6.1-34zM208 336c-70.7 0-128-57.2-128-128 0-70.7 57.2-128 128-128 70.7 0 128 57.2 128 128 0 70.7-57.2 128-128 128z">
</path>
</svg></div> <span class="elementor-screen-only">Buscar</span>
</div>
<div class="elementor-search-form__container">
<label class="elementor-screen-only" for="elementor-search-form-fc52fb1">Buscar</label>
<input id="elementor-search-form-fc52fb1" placeholder="Buscar" class="elementor-search-form__input" type="search" name="s" value="">
<div class="dialog-lightbox-close-button dialog-close-button" role="button" tabindex="0">
<svg aria-hidden="true" class="e-font-icon-svg e-eicon-close" viewBox="0 0 1000 1000" xmlns="http://www.w3.org/2000/svg">
<path
d="M742 167L500 408 258 167C246 154 233 150 217 150 196 150 179 158 167 167 154 179 150 196 150 212 150 229 154 242 171 254L408 500 167 742C138 771 138 800 167 829 196 858 225 858 254 829L496 587 738 829C750 842 767 846 783 846 800 846 817 842 829 829 842 817 846 804 846 783 846 767 842 750 829 737L588 500 833 258C863 229 863 200 833 171 804 137 775 137 742 167Z">
</path>
</svg> <span class="elementor-screen-only">Cierra este cuadro de búsqueda.</span>
</div>
</div>
</form>
GET https://stellarcyber.ai/es
<form class="elementor-search-form" action="https://stellarcyber.ai/es" method="get">
<div class="elementor-search-form__container">
<label class="elementor-screen-only" for="elementor-search-form-c62a0fe">Buscar</label>
<div class="elementor-search-form__icon">
<div class="e-font-icon-svg-container"><svg aria-hidden="true" class="e-font-icon-svg e-fas-search" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg">
<path
d="M505 442.7L405.3 343c-4.5-4.5-10.6-7-17-7H372c27.6-35.3 44-79.7 44-128C416 93.1 322.9 0 208 0S0 93.1 0 208s93.1 208 208 208c48.3 0 92.7-16.4 128-44v16.3c0 6.4 2.5 12.5 7 17l99.7 99.7c9.4 9.4 24.6 9.4 33.9 0l28.3-28.3c9.4-9.4 9.4-24.6.1-34zM208 336c-70.7 0-128-57.2-128-128 0-70.7 57.2-128 128-128 70.7 0 128 57.2 128 128 0 70.7-57.2 128-128 128z">
</path>
</svg></div> <span class="elementor-screen-only">Buscar</span>
</div>
<input id="elementor-search-form-c62a0fe" placeholder="Buscar ..." class="elementor-search-form__input" type="search" name="s" value="">
</div>
</form>
Text Content
X Stellar Cyber figura como proveedor representativo de XDR en la Guía de mercado de Gartner para XDR. Leer Ahora Ir al contenido Buscar Buscar Cierra este cuadro de búsqueda. * Soporte * Contáctenos Linkedin-in icono-youtube * Productos DESCRIPCIÓN DEL PRODUCTO Ofreciendo las capacidades de seguridad que necesita para tomar el control de sus operaciones de seguridad PRECIOS INTEGRACIONES SERVICIOS SOLICITAR DEMO PRODUCTOS ABRIR XDR PARA EMPRESAS ABRIR XDR PARA MSSP RECORRIDO POR LA PLATAFORMA PRODUCTOS INDEPENDIENTES * Detección y respuesta de red (NDR) PRESENTAMOS ABRIR XDR ¿QUÉ ES ABRIR XDR? ¿CÓMO FUNCIONA? CAPACIDADES DE SEGURIDAD * SIEM de próxima generación * NDR * Traiga su propio EDR * Inteligencia de amenaza * La caza de amenazas * Respuesta * Monitoreo de integridad de archivos (FIM) * Gestión de casos CYBER ESTELAR FRENTE A LA COMPETENCIA PANORAMA COMPETITIVO ANTES Y DESPUÉS DE STELLAR CYBER LOS COMPETIDORES * Bóveda alienígena * Exabeam * Rastro oscuro * IBM QRadar * LogRhythm * Centinela de Microsoft * Securonix * Splunk * Soluciones CONSOLIDACIÓN DE LA PILA DE SEGURIDAD La única plataforma Abrir XDR creada para equipos de seguridad eficientes que cualquiera puede usar. PROTEGER ENTORNOS DE MÚLTIPLES NUBES Optimice su pila de seguridad con Stellar Cyber. AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES Responda rápida y eficientemente a las amenazas con Stellar Cyber. POR TIPO DE ORGANIZACIÓN * Empresa * Proveedor de servicios de seguridad gestionados (MSSP) * Proveedor de servicios gestionados (MSP) POR INDUSTRIA * Elaboración * Gobierno * Higher Education * Programa universitario * Servicios Financieros POR CASO DE USO * Credenciales comprometidas * amenaza de información privilegiada * Movimiento lateral * Malware * Seguridad TO * Phishing * Ransomware POR CAPACIDAD * NG-SIEM * NDR * UEBA * Gestión de casos * Recursos BIBLIOTECA Mire videos, lea estudios de casos, hojas de datos y más. EVENTOS Conozca Stellar Cyber en eventos virtuales y en vivo. BLOG Manténgase actualizado sobre las últimas noticias, recursos y productos de Stellar Cyber. COMIENCE CON CYBER ESTELAR * Descripción general de los servicios: * Activar la habilitación * Academia cibernética estelar * Éxito del cliente * Atención al cliente RECURSOS DESTACADOS * hojas de datos * Casos de Estudio * Videos de casos de uso * Webinars * Infografía (Infographic) * Reportes de investigación * Documentos Técnicos CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD SIEM * ¿Qué es SIEM? * Registro SIEM * Beneficios SIEM * SIEM frente a SOAR * Alertas SIEM * Lista de verificación SIEM * SIEM de IA * Casos de uso de cumplimiento de SIEM * Implementación SIEM NDR * ¿Qué es NDR? * NDR frente a XDR * EDR frente a XDR * Casos de uso de NDR * Más información >> * Colaboradores ABRIR MERCADO XDR Potencie los análisis de seguridad: integre ataques complejos en todas las herramientas de seguridad y retenga las inversiones. PORTAL DE SOCIO Descargue herramientas de ventas estratégicas y registre ofertas CONVIÉRTASE EN SOCIO DE MSSP Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para múltiples inquilinos y niveles múltiples CONVIÉRTASE EN SOCIO TECNOLÓGICO Asociémonos y construyamos soluciones estrechamente integradas que aporten más valor a nuestros clientes que las inversiones independientes. CONVIÉRTASE EN SOCIO DE CANAL Somos socios primero y trabajamos directamente con usted para cerrar más negocios. * Compañía CONTÁCTENOS EXPLORAR PROFECIONES PROGRAMAS Y RECURSOS * Testimonios de los clientes * Programa universitario EN LAS NOTICIAS * Cobertura de Prensa * Comunicados de prensa * Kit de Medios SABER MÁS * Acerca de Stellar Cyber * Nuestra Historia * Eventos X SOLICITE UNA DEMO * Productos DESCRIPCIÓN DEL PRODUCTO Ofreciendo las capacidades de seguridad que necesita para tomar el control de sus operaciones de seguridad PRECIOS INTEGRACIONES SERVICIOS SOLICITAR DEMO PRODUCTOS ABRIR XDR PARA EMPRESAS ABRIR XDR PARA MSSP RECORRIDO POR LA PLATAFORMA PRODUCTOS INDEPENDIENTES * Detección y respuesta de red (NDR) PRESENTAMOS ABRIR XDR ¿QUÉ ES ABRIR XDR? ¿CÓMO FUNCIONA? CAPACIDADES DE SEGURIDAD * SIEM de próxima generación * NDR * Traiga su propio EDR * Inteligencia de amenaza * La caza de amenazas * Respuesta * Monitoreo de integridad de archivos (FIM) * Gestión de casos CYBER ESTELAR FRENTE A LA COMPETENCIA PANORAMA COMPETITIVO ANTES Y DESPUÉS DE STELLAR CYBER LOS COMPETIDORES * Bóveda alienígena * Exabeam * Rastro oscuro * IBM QRadar * LogRhythm * Centinela de Microsoft * Securonix * Splunk * Soluciones CONSOLIDACIÓN DE LA PILA DE SEGURIDAD La única plataforma Abrir XDR creada para equipos de seguridad eficientes que cualquiera puede usar. PROTEGER ENTORNOS DE MÚLTIPLES NUBES Optimice su pila de seguridad con Stellar Cyber. AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES Responda rápida y eficientemente a las amenazas con Stellar Cyber. POR TIPO DE ORGANIZACIÓN * Empresa * Proveedor de servicios de seguridad gestionados (MSSP) * Proveedor de servicios gestionados (MSP) POR INDUSTRIA * Elaboración * Gobierno * Higher Education * Programa universitario * Servicios Financieros POR CASO DE USO * Credenciales comprometidas * amenaza de información privilegiada * Movimiento lateral * Malware * Seguridad TO * Phishing * Ransomware POR CAPACIDAD * NG-SIEM * NDR * UEBA * Gestión de casos * Recursos BIBLIOTECA Mire videos, lea estudios de casos, hojas de datos y más. EVENTOS Conozca Stellar Cyber en eventos virtuales y en vivo. BLOG Manténgase actualizado sobre las últimas noticias, recursos y productos de Stellar Cyber. COMIENCE CON CYBER ESTELAR * Descripción general de los servicios: * Activar la habilitación * Academia cibernética estelar * Éxito del cliente * Atención al cliente RECURSOS DESTACADOS * hojas de datos * Casos de Estudio * Videos de casos de uso * Webinars * Infografía (Infographic) * Reportes de investigación * Documentos Técnicos CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD SIEM * ¿Qué es SIEM? * Registro SIEM * Beneficios SIEM * SIEM frente a SOAR * Alertas SIEM * Lista de verificación SIEM * SIEM de IA * Casos de uso de cumplimiento de SIEM * Implementación SIEM NDR * ¿Qué es NDR? * NDR frente a XDR * EDR frente a XDR * Casos de uso de NDR * Más información >> * Colaboradores ABRIR MERCADO XDR Potencie los análisis de seguridad: integre ataques complejos en todas las herramientas de seguridad y retenga las inversiones. PORTAL DE SOCIO Descargue herramientas de ventas estratégicas y registre ofertas CONVIÉRTASE EN SOCIO DE MSSP Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para múltiples inquilinos y niveles múltiples CONVIÉRTASE EN SOCIO TECNOLÓGICO Asociémonos y construyamos soluciones estrechamente integradas que aporten más valor a nuestros clientes que las inversiones independientes. CONVIÉRTASE EN SOCIO DE CANAL Somos socios primero y trabajamos directamente con usted para cerrar más negocios. * Compañía CONTÁCTENOS EXPLORAR PROFECIONES PROGRAMAS Y RECURSOS * Testimonios de los clientes * Programa universitario EN LAS NOTICIAS * Cobertura de Prensa * Comunicados de prensa * Kit de Medios SABER MÁS * Acerca de Stellar Cyber * Nuestra Historia * Eventos X * Productos DESCRIPCIÓN DEL PRODUCTO Ofreciendo las capacidades de seguridad que necesita para tomar el control de sus operaciones de seguridad PRECIOS INTEGRACIONES SERVICIOS SOLICITAR DEMO PRODUCTOS ABRIR XDR PARA EMPRESAS ABRIR XDR PARA MSSP RECORRIDO POR LA PLATAFORMA PRODUCTOS INDEPENDIENTES * Detección y respuesta de red (NDR) PRESENTAMOS ABRIR XDR ¿QUÉ ES ABRIR XDR? ¿CÓMO FUNCIONA? CAPACIDADES DE SEGURIDAD * SIEM de próxima generación * NDR * Traiga su propio EDR * Inteligencia de amenaza * La caza de amenazas * Respuesta * Monitoreo de integridad de archivos (FIM) * Gestión de casos CYBER ESTELAR FRENTE A LA COMPETENCIA PANORAMA COMPETITIVO ANTES Y DESPUÉS DE STELLAR CYBER LOS COMPETIDORES * Bóveda alienígena * Exabeam * Rastro oscuro * IBM QRadar * LogRhythm * Centinela de Microsoft * Securonix * Splunk * Soluciones CONSOLIDACIÓN DE LA PILA DE SEGURIDAD La única plataforma Abrir XDR creada para equipos de seguridad eficientes que cualquiera puede usar. PROTEGER ENTORNOS DE MÚLTIPLES NUBES Optimice su pila de seguridad con Stellar Cyber. AUTOMATIZACIÓN DE LA RESPUESTA A INCIDENTES Responda rápida y eficientemente a las amenazas con Stellar Cyber. POR TIPO DE ORGANIZACIÓN * Empresa * Proveedor de servicios de seguridad gestionados (MSSP) * Proveedor de servicios gestionados (MSP) POR INDUSTRIA * Elaboración * Gobierno * Higher Education * Programa universitario * Servicios Financieros POR CASO DE USO * Credenciales comprometidas * amenaza de información privilegiada * Movimiento lateral * Malware * Seguridad TO * Phishing * Ransomware POR CAPACIDAD * NG-SIEM * NDR * UEBA * Gestión de casos * Recursos BIBLIOTECA Mire videos, lea estudios de casos, hojas de datos y más. EVENTOS Conozca Stellar Cyber en eventos virtuales y en vivo. BLOG Manténgase actualizado sobre las últimas noticias, recursos y productos de Stellar Cyber. COMIENCE CON CYBER ESTELAR * Descripción general de los servicios: * Activar la habilitación * Academia cibernética estelar * Éxito del cliente * Atención al cliente RECURSOS DESTACADOS * hojas de datos * Casos de Estudio * Videos de casos de uso * Webinars * Infografía (Infographic) * Reportes de investigación * Documentos Técnicos CURSO INTENSIVO DE OPERACIONES DE SEGURIDAD SIEM * ¿Qué es SIEM? * Registro SIEM * Beneficios SIEM * SIEM frente a SOAR * Alertas SIEM * Lista de verificación SIEM * SIEM de IA * Casos de uso de cumplimiento de SIEM * Implementación SIEM NDR * ¿Qué es NDR? * NDR frente a XDR * EDR frente a XDR * Casos de uso de NDR * Más información >> * Colaboradores ABRIR MERCADO XDR Potencie los análisis de seguridad: integre ataques complejos en todas las herramientas de seguridad y retenga las inversiones. PORTAL DE SOCIO Descargue herramientas de ventas estratégicas y registre ofertas CONVIÉRTASE EN SOCIO DE MSSP Aumente los ingresos y el margen con una plataforma Abrir XDR, diseñada para múltiples inquilinos y niveles múltiples CONVIÉRTASE EN SOCIO TECNOLÓGICO Asociémonos y construyamos soluciones estrechamente integradas que aporten más valor a nuestros clientes que las inversiones independientes. CONVIÉRTASE EN SOCIO DE CANAL Somos socios primero y trabajamos directamente con usted para cerrar más negocios. * Compañía CONTÁCTENOS EXPLORAR PROFECIONES PROGRAMAS Y RECURSOS * Testimonios de los clientes * Programa universitario EN LAS NOTICIAS * Cobertura de Prensa * Comunicados de prensa * Kit de Medios SABER MÁS * Acerca de Stellar Cyber * Nuestra Historia * Eventos X SOLICITE UNA DEMO ¿QUÉ SON LOS DGA Y CÓMO DETECTARLOS? By steve salinas / Febrero 11, 2018 Los algoritmos de generación de dominios (DGA) son una clase de algoritmos que generan de forma periódica y dinámica una gran cantidad de nombres de dominio. Normalmente, los dominios son utilizados por malware y redes de bots como puntos de encuentro para facilitar la devolución de llamadas a los servidores de comando y control del actor malintencionado. Los DGA permiten que el malware genere decenas de miles de dominios por día, la gran mayoría de ellos sin registrar. La enorme cantidad de dominios no registrados se utilizan para enmascarar los registrados, lo que permite que las botnets infectadas eludan la detección y la disuasión mediante sistemas de detección de seguridad basados en firmas o reputación de IP. La primera familia de malware conocida que utilizó un DGA fue Kraken en 2008. Más tarde ese año, el gusano Conflicker llevó la táctica DGA a la notoriedad. Incluso después de 10 años, todavía es posible encontrar Conflicker o una de sus variantes en algunas de las redes actuales. Junto con la creciente proliferación de malware, el uso de DGA se ha vuelto más generalizado. LOS OBJETIVOS DE LA DETECCIÓN DE DGA Debido a que la actividad DGA es un indicador considerable de compromiso, es fundamental detectar dichas actividades en su red. Hay tres niveles de detección de DGA, y cada nivel subsiguiente se correlaciona con un aumento en la gravedad. La detección en niveles posteriores es más difícil, pero más crítica. Si se detecta un DGA, significa que uno o más de sus sistemas han sido infectados por malware basado en DGA y se han convertido en botnets. Es necesario realizar algunas acciones. El primer objetivo es identificar los sistemas afectados, limpiándolos adecuadamente o poniéndolos en cuarentena para evitar una escalada. El siguiente objetivo es determinar si un determinado nombre de dominio DGA está registrado. Si el dominio está registrado, se ha convertido en un servidor de Command & Control activo que presenta un gran riesgo para su red. Los sistemas infectados, ahora botnets, pueden usar estos servidores para llamar a casa y recibir comandos del atacante malintencionado. Por lo tanto, el segundo componente de un sistema de detección DGA eficaz es la capacidad de diferenciar los dominios registrados de los no registrados. Por ejemplo, una DGA puede generar 1000 dominios, desde xyzwer1, xyzwer2…. a xyzwer1000. El hacker solo necesita registrar un dominio, es decir, xyzwer500, no los otros 999 dominios. Si se puede identificar el dominio registrado y su IP asociada, la información se puede utilizar para bloquear el canal de comunicación entre el sistema objetivo y el servidor de Command & Control. Además, la inteligencia debe propagarse a todos los demás sistemas de prevención o detección en el lugar para obstruir la devolución de llamada a ese servidor desde cualquier sistema en la red. El último pero más crítico objetivo de un sistema de detección DGA es determinar si la devolución de llamada fue exitosa con los dominios registrados y si se estableció contacto entre los sistemas infectados y el servidor de Command & Control. Si se detecta tal actividad, es posible que ya se hayan producido algunos daños. Quizás se actualizó el malware en su red o se instaló nuevo malware. Es posible que se hayan extraído datos sensibles. ¿CÓMO FUNCIONA LA DETECCIÓN DGA? La actividad DGA se detecta capturando y analizando paquetes de red, generalmente en cinco pasos generales. Paso 1: detectar la aplicación DNS La detección comienza a través de solicitudes de DNS y / o mensajes de respuesta. El DNS es un protocolo de Internet fundamental y la mayoría de los firewalls tienen una política para permitir el tráfico DNS saliente en su puerto reservado 53. Sin embargo, un pirata informático puede aprovechar el puerto 53 para enviar su tráfico sin cumplir con el formato de mensaje DNS estándar. Este ataque se llama tunelización de DNS. Se recomienda un motor de inspección profunda de paquetes (DPI) para identificar las aplicaciones DNS con mayor precisión. Paso 2: extraer nombres de dominio Una vez que una aplicación de red se identifica como DNS, es necesario extraer los nombres de dominio en los mensajes de consulta y respuesta de DNS. Para extraer el nombre de dominio correcto, el contenido del mensaje DNS debe analizarse cuidadosamente y se requiere un motor DPI para realizar esta tarea. Paso 3: detecta cualquier DGA Es necesario realizar un análisis en los dominios extraídos de los mensajes DNS para determinar si son DGA. Este es quizás el paso más complicado. El desafío consiste en reducir tanto los falsos positivos como los falsos negativos. Los mecanismos de detección han evolucionado drásticamente en los últimos 10 años o más. Algunos mecanismos se basan en la relativamente simple entropía de Shannon. https://www.splunk.com/blog/2015/10/01/random-words-on-entropy-and-dns.html Algunos mecanismos se basan en Ngrams más sofisticados como los presentó Fyodor en la conferencia de Hitb. Últimamente, con la popularización del aprendizaje automático, sus metodologías también se han aplicado a la detección de DGA. El aprendizaje automático puede combinar las características de Ngrams, Shannon Entropy, así como la longitud de los nombres de dominio para influir en las decisiones. Se han probado varios modelos de aprendizaje automático. Hay una muy buena publicación de blog de Jay Jacobs en 2014 que describe el proceso. Aquí hay otro detector DGA de código abierto basado en Machine Learning con Markov Chain: https://github.com/exp0se/dga_detector Paso 4: detectar dominios DGA registrados Para detectar si un nombre de dominio DGA está registrado, es necesario verificar las respuestas de DNS. El mero seguimiento de las solicitudes de DNS no es suficiente; el sistema de detección debe rastrear toda la transacción para facilitar la correlación entre los datos. Paso 5: detectar el tráfico a los dominios DGA registrados Cuando la mayoría de los sistemas de detección DGA existentes se centran en detectar si un nombre de dominio es un dominio DGA, a menudo olvidan la última pregunta, la más importante: ¿hay algún tráfico que se haya enviado a los dominios DGA registrados? Para detectar esto de manera oportuna, la detección del dominio DGA debe estar estrechamente relacionada con la inspección del tráfico de la red. Los resultados deben enviarse al motor de inspección de tráfico inmediatamente antes de que se produzcan daños. Paso 6: bloqueo del tráfico a dominios DGA registrados Aunque técnicamente no es parte de la detección, si hay una integración con un sistema de prevención como un Firewall o IPS, se debe insertar una regla de inmediato para bloquear todo el tráfico a los dominios registrados. Un gran sistema de detección DGA debería realizar los 5 pasos. Un excelente sistema de detección de DGA también debería incluir el Paso 6. Desafortunadamente, la mayoría de los sistemas de detección de DGA actuales se detienen en el paso 3 o el paso 4. Conclusión Debido a que los DGA son difíciles de detectar con un sistema de detección o prevención basado en firmas o reputación, se han vuelto bastante populares entre los desarrolladores de malware. Se requiere un sistema de detección inteligente para realizar la detección. Un excelente sistema de detección de DGA debe extraer la información del nombre de dominio de las transacciones de DNS, realizar análisis exhaustivos para detectar el estado de DGA, verificar el estado de registro de los dominios sospechosos, correlacionar con la inspección del tráfico de la red para evaluar el nivel de compromiso e idealmente integrarse con los sistemas de prevención para evitar más compromiso. Para reducir tanto los falsos positivos como los falsos negativos, se debe considerar seriamente un aprendizaje automático. Solo con una inteligencia completa y omnipresente en cada etapa se puede mejorar realmente la amenaza. Recursos El repositorio en Github de Andrey Abakumove contiene algoritmos para generar nombres de dominio, así como diccionarios de nombres de dominio maliciosos. mensaje de navegación ← Publicación anterior Publicación siguiente → ARTÍCULOS RELACIONADOS EL INCUMPLIMIENTO DE EQUIFAX 2017 Inteligencia artificial , Detección de infracciones, Recolectar Datos / Por steve salinas DNS BAJO FUEGO ÚLTIMAMENTE MIENTRAS LOS ESTADOS-NACIÓN Y LOS GRUPOS DE PIRATAS INFORMÁTICOS ROBAN CREDENCIALES DE VÍCTIMAS DESPREVENIDAS. Detección de infracciones, Recolectar Datos / Por steve salinas CATEGORÍAS * Seguridad impulsada por IA * Eventos de alianzas * Seguridad de las aplicaciones * Apps * Inteligencia artificial * Detección de infracciones * Casos de Estudio * Estudios de caso - MSSP * Soluciones * Cloud Security * Elogio SIEM * Capacidades principales: hojas de datos * Tecnologías principales: hojas de datos * Eventos de CxO Insyte * Ataques ciberneticos * Cibercriminales * La Ciberseguridad * Incumplimiento de datos * Recolectar Datos * Almacenamiento de datos * Modelos de implementación: hojas de datos * EDR: detección y respuesta de endpoints * Alertas EDR * Correo electrónico * Punto final * Identidad * En persona – Categoría Eventos * Internet de las cosas * Seguridad IoT * Tecnología informática * Cadena de matar * Aprendizaje automático (Machine learning & LLM) * MSSP * MSSP * NDR * Nuestra red * Red de Seguridad * Análisis de tráfico de red * NG-SIEM * Abrir XDR * Abrir Plataforma XDR * Evento Cumbre Abrir XDR * Entorno TO * Seguridad TO * Podcast * Ataques Ransomware * Centro de operaciones de seguridad (SOC) * La tecnología de seguridad * SIEM * tecnología SIEM * SOC * Sin calcetín * Informes de soluciones * Otros * University * Vulnerabilidad * Seminario web - General * Seminarios web - Categoría Eventos * Documentos Técnicos * XDR * Adopción de XDR * Soluciones XDR ARCHIVOS Archivos Seleccione mes Abril 2024 (2) Febrero 2024 (1) Enero 2024 (1) Noviembre 2023 (1) Octubre 2023 (2) Septiembre 2023 (6) Julio 2023 (3) Junio 2023 (3) Mayo 2023 (5) Abril 2023 (3) Marzo 2023 (1) Febrero 2023 (4) Enero 2023 (1) Noviembre 2022 (2) Octubre 2022 (1) Septiembre 2022 (8) Agosto 2022 (6) Julio 2022 (2) Junio 2022 (2) Mayo 2022 (4) Abril 2022 (5) Marzo 2022 (2) Febrero 2022 (6) Enero 2022 (3) Diciembre 2021 (2) Noviembre 2021 (4) Octubre 2021 (3) Septiembre 2021 (3) Agosto 2021 (1) Julio 2021 (2) Junio 2021 (2) Mayo 2021 (4) Abril 2021 (3) Marzo 2021 (4) Febrero 2021 (3) Enero 2021 (2) Diciembre 2020 (2) Noviembre 2020 (2) Octubre 2020 (3) Septiembre 2020 (3) Agosto 2020 (1) Julio 2020 (4) Mayo 2020 (2) Abril 2020 (1) Marzo 2020 (2) Febrero 2020 (2) Noviembre 2019 (3) Octubre 2019 (3) Septiembre 2019 (2) Agosto 2019 (1) Julio 2019 (1) Mayo 2019 (2) Marzo 2018 (1) Febrero 2018 (2) Enero 2018 (1) PARA EMPRESAS * Reemplazar SIEM * Complemento SIEM * Implementar NDR * Convierte EDR en XDR * SOC de próxima generación CAPACIDADES * SIEM de próxima generación * Detección y respuesta de red (NDR) * EDR universal * Caza de amenazas automatizada * Respuesta automatizada * Inteligencia de amenaza NUESTROS SOCIOS * Conviértase en socio de MSSP * Conviértase en socio de canal * Conviértase en socio tecnológico * Abrir Ecosistema XDR * Portal de Socio DIGITALES * Blog * Casos de Estudio * hojas de datos * Libros digitales * Videos de casos de uso * Pódcasts * Webinars * Documentos Técnicos COMPAÑÍA * Quiénes Somos * Nuestra Historia * Eventos * Kit de Medios * Comunicados de prensa * Cobertura de Prensa * Testimonios de los clientes * Oportunidades * Contáctenos PARA MSSP * Aumente los ingresos y el margen * Vender SOC como servicio * Vender MDR como servicio * Hacer crecer el mercado con Universal EDR TECNOLOGÍAS * Sensores * Interflujo * Lago de datos * Motor AI * Cadena de muerte XDR * Despliegue RED * Análisis de tráfico de red (NTA) * Análisis de tráfico de firewall (FTA) * Transmisión de datos * Seguridad a través de las nubes * Casos de uso de NG-SOC inteligente * SOC automatizado * Asegurar contenedores * Análisis de comportamiento de la entidad de usuario * Respuesta de detección de nubes * NTA/NDR+ con IDS impulsado por ML SOLUCIONES * Casos de uso * Automatización de la respuesta a incidentes * Credenciales comprometidas * amenaza de información privilegiada * Movimiento lateral * Malware * Seguridad TO * Phishing * Ransomware * Consolidación de la pila de seguridad PARA INFRAESTRUCTURA * Integración de la infraestructura existente * Cómo funciona Interflow * Motores de recogida * Plataforma de seguridad multiusuario * Motor de procesamiento de datos PRESENTACIÓN DE INFORMES * Casos de uso de gestión de registros * Cumplimiento e informes Buscar Buscar © 2024 Stellar Cyber Todos los derechos reservados | 2590 N First St Suite 360 San José, CA 95131 LinkedIn icono-youtube COOKIES EN STELLAR Usamos cookies por varias razones, como mantener los sitios web de Stellar Cyber confiables y seguros, personalizar el contenido y los anuncios, proporcionar funciones de redes sociales y analizar cómo se utilizan nuestros sitios. Leer Más AceptarRechazar Política de privacidad y cookies Cerrar DESCRIPCIÓN GENERAL DE PRIVACIDAD Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación. Necesario Necesario Habilitado permanente Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Esta categoría solo incluye cookies que garantizan funcionalidades básicas y características de seguridad del sitio web. Estas cookies no almacenan ninguna información personal. No es necesario No es necesario Las cookies que pueden no ser particularmente necesarias para que el sitio web funcione y se utilizan específicamente para recopilar datos personales de los usuarios a través de análisis, anuncios y otros contenidos integrados se denominan cookies no necesarias. Es obligatorio obtener el consentimiento del usuario antes de ejecutar estas cookies en su sitio web. GUARDAR Y ACEPTAR * * * * * * * * * * * * Ir al Inicio