注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
网络安全 / 防火墙
云采用和风险报告
最近,居家办公要求极大地改变了我们的生活和工作方式。各个组织正在创造性地考虑,当他们的大多数员工居家办公时,他们如何能够继续保持高效运营。在正常情况下,大多数员工应该在办公室里使用内部网络工作。对于任何在远程工作的人员来说,可以使用 VPN 来访问内部应用程序。在任何时候,只有一小部分员工会居家办公。COVID-19...
查看更多
关于 DDoS 攻击,您所不知道的 5 件事可能会让您付出代价
为了准确确定您的组织遭受 DDoS 攻击的风险,您必须了解 DDoS 攻击的最新趋势和防御的最佳实践。如果没有这方面的知识,可能会有很多风险,包括因服务中断或缓解措施不力而导致的成本增加和收入损失。下文将介绍一些关于现代 DDoS 攻击的常见误解和事实,如果您没有意识到这一点,您可能会付出巨大的代价。...
查看更多
发布者:
7月 06, 2022
第四季度和 2020 年恶意软件威胁报告
欢迎阅读我们的第四季度和 2020 年恶意软件威胁综合报告。我们将审视第四季度威胁形势的变化,并更深入地了解在 2020 年占主导地位的恶意软件。
查看更多
利用零信任事件确保混合环境的安全
今天的员工团队不再受限于物理办公室的范围。公司正在向远程工作人员开放资源,转向云应用程序,并取消安全团队以前采用的隔离保护方法。我们不能再依赖内部防火墙和网络上的中心点来分析威胁和阻止恶意流量。现在是时候摆脱这种城堡护城河的方法了。加入 Kontex,我们将与主题专家 Crowdstrike 和 Zscaler...
查看更多
发布者:
6月 10, 2022
公共部门云之旅
随着政府继续将工作负载转移到云端,许多机构正在努力实现云安全的自动化,并降低云风险。几个重要的挑战必须得到解决。继续阅读以了解更多信息。
查看更多
发布者:
7月 13, 2022
什么是零信任?(真的)
在过去十年中,网络安全一直专注于保护日益脆弱和复杂的架构的挑战。该行业在发现和阻止攻击者方面取得了巨大的进步,但就像消防员在没有阻燃材料的建筑中灭火一样,如果我们要大幅扭转对攻击者的战争,我们的 IT 基础架构的固有安全设计需要改变。零信任提供了更多的内在安全性和更低的风险,使安全投资和活动的效果倍增。我们的...
查看更多
安全的特权访问危机:您是否忽略了攻击者最重视的东西?
该电子书探讨了特权访问危机背后的原因,帮助您评估您的特权访问管理策略的效果,并建议重新思考您的策略——能够更好地满足混合企业的需求的特权访问管理策略。我们将探讨如何通过“零信任”策略和成熟的最佳实践来加强贵公司的身份识别成熟度,从而降低您的安全漏洞风险。
查看更多
发布者:
5月 30, 2022
Red Sift 博客:2022 年医疗和制药供应商极易受到勒索软件和数据丢失影响的 7 个原因
医疗和制药是网络犯罪分子无情攻击的两个行业。但是,是什么让这两个行业一开始就对黑客、攻击者和网络犯罪分子有如此大的吸引力?在这篇博客中,我们将探讨了 2022 年医疗和制药供应商如此容易遭受勒索软件和数据丢失影响的 7 个原因。
查看更多
发布者:
8月 10, 2022
衡量您的安全运营有效性的 7 个指标
您无法改善没有衡量指标的东西。为了完善您的安全运营中心(SOC)和安全运营计划,您需要评估其有效性。但衡量您的安全运营计划的有效性并非易事。如果显示您的安全运营(SecOps)的有效性是一个挑战,可能是时候重新评估您的关键绩效指标和您衡量它们的能力了。本电子书旨在帮助您了解您应该衡量和沟通您的 SecOps...
查看更多
发布者:
8月 10, 2022
网络安全的演变
多年来的网络安全 当我们看到不断增加的、依赖技术的、影响我们所有人的网络环境时,有一点是明确的——网络攻击正在逐年增加,而且不会很快消失。在我们展望未来之前,请先阅读《网络安全的演变》电子书回顾一下它的发展历程。
查看更多
特权访问管理买家指南
安全漏洞没有减缓的迹象,而凭证盗窃是头号攻击途径。特权访问已成为黑客窃取最多数据的最有效手段。各个公司正在重新思考他们的特权访问管理策略,并通过 “零信任”方法加强公司的身份识别成熟度——这种方法允许使用最少的特权访问来执行工作,而不妨碍对完成工作所需的工具和信息的访问。这是一种关键的、实用的特权访问管理策略——在关键时刻接受特权访问。下载本指南,了解更多信息!...
查看更多
发布者:
8月 10, 2022
行之有效的网络安全策略的四大支柱
了解威胁形势是一回事。提取和利用可操作的威胁情报以加强组织的防御态势是另一回事。威胁情报通过向组织提供必要的知识和可见性,使其能够对其安全防御做出明智的决定,并对当前和不断变化的威胁做出更快的响应。在我们新的《黑客年鉴》中(这是我们三部分系列中的最后一部分),Radware 提供了一份关于如何使用可操作的威胁情报来更好地实践、预测、检测和响应网络攻击的实地指南。拥有一个强大的网络安全策略是这种响应的核心组成部分。...
查看更多
发布者:
7月 15, 2022
零信任数据中心的 10 个要素
真正的“零信任”数据中心把最终用户的体验放在首位。这意味着:访问快速、可靠且可扩展。用户和设备受到保护。应用程序和工作负载保护数据。安全性加速业务敏捷性
查看更多
当网络遇到新的明天
本白皮书探讨了企业现在和新的明天需要解决的 IT 优先事项:+ 现在 当务之急是在这种全新的由内而外的环境中确保运营的安全性和连续性,同时重新部署网络资源以保持最高水平的客户和内部用户体验。+新的明天 面对来自资本市场、供应链、政府政策和消费者情绪等各个层面的不确定性,企业需要敏捷地对新的和不可预见的挑战和机会作出快速、有效的响应。...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
更多网络安全主题
DNS 安全
防火墙
入侵检测与防御系统(IDPS)
微分段
网络访问控制
网络检测和响应(NDR)
网络沙盒化
网络安全策略管理(NSPM)
网络流量分析(NTA)
软件定义边界(SDP)
统一威胁管理
虚拟专用网络(VPN)
零信任网络访问
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息