Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
F5
发布者: 5月 23, 2022

Forrester 报告:API 安全威胁和解决方案

API 在多个层面上为创新和数字化转型提供了基础——但在每个层面上,它们都会打开安全漏洞并造成隐私风险。API 漏洞很常见,保护您的 API 需要跨整个软件开发生命周期的整体架构,特别是在“保障您销售的产品安全”模型的定义、构建和启动阶段。本报告为安全专家提供了一个关于 API 安全策略、工具和考虑因素的广泛视角,作为与数字渠道主管、应用程序开发人员以及企业、数据和基础设施架构师合作的工作模式。...

查看更多
flow-image
Darktrace
发布者: 3月 17, 2022

网络安全的未来:Darktrace对 2022 年的预测

2021 年出现了一些历史上最重大的网络攻击——从 Kaseya 供应链勒索软件攻击到网络犯罪分子试图在佛罗里达州供水系统中投毒,再到已经臭名昭著的 Log4Shell 漏洞。Darktrace 的网络和人工智能专家在这一年里不仅在防御性网络安全领域提供了各种关键的人工智能创新,而且还为全球 6500...

查看更多
flow-image
Cybereason
发布者: 8月 10, 2022

复杂的勒索软件操作和勒索软件经济的内幕

勒索软件运营商已经变得日趋成熟,并与民族国家行为者的水平更加接近,勒索软件的威胁对现代企业来说是存在的。阅读本报告,了解关于这些组织是谁、他们如何运作、勒索软件运维(RansomOps)的作用以及 Cybereason 如何用我们的解决方案解决这些高级攻击的更多信息。

查看更多
flow-image
Algosec
发布者: 5月 20, 2022

为什么微分段仍然是一个首选的网络安全策略?

网络分段并不是一个新概念。多年来,它一直是首席信息安全官和其他安全领导人员的首选建议,作为保护庞大网络的手段,将大的攻击面分割成更容易管理的区块。就像我们用安全门分隔船舶的各个区域,以防止在船体被破坏的情况下发生水灾一样,网络分段使我们能够封闭网络的各个区域,以防止勒索软件攻击等破坏行为,这些攻击往往是自我传播并在机器之间横向传播。...

查看更多
flow-image
Exabeam
发布者: 8月 10, 2022

挑战银行业的四大网络威胁以及如何应对这些威胁

虽然资金是银行负责保护的主要资产,但它并不是这些机构必须警惕的唯一东西。网络威胁所带来的巨大成本、风险和对声誉的损害,使他们的网络和数字资产值得得到同样的保护。银行业已经成为外部威胁的主要目标,如凭据、网络钓鱼和勒索软件攻击。由于数据泄露平均会给组织造成超过 400 万美元的损失,这是一个银行不能毫无准备的问题。虽然这些类型的攻击经常发生,困扰着所有类型的组织,但宝贵的个人数据、凭据和银行数据使该行业越来越多地成为被攻击目标。而随着该行业越来越多地采用技术来满足客户不断变化的需求,这一目标只会越来越大。随...

查看更多
flow-image
Vectra Al
发布者: 5月 26, 2022

云安全挑战

在当今永远在线、永远连接的数字业务中,对速度和敏捷性的需求导致 IT 团队将传统的企业内部基础架构转变为云原生架构。DevOps 的兴起以及平台即服务(PaaS)和基础设施即服务(IaaS)的使用是这种变化的基础,现在已成为常态。乍一看,云计算中的攻击生命周期似乎与传统网络相似。然而,正如我们在这里讨论的那样,有一些关键的区别,改变了需要考虑的安全方式。...

查看更多
flow-image
Cerberus Sentinel
发布者: 7月 12, 2022

水务部门:应对 IT 安全的基本问题

随着数字化转型带来风险的转移,水和污水处理设施在其现代化进程中正面临着一个关键时刻。网络安全不仅在水务部门是一个日益严重的问题,而且在所有行业都是如此。解决如此重大的问题需要采取社区和合作的方式,以帮助水务设施创建网络安全文化,包括解决基本问题、评估风险、公开分享威胁情报、管理漏洞、监视网络,并确保供应链的安全。在本白皮书中,我们考虑了...

查看更多
flow-image
Clearswift
发布者: 8月 09, 2022

用 HelpSystems 电子邮件安全解决方案增强 Microsoft 的安全性

了解 HelpSystems 电子邮件安全解决方案如何增强 Microsoft 365 的安全性。Microsoft 365 提供了多层安全功能,但它们的电子邮件安全功能的可靠性可能不如它们的知名度那么高。了解 HelpSystems 电子邮件安全解决方案如何与 Microsoft 365 一起部署,以确保您组织的重要信息无论是存储在内部、云端还是在混合环境中,都能保持安全。...

查看更多
flow-image
Checkmarx

将安全性嵌入到 DevOps 的集成方法

企业正在采用 DevOps 作为一种开发和运营模式,以促进软件交付和部署的自动化实践。随着这种转变,安全和开发领导者发现,他们的传统软件安全策略无法适应这种新的模式,安全性往往被视为 DevOps 的阻碍因素。情况不一定如此。如果有合适的工具、服务和流程,安全性可以直接融入 DevOps 环境。在本指南中,我们将深入探讨将自动安全扫描嵌入...

查看更多
flow-image
Telos
发布者: 6月 09, 2022

降低网络保险的风险因素

谈到网络保险,在网络安全领域也许没有一个比这更相关和动态变化的方面了——阅读我们的博文以了解更多信息。

查看更多
flow-image
Bitdefender
发布者: 7月 07, 2022

NAIKON:军事网络间谍行动的蛛丝马迹

NAIKON 是一个已经活跃了十多年的威胁行动者。该组织主要针对南亚地区的政府机构和军事组织等高知名度目标。本报告详细介绍了 Bitdefender Labs 的一项调查,该调查重点关注易受攻击的合法软件的滥用,最终发现了一个名为 NAIKON 的臭名昭著的 APT 组织在长期运作。

查看更多
flow-image
F5
发布者: 8月 08, 2022

用新的 WAAP 解决方案保护应用程序和 API

在一个新挑战汇聚的空间里,应用安全正在迅速发展,从供应链延迟到数字体验的加速采用。今天,组织需要灵活的解决方案,可以随着快速变化的需求而增长。 通过转移到分布式云,您可以毫不延迟地部署和保护您的应用程序。加入我们的讨论,了解基于云的安全和网络应用与 API 保护(WAAP)的速度和灵活性,它可以即时部署,而且没有基础设施的开销。我们的专家将就如何使用分布式云平台部署、保护和扩展应用程序提供指导。使用基于...

查看更多
flow-image
Malwarebytes

如何保护您的企业免受勒索软件的侵扰

阅读本指南,深入了解您如何采取积极主动的措施,使您公司的文件不被挟持。

查看更多
flow-image
WithSecure
发布者: 7月 22, 2022

外包攻击面管理是否适合您的企业?

随着攻击面变得越来越复杂,许多组织正在投资于外部资产管理的正式流程。此类流程很难在内部设计,而且往往会增加安全分析人员的工作负担。但是,外包解决方案可以帮助企业克服这些问题吗?在这里,我们分析了企业转向托管解决方案的几个原因。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon