注册
类别
最新白皮书
公司 A-Z
联系我们
CN
USA
|
EU
|
UK
|
ASIA
类别
最新白皮书
公司 A-Z
联系我们
CN
注册
发布者:
6月 13, 2022
2022 年 4 月消费者网络安全脉冲报告——来自 Norton Labs
我们 Norton Labs 团队重点介绍了三种不同的网络诈骗,展示了网络犯罪分子如何利用心理学入门课程的知识来对付您。这些骗局有什么共同点?有两点。他们扰乱您的感知,并欺骗您接受谎言作为事实。其目的是从您这里窃取钱财或个人信息。阅读我们的博客,了解更多信息...
查看更多
发布者:
8月 10, 2022
Cyberark Blueprint 保证取得身份安全成功 快速降低风险指南
CyberArk Blueprint 快速降低风险指南帮助企业快速实施 CyberArk Blueprint 中的最关键元素,以迅速加强安全性并降低风险。本白皮书对 CyberArk Blueprint 进行了分析,并解释了《快速降低风险指南》如何帮助您快速启动特权访问管理的实施并加速降低风险。
查看更多
发布者:
6月 08, 2022
内部风险:以零信任转移焦点
零信任假设没有实体是隐性受信任的,无论它是在组织的网络内部还是外部。零信任架构在几个方面符合并增强了内部风险能力。
查看更多
发布者:
5月 26, 2022
如何利用工作负载微分段阻止横向攻击
网络分段是一种被广泛接受的改善性能和提高安全性的工具。通过将网络分割成多个部分或网段,可以建立更细化的控制,更有效地管理策略,提高合规性并隔离某些攻击或活动。我们的文章讨论了更先进的智能、行为驱动的工作负载分段。
查看更多
发布者:
5月 20, 2022
G2 连续 8 个季度表彰 Absolute 的端点管理和零信任网络技术
作为一个组织,Absolute 非常重视来自使用我们产品的用户的诚实、坦率的反馈。虽然 Gartner、IDC 和 Forrester 等分析机构的评价无疑很重要,但用户评论为产品和服务提供了一个所有人都欣赏的全面、透明的视角。正因如此,我们非常高兴地宣布,G2 在其 2022 年冬季报告中分别将 Absolute...
查看更多
Gartner 说明:网络安全的未来在云端
Gartner 最近公布了一个名为安全访问服务边缘(SASE:发音为“sassy”)的新技术类别,它将重新定义我们对网络和网络安全的看法。SASE 将网络安全(如 SD-WAN)与网络安全服务(如 SWG 和 CASB)融合在一起,以确保数字化转型不会因安全管理的复杂性而受到阻碍,这些复杂性来自于 反向访问需求。在此下载报告,以阅读...
查看更多
发布者:
7月 12, 2022
网络欺诈:欺诈心理学和技术如何防止它们
在全球范围内,每五个消费者中就有四个收到过诈骗短信,可以说诈骗正在增加,与此同时,在主流媒体和有针对性的消费者活动中,消费者对诈骗的认识也在增强。但是,为什么我们还是会被网络诈骗所骗呢?这份由 Callsign 委托撰写的独特报告收集了全球消费者数据,并采访了来自全球银行的领先欺诈专家,以了解在预防和检测在线诈骗方面的难点和挑战。...
查看更多
发布者:
8月 10, 2022
保卫乌克兰:网络战的早期经验教训
我们在俄乌战争中正在进行的威胁情报工作的最新发现,以及战争前四个月的一系列结论,加强了对技术、数据和伙伴关系的持续和新投资的需求,以支持政府、公司、非政府组织和大学。
查看更多
发布者:
5月 27, 2022
构建还是购买?回答这个永恒的技术问题
一个永恒的技术问题似乎是:“构建还是购买?”这个问题的提出场合通常是:技术能力足够成熟,有一些开源选项并且有明确的市场需求,但还没有成熟到存在一个已经经过很多年发展的整个学科,有少数供应商提供一系列的解决方案,并由行业专家进行排名。威胁情报平台(TIP)正处于这个拐点上,安全团队正在问自己,“我们应该构建还是购买...
查看更多
发布者:
7月 05, 2022
共同责任模型解释
在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...
查看更多
发布者:
8月 10, 2022
安全运营中心现代化的 5 个技巧
当一个组织决定对安全运营中心(SOC)进行现代化改造或实施更正式的安全计划时,他们必须做出许多重要决策。他们将使用什么工作台?IT 部门是否会每天 24 小时运作?他们将如何为 SOC 提供资源?他们将使用什么团队结构?SOC 需要多长时间才能投入运作?他们是否将其中的任何部分外包?在这期间他们会做什么?鉴于许多...
查看更多
发布者:
8月 09, 2022
为什么远程访问应该是一个网络和安全团队协作项目?
疫情之后的劳动力队伍是混合型劳动力队伍。因此,员工需要能够从办公室、家里以及几乎任何其他地方灵活地进行连接。虽然促进远程访问的责任通常由网络团队承担,但它对企业安全状况的重大影响也使其成为安全团队的主要关注点。阅读本白皮书,可以更好地了解:为什么远程访问不仅仅是身份验证。远程访问的更大安全隐患。为什么远程访问是一个网络和安全“团队的协作”"。Cato...
查看更多
发布者:
6月 08, 2022
网络安全的视觉效果
在网络威胁、安全技术创新和整体业务转型方面,我们的世界从未发展得如此之快。当今环境的复杂性可能会让人感到不知所措,但我们中的一些人成功应对了这个现代世界的挑战,并将复杂性转化为优势。本着从混乱中理清头绪、提供清晰视野的精神,本书介绍了一些最引人注目的、令人难以置信且发人深省的网络安全统计数据。我们希望这些视觉效果能够为行业所面临的挑战提供视角,以及我们建议如何共同应对这些挑战。...
查看更多
发布者:
8月 10, 2022
安全之旅:成为安全第一的解决方案供应商的 4 个阶段
中断/修复 IT 模型曾被认为是首选模型。现在不再是了。前瞻性 IT 解决方案迅速成为新的规范,为技术解决方案提供商(TSP)和他们的客户提供了一系列优势。现在是时候对安全服务采取同样的方法了。以积极主动的视角来看待网络安全,您可以保护您的企业和客户免受声誉损害和伤害。在这本全面的电子书中,您将了解到简化安全之旅的分步指南,帮助您在短时间内从网络安全新手迅速成为一流的安全服务提供商。...
查看更多
Previous
1
2
3
4
5
6
7
...
Next
注册 Cyber Security Corporate
作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息