Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
Juniper Networks
發佈者: 七月 15, 2022

在您的 SASE RFP 中要問的主要問題

遷移到雲端交付架構可能會令人望而生畏。找到一個能夠滿足您在旅途中的需求的 SASE 提供者至關重要。但是,您如何確保您找到了能夠滿足您的需求的合適提供者?首先要直接詢問您的需求以及提供者如何滿足這些需求。

檢視更多
flow-image
Red Hat

如何部署全面的 DevSecOps 解決方案

確保 DevOps 的安全是一項複雜的工作。DevOps 工具在快速增長和變化。容器和 Kubernetes 增加了複雜性,並帶來了新的攻擊媒介和安全風險。開發和運營團隊必須使安全性成為整個應用程式生命週期的一個組成部分,以保護關鍵的 IT 基礎結構,保護機密資料,並跟上變化的步伐。立即下載此白皮書,瞭解創新的...

檢視更多
flow-image
Leidos
發佈者: 六月 16, 2022

零信任

入侵事件不可避免。最大限度地減少影響至關重要。隨著網路威脅的不斷演變,「零信任」挑戰了傳統的網路安全性思維。它假定網路要麼正在受到攻擊,要麼已經被攻破,需要持續的安全性驗證。查看我們的互動,瞭解更多關於零信任安全性架構對於防範進階網路威脅至關重要的原因。

檢視更多
flow-image
Trustwave
發佈者: 五月 26, 2022

表明您的電子郵件閘道可能需要更換的六個跡象

許多組織在沒有使用所有套件的情況下,在許可其電子郵箱垃圾郵件和惡意程式碼閘道上花費了太多的資金,或者為我們期望的電子郵件閘道的基本功能支付了溢價。我們的專家研究了您的電子郵件閘道可能需要更換的 6 個跡象。

檢視更多
flow-image
KnowBe4
發佈者: 三月 18, 2022

勒索軟體的演變和未來

勒索軟體的歷史跨越了 30 多年。第一個樣本被稱為 AIDS 特洛伊木馬程式,是透過郵政系統的物理介質傳遞的,一經發現,很快就被安全行業修復了。更多最近的例子被證明具有相對更大的破壞性,最明顯的是科洛尼爾油管(Colonial Pipeline)事件,該事件導致美國東海岸大部分地區的燃料短缺和大範圍的中斷。立即閱讀,瞭解勒索軟體的未來及其演變過程。...

檢視更多
flow-image
Fortinet
發佈者: 五月 13, 2022

如何利用網路安全性網格結構簡化安全問題

網路正變得日益複雜和廣泛分佈,這使得它們更容易受到網路安全威脅。企業需要一個網路安全平臺來限制這些威脅,統一分散的可見性,並使企業能夠有效、高效地應對漏洞。這份富有洞察力的白皮書探討了網路安全性網格平臺的四個最有利的元素,並強調了 Fortinet Security Fabric 幫助企業實現更高的網路安全的方式。...

檢視更多
flow-image
Threatlocker
發佈者: 二月 15, 2022

強化勒索軟體防護的 12 個步驟

在過去幾年中,我們已經與數百家 MSP 簽約。我們喜歡問每一位新客戶,他們為什麼考慮使用 ThreatLocker。一般來說,對策略驅動的零信任端點安全性的需求是主要目標。這並不妨礙我們詢問他們過去是否遇到過勒索軟體、病毒或任何其他惡意程式碼的問題。立即閱讀,瞭解您應該做的 12 件事來阻止勒索軟體。...

檢視更多
flow-image
Zscaler

當今雲端和行動優先世界的網路安全性的未來

如今,人們高度關注將零信任視為網路安全性的未來。隨著應用程式、使用者和工作負載無處不在,傳統的網路安全性方法不再有效,然而最大限度地降低業務風險比以往任何時候都更加重要。Zscaler 產品管理部資深副總 Steve House 談到了基於 Web的安全性不斷發展的本質、Zscaler 的零信任方法以及我們在...

檢視更多
flow-image
Raytheon
發佈者: 八月 10, 2022

網路攻擊者不是被動的,防禦者也不能是被動的

作為一名網路工程師,他對網際網路、網路安全和網路威脅都比較熟悉。但是,一旦他瞭解了更多已知的網路攻擊和網路漏洞,並開始像駭客一樣思考,他很快意識到,需要採取更多措施來保護自己的裝置。Ferguson 說:「這就像「哈利-波特」中,他們有「黑魔法防禦術」的老師,他們教給魔法學生所有的黑魔法,所以他們知道如何防禦黑魔法」,他在...

檢視更多
flow-image
CyberArk
發佈者: 七月 15, 2022

CyberArk 2022 年身分識別安全性威脅情況報告

CyberArk 的一份全球報告顯示,79% 的資深安全專業人員表示,在過去的一年裡,網路安全已被置於次要地位,轉而支援加快其他數位業務計畫。「CyberArk 2022 年身分識別安全性威脅情況報告」指出,人類和機器身分的增加——每個組織往往有數十萬個身分——如何推動了與身分有關的網路安全「債務」的積累,使組織面臨更大的網路安全性風險。...

檢視更多
flow-image
Titan HQ
發佈者: 六月 08, 2022

電子郵件安全性解決方案的真相

閱讀我們的文章,瞭解您需要了解(但之前不敢問)的關於電子郵件安全性解決方案的所有資訊。

檢視更多
flow-image
Sophos
發佈者: 五月 30, 2022

網路威脅:20 年回顧

年度威脅報告提供了一個機會,可以回顧過去 12 個月的重大事件,確定未來發展、行動和保護的趨勢。稍微回顧一下過去有助於為我們如何達到目前的狀況以及為什麼有些事情會是現在這個樣子提供背景。縱觀歷史,可以瞭解一個行業內的微妙變化或顛覆性轉變。資訊安全性在本世紀初成為一個真正的行業和專業學科。本白皮書中的內容是過去...

檢視更多
flow-image
Tufin
發佈者: 五月 31, 2022

如何選擇一個網路安全性原則自動化工具——部落格

如今,企業必須滿足越來越多的法規、合規性和法律要求。網路越複雜,這些要求就變得越耗時,特別是對安全團隊而言。組織網路上的大量網路安全性工具使這一挑戰變得更加複雜。網路策略自動化是解決這種複雜性的一個工具,它不會犧牲敏捷性,同時在內部、雲端原生和混合雲端保持強大的安全態勢。

檢視更多
flow-image
One Identity

特殊權限存取管理(PAM)的風險管理最佳實踐

存取管理包括所有活動,以確保只有經過批准的使用者才能在允許的時間內存取其工作職責所需的資源。為了實現這一目標,有必要回答以下問題:誰是系統的經批准使用者?他們執行哪些工作活動?他們是特權使用者還是標準商業使用者?他們需要哪些許可權?所需的身分識別驗證過程是什麼?一個使用者的工作許可權和活動是如何被認證/批准的?這些流程和工作活動的法規合規性框架是什麼?一旦確定了不同類型的使用者——可以包括標準商業使用者、承包商、客戶和特權使用者——最重要的是建立一個特殊權限存取管理(PAM)程式。這是一套控制對關鍵系統的...

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon