注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
身份管理 / 自助密码重置(SSPR)
伪程序的“零信任”特权
网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。
查看更多
发布者:
7月 05, 2022
适合每位 IT 管理员的远程访问安全检查表
确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。
查看更多
发布者:
8月 08, 2022
欺诈的新时代:自动化威胁
欺诈者使用机器人和自动化攻击搜索应用程序,寻找任何机会来劫持业务逻辑、接管客户账户并窃取钱财。由于欺诈行为的目标是软件漏洞之外的业务流程弱点,您甚至可能不知道它何时发生,也没有最好的工具来保护您的客户账户、收入和品牌。立即下载此白皮书,了解有关不同类型的网络欺诈以及如何防范它们的更多信息。
查看更多
无密码的未来报告
每家公司都必须成为一家科技公司,才能在今天的竞争环境中生存和发展。但是,当组织正在进行创新和转型,找到更好地与客户接触的方法,并保护他们的员工和数据免受各种威胁时,由于新的挑战,对技术的信任正在减弱。组织面临着快速创新的压力,安全、隐私和同意方面的问题困扰着用户对我们所依赖的大部分技术的信心。
查看更多
发布者:
8月 10, 2022
在威胁搜寻和威胁检测中使用 MITRE ATT&CK™。
威胁搜寻是主动搜索驻留在网络上的恶意软件或攻击者的过程。普遍接受的方法是利用安全信息和事件管理(SIEM)解决方案,集中收集来自不同来源——端点、服务器、防火墙、安全解决方案、防病毒软件(AV)等——的日志数据,从而提供对可能表明攻击的网络、端点和应用程序活动的可见性。在本白皮书中,我们将讨论成功完成威胁搜寻所需的最低工具集和数据要求。我们将考虑到,虽然有些读者可以将他们的大部分时间用于威胁搜寻,但像大多数人一样,您用于这项活动的时间和资源有限。好消息是,威胁搜寻是灵活的,任何人都可以做,不管您是每周只花...
查看更多
发布者:
8月 10, 2022
SOAR 初学者指南——如何在 30 分钟内实现 5 个安全流程的自动化
现如今,安全分析师被淹没在安全警报中,被单调、重复的安全任务压得喘不过气来——是时候需要一条救命稻草了。幸运的是,您的安全团队可以借助 Splunk SOAR 的安全自动化,从不堪重负到掌控全局。您可以使用流程编排和自动化来减少分析师的繁重工作,简化您的安全操作,并以前所未有的速度对安全事件进行分类、调查和响应。观看此网络研讨会,了解如何构建以下五个自动化操作手册,并开始您的安全流程编排和自动化之旅:调查...
查看更多
发布者:
7月 06, 2022
MSP 安全最佳实践:防范勒索软件攻击
在 Datto 的《全球渠道勒索软件状况报告》中,五分之四的托管服务提供商(MSP)同意他们自己的企业正日益成为勒索软件攻击的目标。随着攻击频率的增加,MSP 在安全最佳实践方面保持领先一步至关重要。以下清单详细说明了哪些安全措施应成为 MSP 的高度优先事项,以降低勒索软件攻击的风险。
查看更多
发布者:
8月 10, 2022
云安全的 7 个隐藏真相
基于 WithSecure 顾问、威胁猎人和事件响应人员的广泛、最新的知识和经验,该报告展示了攻击者是如何绕过云安全的——以及您可以做些什么来阻止他们。在这份报告中,我们揭示了云安全的一些隐藏真相——有些是司空见惯的,有些是比较隐晦的--并提出了一个确保用户、数据和系统安全的成功公式。下载《云安全的...
查看更多
消除 VPN 的 4 个好处
您所知道的企业边界已经不复存在。虚拟专用网络(VPN)漏洞无处不在,过时的访问解决方案不仅繁琐费时,而且还允许对企业网络和应用程序进行无保护的访问。管理层和 IT 从业人员早已认识到这一点,但有效的替代方案要么稀缺,要么在范围和成本上令人望而生畏。值得庆幸的是,这一市场现在已经改变。下载本白皮书了解更多信息!...
查看更多
发布者:
7月 05, 2022
共同责任模型解释
在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...
查看更多
发布者:
6月 15, 2022
情境意识和在远程工作的数字时代保持安全的重要性
情境意识是成功的远程工作的重要组成部分。每家公司都有他们想要保护并保留在公司内部的重要信息。作为公司的员工,我们有责任确保我们帮助促进这一点。在这篇博客中,我们将介绍保持您的公司尽可能安全、可靠的五大技巧。
查看更多
发布者:
8月 10, 2022
云网络弹性报告
在云原生应用蓬勃发展的一年后,Tenable 编制了一份报告,重点关注有助于企业更好地保护其基础设施安全的趋势和建议。报告的重点包括:安全团队调整;帮助从业人员适应不断变化的云安全环境的建议;敏捷安全性的实用技巧;保护管道和供应链。阅读该报告,了解最新的云安全见解。
查看更多
发布者:
8月 10, 2022
暴力:缓解攻击指南
暴力攻击是指攻击者试图通过结合使用手动和自动程序来识别有效的登录凭据,从而获得对某一环境的访问权限。成功执行后,攻击者使用合法的凭据进入环境,并可以在环境中自由移动,执行攻击前的行动(侦察)、建立立足点、识别漏洞,以及与其最终目标相关的无数其他任务。一个暴力脚本在很短的时间内执行成千上万次猜测尝试。互联网上有一些简单的脚本,为利欲熏心的罪犯提供了低门槛。暴力攻击可以针对网站、端点、云服务——实际上是任何有网络...
查看更多
特权访问管理(PAM)的风险管理最佳实践
访问管理包括所有活动,以确保只有经过批准的用户才能在允许的时间内访问其工作职责所需的资源。为了实现这一目标,有必要回答以下问题:谁是系统的经批准用户?他们执行哪些工作活动?他们是特权用户还是标准商业用户?他们需要哪些权限?所需的身份认证过程是什么?一个用户的工作权限和活动是如何被认证/批准的?这些流程和工作活动的监管框架是什么?一旦确定了不同类型的用户——可以包括标准商业用户、承包商、客户和特权用户——最重要的是建立一个特权访问管理(PAM)程序。这是一套控制对关键系统的特权访问的做法、策略和工具。这一点...
查看更多
Previous
1
2
3
Next
更多身份管理主题
生物身份验证
云目录
客户身份和访问管理(CIAM)
分散式身份识别
身份和访问管理(IAM)
多重身份验证(MFA)
无密码身份验证
密码管理器
密码策略强化
特权访问管理(PAM)
基于风险的身份验证
自助密码重置(SSPR)
单点登录(SSO)
用户配置和管理
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息