注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
网络安全 / 微分段
发布者:
7月 05, 2022
暴露公共云基础设施的五种最严重的安全错误
公共云基础设施已经成为企业在创新竞争中的重要资产。保护这一竞争优势意味着发现并消除严重的基础设施风险——其中许多风险是由可预防的常见错误引起的。在本白皮书中,我们列出了可能潜伏在 IaaS 环境中的五种最严重的错误,从容易被黑客攻击的管理凭据到糟糕的事件日志。
查看更多
发布者:
8月 10, 2022
网络安全和数据保护问题是新法律纠纷的主要驱动因素
数据盗窃造成的不仅仅是消费者身份盗用、欺诈和商业信誉的损害。它还会导致代价高昂的合规违规罚金和诉讼。事实上,最近对最新诉讼趋势的研究表明,诉讼的增加是来自数据泄露和网络安全事件。显而易见的答案是拥有更好的网络安全控制,但攻击者继续创造更复杂的恶意软件和漏洞来绕过控制。
查看更多
软件安全变得前所未有的重要的 5 个原因
易受攻击的软件和应用程序是造成安全漏洞的主要原因。再加上软件数量正在加速激增的事实,恶意行动者瞄准这个迅速扩大的攻击面的原因一目了然。软件安全必须是未来的重中之重。立即下载,了解软件安全非常重要的五大原因!
查看更多
发布者:
7月 05, 2022
共同责任模型解释
在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...
查看更多
发布者:
7月 06, 2022
利用数据确保英国边境安全
《2025 年英国边境战略》的目标是创建世界上最有效的边境,一个拥抱创新、为贸易商和旅行者简化程序并提高英国安全和生物安全的边境。但将这一愿景变为现实并不容易。边防部队的任务是全天候保持边境安全,包括机场、港口、海峡隧道和近 8000 英里的海岸线。这涉及到收集情报,搜查行李、车辆和货物,以及检查出入境人员的移民身份。边境工作人员还需要能够识别所关注的未知实体以及新的模式和趋势。了解整体的风险和威胁评估,以确定优先级。并想出创新的方法来快速创建和获取这些基本的见解。鉴于仅每年就有超过...
查看更多
强化勒索软件防护的 12 个步骤
在过去几年中,我们已经与数百家 MSP 签约。我们喜欢问每一位新客户,他们为什么考虑使用 ThreatLocker。一般来说,对策略驱动的零信任端点安全的需求是主要目标。这并不妨碍我们询问他们过去是否遇到过勒索软件、病毒或任何其他恶意软件的问题。立即阅读,了解您应该做的 12 件事来阻止勒索软件。
查看更多
发布者:
8月 09, 2022
SASE 供应商选择的陷阱:功能还是战略成果
在与 1000 名 IT 专家交谈后,我们了解到,只有当 SASE 满足您所需的业务成果时,才能获得成功。然而,供应商选择中最常见的陷阱是查看功能列表,而不是考虑最终目标。了解为什么不连贯的工具不等于成功,以及为什么重点必须转移向可操作的业务成果。
查看更多
发布者:
8月 10, 2022
第三方协作工具的安全漏洞
你们中有多少人仍然每天都在参加线下会议?如果这个问题是在 2020 年年初之前问的,那就会引起大家的错愕。在疫情之前,我们的工作日经常充满了面对面的会议。在疫情后的日子里,即使人们回到办公室,我们过去将几个人在一个房间里讨论某个话题称之为会议的活动正在被重新定义。今天,大多数会议都是远程进行的,即使人们在同一大楼里。过去包括出国旅行的商务会议现在以远程方式进行,以节省大量的金钱、时间和精力。有一件事是明确的:远程会议已经存在——随之而来的安全风险也是如此。...
查看更多
发布者:
5月 26, 2022
云安全挑战
在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...
查看更多
发布者:
5月 26, 2022
勒索软件的基本指南
作为当今最紧迫的网络威胁之一,勒索软件绑架了您的敏感文件并将其挟持,除非您付钱。为了保证您的文件和数据的安全,请了解什么是勒索软件、它的工作原理,以及您如何通过 Avast One 等世界一流的反恶意软件工具防止它感染您的设备。
查看更多
发布者:
5月 30, 2022
网络威胁:20 年回顾
年度威胁报告提供了一个机会,可以回顾过去 12 个月的重大事件,确定未来发展、行动和保护的趋势。稍微回顾一下过去有助于为我们如何达到目前的状况以及为什么有些事情会是现在这个样子提供背景。纵观历史,可以了解一个行业内的微妙变化或颠覆性转变。信息安全在本世纪初成为一个真正的行业和专业学科。本白皮书中的内容是过去...
查看更多
发布者:
7月 06, 2022
什么是越狱的 iPhone
您是否曾想要解锁自己 iPhone 的隐藏功能?越狱可以让您摆脱苹果和服务提供商设置的软件限制。但是,尽管 iOS 越狱可以让您对自己的手机进行自定义,但是它也会让您接触到有潜在风险的软件。了解越狱,看看它是否适合您——然后用专门的移动安全应用程序保护您的 iPhone。
查看更多
发布者:
8月 10, 2022
网络攻击者不是被动的,防御者也不能是被动的
作为一名网络工程师,他对互联网、网络安全和网络威胁都比较熟悉。但是,一旦他了解了更多已知的网络攻击和网络漏洞,并开始像黑客一样思考,他很快意识到,需要采取更多措施来保护自己的设备。Ferguson 说:“这就像《哈利-波特》中,他们有‘黑魔法防御术’的老师,他们教给魔法学生所有的黑魔法,所以他们知道如何防御黑魔法,”,他在...
查看更多
发布者:
5月 20, 2022
与 Webroot 合作的 5 个好处
当网络攻击在数量、组织和复杂性方面持续演进时,安全技术正在迅速向情报和决策自动化方向发展。但许多企业对收到的大量安全警报感到不知所措,而且没有内部资源来处理这些警报。Webroot BrightCloud® 威胁情报服务使技术合作伙伴能够在其产品中实施新的、高效的安全功能,以更有效地检测和阻止当今不断演变的威胁。...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
更多网络安全主题
DNS 安全
防火墙
入侵检测与防御系统(IDPS)
微分段
网络访问控制
网络检测和响应(NDR)
网络沙盒化
网络安全策略管理(NSPM)
网络流量分析(NTA)
软件定义边界(SDP)
统一威胁管理
虚拟专用网络(VPN)
零信任网络访问
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息