Headley Media logo

註冊

  • icon類別
  • icon 最新白皮書
  • icon公司 A-Z
  • icon與我們連絡
TW
main-logo
USA | EU | UK | ASIA
  • 類別
  • 最新白皮書
  • 公司 A-Z
  • 與我們連絡
TW
註冊

flow-image
Fortinet
發佈者: 五月 13, 2022

如何利用網路安全性網格結構簡化安全問題

網路正變得日益複雜和廣泛分佈,這使得它們更容易受到網路安全威脅。企業需要一個網路安全平臺來限制這些威脅,統一分散的可見性,並使企業能夠有效、高效地應對漏洞。這份富有洞察力的白皮書探討了網路安全性網格平臺的四個最有利的元素,並強調了 Fortinet Security Fabric 幫助企業實現更高的網路安全的方式。...

檢視更多
flow-image
LogRhythm

安全性作業成熟度模型

透過威脅生命週期管理來評估和提高安全性作業成熟度的實用指南。本白皮書探討了如何評估和發展安全性作業中心(SOC)的主要計畫:威脅監控、威脅搜尋、威脅調查及事件回應。LogRhythm 開發了威脅生命週期管理(TLM)框架,以幫助組織理想地調整技術、人員和流程以支援這些計畫。TLM 框架定義了關鍵安全性作業技術能力和工作流程,這對實現高效、有效的...

檢視更多
flow-image
Tessian
發佈者: 五月 27, 2022

一封誤發郵件的成本是多少?

誤發郵件的平均數量幾乎總是比 IT 主管們估計的要高,因此瞭解誤發郵件的後果以及如何防止它們變得更加重要。閱讀簡報,瞭解更多資訊。

檢視更多
flow-image
Carbonite
發佈者: 七月 12, 2022

您的雲端資料的安全性如何

隨著遠端工作員工比例的提高,企業資料的風險也隨之增加。IT 管理員現在有責任為比以往任何時候都更分散的資料並且在缺乏與辦公室環境同樣強大保護的網路維持同樣水準的安全性。我們在白皮書中分析了這些關鍵問題。

檢視更多
flow-image
Okta

自適性多重要素驗證

本白皮書概述了 Okta 自適性多重要素驗證(MFA)解決方案。對於希望保護應用程式和資料且安全性意識強的企業來說,Okta 自適性多重要素驗證解決方案是一個全面而簡單的強身分識別驗證解決方案,它提供策略驅動的上下文存取管理,支援廣泛的現代因素,利用成千上萬企業的巨量資料洞察力,並與企業需要的應用程式和...

檢視更多
flow-image
OneTrust

在您的 ESG 軟體中需要注意的 4 個問題

永續發展性可能是當今企業的當務之急,但沒有一種簡單的方法可以實現它。諸如規管要求、道德考慮和利害關係人期望等因素會影響一個公司決定共享哪些環境、社會和治理 (ESG) 資訊。擁有正確的 ESG 軟體工具可以幫助企業更高效、更智慧地管理這些期望。立即閱讀,瞭解選擇 ESG 軟體時要考慮的四個要素。

檢視更多
flow-image
Cofense
發佈者: 八月 09, 2022

關於網路釣魚防禦的 5 個令人不安的真相

當 90% 以上的入侵事件都始於電子郵件閘道疏漏的網路釣魚郵件,而其他防禦措施卻遲遲不能阻止時,您需要正視事實,重新思考您的方法。閱讀這本電子書並瞭解:為什麼技術至關重要,卻很難成為靈丹妙藥。人類防禦者如何從使用者開始,讓 SOC 增加對威脅的可見性。為什麼最好的安全意識培訓也無法實現零點擊率。為什麼使用者不是問題所在。有效的網路釣魚分析和回應是怎樣的。...

檢視更多
flow-image
Trend Micro
發佈者: 七月 13, 2022

什麼是零信任? (真的)

在過去十年中,網路安全性一直專注於保護日益脆弱和複雜的架構的挑戰。該行業在發現和阻止攻擊者方面取得了巨大的進步,但就像消防員在沒有阻燃材料的建築中滅火一樣,如果我們要大幅扭轉對攻擊者的戰爭,我們的 IT 基礎架構的固有安全設計需要改變。零信任提供了更多的內在安全性和更低的風險,使安全性投資和活動的效果倍增。我們的...

