Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Comodo
发布者: 8月 10, 2022

马塞纳纪念医院

马塞纳纪念医院是一家拥有 50 张床位的认证机构,在纽约州北部有 9 个专科外展门诊。该医院有大约 400 名全职员工,涵盖医务人员和护士、辅助人员和行政人员等。目前,该医院有 370 个端点,分布在其主院区和基础诊所中。在看到关于全球医疗机构受到破坏性勒索软件和恶意软件攻击的大量报告后,该医院的技术团队有意投资于一种新的、更先进的端点保护产品。医院的...

查看更多
flow-image
WatchGuard
发布者: 7月 19, 2022

漏洞和补丁管理

对企业来说,修补漏洞是一场持久战,这就是为什么威胁行动者经常利用众所周知的过时漏洞来获取经济利益。了解补丁管理如何成为保护您的公司免受漏洞影响的最有效工具。

查看更多
flow-image
Trustwave
发布者: 5月 26, 2022

表明您的电子邮件网关可能需要更换的六个迹象

许多组织在没有使用所有套件的情况下,在许可他们的电子邮箱垃圾邮件和恶意软件网关上花费了太多的资金,或者为我们所期望的电子邮件网关的基本功能支付了溢价。我们的专家研究了表明您的电子邮件网关可能需要更换的 6 个迹象。

查看更多
flow-image
Avira
发布者: 7月 06, 2022

对 Darkshades 的深入分析。一个感染安卓设备的 RAT

“Darkshades”是一种针对安卓设备的 RAT(远程访问特洛伊木马)。它使犯罪分子能够窃取联系人,准确跟踪位置,渗出实时短信/彩信,获取银行卡凭证,捕获屏幕截图,加密文件和发起 DDOS 攻击。与其他通过 Google Play 应用程序或第三方工具传播的 RAT 家族相比,这个 RAT 家族的感染载体没有一个稳定的感染策略。因此,尽管功能广泛,但...

查看更多
flow-image
Checkmarx

将安全性嵌入到 DevOps 的集成方法

企业正在采用 DevOps 作为一种开发和运营模式,以促进软件交付和部署的自动化实践。随着这种转变,安全和开发领导者发现,他们的传统软件安全策略无法适应这种新的模式,安全性往往被视为 DevOps 的阻碍因素。情况不一定如此。如果有合适的工具、服务和流程,安全性可以直接融入 DevOps 环境。在本指南中,我们将深入探讨将自动安全扫描嵌入...

查看更多
flow-image
Forcepoint
发布者: 8月 10, 2022

您的零信任之路

在一个没有边界、以远程工作为主导的商业世界中,在轻松协作和数据安全之间找到一个平衡点可能是一项挑战。用户和数据在传统的 IT 防御系统之外运行,而这些传统防御系统隐含着对网络内部人员的信任。“零信任”以“从不信任,始终验证 ”为口号,以保护数据为使命,在使企业能够长期支持远程工作方面发挥着关键作用。本指南带您了解零信任范式,以及在零信任解决方案中需要注意的事项。下载本电子书,了解一下:远程工作是如何颠覆网络安全格局的;为何远程工作人员使用...

查看更多
flow-image
WithSecure
发布者: 7月 22, 2022

监管评估的演变:建立网络和运营弹性

监管评估,如 CBEST、TBEST、TIBER、iCAST 和 CORIE,不仅仅是为了保持合规性而进行的打勾练习。通过在现实的、以威胁情报为主导的攻击模拟中对组织进行评估,它们提供了一个建立防御能力并将网络攻击对核心业务服务的破坏降到最低的机会。监管框架目前适用于金融机构、电信提供商、政府机构和民用核能部门。预计还有更多的关键行业将采用这些框架。本指南旨在通过以下方式帮助这些组织最大限度地提高他们从监管评估中获得的价值:说明他们如何利用监管评估的结果来推动防御能力和网络弹性的提高;解释他们在监管机构主...

查看更多
flow-image
AVG
发布者: 7月 06, 2022

计算机是如何被黑客入侵的,您能做什么来阻止它?

我们都知道被黑客入侵意味着什么,有人进入您的电脑或数字帐户来监视您,窃取您的数据,或通常造成严重破坏。但是,黑客行为究竟是如何进行的呢?让我们来看看黑客攻击需要什么,并了解系统和计算机是如何被黑客入侵的。然后了解如何通过使用强大的网络安全软件来保护自己免受黑客攻击。

查看更多
flow-image
Centrify

伪程序的“零信任”特权

网络漏洞比以往任何时候都更大、更严重。几乎每天都有关于一些新的破坏性网络攻击的头条新闻。随着组织的成长和转型,他们打开了新的攻击面。您可以通过将云、大数据、DevOps 等环境纳入零信任特权策略,降低企业中特权被滥用的可能性,就像您对企业内部资源所做的那样。立即下载,继续阅读。

查看更多
flow-image
Gigamon

当网络遇到新的明天

本白皮书探讨了企业现在和新的明天需要解决的 IT 优先事项:+ 现在 当务之急是在这种全新的由内而外的环境中确保运营的安全性和连续性,同时重新部署网络资源以保持最高水平的客户和内部用户体验。+新的明天 面对来自资本市场、供应链、政府政策和消费者情绪等各个层面的不确定性,企业需要敏捷地对新的和不可预见的挑战和机会作出快速、有效的响应。...

查看更多
flow-image
Ping Identity
发布者: 8月 10, 2022

为零信任奠定基础

一段时间以来,零信任一直是联邦政府的一个讨论话题。然而,这些讨论的方法最近发生了变化。以前,对话围绕着为什么您应该实施零信任。但是,特别是随着网络安全行政命令和 M-22-09 备忘录的发布,现在的问题是为什么您必须实施零信任。继续阅读以了解更多信息:将零信任从一个“不错的选择”提升到一个“必须的选择”的用例;阻碍许多组织实施零信任的基础设施挑战;如何克服这些挑战,为“零信任”奠定基础——而无需全盘更换。...

查看更多
flow-image
ThreatQuotient
发布者: 5月 27, 2022

构建还是购买?回答这个永恒的技术问题

一个永恒的技术问题似乎是:“构建还是购买?”这个问题的提出场合通常是:技术能力足够成熟,有一些开源选项并且有明确的市场需求,但还没有成熟到存在一个已经经过很多年发展的整个学科,有少数供应商提供一系列的解决方案,并由行业专家进行排名。威胁情报平台(TIP)正处于这个拐点上,安全团队正在问自己,“我们应该构建还是购买...

查看更多
flow-image
Optiv
发布者: 6月 08, 2022

内部风险:以零信任转移焦点

零信任假设没有实体是隐性受信任的,无论它是在组织的网络内部还是外部。零信任架构在几个方面符合并增强了内部风险能力。

查看更多
flow-image
Cofense
发布者: 7月 11, 2022

网络钓鱼攻击调查:网络钓鱼攻击的认知与现实

Cofense 进行了一项调查,研究公众对网络钓鱼攻击的认知,包括他们认为最常见的攻击类型、攻击者的动机以及谁面临的风险最大。这项调查提供了一个机会,可以更广泛地了解公众对网络钓鱼的看法。请继续阅读,了解我们的主要发现。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon