Headley Media logo

注册

  • icon类别
  • icon 最新白皮书
  • icon公司 A-Z
  • icon联系我们
CN
main-logo
USA | EU | UK | ASIA
  • 类别
  • 最新白皮书
  • 公司 A-Z
  • 联系我们
CN
注册

flow-image
NortonLifeLock
发布者: 6月 13, 2022

2022 年 4 月消费者网络安全脉冲报告——来自 Norton Labs

我们 Norton Labs 团队重点介绍了三种不同的网络诈骗,展示了网络犯罪分子如何利用心理学入门课程的知识来对付您。这些骗局有什么共同点?有两点。他们扰乱您的感知,并欺骗您接受谎言作为事实。其目的是从您这里窃取钱财或个人信息。阅读我们的博客,了解更多信息...

查看更多
flow-image
CyberArk
发布者: 8月 10, 2022

Cyberark Blueprint 保证取得身份安全成功 快速降低风险指南

CyberArk Blueprint 快速降低风险指南帮助企业快速实施 CyberArk Blueprint 中的最关键元素,以迅速加强安全性并降低风险。本白皮书对 CyberArk Blueprint 进行了分析,并解释了《快速降低风险指南》如何帮助您快速启动特权访问管理的实施并加速降低风险。

查看更多
flow-image
Optiv
发布者: 6月 08, 2022

内部风险:以零信任转移焦点

零信任假设没有实体是隐性受信任的,无论它是在组织的网络内部还是外部。零信任架构在几个方面符合并增强了内部风险能力。

查看更多
flow-image
Truefort
发布者: 5月 26, 2022

如何利用工作负载微分段阻止横向攻击

网络分段是一种被广泛接受的改善性能和提高安全性的工具。通过将网络分割成多个部分或网段,可以建立更细化的控制,更有效地管理策略,提高合规性并隔离某些攻击或活动。我们的文章讨论了更先进的智能、行为驱动的工作负载分段。

查看更多
flow-image
Absolute Software
发布者: 5月 20, 2022

G2 连续 8 个季度表彰 Absolute 的端点管理和零信任网络技术

作为一个组织,Absolute 非常重视来自使用我们产品的用户的诚实、坦率的反馈。虽然 Gartner、IDC 和 Forrester 等分析机构的评价无疑很重要,但用户评论为产品和服务提供了一个所有人都欣赏的全面、透明的视角。正因如此,我们非常高兴地宣布,G2 在其 2022 年冬季报告中分别将 Absolute...

查看更多
flow-image
Netskope

Gartner 说明:网络安全的未来在云端

Gartner 最近公布了一个名为安全访问服务边缘(SASE:发音为“sassy”)的新技术类别,它将重新定义我们对网络和网络安全的看法。SASE 将网络安全(如 SD-WAN)与网络安全服务(如 SWG 和 CASB)融合在一起,以确保数字化转型不会因安全管理的复杂性而受到阻碍,这些复杂性来自于 反向访问需求。在此下载报告,以阅读...

查看更多
flow-image
Callsign
发布者: 7月 12, 2022

网络欺诈:欺诈心理学和技术如何防止它们

在全球范围内,每五个消费者中就有四个收到过诈骗短信,可以说诈骗正在增加,与此同时,在主流媒体和有针对性的消费者活动中,消费者对诈骗的认识也在增强。但是,为什么我们还是会被网络诈骗所骗呢?这份由 Callsign 委托撰写的独特报告收集了全球消费者数据,并采访了来自全球银行的领先欺诈专家,以了解在预防和检测在线诈骗方面的难点和挑战。...

查看更多
flow-image
Microsoft
发布者: 8月 10, 2022

保卫乌克兰:网络战的早期经验教训

我们在俄乌战争中正在进行的威胁情报工作的最新发现,以及战争前四个月的一系列结论,加强了对技术、数据和伙伴关系的持续和新投资的需求,以支持政府、公司、非政府组织和大学。

查看更多
flow-image
ThreatQuotient
发布者: 5月 27, 2022

构建还是购买?回答这个永恒的技术问题

一个永恒的技术问题似乎是:“构建还是购买?”这个问题的提出场合通常是:技术能力足够成熟,有一些开源选项并且有明确的市场需求,但还没有成熟到存在一个已经经过很多年发展的整个学科,有少数供应商提供一系列的解决方案,并由行业专家进行排名。威胁情报平台(TIP)正处于这个拐点上,安全团队正在问自己,“我们应该构建还是购买...