檢視更多
flow-image
Trellix

與 XDR 一起發展——安全性作業(SecOps) 的現代方法

那麼,所有關於 XDR 的持續炒作是什麼?它是否適合您,它對您的組織意味著什麼?什麼是 XDR,它們不是什麼?一旦您獲得了為您的威脅偵測及回應(TDR)實踐增加「X因素」的元件,會發生什麼?以及 SOC 團隊如何利用它進行主動調查、確定優先順序、補救和搜尋?我將在這篇部落格中介紹基礎知識,希望到最後我已經激起了您的足夠興趣,讓您加入到這個有能力將今天的威脅變成明天的優勢的下一代安全性方法中來。...

檢視更多
flow-image
Netskope

彈性雲端閘道:安全雲端存取的演變

如今,企業安全性團隊面臨著一項艱巨的任務。雖然他們保護企業資料和資源的核心職責沒有改變,但在這樣做的同時,他們需要使業務線團隊和員工個人能夠透過雲端創新和轉型來推動增長。如今,安全團隊必須透過考慮受管理的和未管理的雲端應用程式,保護正在轉移到外部並被合作夥伴和其他協力廠商加速存取的資料,並控制越來越多來自主園區以外的使用者透過多種裝置的存取,來保護其整個網路中數量呈指數級增長的周邊環境。最終,IT...

檢視更多
flow-image
A10
發佈者: 五月 20, 2022

五種最著名的 DDoS 攻擊及其他攻擊

分散式阻斷服務(DDoS) 攻擊現在每天都在發生。無論是小型非營利組織還是大型跨國企業集團,組織的線上服務——電子郵件、網站、任何面向網際網路的服務——都可能因 DDoS 攻擊而被拖慢或完全停止。立即閱讀以探索五種最著名的 DDoS 攻擊。

檢視更多
flow-image
Microsoft
發佈者: 八月 10, 2022

保護您的組織免受勒索軟體的侵擾

瞭解在地下勒索軟體經濟中運作的犯罪分子。我們將幫助您瞭解勒索軟體攻擊的動機和機制,並為您提供保護以及備份和恢復最佳實踐。

檢視更多
flow-image
Avira
發佈者: 七月 06, 2022

第四季度和 2020 年惡意程式碼威脅報告

歡迎閱讀我們的第四季度和 2020 年惡意程式碼威脅綜合報告。我們將研究第四季度的威脅環境如何變化,並更深入地研究在 2020 年占主導地位的惡意程式碼。

檢視更多
flow-image
CyberArk
發佈者: 八月 10, 2022

加強關鍵基礎設施安全

關鍵基礎設施技術的進步正在為威脅行為者和網路攻擊打開大門,這可能會給世界各地的公用事業帶來災難性的後果。特殊權限存取管理解決方案可以幫助關鍵基礎設施經營者和所有者降低風險,加強網路安全並遵守法規合規性要求。本電子書解釋了:操作技術和 IT 網路的融合如何為威脅行為者創造了一條道路;描述了軟體供應鏈漏洞的引入;揭示了數位化轉型如何擴大攻擊面;瞭解特殊權限存取管理(PAM)如何加強您的關鍵基礎設施並改善您的安全狀況,以幫助防止災難性後果。...

檢視更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

註冊 Cyber Security Corporate

作為訂閱者,您將收到通知並獲得免費存取我們不斷更新的資料庫的存取權,涵蓋白皮書、分析報告、案例研究、網路研討會和解決方案報告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 著作權所有 2023:Headley Media Technology Division Ltd.
公司編號:112774219

網站地圖
  • 首頁
  • 類別
  • 公司 A-Z
  • 最新白皮書
  • 隱私權
  • 條款與條件
與我們連絡

info@headleymedia.com

+44 (0) 1932 564999

與我們連絡
我們使用 Cookie 改進使用者在本網站上的使用者體驗。如果您繼續使用,我們將假定您允許您的網頁瀏覽器接收來自本網站的所有 Cookie。查看我們的 Cookie 原則瞭解有關 Cookie 及 Cookie 管理方式的更多資訊
close icon