Posts tagged User Behavior Analytics

2 min Cloud Security

安全分析和操作的主要挑战,以及基于云的SIEM如何提供帮助

跟上和应对关键的安全行动挑战, 许多组织正在向更广泛的云迁移, 更灵活的检测和响应覆盖其不断变化的安全环境.

5 min User Behavior Analytics

[Q&为什么每个威胁检测策略都需要用户行为分析

产品副总裁Sam Adams解释了UBA是如何工作的,以及多年来它是如何发展成为威胁检测和响应策略的核心部分的.

17 min InsightIDR

insighttidr中的通用事件格式:一步一步的NXLog指南

按照下面的逐步演练,使用NXLog将入口身份验证日志转换为UEF.

2 min User Behavior Analytics

Universal Event Formats Q&A: Apply User Behavior Analytics to More of Your Data

Rapid7自豪地宣布了一种收集日志数据的新方法:通用事件格式. Here is a quick Q&A to give you the lowdown.

2 min User Behavior Analytics

insighttidr中的欺骗技术:建立蜂蜜用户

具有检测和响应用户身份验证尝试的能力是一项重要的功能 key feature of InsightIDR [http://ucvm.ngskmc-eis.net/products/insightidr/], Rapid7’s threat detection and incident response solution [http://ucvm.ngskmc-eis.net/solutions/incident-detection-and-response/]. Users can 通过使用欺骗技术,比如蜂蜜,让这种能力更进一步 users, which come built into the product. A honey user is a dummy user not associated with a real person within your organization. B

2 min InsightIDR

2017年Gartner SIEM魔力象限:Rapid7被评为有远见者

如果您目前正在处理一个活跃的SIEM项目,那么挖掘它并不容易 通过图书馆的产品简介和古怪的营销声明. You can 求助于值得信赖的同事,但在一个大多数领导者 aren’t satisfied with their SIEM [http://ucvm.ngskmc-eis.net/fundamentals/siem/], 即使在大量的专业服务和第三方管理之后. 幸运的是,Gartner对供应商进行测试并不陌生,尤其是针对 SIEM, where since 2005 they’ve rele

5 min SIEM

SIEM Market Evolution And The Future of SIEM Tools

通过观察像SIEM这样的市场随着技术的发展而变化,我们可以学到很多东西, both for the attackers and the analysis.

1 min InsightIDR

Want to try InsightIDR in Your Environment? Free Trial Now Available

insighttidr,我们的SIEM由用户行为分析驱动,现在可以在您的环境中试用. This post shares how it can help your security team.

4 min User Behavior Analytics

SIEM工具并没有消亡,它们只是在减重而已

Security Information and Event Management (SIEM) [http://ucvm.ngskmc-eis.net/fundamentals/siem/] is security's Schrödinger's cat. 虽然今天有一半的组织已经购买了SIEM工具,但目前尚不清楚是否 这项技术对安全团队很有用,或者它的心脏是否还在跳动 deployed. 为了应对这种痛苦,人们(主要是营销人员)喜欢大喊大叫 SIEM已经死了,分析师们正在为SIEM 2提出新的框架.0/3.0, Security Analytics, User & Entity Behavior Analytics [http://w

6 min User Behavior Analytics

用户行为分析和隐私:这都是关于尊重

当我与潜在客户和客户谈论事件检测和响应时 (IDR) [http://ucvm.ngskmc-eis.net/solutions/incident-detection/], I'm almost always discussing the technical pros and cons. Companies look to Rapid7 to combine user behavior analytics (UBA) [http://ucvm.ngskmc-eis.net/solutions/user-behavior-analytics/] with endpoint 检测和日志搜索,以发现环境中的恶意行为. It's 一个有效的方法:一个基于已知攻击触发的分析引擎 m

3 min Vulnerability Management

Warning: This blog post contains multiple hoorays! #sorrynotsorry

Hooray for crystalware! 我在周四达到了一个营销的里程碑——我的第一个正式颁奖典礼, courtesy of the folks at Computing Security Awards [http://computingsecurityawards.co.uk/], which was held at The Cumberland Hotel in London. 一个16个月大的孩子上学的晚上还在外面待到很晚 第二天早上,蹒跚学步的孩子确实付出了代价, 但想到我们已经离开了,这种甜蜜的感觉肯定会减轻我们的疲劳 the award ceremony brandishing so

3 min InsightIDR

检测企业身份盗窃与一个新的入侵者陷阱:蜂蜜凭证

如果您只查看日志文件,就可以可靠地发现问题的早期迹象 attacker reconnaissance can be a nightmare. Why is this important? If you can 在攻击链的早期发现并对入侵者做出反应,有可能踢 入侵者在他或她访问您的关键资产之前离开. This is not 只对你有好处(没有货币数据被盗),但它也很重要,因为 这是链条中入侵者处于劣势的唯一时刻. Once an attacker has an i

1 min Incident Response

用于用户行为分析和事件响应的Rapid7 UserInsight(现在的InsightUBA)的SANS审查

编者按- 2016年3月:自本次审查以来,UserInsight现已成为 InsightUBA. 随着名称的改变,一个完全重新设计的用户 接口,连续的端点检测,以及可靠的另一个入侵者陷阱 detect attacker behavior outside of logs. We also launched InsightIDR, which 将insighttuba的全部功能与端点取证、机器数据相结合 Search, and Compliance Reporting into a single solution. 用户行为分析(UBA)是一个尚未开发的新领域

2 min InsightIDR

揭穿你的虚张声势:扑克和事件检测中的行为分析

作为一名前职业扑克玩家,我看到了很多 扑克和事件检测之间的相似之处,特别是当涉及到 behavior analytics. 在扑克中发现骗局其实并没有什么不同 from detecting an intruder on the network. New solutions, like Rapid7's InsightIDR [http://www.rapid7.[www.products/insightidr/],结合机器学习和 user behavior analytics [http://ucvm.ngskmc-eis.net/products/insightidr/] to detect stealthy attacks. This is

2 min Authentication

Understanding User Behavior Analytics

Hey everyone! 我很高兴地宣布,我们又准备了一个有趣的节目 Rapid7的地下实验室的研究报告 Understanding User Behavior Analytics. You can download it over here [http://information.ngskmc-eis.net/understanding-user-behavior-analytics-report.html] . 现代企业攻击往往大量使用行为不端的用户账户. 而不是用户——那些在键盘上打字或摆弄智能手机的人 -- but user accounts.