查看更多
flow-image
Fidelis Cybersecurity
发布者: 7月 05, 2022

共同责任模型解释

在云环境中,您的服务提供商承担了许多运营负担,包括安全性。然而,云提供商只保护云基础设施中由他们直接控制的部分。其他一切的安全性——包括您的操作环境、服务配置、工作负载、网络、用户权限等等——都由您自己决定。这种安全方法被称为共同责任模型。不同的服务提供商之间的责任共担协议各不相同。在本白皮书中,您将了解到如何掌握共同责任并深入了解:从独立于供应商的角度看共同责任是如何运作的;如果您不掌握所有云服务供应商之间的共同责任,您的组织将面临的风险。利用统一的云安全将共同责任模型付诸实践...

查看更多
flow-image
Exabeam
发布者: 8月 10, 2022

安全运营中心现代化的 5 个技巧

当一个组织决定对安全运营中心(SOC)进行现代化改造或实施更正式的安全计划时,他们必须做出许多重要决策。他们将使用什么工作台?IT 部门是否会每天 24 小时运作?他们将如何为 SOC 提供资源?他们将使用什么团队结构?SOC 需要多长时间才能投入运作?他们是否将其中的任何部分外包?在这期间他们会做什么?鉴于许多...

查看更多
flow-image
Cato Networks
发布者: 8月 09, 2022

为什么远程访问应该是一个网络和安全团队协作项目?

疫情之后的劳动力队伍是混合型劳动力队伍。因此,员工需要能够从办公室、家里以及几乎任何其他地方灵活地进行连接。虽然促进远程访问的责任通常由网络团队承担,但它对企业安全状况的重大影响也使其成为安全团队的主要关注点。阅读本白皮书,可以更好地了解:为什么远程访问不仅仅是身份验证。远程访问的更大安全隐患。为什么远程访问是一个网络和安全“团队的协作”"。Cato...

查看更多
flow-image
Optiv
发布者: 6月 08, 2022

网络安全的视觉效果

在网络威胁、安全技术创新和整体业务转型方面,我们的世界从未发展得如此之快。当今环境的复杂性可能会让人感到不知所措,但我们中的一些人成功应对了这个现代世界的挑战,并将复杂性转化为优势。本着从混乱中理清头绪、提供清晰视野的精神,本书介绍了一些最引人注目的、令人难以置信且发人深省的网络安全统计数据。我们希望这些视觉效果能够为行业所面临的挑战提供视角,以及我们建议如何共同应对这些挑战。...

查看更多
flow-image
Connectwise
发布者: 8月 10, 2022

安全之旅:成为安全第一的解决方案供应商的 4 个阶段

中断/修复 IT 模型曾被认为是首选模型。现在不再是了。前瞻性 IT 解决方案迅速成为新的规范,为技术解决方案提供商(TSP)和他们的客户提供了一系列优势。现在是时候对安全服务采取同样的方法了。以积极主动的视角来看待网络安全,您可以保护您的企业和客户免受声誉损害和伤害。在这本全面的电子书中,您将了解到简化安全之旅的分步指南,帮助您在短时间内从网络安全新手迅速成为一流的安全服务提供商。...

查看更多
  • Previous chevron
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  • Next chevron

注册 Cyber Security Corporate

作为订阅用户,您将收到通知并获得免费访问我们不断更新的资料库的权限,涵盖白皮书、分析报告、案例研究、网络研讨会和解决方案报告等。

envelope icon
logo
logo
logo
logo
logo
logo
Headley logo

© 版权所有 2023:Headley Media Technology Division Ltd.
公司编号:112774219

站点地图
  • 主页
  • 类别
  • 公司 A-Z
  • 最新白皮书
  • 隐私
  • 条款和条件
联系我们

info@headleymedia.com

+44 (0) 1932 564999

联系我们
我们使用 Cookie 改进用户在本网站上的使用体验。如果您继续使用,我们将假定您允许您的 Web 浏览器接收来自本网站的所有 Cookie。查看我们的 Cookie 策略了解有关 Cookie 及 Cookie 管理方式的更多信息
close icon