Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Tufin
发布者: 5月 27, 2022

大型混合企业的五大微分段策略——博客

为了提供关于探索微分段方面的指导,特别是大型混合型企业的具体关切,几位行业专家齐聚一堂举行了一次圆桌会议。在我们的博客中,这些行业专家为一个成功的项目确定了成熟的方法和技术。

查看更多
flow-image
Infoblox

无边界企业的现代网络

顶尖企业优化边缘网络的 5 种方式。企业正变得日益分散和无边界。重要人才、分支机构、设施和合作伙伴可能位于世界任何地方,他们需要快速、安全地访问关键应用程序和数据,以保持业务的平稳运行。此外,随着围绕 SaaS、物联网、SD-WAN 和 IPv6 的积极举措,聪明的组织正在转向云,以加快工作流程,更好地支持用户和网站,无论他们身在何处。您如何用较少的企业资源解决边缘的网络挑战,并为您的最终用户复制内部体验?...

查看更多
flow-image
KnowBe4
发布者: 3月 18, 2022

四分之三的企业遭遇过勒索软件攻击,备份成为焦点

新数据使人们关注到大多数组织在遭受勒索软件攻击后无法完全恢复其数据,从而为更好地保护数据以改善事件响应提供了依据。立即阅读,了解四分之三的组织遭遇勒索软件攻击时,备份为何成为焦点。

查看更多
flow-image
Avira
发布者: 7月 06, 2022

第四季度和 2020 年恶意软件威胁报告

欢迎阅读我们的第四季度和 2020 年恶意软件威胁综合报告。我们将审视第四季度威胁形势的变化,并更深入地了解在 2020 年占主导地位的恶意软件。

查看更多
flow-image
Crowdstrike
发布者: 3月 17, 2022

如何保护云工作负载免受零时差漏洞的影响

保护云工作负载不受 Log4Shell 等零时差漏洞的影响是每个组织都面临的挑战。当漏洞被发布后,企业可以尝试通过软件构成分析来确定受影响的工件,但即使他们能够确定所有受影响的区域,修补过程也可能是繁琐而耗时的。正如我们在 Log4Shell 中看到的那样,当漏洞几乎无处不在时,这种情况会变得更加复杂。CrowdStrike...

查看更多
flow-image
Netskope

Gartner 说明:网络安全的未来在云端

Gartner 最近公布了一个名为安全访问服务边缘(SASE:发音为“sassy”)的新技术类别,它将重新定义我们对网络和网络安全的看法。SASE 将网络安全(如 SD-WAN)与网络安全服务(如 SWG 和 CASB)融合在一起,以确保数字化转型不会因安全管理的复杂性而受到阻碍,这些复杂性来自于 反向访问需求。在此下载报告,以阅读...

查看更多
flow-image
Fidelis Cybersecurity
发布者: 7月 05, 2022

实用的 DevSecOps 采用:协调安全性和 DevOps 的原则和最佳实践

一个云帐户可以包含整个数据中心的基础设施、应用程序、数据、用户访问控制等。这些系统如果没有适当的安全保护,就会引入新的、不熟悉的可攻击表面,使您的公司处于危险之中。随着 DevOps 团队加速将软件交付到云中,InfoSec 努力确保应用程序堆栈的安全性。DevSecOps 是一种安全的 DevOps...

查看更多
flow-image
Ivanti
发布者: 6月 07, 2022

边界消失了。您的安全系统能应付吗?

企业需要转变他们的安全策略,以确保新的工作方式的安全。这需要一种 “从不信任,始终验证 ”的方法,从设备开始,比其他零信任安全方法更进一步。在本电子书中,我们将探讨业界领先的零信任框架,以及使用这种方法的策略如何帮助现代企业在无处不在的工作空间中保持敏捷和安全。

查看更多
flow-image
Trellix
发布者: 3月 17, 2022

应对供应链威胁是复杂的

对于首席信息安全官和首席信息官来说,依靠陌生人的善意并不是一个理想的策略。然而,这正是大多数人今天在试图与整个供应链的网络安全问题作斗争时发现自己所处的位置。虽然这些供应链有很多自己的挑战,如全球分销的中断,但我们最近的研究表明,这些挑战带来了绝佳的机会,让您能够以全新的眼光看待自己的网络安全策略和流程。...

查看更多
flow-image
Zimperium
发布者: 5月 25, 2022

移动钱包采用率的提高影响了对安全性的需求

移动支付的使用量呈上升趋势!根据行业数据,全球有超过 20 亿人使用移动钱包,每年采用移动支付的人增加数百万。2021 年,共有 25.7% 的销售点(POS)支付是使用移动钱包进行的,44.5% 的电子商务交易是使用移动钱包进行的,日益取代了现金和接触式支付。我们的博客分析了移动支付安全的未来。

查看更多
flow-image
BAE Systems
发布者: 7月 06, 2022

英国国家网络战略:BAE Systems 响应

新版《英国国家网络战略》是网络政策和雄心的一个关键时刻。在此,我们反思过去五年的变化,我们在此期间学到了什么,以及新战略将如何推动国家网络防御的必要演变。新版《英国国家网络战略》已经发布。在综合评估的基础上,在 2016 年国家网络安全战略及其相关投资计划发布五年之后,新战略以经验为基础,反映了当前的环境,为英国国家网络防御制定了新的路线。在本文中,我们反思了过去五年的变化,以及我们在此期间对网络安全挑战的认识和英国的响应措施。我们探讨了新战略如何实现英国成为全球网络强国和更安全的网上生活和工作场所的愿望...

查看更多
flow-image
Radware
发布者: 8月 10, 2022

这是 2022 年上半年 - 第一部分 - 打击网络犯罪

在经历了多次漫长的封锁后,信息技术行业意识到了新的现实。网络犯罪太普遍了,而且有大量的资源。混合架构已经变得过于复杂,无法提供足够的防御,导致新的更大的威胁面。立即阅读以了解更多信息。

查看更多
flow-image
Clearswift
发布者: 8月 09, 2022

降低 Microsoft 365 的信息安全风险

Microsoft 365 提供了多层次的功能,这些功能都是利用云来使全球的专业人员能够轻松地创建和沟通。但是,在当今的威胁环境中,该应用程序的原生功能是否提供了所需的信息安全性和有效的网络攻击防御?在本指南中,我们研究了 Microsoft 365 内置的网络安全功能,以及在考虑满足我们今天面临的日益增长的风险水平所需的安全态势的强度时,它的不足之处。...

查看更多
flow-image
Broadcom
发布者: 3月 18, 2022

监测旧版应用程序为何对现代化至关重要

随着应用程序现代化席卷整个企业,高管和技术领导人正在努力解决关于如何同时管理旧版应用程序和现代应用程序的问题。旧版应用程序不会很快消失。企业需要像管理现代应用程序一样有效地管理和监控这些应用程序。在这篇文章中,我们讨论了监测旧版应用程序的重要性和一些实施指导准则。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon