Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
Absolute Software
发布者: 5月 20, 2022

G2 连续 8 个季度表彰 Absolute 的端点管理和零信任网络技术

作为一个组织,Absolute 非常重视来自使用我们产品的用户的诚实、坦率的反馈。虽然 Gartner、IDC 和 Forrester 等分析机构的评价无疑很重要,但用户评论为产品和服务提供了一个所有人都欣赏的全面、透明的视角。正因如此,我们非常高兴地宣布,G2 在其 2022 年冬季报告中分别将 Absolute...

查看更多
flow-image
Malwarebytes

勒索软件案例研究

勒索软件是一个复杂的安全威胁集合的简称。攻击可能是短暂而残酷的,也可能持续数月。由于勒索软件攻击是由犯罪集团实施的,他们不断发展,相互合作,相互学习,并根据每个受害者的情况调整他们的战术,所以没有两次完全相同的攻击。由于其可变性,勒索软件威胁有时最容易通过实例来理解:您的组织所面临的攻击将是独特的,但其模式将是熟悉的。为了帮助您了解这种威胁,以及如何应对,Malwarebytes...

查看更多
flow-image
Zimperium
发布者: 5月 25, 2022

如何利用 O365 来实现零信任策略

企业对 Microsoft Office 365(O365)的采用量在 2020 年猛增到超过 258,000,000 个用户,并继续攀升,70% 的财富 500 强企业购买了该生产力工具集的许可证。随着员工已经走出了办公室,他们需要能够随身携带的工具。在传统和移动终端上实现跨平台的高效工作和通信,使公司能够在对日常活动干扰最小的情况下转移到分布式和远程工作团队。移动应用的兴起使企业面临来自日益复杂的网络威胁的潜在攻击。我们分析了将...

查看更多
flow-image
Rapid7
发布者: 6月 09, 2022

当今科技公司安全扩展云环境所需的条件

随着云变得日益普遍和复杂,科技公司知道他们必须利用创新服务来扩大规模。同时,开发运维团队和安全团队必须通力合作,以确保他们从开发到生产的整个过程都安全地使用云。这里介绍了三种方法,它们可以帮助您的团队在不牺牲安全的情况下利用公共云基础设施的诸多优势。

查看更多
flow-image
Infoblox

无边界企业的现代网络

顶尖企业优化边缘网络的 5 种方式。企业正变得日益分散和无边界。重要人才、分支机构、设施和合作伙伴可能位于世界任何地方,他们需要快速、安全地访问关键应用程序和数据,以保持业务的平稳运行。此外,随着围绕 SaaS、物联网、SD-WAN 和 IPv6 的积极举措,聪明的组织正在转向云,以加快工作流程,更好地支持用户和网站,无论他们身在何处。您如何用较少的企业资源解决边缘的网络挑战,并为您的最终用户复制内部体验?...

查看更多
flow-image
ESET
发布者: 7月 05, 2022

适合每位 IT 管理员的远程访问安全检查表

确保您的远程员工保持安全和高效。找到确保远程员工安全所需的一切:从 IT 管理员的有用提示和工具到员工教育。对于许多组织来说,支持在家工作的选项对于业务连续性至关重要。使用此逐步安全检查表,协助保护您员工的安全,无论他们身在何处。

查看更多
flow-image
Comodo
发布者: 8月 10, 2022

利用主动入侵防御,保护 K-12 学校免受网络攻击

勒索软件不只是另一个流行语。它对从 K-12 到大学的各种规模的教育机构来说都是非常现实的威胁。在本白皮书中,我们将介绍您可以采取的五个步骤,帮助您更好地保护您的机构免受代价高昂的勒索软件攻击。第 1 步:事件响应计划。第 2 步:绘制您网络内的数据流图。第 3 步:隔离和分析。第 4 步:端点检测和响应。第...

查看更多
flow-image
Optiv

企业对网络安全的态度:应对现代威胁形势

我们生活在一个不确定的世界。网络领袖正处于动态的对手、积极的监管和巨大的数字化转型之间的十字路口。技术、人员和流程都不断受到挑战。对于 IT 决策者来说,这造成了一个难题。解决方案必须具有前瞻性,但也必须能够与现有技术集成。虽然战略必须全面,但也不能过于僵化,以免损害员工的工作效率或妨碍实现业务目标。再加上需要向董事会展示其战略的价值,IT...

查看更多
flow-image
Lookout
发布者: 6月 15, 2022

您的数据无处不在:现代数据丢失防护(DLP)的关键能力如下

虽然 DLP 已经存在了数十年,但在现在这个远程优先的环境中,它已经重新塑造了自己。在这篇博客中,我们将讨论集成到云交付平台的现代 DLP 解决方案,如何帮助企业防止数据泄露、遵守法规,同时为远程工作人员提供安全访问。

查看更多
flow-image
Darktrace

人工智能如何为关键基础设施提供勒索软件防御

针对工业环境的勒索软件正在呈上升趋势,据报道自 2018 年以来增加了 500%。通常情况下,这些威胁利用 IT 和 OT 系统的融合,首先攻击 IT,然后转向攻击 OT。EKANS 勒索软件便是这样,其将 ICS 进程列入其 “攻击名单”中,Cring 勒索软件也是这样,它首先利用虚拟专用网络(VPN)中的漏洞,然后入侵...

查看更多
flow-image
Cato Networks
发布者: 8月 09, 2022

为什么远程访问应该是一个网络和安全团队协作项目?

疫情之后的劳动力队伍是混合型劳动力队伍。因此,员工需要能够从办公室、家里以及几乎任何其他地方灵活地进行连接。虽然促进远程访问的责任通常由网络团队承担,但它对企业安全状况的重大影响也使其成为安全团队的主要关注点。阅读本白皮书,可以更好地了解:为什么远程访问不仅仅是身份验证。远程访问的更大安全隐患。为什么远程访问是一个网络和安全“团队的协作”"。Cato...

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

为什么安全性需要一个以应用程序为中心的视角?

以应用程序为中心的安全观应基于四个关键的安全功能。我们在这篇文章中讨论了这些功能以及更多内容。

查看更多
flow-image
Trend Micro
发布者: 7月 13, 2022

什么是零信任?(真的)

在过去十年中,网络安全一直专注于保护日益脆弱和复杂的架构的挑战。该行业在发现和阻止攻击者方面取得了巨大的进步,但就像消防员在没有阻燃材料的建筑中灭火一样,如果我们要大幅扭转对攻击者的战争,我们的 IT 基础架构的固有安全设计需要改变。零信任提供了更多的内在安全性和更低的风险,使安全投资和活动的效果倍增。我们的...

查看更多
flow-image
Bitdefender
发布者: 5月 23, 2022

为家庭 WiFi 推出网络安全服务

家用 WiFi 路由器的更新周期很长,用户一般每 3 至 5 年升级一次新型号。这期间缺乏接触点,意味着客户忠诚度取决于定期重新评估和品牌认知度。立即下载我们的最新案例研究,了解我们如何帮助 NETGEAR 改进其路由器功能,并在不中断服务或召回现有设备的情况下增加新的收入来源。

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon