註冊
類別
最新白皮書
公司 A-Z
與我們連絡
TW
USA
|
EU
|
UK
|
ASIA
類別
最新白皮書
公司 A-Z
與我們連絡
TW
註冊
系統安全性
發佈者:
八月 10, 2022
實現安全性作業中心現代化的 5 個技巧
當一個組織決定對安全性作業中心(SOC)進行現代化改造或實施更正式的安全性計畫時,他們必須做出許多重要決策。他們將使用什麼工作臺?IT 部門是否會每天 24 小時運作?他們將如何為 SOC 提供資源?他們將使用什麼團隊結構?SOC 需要多長時間才能投入運作?他們是否將其中的任何部分外包?在這期間他們會做什麼?鑒於許多...
檢視更多
發佈者:
六月 15, 2022
集體防禦:對網路威脅的雷達式觀察
IronNet 致力於回應世界經濟論壇關於協作式網路防禦的行動呼籲。我們稱這種方法為「集體防禦」:組織——包括部門、供應鏈或國家——能夠安全、即時地分享威脅情報,為所有成員提供一個關於潛在入侵攻擊的早期預警系統。在本電子書中,我們將說明集體防禦是如何:1.更加清晰地瞭解對各行業和部門的威脅狀況;2.提高...
檢視更多
發佈者:
八月 10, 2022
Cyberark Blueprint 保證取得身分識別安全性成功 快速降低風險指南
「CyberArk Blueprint 快速降低風險指南」幫助企業快速實施 CyberArk Blueprint 中的最關鍵元素,以迅速加強安全性並降低風險。本白皮書對 CyberArk Blueprint 進行了分析,並解釋了「快速降低風險指南」如何幫助您快速啟動特殊權限存取管理的實施並加速降低風險。...
檢視更多
阻止勒索軟體:來自前線的加急報告
沒有哪個組織希望發現他們的環境中正在發生勒索軟體攻擊,但如果您能迅速發現蛛絲馬跡——您將有可能獲得阻止它的最佳機會。這本電子書深入探討了為什麼偵測攻擊者的活動和被稱為 ransomOps 的偵察對阻止勒索軟體至關重要,以及安全專家為成功打擊當今勒索軟體戰術所採取的許多措施。
檢視更多
發佈者:
七月 22, 2022
法規合規性評估的演變:建立網路和運營彈性
法規合規性評估,如 CBEST、TBEST、TIBER、iCAST 和 CORIE,不僅僅是為了保持合規性而進行的打勾練習。透過在現實的、以威脅情報為主導的攻擊模擬中對組織進行評估,它們提供了一個建立防禦能力並將網路攻擊對核心業務服務的破壞降到最低的機會。法規合規性框架目前適用于金融機構、電信業者、政府機構和民用核能部門。預計還有更多的關鍵行業將採用這些框架。本指南旨在透過以下方式幫助這些組織最大限度地提高他們從法規合規性評估中獲得的價值:說明他們如何利用法規合規性評估的結果來推動防禦能力和網路彈性的提高...
檢視更多
發佈者:
七月 22, 2022
外包攻擊面管理是否適合您的企業?
隨著攻擊面變得越來越複雜,許多組織正在投資於外部資產管理的正式流程。此類流程可能難以在內部設計,並且往往會增加安全分析師的工作量。但外包解決方案能否幫助組織克服這些問題?在這裡,我們分析了組織轉向受管理的解決方案的一些原因。
檢視更多
發佈者:
八月 10, 2022
CMMC 合規指南
2020 年 1 月 1 日,美國國防部(DoD)發佈了其網路安全成熟度模型認證(CMMC)要求。這些新標準影響到國防工業基地(DIB)供應鏈中保護聯邦合同資訊(FCI)和受控非機密資訊(CUI)保密性的公司。對於 CMMC,有許多您必須滿足的合規標準,以防止高度敏感的資訊落入壞人之手。在我們的CMMC...
檢視更多
發佈者:
六月 13, 2022
防御者優勢執行摘要
網路防禦是四個緊密結合的資訊安全領域之一,其任務是使組織在面臨威脅的情況下仍能繼續運作。「防禦者優勢執行摘要」向讀者介紹了網路防禦及其 6 項關鍵功能。瞭解情報、搜尋、回應、指揮和控制、偵測和驗證功能如何共同作用,以顯著降低網路攻擊的風險和影響,以及為什麼您的安全性群組織應該在您的環境中優化每一項功能。...
檢視更多
發佈者:
六月 07, 2022
無處不在的工作場所時代的員工體驗:為什麼 IT 需要發揮引領作用
為積極、富有成效的工作環境打下基礎,這直接關係到 IT 的發展。IT 是現代員工體驗的關鍵所有者,而這些戰略責任只會增加和加速——IT 領導人員必須抓住這個機會。本電子書揭示了推動改善員工體驗需求的市場變化和新興趨勢,以及 IT 現在發揮的獨特作用。
檢視更多
發佈者:
八月 08, 2022
詐騙的新時代:自動化威脅
詐騙者使用機器人和自動化攻擊搜尋應用程式,尋找任何機會來劫持商務邏輯、接管客戶帳戶並竊取錢財。由於詐騙行為的目標是軟體漏洞之外的業務流程弱點,您甚至可能不知道它何時發生,也沒有最好的工具來保護您的客戶帳戶、收入和品牌。立即下載此白皮書,瞭解有關不同類型的線上詐騙以及如何防範它們的更多資訊。
檢視更多
發佈者:
六月 07, 2022
令人擔憂的勒索軟體趨勢沒有逆轉的跡象
眾所周知,在大流行病期間,勒索軟體威脅在數量和大膽程度上都急劇上升。威脅行為者利用了突然向遠端工作的轉變和由此產生的安全性漏洞。現在,工作世界開始進入一個永久的無處不在的工作場所,您可能認為勒索軟體的趨勢會開始逆轉。根據 Ivanti 的一份新報告,並非如此。該報告詳細介紹了 2022 年第一季度的勒索軟體趨勢,其結果令人沮喪。這裡有幾個亮點(或者說,不足)。...
檢視更多
發佈者:
七月 05, 2022
暴露公用雲端基礎結構的五個最嚴重的安全錯誤
公用雲端基礎結構已經成為企業在創新競爭中的重要資產。保護這一競爭優勢意味著發現並消除嚴重的基礎設施風險——其中許多風險是由可預防的常見錯誤引起的。在本白皮書中,我們列出了可能潛伏在 IaaS 環境中的五種最嚴重的錯誤,從容易被駭客攻擊的管理認證到糟糕的事件日誌。
檢視更多
發佈者:
七月 29, 2022
Forrester 報告:現代云原生 DDoS 保護 — 內置集成快速效能
Cloudflare 在「The Forrester Wave™:DDoS 攻擊緩解解決方案,2021 年第一季度」報告中被評為「領導者」,Forrester Research, Inc. 根據當前產品、戰略和市場佔有率等 28 項標準,評估了市場上最重要的 11 家 DDoS 攻擊緩解解決方案提供者。在「The...
檢視更多
發佈者:
七月 05, 2022
實用的 DevSecOps 採用:協調安全性以及 DevOps 的原則和最佳實踐
一個雲端帳戶可以包含整個資料中心的基礎設施、應用程式、資料、使用者存取控制等。這些系統如果沒有適當的安全性保護,就會引入新的、不熟悉的可攻擊表面,使您的公司處於危險之中。隨著 DevOps 團隊加速將軟體交付到雲端,InfoSec 努力確保應用程式堆疊的安全性。DevSecOps 是一種 DevOps...
檢視更多
Previous
1
2
3
4
5
6
7
Next
更多系統安全性主題
缺口和攻擊模擬
欺騙技術
數位鑑識
事件回應
物聯網安全
惡意軟體分析
託管偵測與回應
OT 安全遠端存取
安全資訊與事件管理(SIEM)
安全協調流程、自動化與回應(SOAR)
威脅情報
註冊 Cyber Security Corporate
作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