Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Netskope

在不牺牲性能的情况下提供实时的云安全性

长期以来,在安全性和性能之间一直存在着权衡取舍,而安全性往往是被舍弃的一方。在当今这个数字化转型的世界中,性能比以往任何时候都更重要。所有类型的企业都要求其员工和客户能够高速访问在线资源,放慢速度是不可取的。当网络团队专注于性能和可用性时,安全团队的任务是负责管理与数据泄露相关的风险。鉴于提供安全性可能对性能产生的影响,这两个目标在传统上互相矛盾。本文概述了影响提供高性能和可靠的实时安全性的挑战,以及...

查看更多
flow-image
Vipre

关闭网络犯罪之门:补丁管理最佳实践

补丁管理变得日益重要,因为网络犯罪分子不断发现新的漏洞,这迫使软件供应商频繁地、不定期地发布补丁程序来消除这些漏洞。您部署这些补丁程序的速度越快、效率越高,就能越快消除重大的安全威胁。查看我们的补丁管理最佳实践列表,这将帮助您制定一个紧凑的补丁管理策略,从而最大限度地提高网络安全性,防止运营效率和工作效率受到干扰。...

查看更多
flow-image
F5
发布者: 8月 08, 2022

用新的 WAAP 解决方案保护应用程序和 API

在一个新挑战汇聚的空间里,应用安全正在迅速发展,从供应链延迟到数字体验的加速采用。今天,组织需要灵活的解决方案,可以随着快速变化的需求而增长。 通过转移到分布式云,您可以毫不延迟地部署和保护您的应用程序。加入我们的讨论,了解基于云的安全和网络应用与 API 保护(WAAP)的速度和灵活性,它可以即时部署,而且没有基础设施的开销。我们的专家将就如何使用分布式云平台部署、保护和扩展应用程序提供指导。使用基于...

查看更多
flow-image
eSentire
发布者: 7月 06, 2022

了解多信号 MDR 很重要的原因

MDR 提供商只能检测和响应他们能看到的东西。多信号方法对于保护您的完整攻击面至关重要。了解更多关于多信号 MDR 至关重要的原因以及它为何对保护您的业务至关重要。阅读本指南后,您将了解:为什么 MSSP 不能满足日益增长的业务需求;为什么您可能没有得到每个 MDR 供应商的保护;什么是多信号 MDR...

查看更多
flow-image
Secude
发布者: 7月 14, 2022

保持企业数据安全的 7 项策略

请阅读我们的简单信息图,其中概述了保持企业数据安全的七项策略。

查看更多
flow-image
Darktrace

网络安全的未来:Darktrace对 2022 年的预测

2021 年出现了一些历史上最重大的网络攻击——从 Kaseya 供应链勒索软件攻击到网络犯罪分子试图在佛罗里达州供水系统中投毒,再到已经臭名昭著的 Log4Shell 漏洞。Darktrace 的网络和人工智能专家在这一年里不仅在防御性网络安全领域提供了各种关键的人工智能创新,而且还为全球 6500...

查看更多
flow-image
Ping Identity
发布者: 8月 10, 2022

客户身份:便利和安全的结合点

面向客户的组织一直在努力应对向数字经济转变所带来的最大挑战之一:如何在不影响良好用户体验的情况下安全地管理客户身份。在此次网络研讨会上,Ping Identity 欧洲、中东和非洲区副总裁 Phil Allen 和首席客户信息官 Richard Bird 与 Computing.co.uk 咨询编辑...

查看更多
flow-image
Vectra Al

医疗机构中出现的主要威胁检测

我们考虑如今医疗和网络安全之间的关系。医疗安全团队如何开始了解攻击者的行为和策略,以阻止他们?整个医疗行业检测到的最大威胁是什么?

查看更多
flow-image
Sentinel One

成功和高效的威胁搜寻的六个步骤

威胁猎人不是在等待警报,而是主动假设高级对手在网络内部运作,并通过各种操作来寻找他们的蛛丝马迹。本白皮书探讨了威胁搜寻,为什么它十分必要,以及如何使您的团队利用 SentinelOne 平台采取高效的威胁搜寻策略。

查看更多
flow-image
Bitdefender
发布者: 7月 07, 2022

伊朗 Chafer APT 攻击科威特和沙特阿拉伯航空运输和政府部门

Chafer APT 是一个与伊朗有明显联系的威胁组织。据了解,该组织自 2014 年以来一直很活跃,专注于网络间谍活动。Bitdefender 发现,该组织以中东地区的关键基础设施为目标,可能是为了收集情报。Bitdefender 研究人员发现该行动者在中东地区进行的攻击,可以追溯到 2018 年。这些活动基于几种工具,包括使得归属变得困难的“离地攻击”工具,以及各种不同的黑客工具和自定义构建的后门程序。下载此案例研究,并阅读关键的发现,如:针对航空运输和政府部门的攻击活动。攻击活动发生在周末。在针对科...

查看更多
flow-image
IronNet
发布者: 6月 15, 2022

集体防御:对网络威胁的雷达式观察

IronNet 致力于响应世界经济论坛关于协作式网络防御的行动呼吁。我们称这种方法为“集体防御”:组织——包括一个部门、供应链或国家——能够安全和实时地分享威胁情报,为所有成员提供一个关于潜在入侵攻击的早期预警系统。在本电子书中,我们将说明集体防御是如何:1.更加清晰地了解对各行业和部门的威胁状况;2.提高...

查看更多
flow-image
Broadcom

您能在不改变计划程序的情况下提高工作负载的自动化程度吗?

在 IT 运营中,我们大多数人多年来一直使用相同的计划工具,只要一想到说我们将标准化或考虑改变计划程序,我们就会充满恐惧。我们一定有一个朋友或朋友的朋友已经完成了麻烦的迁移项目的迁移工作。立即阅读,了解如何在不改变计划程序的情况下提高工作负载自动化程度。

查看更多
flow-image
NETSCOUT

跨国银行挫败 DDoS 攻击,修复生产力损失并挽救声誉

一个关于紧急 DDoS 攻击的案例研究,以及 NETSCOUT的 Arbor 解决方案如何限制该组织的生产力损失的成本,并保持未来业务连续性。

查看更多
flow-image
Recorded Future
发布者: 8月 10, 2022

如此多的威胁,如此少的时间:如何对组织所面临的威胁进行优先级排序和可视化处理

很难弄清楚哪些威胁最重要,并确定它们对您的组织的具体影响。每天都会不可避免地识别和发现新的漏洞、新的威胁行动者和新的恶意软件变种。虽然很容易在威胁的海洋中迷失方向,但重要的是要记住,并非所有的威胁都能或将对您的组织造成伤害。然而,如何评估哪些威胁对您最重要?您必须努力确保对您至关重要的威胁不会从缝隙中溜走。立即阅读,了解为什么有这么多的威胁以及如何跟踪所有的威胁。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon