注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
发布者:
8月 08, 2022
欺诈的新时代:自动化威胁
欺诈者使用机器人和自动化攻击搜索应用程序,寻找任何机会来劫持业务逻辑、接管客户账户并窃取钱财。由于欺诈行为的目标是软件漏洞之外的业务流程弱点,您甚至可能不知道它何时发生,也没有最好的工具来保护您的客户账户、收入和品牌。立即下载此白皮书,了解有关不同类型的网络欺诈以及如何防范它们的更多信息。
查看更多
发布者:
4月 12, 2022
CIO 基本指南:CISO 安全威胁形势
在经历了历史上规模最大、速度最快的工作模式转变的一年后,安全团队现在管理着一个比以往任何时候都更加分散和异构的生态系统。来自世界各地的 3542 名首席信息官、首席技术官和首席信息安全官接受了调查,他们来自各行各业的公司,以了解企业在面对不断升级的网络攻击时所面临的挑战和问题。阅读此报告,了解高级网络安全专业人员计划如何适应分布式工作场所的安全挑战,并发展防御措施,使基础设施和运营具有内在的安全性。...
查看更多
交付快速且安全的企业应用
采用零信任安全模式——在交付应用或数据之前对每个请求、设备和用户进行身份验证和授权,并通过日志记录和行为分析监控应用访问和网络活动——可以在整个网络中快速、安全地交付企业应用。Akamai 的企业应用访问解决方案与网络性能解决方案相结合,使您能够只向经过身份验证和授权的用户和设备分发应用和数据,而不需要允许不受限制地访问整个企业网络。同时在全球范围内提供无缝、跨设备的性能。立即下载以了解更多!...
查看更多
关于 DDoS 攻击,您所不知道的 5 件事可能会让您付出代价
为了准确确定您的组织遭受 DDoS 攻击的风险,您必须了解 DDoS 攻击的最新趋势和防御的最佳实践。如果没有这方面的知识,可能会有很多风险,包括因服务中断或缓解措施不力而导致的成本增加和收入损失。下文将介绍一些关于现代 DDoS 攻击的常见误解和事实,如果您没有意识到这一点,您可能会付出巨大的代价。...
查看更多
发布者:
7月 22, 2022
监管评估的演变:建立网络和运营弹性
监管评估,如 CBEST、TBEST、TIBER、iCAST 和 CORIE,不仅仅是为了保持合规性而进行的打勾练习。通过在现实的、以威胁情报为主导的攻击模拟中对组织进行评估,它们提供了一个建立防御能力并将网络攻击对核心业务服务的破坏降到最低的机会。监管框架目前适用于金融机构、电信提供商、政府机构和民用核能部门。预计还有更多的关键行业将采用这些框架。本指南旨在通过以下方式帮助这些组织最大限度地提高他们从监管评估中获得的价值:说明他们如何利用监管评估的结果来推动防御能力和网络弹性的提高;解释他们在监管机构主...
查看更多
发布者:
7月 19, 2022
逃离勒索软件的迷宫
勒索软件是一种不断发展的恶意软件形式,旨在窃取关键业务数据,然后出售或加密设备上的文件,使任何文件和依赖它们的系统无法使用。恶意行动者然后要求赎金以换取解密。勒索软件攻击的数量和频率逐年大幅增加,具有重大影响的头条新闻事件在数量和范围上持续增加。了解如何通过应对最新威胁的综合端点安全解决方案来增强您的安全性。...
查看更多
发布者:
5月 20, 2022
为 “随时随地工作”的周边环境引入弹性零信任安全性
很明显,远程/混合工作将继续存在,IT 和安全从业人员必须弄清楚如何实现安全且有弹性的随处办公劳动力队伍,以最大限度地降低他们未来面临的风险。同时,他们需要确保用户无论身在何处,都能获得一致且优质的体验。员工希望他们的技术能够发挥作用,只要他们能够可靠地、持续地访问他们所需要的资源,他们并不关心后端发生了什么。立即阅读,了解适用于“随时随地工作”周边环境的弹性零信任安全性。...
查看更多
发布者:
6月 15, 2022
为远程工作人员确保 Office 365 中的数据和协作安全
随着远程工作场所协作的激增,Office 365 如今已成为员工保持业务连续性的最受欢迎的 SaaS 应用程序。但这也带来了新的云和数据安全性挑战。本白皮书重点讨论当今企业在进一步采用云应用程序——特别是 Office 365——以实现分布式员工时所面临的新挑战。从确保适应性访问控制到正确识别和分类敏感数据,从业人员在推进其安全最佳实践以支持云和...
查看更多
将安全性嵌入到 DevOps 的集成方法
企业正在采用 DevOps 作为一种开发和运营模式,以促进软件交付和部署的自动化实践。随着这种转变,安全和开发领导者发现,他们的传统软件安全策略无法适应这种新的模式,安全性往往被视为 DevOps 的阻碍因素。情况不一定如此。如果有合适的工具、服务和流程,安全性可以直接融入 DevOps 环境。在本指南中,我们将深入探讨将自动安全扫描嵌入...
查看更多
发布者:
8月 09, 2022
降低 Microsoft 365 的信息安全风险
Microsoft 365 提供了多层次的功能,这些功能都是利用云来使全球的专业人员能够轻松地创建和沟通。但是,在当今的威胁环境中,该应用程序的原生功能是否提供了所需的信息安全性和有效的网络攻击防御?在本指南中,我们研究了 Microsoft 365 内置的网络安全功能,以及在考虑满足我们今天面临的日益增长的风险水平所需的安全态势的强度时,它的不足之处。...
查看更多
发布者:
6月 08, 2022
电子邮件安全解决方案的真相
阅读我们的文章,了解您需要知道(但之前不敢问)的关于电子邮件安全解决方案的一切。
查看更多
发布者:
7月 15, 2022
2022 年趋势:大数据是个大问题
之前,在《2022 年趋势》中,我们讨论了人工智能在网络安全领域的成熟,如何帮助推动安全产品的检测、保护和响应能力的改善。在实施人工智能时,最流行的方法之一是使用机器学习,它依赖于大数据,也就是今天博客的主题。
查看更多
发布者:
3月 17, 2022
2022 年现代化营销战略系列:数据激活
在这篇博客中,我们将探讨营销人员和隐私专业人士在今年试图在隐私和个性化之间取得平衡时应该记住的三件事,因为在这一过程中肯定会有更多的变化。我还将重点介绍两项关键技术,它们可以共同支持您品牌的隐私和客户体验工作。特别是,同意管理平台(CMP)和客户数据平台(CDP),以及它们如何帮助您建立一个数据基础,以推动您在以隐私为中心的个性化方面的努力。让我们开始吧!...
查看更多
发布者:
6月 10, 2022
公共部门云之旅
随着政府继续将工作负载转移到云端,许多机构正在努力实现云安全的自动化,并降低云风险。几个重要的挑战必须得到解决。继续阅读以了解更多信息。
查看更多
Previous
1
2
3
4
5
6
7
...
Next
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息